Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задание на курсовую работу по ОТЗИ.doc
Скачиваний:
3
Добавлен:
03.11.2018
Размер:
2.11 Mб
Скачать

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«ЧУВАШСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»

им. И. Н. УЛЬЯНОВА

Технический институт

факультет Дизайна и компьютерных технологий

Кафедра компьютерных технологий

Основы теории защиты информации

Курсовая работа

Чебоксары 2009 г.

Задание на курсовую работу

по ОТЗИ на тему

Система блочного шифрования информации.

Разработать систему блочного шифрования информации. Курсовая работа должна содержать следующий минимум разработок:

  1. общий обзор блочных шифров;

  2. алгоритм заданных по варианту режимов шифрования;

  3. алгоритм заданного по варианту режима шифрования;

  4. блок-схемы режимов и типов шифрования;

  5. программа для обоих режимов шифрования;

  6. результаты зашифрования и/расшифрования заданного текста с заданным ключом шифрования;

  7. оценка криптостойкости полученных систем;

  8. сравнение с другими аналогичными системами и выводы.

Вариант mn, где mn – числа, соответствующие номеру по списку группы.

Вариант режимов шифрования:

1) режим ECB;

2) режим, соответствующий таблице

m

0

1

2

3

4

Режим щифрования

CBC

OFB

CFB

Counter

CBF

m

Тип шифра

глава учебника [1], где описан алгоритм

1

Madryga

13.2

2

New DES

13.3

3

FEAL

13.4

4

LOKI91

13.6

5

IDEA

13.9

6

MMB

13.10

Вариант типа шифрования определяется числом n, или выбирается самостоятельно и согласуется с преподавателем. Литература.

  1. Шнайер Б. Прикладная криптография. – М.: Триумф, 2002. – 816 с.

  2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001. 368 с.

  3. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 420 с.

  4. А. А Молдовян, Н. А , Молдовян, Б.Я.Советов-«Криптография»-СПб, Издательство «Лань» 2001-224с,ил.

  5. Нечаев В.И. –«Элементы криптографии. Основы теории защиты информации»,Учебное пособие для вузов . Москва , Высшая школа , 1999г-109с.

Методические указания

Пример курсовой работы приведен в приложении.

Приложение

Федеральное государственное образовательное учреждение высшего профессионального образования

«Чувашский государственный университет им. И.Н. Ульянова»

Факультет ДиКТ

Кафедра компьютерных технологий

Курсовая работа

По дисциплине: Основы теории защиты информации

Вариант №22

Тема: ГОСТ 28147-89

Выполнила студент гр. ДиКТ 21-04

Руководитель, доц. Михайлов А.Л.

_____________ 200 г.

Чебоксары 2006

Задание.

1. Изучить заданный тип шифра

2. Написать алгоритм

3. Реализовать программу шифрования и дешифрования в 2-х заданных режимах

4. Привести пример работы

Содержание:

Введение

ГОСТ №28147-89

Описание метода

Логика построения шифра и структура ключевой информации ГОСТа.

Базовые циклы криптографических преобразований

Режимы шифрования

Простая замена.

Гаммирование.

Гаммирование с обратной связью.

Выработка имитовставки к массиву данных.

Программа

Пример работы

Вывод

Введение.

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать…

Почему же пpоблема использования кpиптогpафических методов в инфоpмацион ных системах (ИС) стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

ГОСТ №28147-89

Ныне действующий в России стандарт шифрования, ГОСТ 28147-89, был принят в 1989 году. Однако ряд фактов свидетельствуют о том, что разработан он был как минимум на десять лет раньше. Стандарт родился предположительно в недрах восьмого главного управления КГБ СССР, преобразованного ныне в ФАПСИ. В те времена он имел гриф «Сов. секретно», позже гриф был изменен на «секретно», затем снят совсем. По своей архитектуре ГОСТ 28147-89 достаточно близок к прежнему стандарту шифрования США - DES (Data Encryption Standard), который был разработан примерно в то же самое время и действовал в период с 1977 по 2001 год. ГОСТ создавался в те времена, когда было немыслимо его использование за пределами государственных режимных объектов.

Стойкость криптографического алгоритма нельзя подтвердить, ее можно только опровергнуть взломом. Поэтому, чем старше алгоритм, тем больше шансов на то, что, если уж он не взломан до сих пор, он не будет взломан и в ближайшем обозримом будущем. В этом свете все разговоры о последних «оригинальных разработках» «талантливых ребят» в принципе не могут быть серьезными – каждый шифр должен выдержать проверку временем. Но ведь шифров, выдержавших подобную проверку, заведомо больше одного – кроме ГОСТа ведь есть еще и DES, его старший американский братец, есть и другие шифры. Почему тогда ГОСТ? Конечно, во многом это дело личных пристрастий, но надо помнить еще и о том, что ГОСТ по большинству параметров превосходит все эти алгоритмы, в том числе и DES.