Комбинированные методы шифрования — КиберПедия 

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Комбинированные методы шифрования

2018-01-05 150
Комбинированные методы шифрования 0.00 из 5.00 0 оценок
Заказать работу

Одним из важнейших требований, предъявляемых к системе шифрования, является ее высокая стойкость. Однако повышение стойкости любого метода шифрования приводит, как правило, к существенному усложнению самого процесса шифрования и увеличению затрат ресурсов.

Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.

Комбинировать можно любые методы шифрования и в любом количестве, однако на практике наибольшее распространение получили следующие комбинации:

1. подстановка + гаммирование;

2. перестановка + гаммирование;

3. гаммирование + гаммирование;

4. подстановка + перестановка;

Типичным примером комбинированного шифра является национальный стандарт США криптографического закрытия данных (DES).

Криптографический стандарт DES

В 1973 г. Национальное бюро стандартов США начало разработку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирм разработчиковСША, который выиграла фирма IBM, представившая в 1974 году алгоритм шифрования, известный под названием DES(Data Encryption Standart).

Алгоритм обеспечивает высокую стойкость, однако недавние результаты показали, что современная технология позволяет создать вычислительное устройство стоимостью около 1 млн. долларов США, способное вскрыть секретный ключ с помощью полного перебора в среднем за 3,5 часа.

Из-за небольшого размера ключа было принято решение использовать DES-алгоритм для закрытия коммерческой(несекретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически не целесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.

DES-алгоритм явился первым примером широкого производства и внедрения технических средств в области защиты информации. Национальное бюро стандартов США проводит проверку аппаратных реализаций DES-алгоритма, предложенных фирмами-разработчиками, на специальном тестирующем стенде. Только после положительных результатов проверки производитель получает от Национального бюро стандартов сертификат на право реализации своего продукта. К настоящему времени аттестовано несколько десятков изделий, выполненных на различной элементарной базе.

Достигнута высокая скорость шифрования. Она составляет в лучших изделиях 45 Мбит/с. Цена некоторых аппаратных изделий ниже 100 долларов США.

Основные области применения DES-алгоритма:

1. хранение данных на компьютерах (шифрование файлов, паролей);

2. электронная система платежей (при операциях с широкой клиентурой и между банками);

3. электронный обмен коммерческой информацией (обмен данными между покупателями, продавцом и банкиром защищен от изменений и перехвата) [4].

ГОСТ 28147-89

В 1989 году в СССР был разработан блочный шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147-89. Алгоритм был введен в действие в 1990 году. И хотя масштабы применения этого алгоритма шифрования до сих пор уточняются, начало его внедрения, в частности в банковской системе, уже положено. Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.

Российский стандарт по стойкости на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит, тогда как в ГОСТ 28147-89 ключ вчетверо больше ключа DES (его длина 32 байта (256 бит)).

 

Программные шифраторы

Иногда необходимо зашифровать отдельный файл, чтобы передать его кому-нибудь или просто скрыть от посторонних. Это может быть личная переписка, фотоальбом, результат собственного труда. Возможно, вам необходимо обмениваться конфиденциальной информацией по электронной почте с коллегами. Конфиденциальности можно добиться применяя специальные программы для шифрования.

РGР

В качестве средства защиты информации может быть использована прикладная криптосистема PGP (Pretty Good Privacy, Довольно хорошая секретность). Она была разработана и опубликована в интернете в 1991 году программистом и математиком Филиппом Циммерманом, по сути, оказавшись первым продуктом подобного уровня, представленным для свободного доступа всему миру. Изначальной целью разработки была защита гражданских прав пользователей глобальной сети, а главной задачей программы стала криптографическая защита электронной почты — шифрование. Программа основана на асимметричной криптографии, использующей взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей. Это идеальное решение для людей, не имеющих существующего согласованного тайного ключа.

 

BestCryрt

Данная программа финской фирмы Jetico обеспечивает безопасность данных при помощи создания виртуальных контейнеров. Под контейнерами понимается зашифрованный файл, хранящийся на логическом диске, который подключается к системе как еще один логический диск. При работе с программой первым делом придется создать контейнер. Для этого требуется указать имя файла, в котором будет содержаться информация, его размер, описание и логический диск, на котором он будет располагаться, а также алгоритм шифрования. Программа предоставляет на выбор четыре алгоритма: BLOWFISH, DES, ГОСТ 28147-89, TWOFISH. Все ключи, кроме DES, имеют длину 256 бит, длина ключа DES -- 64 бита.

Программы РGР и BestCryрt во всем мире зарекомендовали себя как надежные, безошибочно реализующие криптографические алгоритмы.

Заключение

Итак, в теоретической части курсовой работеы сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации и способов ее реализации. Выбор для конкретных систем должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в системе информации.

 

 

 

Практическая часть

 

Условие задачи

(вариант 5)

 

Агентство по грузоперевозкам «Летучий голландец» предоставляет услуги по перевозке грузов по различным маршрутам. Данные о маршрутах, выполненных в течение недели, по каждому водителю приведены на рис.1. Справочные данные о технических характеристиках автомобилей и протяжённость маршрутов приведены на рис.2 и рис.3.

1. Построить таблицы по приведённым данным.

2. Рассчитать количество израсходованного топлива каждым водителем и веса перевезённого груза, данные расчёта занести в таблицу (рис.1)

3. Организовать межтабличные связи для автоматического формирования ведомости расхода топлива за неделю.

4. Сформировать и заполнить ведомость расхода горючего каждым водителем за неделю (рис.4)

5. Результаты расчёта количества израсходованного топлива за неделю представить в графическом виде.

 

Сведения о выполненных маршрутах
№ п/п ФИО водителя Марка автомобиля № рейса Выполнено рейсов, шт. Протяжённость рейса, км Расход топлива на 100 км, л Израсходовано топлива, л Грузо- подъёмность, т Вес перевезённого груза, т
  Соловьёв В.В. КАМАЗ А112            
  Михайлов С.С. ЗИЛ С431            
  Кузнецов Я.Я. МАЗ А112            
  Иванов К.К. МАЗ М023            
  Сидоров А.А. ЗИЛ В447            
  Волков Д.Д. КАМАЗ С431            
  Быков Л.Л. КАМАЗ В447            
  ИТОГО х х Х          
  В СРЕДНЕМ х х Х          

Рисунок 1. Протяжённость рейса

 

Протяжённость рейсов
№ п/п № рейса Протяжённость рейса, км
  А112  
  В447  
  М023  
  С431  

 

 

Рисунок 2. Протяжённость рейсов

 

 

Техническая характеристика автомобилей
№ п/п Марка автомобиля Расход топлива на 100 км, л Грузо- подъёмность, т
  ЗИЛ    
  КАМАЗ    
  МАЗ    

 

 

Рисунок 3 Техническая характеристика автомобилей

 

 

Агентство по грузоперевозкам «Летучий голландец»  
Отчётный период
с по
_._.20_ _._.20_

 

 

ФИО водителя № рейса Выполнено рейсов, шт. Израсходовано топлива, л
Соловьёв В.В.      
Михайлов С.С.      
Кузнецов Я.Я.      
Иванов К.К.      
Сидоров А.А.      
Волков Д.Д.      
Быков Л.Л.      
ИТОГО      

ВЕДОМОСТЬ РАСХОДА ГОРЮЧЕГО

Бухгалтер____________________________

Рисунок 4. Ведомость расхода горючего


Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.016 с.