Гоу гимназия №1505



Дата09.08.2019
Размер88.5 Kb.
#128168
ТипДиплом

ГБОУ Гимназия №1505

«Московская городская педагогическая гимназия-лаборатория»



Диплом

Основы криптографии

автор: ученица 10 класса «А»

Ефремова Екатерина



Руководитель: Пяткина Г. А.

Москва


2013

Оглавление

Введение....................................................................................................................

Глава 1. Понятие криптографии и криптографические системы.

§ 1. История криптографии......................................................................................

§ 2. Основные понятия криптографии.....................................................................

§ 3. Виды криптографических систем.....................................................................

§ 4. Ключи и цифровые подписи..............................................................................

§ 5. Требования современной криптографии..........................................................



Вывод.........................................................................................................................

Глава 2 . Разрабока сайта по криптографии с тестирующей системой.

Заключение………………………………………………………………………...

Список литературы……………………………………………………………….

Введение

Моя дипломная работа посвящена основам современной криптографии. Само по себе слово «криптография» понятно далеко не каждому человеку, но стоит лишь сказать определение, то все понимают, о чем пойдет речь. Криптография – это способ написания сообщения в зашифрованном виде. То есть наука о защите информации от прочтения ее посторонними. Защита данных и достигается шифрованием, которое трудно раскрыть без ключа. Под ключом же подразумевается секретное состояние некоторых параметров алгоритма, которое помогает зашифровать или расшифровать данные.

Для шифра всегда выло важно, чтобы законный получатель мог выполнить обратное преобразование, то есть расшифровать сообщение. Но не менее важно что бы если кто-то все же перехватит шифр, то он не смог восстановить по нему исходное сообщение без таких затрат времени средств, которые сделают эту работу не целесообразной. И сейчас сообщения приобрели столь сложные способы шифрования, что без ключа их практически нельзя расшифровать.

На данный момент криптография крайне востребована в мире. Все фирмы, предприятия, банки заботятся о сохранности своих данных, поэтому все данные тщательно шифруются. Разрабатываются все новые и новые методы шифрования. На данном этапе прогресса методы шифрования очень отличаются от методов использования шифров в Древнем Риме, а ведь криптография появилась уже тогда. Именно поэтому я считаю эту тему важной. Она не теряет свою актуальность на протяжении веков, и, как мне кажется, интересна для изучения.

Цель написания моего диплома - познакомиться с основами криптографической защиты информации и разработать обучающющий сайт по криптографии с тестирующей программой. Для достижения денных целей я поставила перед собой следующие задачи:

• Изучить историю криптографии, которая делится на разные периоды;

• Изучить основные понятия, входящие в криптографию, такие как криптология, криптосистема, стойкая криптология, разделы криптографии;

• Изучить суть симметричной криптосистемы, ее преимущества и недостатки;

• Разобраться в ключах, размерах ключей, сути и назначениях электронных подписей;

• Изучить основные требования к современной криптографии;

• Разработать сайт с тестирующей программой;

• Написать отчет;

При написании дипломной работы я буду пользоваться в основном тремя источниками. Главный источник - это книга Баричева С. Г. «Основах криптографии». Из нее я беру сведения о истории криптографии, основные понятия и определения. Остальные два источника – сайты, материалами с которых я расширяю свои знания о криптографии.

Сама дипломная работа будет состоять двух частей: практическая и теоретическая. В теоритической части я опишу историю криптографии, виды шифрования, управление ключами, цифровые подписи, а в практической части будет разработан сайт по криптографии с тестирующей программой.



Глава 1. Понятие криптографии и криптографические системы.

§ 1. История криптографии

Криптография начала существовать примерно в тоже время как и язык. Еще с древнейших времен людей волновал вопрос защиты информации путем ее преобразования от нежелательных лиц. Можно утверждать, что первоначальная письменность сама была своеобразной криптографической системой, поскольку в древние времена ею владели только избранные. Первыми носителями таких шифров можно считать священные книги древнего Египта или древней Индии.

История криптографии насчитывает около четырех тысяч лет. Ее можно разделить на 4 этапа:

1. Наивная криптография.

2. Формальная криптография.

3. Научная криптография.

4. Компьютерная криптография.

Первый период длился примерно до начала XVI века. Он характеризуется малоалфавитными шифрами. На этом этапе защиты информации использовались методы кодирования, которые, безусловно, родственны, но все же не являлись криптографией в полном ее понимании.1

Пример такого шифра – это «квадрат Полибия». Данный шифр был самый известен в Дрерней Греции. Данное устройство представляло собой квадрат 5 х 5, столбцы и строки которого имели нумирувку от 1 до 5. В каждую клетку квадрата записывалась буква. В результате каждой букве соответствовали два числа и шифрованное сообщение превращалось в последовательность пар чисел.2

Этап формульной криптографии проходил с конца XV века по начало XX. Он связан с появлением формализированных и относительно стойких к ручному криптоанализу шифров. В основном это произошло из-за того, что развитие науки и торговли в эпоху Возрождения в Европе вызвало спрос на надежные способы защиты информации. Важную роль в этом этапе развития криптографии сыграл Леону Батисту Альберту, итальянскому архитектору, который один из первых предложил моноалфавитную постановку. Данный шифр состоял в последовательном «сложении» букв исходного текста с ключом. Эту процедуру можно облегчить с помощью специальной таблицы.

Так же простым, но стойким способом многоалфовитной замены является шифр Плейфера, который был открыт в XIX и. Чарльзом Уитстоном. Эта таблица очень похожа на «квадрат Полибия», только было важное усовершенствование – шифрование «двойным квадратом». Этот метод шифрования использовался вплоть до первой мировой войны.1

Научный период криптографии характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Он длился с 30-х по 60-е года XX века. Главной отличительной чертой были криптосистемы со строгими математическим обоснованием криптоемкости. Это произошло потому что к этому времени как раз окончательно сформировались некоторые разделы математики. Такие как теория вероятности и математическая статистика. Так же начали активно развиваться теория алгоритмов, кибирнетика и теория информации.

Компьютерная криптография появилась благодаря появлению вычислительных систем с производительностью, достаточной для реализации пкриптосистем, обеспечивающих при большей скорости шифрования на несколько порядков более высокую криптостойкость, чем «ручные» шифры.

С появлением DES (симметрический алгоритм шифрования) обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем. В середине 70-х годов произошел настоящий прорыв в современной криптографии - появление асимметричных криптосистем, то есть криптосистем, которые не требовали передачи секретного ключа между сторонами.1

__________________________________________________________________



1С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. Основы современной криптографии: Учебный курс. - 3-е изд., стереотип. – М.: Горячая линия-Телеком, 2011.

2http://ru.wikipedia.org/wiki/Квадрат_Полибия. Ссылка действительна на 15.12.2013
§ 2. Основные понятия криптографии

В переводе с греческого языка слово криптография означает тайнопись. Смысл этого термина выражает основное предназначение криптографии – защитить или сохранить в тайне необходимую информацию. Криптография - это часть криптологии, самой науки, изучающей методы защиты информации путем ее преобразования. Второй же частью криптологии является криптоанализ.

Криптоанализ объединяет в себе математические методы нарушения конфиденциальности и избежания недостатков и неполноты информации без знания ключей.

Криптосистема — это завершенная комплексная модель, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования.

Так же существует ряд смежных, но напрямую не входящих в криптологию отраслей знаний. Эти понятия напрямую не связаны с криптографией, но без них она не могла бы быть настолько развитой как сейчас.

Современная криптография включает в себя четыре крутпых раздела:

1. Симметричные криптосистемы;

2. Криптосистемы с открытым ключом;

3. Системы электронной подписи;

4. Управление ключами; 2

В качестве информации, подлежащей шифрованию и расшифрованию, а так же электронной подписи будут рассмотриваться тексты, построенные на некотором алфавите.


2А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: Гелиос АРВ, 2005.

Так же криптография построена на зашифровании, то есть процесс преобразования данных при помощи шифра. Так же есть и обратное действие – расшифрование. Расшифрование – это процесс преобразования зашифрованных данных в открытые при помощи ключа. 1

Традиционной задачей криптографии является проблема обеспечения конфиденциальности информации при передаче сообщений по контролируемому противником каналу связи. Помогает сохранить конфиденциальность ключ.2

Ключ – это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность как бы «настраивает» алгоритм шифрования.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии.2

Хотя качественно понять шифр довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.1

_______________________________________________________________

1С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. Основы современной криптографии: Учебный курс. - 3-е изд., стереотип. – М.: Горячая линия-Телеком, 2011.

2А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: Гелиос АРВ, 2005.

§ 3. Виды криптографических систем

Криптосистемы разделяются на симметрические и асимметрические (открытым ключом).

В симметрической криптосистеме и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей.

Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

В асимметрической криптосистеме ключи для шифрования и расшифровки разные, хотя и создаются вместе. Один ключ делается известным всем, а другой держится в тайне. Хотя можно шифровать и расшифровывать обоими ключами, данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты.

Таблиц сравнение симметричного и асимметричного ключей:


Длина симметричного ключа :

Длина открытого ключа:

56 бит

384 бит

64 бита

512 бит

80 бит

768 бит

112 бит

1792 бита

128 бит

2304 бита

Из данной таблицы видно, что длина ключа в симметрической криптосистеме в разы меньше ассиметричного. Это как раз и происходит из-за того, что в асимметричной системе используются разные ключи для шифрования и расшифровки.

Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы.

Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.1

Так же существует гибридная криптосистема, или комбинированная. Это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем. Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой. 2
1А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: Гелиос АРВ, 2005.

2http://ru.wikipedia.org/wiki/Гибридная_криптосистема Ссылка действительна на 15.12.13

§ 4. Ключи и цифровые подписи

Традиционной задачей криптографии является проблема обеспечения конфиденциальности информации при передаче сообщений по контролируемому противником каналу связи. Помогает сохранить конфиденциальность ключ.

Ясно, что как в симметричных, так и в асимметричных криптосистемах нужно решать проблему распространения ключей.

В симметричных криптосистемах эта проблема стоит более остро, и поэтому в них ясно определяется, как передавать ключи между участниками взаимодействия до начала взаимодействия. Конкретный способ выполнения этого зависит от требуемого уровня безопасности. Если не требуется высокий уровень безопасности, то ключи можно рассылать с помощью некоторого механизма доставки (например, с помощью простой почты или курьерской службы). Банки, например, используют почту для рассылки PIN-кодов. Для обеспечения более высокого уровня безопасности более уместна ручная доставка ключей ответственными за это людьми, возможно по частям несколькими людьми.

Асимметричные криптосистемы пытаются обойти эту проблему с помощью шифрования симметричного ключа и присоединения его в таком виде к зашифрованным данным. А для распространения открытых асимметричных ключей, используемых для шифрования симметричного ключа, в них используются центры сертификации ключей.1
______________________________________________________________

1А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: Гелиос АРВ, 2005.

Сторонники асимметричных систем считают, что такого механизма достаточно для обеспечения аутентичности абонентов взаимодействия. Но проблема все равно остается. Пара асимметричных ключей должна создаваться совместно. Оба ключа, независимо от того, доступны они всем или нет, должны быть безопасно посланы владельцу ключа, а также центру сертификации ключей. Единственный способ сделать это - использовать какой-либо способ доставки при невысоких требованиях к уровню безопасности, и доставлять их вручную - при высоких требованиях к безопасности.

Управлением ключами называется их распределение, аутентификация и регламентация порядка использования. Независимо от вида используемой криптосистемы ключами надо управлять. Безопасные методы управления ключами очень важны, так как многие атаки на криптосистемы имеют объектом атаки процедуры управления ключами.1

Так как в данной ситуации предполагается, что стороны не доверяют друг другу, то использование общего секретного ключа для решения поставленной проблемы становится невозможным. Отправитель может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель, то есть отказ от авторства. Получатель легко может модифицировать, подменить или создать новое сообщение, а затем утверждать, что оно получено от отправителя. Ясно, что в такой ситуации арбитр при решении спора не будет иметь возможность установить истину.

Основным механизмом решения этой проблемы является цифровая подпись.

Схема цифровой подписи включает два алгоритма, один - для вычисления, а второй - для проверки подписи. Вычисление подписи может быть выполнено только автором подписи. Алгоритм проверки должен быть общедоступным, чтобы проверить правильность подписи мог каждый.

_______________________________________________________________

1А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: Гелиос АРВ, 2005.

Для создания схемы цифровой подписи можно использовать симметричные шифрсистемы. В этом случае подписью может служить само зашифрованное на секретном ключе сообщение. Однако основной недостаток таких подписей состоит в том, что они являются одноразовыми: после каждой проверки секретный ключ становится известным. Единственный выход из этой ситуации в рамках использования симметричных шифрсистем - это введение доверенной третьей стороны, выполняющей функции посредника, которому доверяют обе стороны. В этом случае вся информация пересылается через посредника, он осуществляет перешифрование сообщений с ключа одного из абонентов на ключ другого. Естественно, эта схема является крайне неудобной.




§ 5. Требования современной криптографии

Задача криптографии, то есть тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:

- государственная тайна;

- военная тайна;

- коммерческая тайна;

- юридическая тайна;

- врачебная тайна и т. д.1

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:



  1. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

  2. Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

  3. Знание алгоритма шифрования не должно влиять на надежность защиты;

  4. Любой ключ из множества возможных должен обеспечивать надежную защиту информации;

  5. Длина шифрованного текста должна быть равной длине исходного текста;

  6. Дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

  7. Незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста;

  8. Структурные элементы алгоритма шифрования должны быть неизменными.2


______________________________________________________________________________________________

1А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: Гелиос АРВ, 2005.

2С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. Основы современной криптографии: Учебный курс. - 3-е изд., стереотип. – М.: Горячая линия-Телеком, 2011.

Вывод

В современном мире криптография – важнейшая часть всех информационных систем. Ее участие в жизни людей велико: электронная почта, сотовая связь, доступ в интернет. Криптография предотвращает попытки мошенничества в электронной коммерции. Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.



Я рассмотрела в своем дипломе лишь малую часть криптографии, называемую ее основой, но и этой части достаточно, что бы примерно разбираться в данных системах.
Список литературы

  1. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А.В. Черемушкин. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: Гелиос АРВ, 2005.

  2. С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. Основы современной криптографии: Учебный курс. - 3-е изд., стереотип. – М.: Горячая линия-Телеком, 2011.

  3. В. Э. Гофман, А. Д. Хомоненко. Delphi. Быстрый старт. – СПб.: БХВ-Петербург, 2003.

  4. Д. Неткачев. Что такое криптография. http://www.topauthor.ru/CHto_takoe_kriptografiya_8aa2.html. Ссылка действительна на 09.12.2013.

  5. Ф. Циммерман. Введению в криптографию. https://www.pgpru.com/biblioteka/osnovy/vvedenievkripto?show_rating=1#rating. Ссылка действительна на 06.12.2013.

Каталог: sites -> default -> files -> research
research -> Реферат Обзор и анализ функциональности программного обеспечения медиаплееров
research -> Создание измерителя пульса на основе Ардуино и изучение принципа обратной связи
research -> Диплом Командиры Третьего Рейха и СССР. Германское и советское видение Великой Отечественной войны, ее причин и результатов
research -> Реферат по теме «Органические кислоты и их полимеры, содержащиеся в разных сортах яблок»
research -> Реферат на тему Химия в фотографии
research -> Гбоу города Москвы школа №1505 «Преображенская» Структурное подразделение «Пугачевская, 6а»
research -> Реферат защита своих данных на смартфоне и планшете Гришина Виктория Дмитриевна
research -> 2 Защита при нарушении конфиденциальности информации в результате доступа посторонних лиц к устройству, оставленному без присмотра
research -> Если говорить об ученичестве Серова, то его можно условно разделить на три этапа
research -> Традиции перевода Василик на разные языки


Поделитесь с Вашими друзьями:




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница