Шифрование гаммированием
Методы шифрования данных. Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования. Визуальное представление, схема приемника и передатчика. Расшифровывание зашифрованных данных в режиме гаммирования. Стойкость и возможности обхождения шифра.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 26.12.2011 |
Размер файла | 823,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО НАУКИ И ОБРАЗОВАНИЯ УКРАИНЫ
ХАРЬКОВСКИЙ НАЦИОНАЛЬНЫЙ УНИВЕРСИТЕТ РАДИОЭЛЕКТРОНИКИ
Кафедра Информатики
Тема: " Шифрование гаммированием "
КУРСОВАЯ РАБОТА
ПО КУРСУ
“Теория систем и математическое моделирование ”
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
Выполнила Руководитель
Ст. гр. ИНФ-06-1 Бритик В.И.
Подрезова О.С.
ХАРЬКОВ
2009
Содержание
- Реферат
- Введение
- 1. Гаммирование
- 1.1 Описание метода
- 1.2 Визуальное представление
- 2. Расшифровывание зашифрованных данных в режиме гаммирования
- 3. Стойкость и возможности обхождения шифра
- Выводы
- Список использованной литературы
Реферат
Записка пояснительная к курсовой работе содержит: ___ стр., 3 рис.
Предмет исследования - современные методы шифрования данных. Главным образом шифрование методом гаммирования
Цель курсовой работы - систематизация, углубление и активное применение знаний по системному программированию, закрепление знаний, полученных в лекционном курсе, а также на практических и лабораторных занятиях.
Метод исследования - изучение литературы, составление и отладка программ на компьютере.
КЛЮЧЕВЫЕ СЛОВА: ШИФРОВАНИЕ, ГАММИРОВАНИЕ, ШИФР, БИТ, СИНХРОПОСЫЛКА, РАЗРЯД, НАКОПИТЕЛЬ, СУММАТОР
Введение
Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь, - так уж сложилось исторически, - подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, - ведь придумать можно было все что угодно, но как это реализовать…. Появление цифровых электронно-вычислительных машин, приведшее в конечном итоге к созданию мощной информационной индустрии, изменило все коренным образом и в этой сфере. С одной стороны, взломщики шифров получили в свои руки чрезвычайно мощное орудие, с другой стороны, барьер сложности реализации исчез, и для создателей шифров открылись практически безграничные перспективы. Все это определило стремительный прогресс криптографии в последние десятилетия.
1. Гаммирование
1.1 Описание метода
Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования имеет вид, указанный на рисунке 1.
Открытые данные, разбитые на 64-разрядные ,,, зашифровываются в режиме гаммирования путём поразрядного суммирования по модулю 2 в сумматоре с гаммой шифра , которая вырабатывается блоками по 64 бита, т.е.
,
Где М - определяется объемом шифруемых данных.
- i-й 64-разрядный блок, i=1/M, число двоичных разрядов в блоке может бать менше 64, при этом неиспользованная для зашифрования часть гаммы шифра из блока отбрасывается.
В КЗУ вводятся 256 бит ключа. В накопители , вводится 64-разрядная двоичная последовательность (синхропосылка) , являющаяся исходным заполнением этих накопителей для последующей выработки М блоков гаммы шифра. Синхропосылка вводится в , так, что значение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд; знаение вводится в 1-й разряд , значение вводится во 2-й разряд и т.д., значение вводится в 32-й разряд .
Происходит исходное заполнение накопителей (синхропосылка S). Результат зашифровывания переписывается в 32-разрядные накопители и , так, что заполнение переписывается в , а заполнение переписывается в .
Заполнение накопителя суммируется по модулю в сумматоре с 32-разрядной константой из накопителя , результат записывается в .
Заполнение накопителя суммируется по модулю в сумматоре с 32-разрядной константой из накопителя , результат записывается в .
Рис.1 - Криптосхема, реализующая алгоритм зашифрования в режиме гаммирования
Заполнение , переписывается в , а заполнение переписывается в , при этом заполнение , сохраняется.
Заполнение и зашифровывается в режиме простой замены. Полученное в результате зашифровывания заполнение образует первый 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в сумматоре с первым 64-разрядным блоком открытых данных
.
В результате суммирования получается 64-разрядный блок зашифрованных данных
.
Значение блока является результатом суммирования по модулю 2 в значения из блока со значением 1-го разряда , значение блока является результатом суммирования по модулю 2 в значения из блока со значением 2-го разряда и т.д., значение блока является результатом суммирования по модулю 2 в значения из блока со значением 32-го разряда .
Для получения следуешего 64-разрядного блока гаммы шифра заполнение суммируется по модулю в сумматоре с константой из , заполнение суммируется по модулю в сумматоре с константой из . Новое заполнение переписыватся в , а новое заполнение переписывается в , при этом заполнение и сохраняется.
Заполнение и зашифровывается в режиме простой замены. Полученное в результате зашифровывания заполнение , образует второй 64-разрядный блок гаммы шифра , который суммируется поразрядно по модулю 2 в сумматоре со вторым блоком открытых данных . Аналогично вырабатываются блоки гаммы шифра и зашифровываются блоки открытых данных ,. Если длина последнего М-го блока открытых данных меньше 64 бит, то из последнего М-го блока гаммы шифра для зашифровывания используется только соответствуещее число разрядов гаммы шифра, остальные разряды отбрасываются.
В канал связи или память ЭВМ передаются синхропосылки S и блоки зашифрованных данных ,.
,
i=1…M,
где ' - означает суммирование 32-разрядных заполнений по модулю ;
- поразрядное суммирование по модулю 2 двух заполнений;
- содержимое накопителя после зашифровывания i-го блока открытых данных ;
- содержимое накопителя после зашифрования i-го блока открытых данных ;
1.2 Визуальное представление
Рис.2 - схема приемника
Рис.3 - схема передатчика
2. Расшифровывание зашифрованных данных в режиме гаммирования
При расшифровывании криптосхема имеет тот же вид, что и при зашифровывании. В КЗУ вводятся 256 бит ключа, с помошью которого осуществлялось зашифрование данных ,. Синхропосылка S вводится в накопители и и аналогично алгоритму зашифровывания, осуществляется процесс выработки Ь блоков гаммы шифра . Блоки зашифрованных данных суммируются поразрядно по модулю 2 в сумматоре с блоками гаммы шифра, в результате получаются блоки открытых данных ,, при этом может содержать менше 64 разрядов.
Уравнение расшифровывания имеет вид:
,
i=1/M
шифрование гаммирование шифр криптосхема
3. Стойкость и возможности обхождения шифра
Шеннон доказал, что при определённых свойствах гаммы этот метод шифрования является абсолютно стойким.
Доказательство Шеннона:
Пусть, X и Y случайные величины дискретного типа. X - случайная величина для открытого текста, Y - случайная величина для гаммы, тогда закон распределения X будет выглядеть так:
X |
0 |
1 |
|
Pi |
p |
1-p |
Используем p и 1-p, так как вероятность встречаемости букв в разных словах различна. Закон распределения Y:
Y |
0 |
1 |
|
Pi |
1/2 |
1/2 |
То есть в качестве гаммы подаётся одинакового количество единиц и нулей (у Y симметричный закон распределения). Z - случайная величина дискретного типа для закрытого текста. Из картинки выше видно, что Z=X+Y (mod 2). Вычислим вероятности встречаемости нулей и единиц в законе распределения Z:
Используя:
1. P (A+B) =P (A) +P (B), если A и B не совместны.
2. P (A*B) =P (A) *P (B), если A и B независимы.
Имеем:
P (Z=0) = P (X=0,Y=0) +P (X=1,Y=1) = P (X=0) *P (Y=0) +P (X=1) *P (Y=1) =
p*1/2+ (1-p) *1/2 = 1/2 (для любого p!)
P (Z=1) = 1-P (Z=0) = 1/2
То есть закон распределения Z:
Z |
0 |
1 |
|
Pi |
1/2 |
1/2 |
Таким образом, закон распределения Z оказывается симметричным, то есть получается та же гамма или шум (Z не содержит никакую информацию из X, то есть в Z нет p). Это доказывает что шифр является абсолютно стойким.
Выбор гаммы лучше осуществлять руководствуясь следующими критериями
Для каждого сообщения использовать новую гамму шифрующую (повторное использование гаммы недопустимо).
Для формирования гаммы использовать аппаратные генераторы случайных чисел на основе физических процессов.
Длина гаммы шифрующей должна быть не менее длины защищаемого сообщения.
Обхождение шифра возможно в случае:
если для кодирования использовалась одна и та же гамма без сдвига (возможно найти гамму)
если при каждом новом сообщении не менялась начальная гамма (если получить несколько одинаковых сообщений то есть вероятность вычисления закономерностей и расшифровка кода)
Использование вышеперечисленных критериев подбора гаммы обеспечит надёжность передачи информации и невозможность обхождения шифра.
Выводы
В ходе выполнения данного курсового проекта был рассмотрен такой метод шифрования данных, гак гаммирование.
При подробном рассмотрении метода, стало ясно, что при простом гаммировании, тоесть использовании статичной гаммы, перехват данных не составит труда, если же гамма будет со смещением - это усложнит дешефрацию. Однако если с помошью каких либо перестановок будет произвольно меняться не только смещение, но и начальная гамма для каждого отдельного сообщения, то такой шифр будет не поддающимся нежелательному раскодированию, тоесть перехвату информации.
Данный метод не позволит расшифровать полученные данные без знания кода шифрования (т.е. стартовой гаммы и формулы её смещения).
Но так как гаммирование не единственный метод, то утверждать что он наилучший нельзя. Существуют и другие криптосхемы шифрования данных (к примеру метод простых замен), который являются не менее надёжными.
Список использованной литературы
1. http://protect. gost.ru/
2. http://ru. wikipedia.org/wiki/%D0%93%D0%9E%D0%A1%D0%A2_28147-89
3. http://www.rsdn.ru/article/crypto/gost_intro. xml
4. http://protect.htmlweb.ru/gost. Htm
Размещено на Allbest.ru
Подобные документы
Симметричная криптосистема, шифрование открытых данных в режиме гаммирования. Уравнение расшифрования и его значение. Формирование ключа в режиме "электронная кодовая книга" и перевод его в двоичный вид. Удаление контрольных бит и определение матрицы.
контрольная работа [418,6 K], добавлен 21.10.2011Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.
контрольная работа [56,5 K], добавлен 26.09.2012Функциональное и эксплуатационное назначение данного изделия. Требования к составу и параметрам технических средств. Описание алгоритма ГОСТ 28147-89 в режиме гаммирования. Технико-экономические показатели разработки. Интерфейс программного продукта.
курсовая работа [1,7 M], добавлен 27.02.2015Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.
курсовая работа [564,3 K], добавлен 09.05.2012Программа на языке Turbo Pascal для шифрования данных с помощью шифра Тритемиуса. Входные, выходные данные. Схема алгоритма и текст программы. Порядок ввода исходных данных и описание получаемых результатов. Тестовых задания и анализ их функционирования.
курсовая работа [4,0 M], добавлен 06.01.2011Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.
реферат [52,2 K], добавлен 22.06.2010Проблема скрытия и защиты информации от несанкционированного использования. История создания шифра. Решения задачи шифрования текста и кодирования данных. Тестирование полученного приложения и анализ работы программы с точки зрения пользователя.
курсовая работа [3,0 M], добавлен 24.11.2013Описание модели многослойной защиты. Принципы управления доступом. Шифрование данных и шифрованная файловая система. Ключи шифрования. Хранение зашифрованных данных на удаленных серверах. Управление сертификатами. Использование утилит командной строки.
презентация [109,3 K], добавлен 10.11.2013Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.
лабораторная работа [326,0 K], добавлен 04.11.2013