Криптографические методы защиты информации
История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 23.04.2013 |
Размер файла | 961,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
2
Размещено на http://www.allbest.ru/
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею овладели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.
Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими, как мафия, транснациональные корпорации и крупные государства. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.
Проблема использования криптографических методов в настоящий момент особо актуальна, так как:
- расширилось использование компьютерных сетей, в частности сети Интернет;
- появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем.
Криптография древнего периода
История криптографии насчитывает около 4 тысяч лет. В исторических документах древних цивилизаций Индии, Египта, Месопотамии имеются сведения о системах и способах составления шифрованного письма. Так, в древнеиндийских рукописях содержится изложение 64-х способов преобразования текста. Среди них написание знаков не по порядку, а вразброс по некоторому правилу. Многие из приводимых способов следует рассматривать как криптографические, т.е. обеспечивающие секретность переписки. Приведена система замены букв. Упоминается, что тайнопись является одним из 64-х искусств, которым следует владеть как мужчинам, так и женщинам.
Более достоверные сведения о применяемых системах шифров относятся к периоду возникновения государств древней Греции. В Спарте в V-VI веке до нашей эры существовала хорошо развитая криптография. К этому времени относятся описания двух известных приборов для шифрования - Сцитала и таблица Энея, которые осуществляют перестановку букв в тексте и замену букв открытого текста отрезками на прямой. Полибий описывает систему шифра, называемую «квадрат Полибия», представляющую собой замену каждой буквы парой чисел - координатами буквами в квадрате 5 на 5, в котором написаны буквы алфавита. Юлий Цезарь в книге «Записки о галльской войне» описывает шифр, в котором буквы заменяются в соответствии с подстановкой, в которой каждая буква сдвинута на три позиции вправо.
Криптография в средние века
С упадком античной цивилизации и образованием в Европе варварских государств, криптография потеряла свои позиции. Грамотность в то время была крайне низка, поэтому зашифровывать сообщения не было необходимости. Однако в арабском мире криптография не только не пришла в упадок, а продолжала развиваться, достигнув значительных успехов.
В период расцвета арабских государств (VIII век н.э.) криптография получила новое развитие. Слово «шифр» арабского происхождения, так же как и слово «цифра». В 855 году появляется «Книга о большом стремлении человека разгадать загадки древней письменности», в том числе и с применением нескольких шифралфавитов. В 1412 году издается 14-томная энциклопедия, содержащая обзор всех научных сведений - «Шауба аль-Аша». Составитель ее Шебаб аль Кашканди. В данной энциклопедии содержится раздел о криптографии, в котором приводятся описания всех известных способов шифрования. В этом разделе имеется упоминание о криптоанализе системы шифра, который основан на частотных характеристиках открытого и шифрованного текста. Приводится частота встречаемости букв арабского языка на основе изучения текста Корана.
Криптография в эпоху Возрождения (XIV-XVI вв.)
Симеоне де Крема был первым (1401), кто использовал таблицы омофонов для сокрытия каждого гласного в тексте при помощи более чем одного эквивалента. Спустя более чем сто лет эти таблицы для успешной защиты от криптоаналитических атак использовал Эрнан Кортес.
Первая организация, посвятившая себя целиком криптографии, была создана в Венеции (Италия) в 1452 году. Три секретаря этой организации занимались взломом и созданием шифров по заданиям правительства. В 1469 году появляется шифр пропорциональной замены «Миланский ключ».
Отцом западной криптографии называют учёного эпохи Возрождения Леона Баттисты Альберти. Он попытался создать шифр, который был бы устойчив к частотному криптоанализу. Альберти предложил вместо единственного секретного алфавита, как в моноалфавитных шифрах, использовать два или более, переключаясь между ними по какому-либо правилу. Однако он так и не смог оформить своё открытие в полную работающую систему, что было сделано уже его последователями.
Очередной известный результат принадлежит перу германского аббата Иоганна Тритемия, которого многие историки считают вторым отцом современной криптологии. В 1518 году он описал шифр, в котором каждая следующая буква шифруется своим собственным шифром сдвига. Его подход был улучшен Джованом Баттистой Белласо, который предложил выбирать некоторое ключевое слово и записывать его над каждым словом открытого текста. Каждая буква ключевого слова используется для выбора конкретного шифра сдвига из полного набора шифров для шифрования конкретной буквы, тогда как в работе Тритемия шифры выбираются просто по циклу. Для следующего слова открытого текста ключ начинал использоваться снова, так, что одинаковые слова оказывались зашифрованы одинаково. Кроме этого, Тритемий первым заметил, что шифровать можно и по две буквы за раз -- биграммами (хотя первый биграммный шифр -- Playfair -- был предложен лишь в XIX веке).
В 1550 году итальянский математик Джероламо Кардано, состоящий на службе у папы римского, предложил новую технику шифрования -- решётку Кардано. Этот способ сочетал в себе как стеганографию (искусство скрытого письма), так и криптографию. Затруднение составляло даже понять, что сообщение содержит зашифрованный текст, а расшифровать его, не имея ключа (решётки) в то время было практически невозможно.
Фрэнсис Бэкон в своей первой работе 1580 года предложил двоичный способ кодирования латинского алфавита, по принципу аналогичный тому, что сейчас используется в компьютерах. Используя этот принцип, а также имея два разных способа начертания для каждой из букв, отправитель мог «спрятать» в тексте одного длинного сообщения короткое секретное.
Самым известным криптографом XVI века можно назвать Блеза де Виженера. В своём трактате 1585 года он описал шифр, подобный шифру Тритемия, однако изменил систему выбора конкретного шифра замены для каждой буквы. Одной из предложенных техник было использование букв другого открытого текста для выбора ключа каждой буквы исходного текста. Описанный шифр известен как шифр Виженера и, при длине случайного ключа равной длине открытого текста, является абсолютно стойким шифром, что было математически доказано много позже (в XX веке в работах Шеннона). Другая техника использовала результат шифрования для выбора следующего ключа -- то, что впоследствии использует Фейстель и компания IBM при разработке шифра DES в 1970-х годах.
Криптография в России развивалась по пути христианских стран. Датой появления криптографической службы следует считать 1549 год с момента образования «посольского приказа», в котором имелось «цифирное отделение». Используемые шифры - такие же как в западных странах - значковые, замены, перестановки. Петр I полностью реорганизовал криптографическую службу, создав «Посольскую канцелярию». В это время применяются для шифрования коды, как приложения к «цифровым азбукам».
Криптография XVII-XX веков
XVII век называют эрой «черных кабинетов», поскольку в этот период создаются дешифровальные службы. В Англии Оливер Кромвель создал разведывательную службу «Интеллиженс сервис», в которой появляется дешифровальное отделение. Во Франции при Людовике XIV создается дешифровальное отделение по предложению кадинала Ришелье, которое возглавил Антуан Россиньоль. Сам Ришелье оставил след в криптографии благодаря известному «шифру Ришелье», который предоставляет собой шифр перестановки, при котором открытый текст разбивается на отрезки, а внутри каждого отрезка буквы переставляются в соответствии с фиксированной перестановкой.
В конце XVII века Ферис Бекон, английский криптолог и мыслитель, обобщил накопленные до него знания в области криптографии и окончательно выделил эту область знаний как научную самостоятельную дисциплину. Именно он впервые предложил и осуществил на практике кодирование букв с помощью двузначных чисел и сделал систему числовых обозначений общепринятой. Таким образом, к концу XVII века криптография окончательно складывается как научная дисциплина.
К дешифровальной работе в России был привлечен известный математик Христиан Гольбах, приехавший в Россию в 1725 году. В 1727 году в Россию приезжает Леонард Эйлер, который принимал участие в разработке шифров. Ему принадлежат исследования по перечислению и построению латинских квадратов, т.е. шифров многоалфавитной замены.
XVIII век стал для криптографии периодом застоя. Большой скачок, который эта наука сделала в предшествующий период, позволил не вводить никаких нововведений в способы шифрования и дешифровки сообщений. Разработанные ранее криптографические системы успешно применялись на практике.
К началу XIX века ситуация не изменилась, несмотря на бурные события, происходившие в Европе. Она начинает меняться только в середине XIX века. На успешное развитие криптографии оказало большое внимание рост коммерции и активность средств массовой информации, тщательно хранивших свои секреты.
В 1844 году С.Морзе изобрел телеграф. В России же телеграф был изобретен в 1832 году П.Ф.Шилингом. Изобретение телеграфа оказало существенное влияние на криптографию. Сразу же был опубликован коммерческий код под названием «Словарь для тайной корреспонденции; приспособлен для применения на электромагнитном телеграфе Морзе». Развитие коммерческих кодов повлияло на развитие дипломатических кодов. Специалисты в области шифрованной связи пришли к пониманию, что необходима иерархия в шифрованной связи. Для каждого уровня иерархии требуется своя система шифра. Возрастание скорости передачи потребовало возрастания скорости шифрования. Появляются различные механические устройства для зашифровывания.
В 1854 году англичанин Чарльз Уинстон изобрел новую криптографическую систему, которая значительно повысила устойчивость шифров к взлому. Для шифрования биграмм он применил так называемый «двойной квадрат», в котором использовалось сразу две горизонтально расположенных таблицы.
В 1883 году появился крупный научный труд «Военная криптография», его автор французский преподаватель иностранных языков Огюст Кергоффс. В данной книге проводится сравнительный анализ шифров. Задача автора - сформулировать требования к шифрам, применительно к использованию новых средств связи. Он делает вывод, что практический интерес представляют те шифры, которые остаются стойкими при интенсивной переписке. Другой его вывод: только криптоаналитики могут судить о качестве шифра. Кергоффс впервые дает различие между секретностью шифрсистемы и секретностью ключа и вводит требование секретности по ключу, не требует секретности системы. Это требование сохраняет свое значение и в современной криптографии.
С 80-х годов XIX века криптография во всех ведущих государствах считается наукой и ее изучают в военных академиях. Для шифрования применяются коды с перешифровкой. Созданы и используются механические устройства шифрования.
XX век - век двух мировых войн, век научно-технического прогресса, век социальных потрясений и передела государственных границ. В этом веке криптография стала электромеханической, затем электронной. Это означает, что основными средствами передачи информации стали электромеханические и электронные устройства.
Поскольку главным шифрсредством во время первой мировой войны были коды, которые не удавалось сохранить от компрометации, то участники военных действий читали переписку друг друга.
Война преобразила криптографию. В связи с применением радио для управления войсками расширились возможности добычи шифртекста. В этот период получили развитие методы дешифрирования, основанные на парах открытых шифрованных текстов, на шифртекстах, полученных на одном ключе, на использовании вероятных ключей.
Другое новшество этого периода - появление специализации криптографической деятельности. Появляются группы по дешифрированию кодов и по дешифрированию полевых шифров и т.д.
Между мировыми войнами появляются во всех ведущих странах электромеханические шифраторы двух типов: на коммутационных дисках или роторах и на цевочных дисках. Коммутационный диск представляет собой полый диск с нанесенными с двух сторон контактами, соответствующими алфавитам открытого и шифрованного текста, причем соединены между собой по некоторой подстановке, называемой коммутацией диска. Эта коммутация определяет замену букв в начальном угловом положении. При изменении углового положения диска изменяется соответствующая замена на сопряженную подстановку. Шифратор представляет собой устройство из коммутационных дисков и механизма изменения их угловых положений. Шифрмашина на цевочных дисках состояла из 6 колес, каждое из которых имело выступы и по окружности. Эта 6-мерная комбинация выступов (их число 64) с помощью механического устройства превращалась в число, на которое сдвигается буква открытого текста. Изменение угловых положений дисков осуществлялось равномерным их вращением.
В работах К.Шеннона «Теория связи в секретных системах» и В.А. Котельникова «Основные положения автоматической шифровки» были сформулированы и доказаны математическими средствами необходимые и достаточные условия недешифруемости системы шифра. Они заключаются в том, что получение противником шифртекста не изменяет вероятностей используемых ключей.
В 1978 году была изобретена первая и наиболее известная криптографическая система с открытым ключом - RSA. Ее название происходит от первых букв фамилий авторов Rivest, Shamir, Aldeman, которые придумали ее во время совместных исследований в Массачусетском институте в 1977 году. Она основана на трудности разложения больших чисел на простые сомножители.
Современная криптография
В середине XX столетия появились первые электронно-вычислительные машины, что, безусловно, повлияло на развитие криптографии. С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль хозяйства - информационная индустрия. Объем циркулирующей в обществе информации с тех пор стабильно возрастает, причем он примерно удваивается каждые пять лет.
Были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности передаваемых или хранимых данных, они до сих пор остаются наиболее часто используемыми средствами криптографической защиты.
Кроме того, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей. Также развиваются принципиально новые направления. На стыке квантовой физики и математики развиваются квантовые вычисления и квантовая криптография. Хотя квантовые компьютеры лишь дело будущего, уже сейчас предложены алгоритмы для взлома существующих «надёжных» систем (например, алгоритм Шора). С другой стороны, используя квантовые эффекты, возможно построить и принципиально новые способы надёжной передачи информации. Активные исследования в этой области идут с конца 1980-х годов.
Вывод
криптографический защита шифрование информация
Подводя итог, нужно отметить, что с зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали голос и жесты, а с возникновением письменности задача обеспечения секретности и подлинности передаваемых сообщений стала особенно актуальной. Поэтому и появилось искусство тайнописи, люди начали изобретать большое число способов секретного письма. А появление первых ЭВМ кардинально изменило ситуацию - практическая криптография сделала в своем развитии огромный скачок и термин «криптография» далеко ушел от своего первоначального значения «тайнопись».
В современном мире криптография находит множество различных применений. Кроме очевидных -- собственно, для передачи информации, она используется в сотовой связи, платном цифровом телевидении при подключении к Wi-Fi и на транспорте для защиты билетов от подделок, и в банковских операциях, и даже для защиты электронной почты от спама. Сегодня каждый из нас применяет средства защиты информации, шифруя сообщения электронной почты, пользуясь интеллектуальными банковскими карточками, ведя разговоры по закрытым каналам связи и т. д.
Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя.
Практическая часть
Общая характеристика задачи
1.Произвести расчет платежа по кредиту клиента банка (рис. 1). Ежемесячное погашение кредита осуществляется равными (аннуитетными) платежами.
Погашение основного долга определяется как отношение суммы кредита к количеству месяцев, на которые выдан кредит. Результаты округлить до целого, используя функцию ОКРУГЛ().
Сумма процентов определяется как произведение суммы текущего остатка по кредиту на процентную ставку в месяц. Процентная ставка в месяц равна отношению процентной ставки кредита к количеству месяцев, на который выдан кредит.
Сумма текущего остатка по кредиту определяется как разница между суммой предыдущего остатка по кредиту и текущей суммы погашения основного долга.
Платеж по кредиту определяется как сумма текущей суммы процента по кредиту и текущей суммы погашения основного долга.
2. Результаты округлить до целого, используя функцию ОКРУГЛ(). Для того чтобы итоговая сумма погашения основного долга равнялась сумме выданного кредита, использовать функцию ЕСЛИ() для отражения остатков по платежу в последнем платеже. Сумма последнего платежа по погашению основного долга будет больше, чем платежи за предыдущие месяцы.
3. По данным таблицы (рис. 2) построить гистограмму с отражением платежей по кредиту по месяцам.
Рис. 1 Платежи по кредиту клиента _____________банка «Акцепт» за 2006 г.
Годовая процентная ставка |
16% |
||||
Кредит выдан а |
12 |
месяцев |
|||
Сумма кредита, руб. |
17500 |
Рис. 2. Платежи по кредиту клиента банка «Акцепт».
Номер платежа |
Дата платежа |
Текущий остаток по кредиту, руб. |
Сумма процентов, руб. |
Погашение основного долга, руб. |
Платеж по кредиту, руб. |
|
1 |
Январь 2006 |
|||||
2 |
Февраль 2006 |
|||||
3 |
Март 2006 |
|||||
4 |
Апрель 2006 |
|||||
5 |
Май 2006 |
|||||
6 |
Июнь 2006 |
|||||
7 |
Июль 2006 |
|||||
8 |
Август 2006 |
|||||
9 |
Сентябрь 2006 |
|||||
10 |
Октябрь 2006 |
|||||
11 |
Ноябрь 2006 |
|||||
12 |
Декабрь 2006 |
|||||
ИТОГО |
Описание алгоритма задачи.
1. Запустить табличный процессор MS Excel.
2. Создать книгу с именем «Кредиты».
3. Лист 1 переименовать в лист с названием Платежи по кредиту.
4. На рабочем листе Платежи по кредиту MS Excel создать таблицу «Платежи по кредиту клиента __________ банка "Акцепт" за 2006 год», заполнить таблицу исходными данными.
5. На рабочем листе Платежи по кредиту MS Excel создать таблицу «Платежи по кредиту клиента банка "Акцепт"», заполнить таблицу исходными данными.
6. Заполнить графу «Погашение основного долга, руб.» таблицы Платежи по кредиту клиента банка "Акцепт" следующим образом: занести в ячейки Е9 - Е20 формулу =ОКРУГЛ(C4/C3;0).
7. В ячейку С9 ввести формулу =C4.
8. В ячейку D9 ввести формулу =ОКРУГЛ(C9*C2/C3;0).
9. В ячейку F9 ввести формулу =D9+E9.
10. В ячейку С10 ввести формулу =C9-E9; размножить введенную в ячейку С10 формулу для остальных ячеек (с С11 по С20) данной графы.
11. Размножить ранее введенную формулу =ОКРУГЛ(C9*C2/C3;0) в ячейку D9 для остальных ячеек (с D10 по D20) данной графы.
12. Размножить ранее введенную формулу =D9+E9 в ячейку F9 для остальных ячеек (F10 - F20) данной графы.
13. В ячейку Е21 ввести формулу =ЕСЛИ(СУММ(E9:E20)=C4;C4;175000).
14. По данным таблицы Платежи по кредиту клиента банка "Акцепт" построить гистограмму.
Список литературы
1. Романова Ю.Д. Информатика и информационный технологии: учебное пособие - 3-е изд. - М.: 2008. - 592 с.
2. Основы информационной безопасности. Учебное пособия для вузов/Е.Б.Белов, В.П.Лось, Р.В.Мещеряков, А.А.Шелупанов. - М.: Горячая линия - Телеком, 2006. - 544 с.
3. Бабаш А.В., Шанкин Г.П. Криптография - М.: СОЛОН-ПРЕСС, 2007 - 512 с.
4. Краткий исторический очерк развития криптографии В.А.Носов, из материалов конференции «Московский университет и развитие криптографии в России» (МГУ, 17-18 октября 2002 г.).
Размещено на Allbest.ru
Подобные документы
Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа [25,9 K], добавлен 17.03.2004Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.
реферат [39,3 K], добавлен 22.11.2013Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.
контрольная работа [80,2 K], добавлен 02.01.2018Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015