- •Содержание
- •Теоретическая часть.
- •Практическая часть
- •Расчётная часть
- •Введение
- •Теоретическая часть
- •Симметричные криптографические алгоритмы
- •1.3 Шифр Цезаря
- •1.4 Квадрат Полибия
- •1.5 Шифр Гронсфельда
- •1.6 Шифр машины Энигма
- •1.7 Гаммирование
- •1.8 Целочисленные последовательности
- •1.9 Метод псевдослучайного гаммирования
- •Практическая часть
- •1. Информация о компании
- •2.Анализ существующей защиты и рекомендации по установке программ шифрования/дешифрования.
Федеральное государственное образовательное бюджетное учреждение высшего образования
«Финансовый университет при Правительстве Российской Федерации»
КОЛЛЕДЖ ИНФОРМАТИКИ И ПРОГРАММИРОВАНИЯ
КУРСОВОЙ ПРОЕКТ
На тему: Шифрование и дешифрование в данных безе данных
автоматизированной информационной системы при помощи
симметричных криптографических алгоритмов.
Студента: Алипина Максим Алексеевича
Специальность: 10.02.03 «Информационная безопасность автоматизированных систем»
Дисциплина /Профессиональный модуль: ПМ.01 « Эксплуатация подсистем безопасности
автоматизированных систем»
Группа: 4ИБАС-212
Руководитель курсового проекта
_/_Кучеров М. И._/
Исполнитель курсового проекта
_______/_Алипин М. А. /
Дата выдачи курсового проекта
____.______. 20___
Дата окончания проектирования
____.______. 20___
Оценка за проект:____________
Москва 2015 г.
Содержание
ВВЕДЕНИЕ
Теоретическая часть.
Симметричные криптографические алгоритмы
Простая перестановка
Шифр Цезаря
Квадрат Полибия
Шифр Гроисфельда
Шифр машины Энигма
Гаммирование
Целочисленные последовательности
Метод псевдослучайного гаммирования
Практическая часть
Расчётная часть
Вывод
Список используемых источников
Введение
В настоящее время широкое распространение получили персональные компьютеры. Они, без преувеличения, вошли во все сферы человеческой деятельности. Это максимально облегчило человеческий труд. Сейчас трудно представить, чтобы делал человек без компьютера. Предприятия, фирмы, офисы, банки - это ещё далеко не все области применения персонального компьютера.
Человечество использует шифрование с того момента, как появилась первая секретная информация - такая, доступ к которой не должен быть публичным.
Шифрование - это способ сокрытия исходного смысла сообщения или другого документа, обеспечивающий искажение его первоначального содержимого. Зачастую в более сложных шифрах для расшифровки уже зашифрованного сообщения помимо знания правил шифрования, требуется ключ к шифру. Под ключом в данном случае подразумевается конкретное секретное состояние параметров алгоритмов шифрования и дешифрования.
Без использования криптографии сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью. Если до 1990г. криптография обеспечивала закрытие государственных линий связи, то в наши дни использование криптографических методов получило широкое распространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях.
Суть шифрования заключается в том, чтобы скрыть информацию от тех, для кого она не предназначается, даже если они могут видеть сам зашифрованный текст. Противоположный процесс по обращению зашифрованного текста в его оригинальный вид называется дешифрованием.
Теоретическая часть
Симметричные криптографические алгоритмы
Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:
Подстановки:
Подстановка Цезаря
Квадрат Полибия.
"Тюремный шифр"
Шифр Плэйфера
Двойной квадрат
Метод переименования
Метод псевдослучайной инверсии
Шифром Гронсфельда
Система шифрования Вижинера
Шифр Бофора
Шифр с автоключом.
Шифр машины Энигма
Гаммирование:
Шифр гаммирования по Лемеру
Конгруэнтные датчики ПСЧ для гаммирования
Целочисленные датчики (ряд Фибоначчи) для гаммирования
Датчики М-последовательностей для гаммирования
Метод псевдослучайного гаммирования
Метод цепочечного гаммирования
Перестановки:
Простая перестановка
Одиночная перестановка по ключу
Двойная перестановка
Двойная перестановка столбцов и строк
Перестановка “Магический квадрат”
Метод "спутанной шины"
Многомерная перестановка
Шифр взбивания.
Рассмотрим примеры некоторых из них ниже.
1.2 Простая перестановка
Простая перестановка без ключа - один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи не смыслового текста.
