- •Введение
- •Исторические основы криптологии
- •Криптология в современном мире
- •Криптология
- •Основные понятия криптологии
- •Требования к криптосистемам
- •Симметрические криптосистемы
- •Метод Цезаря
- •Системы шифрования Вижинера
- •Гаммирование
- •Криптосистемы с открытым ключом
- •Система rsa
- •Генерация ключа
- •Шифрование/расшифровывание
- •Алгоритм Эль-Гамаля
- •Общие сведения
- •Шифрование сообщений
- •Подтверждение подлинности отправителя
- •Практическое применение криптологии
- •Цифровая подпись
- •Общие положения
- •Алгоритм dsa
- •Генерация эцп
- •Проверка эцп
- •Алгоритм des
- •Постановка задачи
- •Реализация задачи
- •Краткая характеристика среды Delphi 7
- •Алгоритм решения задачи
- •Модули программы
- •Модуль шифровки/дешифровки
- •Процедура кодирования символа
- •Заключение
- •Список литературы:
Требования к криптосистемам
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
-зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
-число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
-число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
-знание алгоритма шифрования не должно влиять на надежность защиты;
-незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
-структурные элементы алгоритма шифрования должны быть неизменными;
-дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
-длина шифрованного текста должна быть равной длине исходного текста;
-не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
-любой ключ из множества возможных должен обеспечивать надежную защиту информации;
-алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Симметрические криптосистемы
Долгое время традиционной криптографической схемой была схема с симметричным ключом. В этой схеме имеется один ключ, который участвует в шифровании и дешифровании информации. Шифрующая процедура при помощи ключа производит ряд действий над исходными данными, дешифрующая процедура при помощи того же ключа производит обратные действия над кодом. Дешифрование кода без ключа предполагается практически неосуществимым. Если зашифрованная таким образом информация передается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы и увеличиваются организационные трудности.
Открытый текст обычно имеет произвольную длину если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, не зависимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.
На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки.
Все многообразие существующих криптографических методов можно свести к следующим классам преобразований:
Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.
Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.
Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости, а также потому, что этот метод позволяет шифровать тексты практически любой длины, разбивая их на блоки. Российский и американский стандарты шифрования основаны именно на этом классе шифров.