Основы криптографии

Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 10.12.2011
Размер файла 77,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Наиболее распространенным (и дешевым) методом биометрической идентификации или аутентификации является анализ отпечатка пальца. При регистрации пользователя в базу данных аутентификационного сервера помещается свертка - некоторая хэш-сумма отсканированного отпечатка пальца. В зависимости от реализации, длина свертки составляет 200-400 байт. Но у биометрических методов аутентификации личности есть один серьезный недостаток (кроме относительно высокой стоимости). В случае компрометации аутентификационного токена, ключа или пароля субъект может отказаться от его использования и получить новый аутентификатор. В случае компрометации электронного представления биометрического аутентификатора, человек может просто "выпасть" из процесса аутентификации. В случае использования биометрической характеристики как идентификатора личности, угрозы компрометации нет. [2]

10. Ещё немного о криптоанализе

Как уже было сказано в пункте 3, криптоанализом называется область деятельности, направленная на раскрытие чужих зашифрованных сообщений при неизвестном ключе шифрования и/или алгоритме. Трудно определить криптоанализ только как науку. Ему присущи и элементы искусства, и везения, и даже "шаманства". О "нетрадиционности" работы криптоаналитиков говорит такой, например, "случай из жизни", рассказанный отставным сотрудником ещё Советской криптоаналитической службы.

Дело было давно, когда ещё компьютеров-то толком не было. В службу попала шифрованная записка, переданная из мест заключения на "волю". Записка попала на стол к одному из сотрудников, известному своей крайней аккуратностью. Человек тщательно разгладил записку руками и погрузился в анализ. Шифр не оказался для него очень сложным. После некоторого размышления над запиской этот человек первым делом встал из за стола, подошел к умывальнику, тщательно вымыл руки с мылом, потом протёр руки и стол спиртом. В записке сообщалось, что её автор болен сифилисом.

Типичным и самым распространенным примером применения криптоанализа людьми, далёкими от криптологии, является "подбор пароля". Трудно найти человека (по крайней мере, в России), имеющего отношение к информационным технологиям и ни разу в жизни не столкнувшегося с проблемой "взлома" пароля для доступа к защищенному архиву или документу в формате Microsoft Word. Ну а уж подбор пароля супер-пользователя практически во всех используемых сейчас операционных системах - вообще "притча во язытцах"!

Простейшим и самым длительным методом подбора пароля является полный перебор всех возможных вариантов. Способ малоэффективный, а часто и неосуществимый в силу временных ограничений. Криптоанализ ставит своей целью найти методы расшифрования документа и/или нахождения ключа шифрования за время меньшее, чем время полного перебора. Помимо простого перебора или, как его ещё называют, "метода грубой силы", криптоанализ располагает другими достаточно развитыми методиками. Систематического изложения криптоаналитической техники в открытой печати почти нет, ибо не секрет, что основные криптоаналитические исследования практически во всех странах проводятся спецслужбами, а спецслужбы всех стран сходны в стремлении скрывать свои методы работы. Как правило, все известные методы криптоанализа предполагают у криптоаналитика наличие кроме шифртекста ещё и соответствующего ему открытого текста или его фрагментов. В лабораторных условиях это требование удовлетворяется автоматически, а в случае реальной атаки на шифр относительно исходного текста делаются правдоподобные заключения (например, что зашифрованные письма начинаются со слов "Dear Sir!"), структура или содержание открытого текста узнается другими методами. В последнее время, в связи с развитием Интернета, появилась возможность эффективно использовать "метод грубой силы" путем распараллеливания операций. Реализуется такой подход обычно следующим образом. Где-то в Интернете устанавливается сервер, с которого любой желающий может загрузить программу, выполняющую расшифрование тестового сообщения путём перебора ключей. Программа обычно поставляется как в виде исходных текстов, так и скомпилированной для наиболее распространённых операционных систем. После запуска программа устанавливает соединение с сервером, получает от него набор ключей для перебора и после окончания работы сообщает на сервер результат. Программа может работать в фоновом режиме или активироваться по ночам. Известны программы для перебора ключей, реализованные в виде программ сохранения экрана (screen savers). Программы могут заниматься не только "вскрытием" шифров, но и, например, подбором двух текстов, имеющих одинаковое значение хэш-функции, вычисленной указанным алгоритмом. При таком подходе к "вскрытию" шифра встает вопрос об однозначности расшифрования. В самом деле, может ведь получиться так, что для данного шифртекста существует два и более ключей, применение которых позволяет при расшифровании получить "осмысленный" текст. Оказывается, что, начиная с некоторой длины исходного сообщения, это утверждение становится ложным. Для применяемых в настоящее время криптосистем сообщение длиной 60100 байт уже расшифровывается однозначно. Обычно метод "распределённого взлома" сейчас используют или производители криптографического программного обеспечения для тестирования своих продуктов, или различные некоммерческие организации для выяснения криптостойкости применяемых алгоритмов. Самое интересное, что описанный способ "распределённого взлома", опирающийся исключительно на энтузиазм участников, уже дал потрясающие результаты.

Заключение

Криптография, особенно с открытым ключом, служит надёжной системой защиты информации в современном мире. И криптография, и криптоанализ - две взаимно стимулирующие друг друга области знаний. Любое продвижение в развитии одной даёт толчок к развитию другой. Следует заметить, что развитие криптографии и криптоанализа неразрывно связано с очень высоким уровнем развития вычислительной техники.

В реферате были рассмотрены все основные составляющие современной криптографии. Это симметрические криптосистемы, асимметрические криптосистемы и хэш-функции. Так же был коротко затронут механизм цифровой подписи и системы, использующиеся для этого.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: Лотос, 2001, 259 с.

2. Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпоративных сетях и системах. М.: ДМК, 2002, 450 с.

3. С. Мафтик. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993, 300 с.

4. Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2002, 320 с.

5. http://www.hackzona.ru

Размещено на Allbest.ru


Подобные документы

  • История алгоритмов симметричного шифрования (шифрования с закрытым ключом). Стандарты на криптографические алгоритмы. Датчики случайных чисел, создание ключей. Сфера интересов криптоанализа. Системы электронной подписи. Обратное преобразование информации.

    краткое изложение [26,3 K], добавлен 12.06.2013

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).

    дипломная работа [802,2 K], добавлен 08.06.2013

  • Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.

    реферат [452,2 K], добавлен 31.05.2013

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.

    дипломная работа [767,2 K], добавлен 23.12.2011

  • PKI как инфраструктура открытых ключей. История разработки асимметричных шифров. Процесс работы с сертификатами, виды архитектур. Реализация сертификации адресных интернет-ресурсов региональными интернет регистратурами. Центр сертификации ключей.

    курсовая работа [220,6 K], добавлен 01.07.2015

  • История электронной подписи в мире. Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа. Модели атак и их возможные результаты. Алгоритм генерации ключевых пар пользователя. Новые направления в криптографии.

    курсовая работа [106,1 K], добавлен 07.06.2014

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа [97,5 K], добавлен 18.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.