Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, РАЗНОЕ

Классификация и основы симметричных и ассиметричных крипто-графических алгоритмов, основы методологии их построения

cool_lady 408 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 34 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 26.02.2021
Курсовой проект, 29 с., 1 табл., 10 рис., 13 источников, 6 прил. КЛАССИФИКАЦИЯ И ОСНОВЫ СИММЕТРИЧНЫХ И АССИМЕТ-РИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ, ОСНОВЫ МЕТОДО-ЛОГИИ ИХ ПОСТРОЕНИЯ Объектом данной курсовой работы являются криптографические алго-ритмы, классификация и основы методологии их построения. Цель работы – Выучить некоторые алгоритмы шифрования и понять в чем отличие симметричных алгоритмов от асимметричных и методологии их построения. Разобраться с алгоритмами криптографии. Выучить некоторые алгоритмы шифрования и понять в чем отличие симметричных алгоритмов от асимметричных и методологии их построения. Методы исследования криптографических алгоритмов рассматриваются в защите паролей от взлома. Аппаратурой криптографических алгоритмов служит алфавит. Криптографические методы применяются для установления паролей, которые будет трудно взломать. В результате выполнения курсовой работы мы изучили классификации и алгоритмы шифрования. Какими способами можно зашифровать данное со-общение. Чем отличаются симметричные алгоритмы от асимметричных.
Введение

В наше время, в современном обществе, огромную роль играют компь-ютерные технологии, электронные средства передачи, хранения, и обработки информации. Для того чтобы информационные технологии можно было ис-пользовать в различных областях, очень важно обеспечить их надежность и безопасность. Безопасность ¬¬¬¬¬¬¬¬¬¬– это способность информационной системы сохранять свою целостность и работоспособность при случайных внешних воздействи-ях. Поэтому широкое использование информационных технологий привело к бурному развитию различных методов защиты информации, из которых ос-новными можно назвать, помехоустойчивое кодирование и криптографию. Простейшие способы шифрования появились очень давно, однако научный подход к исследованию и разработке криптографических методов появился только в прошлом веке [1]. В настоящее время криптография содержит множество результатов, как фундаментальных, так и прикладных. Для того, чтобы изучать криптографию, должна быть серьезная математическая подготовка. Особенно необходимы знания в области дискретной математики, аб-страктной алгебры и теории алгоритмов. Шифрование ¬¬¬–¬¬ это обратимый способ преобразования данных с целью их скрытия от посторонних. Было придумано очень много методов шифрования. Почти все методы шифрования используют ключ шифрования ¬¬- секрет-ную кодовую последовательность, используемую в процессе преобразования информации [2]. В работе нами рассмотрено несколько алгоритмов шифрования, их ра-бота, использование. Цель работы – выучить некоторые алгоритмы шифрования и понять в чем отличие симметричных алгоритмов от асимметричных и методологии их построения. Разобраться с алгоритмами криптографии. Подробно изучить ме-тоды шифрования, для дальнейшей разработки программы, которая способ-ствует шифрованию сообщений, которая объясняет принцип работы исполь-зуемого в ней алгоритма шифрования. Исходя из поставленной задачи, программа шифрования должна: - содержать блок, дающий полное представление о работе выбранного алгоритма; - содержать блок шифрования/дешифрования текста, иллюстрирующий работу этого алгоритма. В качестве технологии для реализации в будущем поставленной задачи выбрана технология Macromedia Flash. Эта технология более проста для раз-работчика, нежели Delphi или C++, но при этом она является не менее мощ-ным инструментом разработки приложений, к тому же она позволяет разраба-тывать анимацию, управляемую пользователем, с наименьшими затратами времени разработчика. В криптографии такое понятие как криптографическая стойкость или по другому криптостойкость традиционно определяется как устойчивость к попыткам дешифрования сообщений, т.е. количественная ме-ра того, насколько легко крипто аналитик может вскрыть данный шифр, с помощью измерения минимальным количеством операций шифрования или расшифрования, необходимых для определения ключа, при его из наилучших атак. Понятие криптостойкости тесно связано со сложностью атаки в крипто-графии на шифрование и характеризуется с помощью 3 величин: - сложность данных; - вычислительная; - сложность по памяти [3].
Содержание

РЕФЕРАТ 2 ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 4 ВВЕДЕНИЕ 5 1 Классификация криптографических алгоритмов. Типы атак на шифр 7 2 Симметричные алгоритмы шифрования 11 2.1 Общая схема криптографических алгоритмов 11 2.2 Поточные шифры 13 2.2.1 Режим гаммирования для поточных шифров 14 2.2.2 Классификация потоковых шифров 16 2.2.3 Основные отличия поточных шифров от блочных 18 2.2.4 Проектирование поточных шифров 19 2.3 Блочные шифры 20 2.4 Моноалфавитные шифры 22 2.5 Многоалфавитные шифры 22 3 Асимметричные криптографические алгоритмы 25 3.1 Идея криптосистемы с открытым ключом 25 ЗАКЛЮЧЕНИЕ 27 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29 ПРИЛОЖЕНИЕ А Классификация криптографических алгоритмов 31 ПРИЛОЖЕНИЕ Б Модели симметричной и асимметричной системы шифрования 32 ПРИЛОЖЕНИЕ В Блочное и поточное шифрование 33 ПРИЛОЖЕНИЕ Г Синхронные шифры 34 ПРИЛОЖЕНИЕ Д Виды шифрования 35 ПРИЛОЖЕНИЕ Е Виды шифрования 36
Список литературы

1 Бабаш, А.В. Криптографические методы защиты информации (для ба-калавров и магистров)/ А.В. Бабаш, Е.К. Баранова. – М.: КноРус, 2015. – 224 c. 2 Бабаш, А.В. Криптографические методы защиты информ.: Учебное пособие: Т.1 / А.В. Бабаш. - М.: Риор, 2018. - 48 c. 3 Баранова, Е.К. Криптографические методы защиты информации. Ла-бораторный практикум (для бакалавров) / Е.К. Баранова, А.В. Бабаш. – М.: КноРус, 2018. – 288 c. 4 Википедия. История криптографии. URL: https://ru.wikipedia.org/wiki/%D0%98%D1%81%D1%82%D0%BE%D1%80%D0%B8%D1%8F_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D0%B8. 5 Иванов, К. К. Алгоритмы шифрования данных / К. К. Иванов, Р. Н. Юрченко, А. С. Ярмонов. – Текст: непосредственный // Молодой ученый. – 2016. – № 29 (133). – С. 18-20. – URL: https://moluch.ru/archive/133/37180/. 6 Васильева, И.Н. Криптографические методы защиты информации: Учебник и практикум для академического бакалавриата / И.Н. Васильева. –Люберцы: Юрайт, 2016. – 349 c. 7 Википедия. Атака на блочный шифр. URL: https://ru.wikipedia.org/wiki/%D0%90%D1%82%D0%B0%D0%BA%D0%B0_%D0%BD%D0%B0_%D0%B1%D0%BB%D0%BE%D1%87%D0%BD%D1%8B%D0%B9_%D1%88%D0%B8%D1%84%D1%80. 8 Васильева И. Н. – Криптографические методы защиты информации. Учебник и практикум для академического бакалавриата-М.: Издательство Юрайт, 2019-349 – Бакалавр. Академический курс – 978-5-534-02883-6: – Текст электронный // ЭБС Юрайт: https://biblio-online.ru/book/kriptograficheskie-metody-zaschity-informacii-433610. 9 Батенко, К. Е. Пост-квантовый алгоритм электронно-цифровой подпи-си на основе дерева Меркла и ГОСТ РФ 34.11–12 «Стрибог» / К. Е. Батенко, А. Н. Прокудин. – Текст: непосредственный // Молодой ученый. – 2017. – № 23 (157). – С. 100-103. – URL: https://moluch.ru/archive/157/44376/. 10 Лось А. Б., Нестеренко А. Ю., Рожков М. И.-КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИЗУ-ЧАЮЩИХ КОМПЬЮТЕРНУЮ БЕЗОПАСНОСТЬ 2-е изд. Учебник для ака-демического бакалавриата – М.: Издательство Юрайт,2019-473 – Высшее об-разование – 978-5-534-12474-3: – Текст электронный // ЭБС Юрайт: https://biblio-online.ru/book/kriptograficheskie-metody-zaschity-informacii-dlya-izuchayuschih-kompyuternuyu-bezopasnost-447581. 11 Запечников, С.В. Криптографические методы защиты информации: Учебное пособие / С.В. Запечников, О.В. Казарин, А.А. Тарасов. – Люберцы: Юрайт, 2016. - 309 c. 12 Дошина, А. Д. Криптография. Основные методы и проблемы. Со-временные тенденции криптографии / А. Д. Дошина, А. Е. Михайлова, В. В. Карлова. – Текст: непосредственный // Современные тенденции технических наук: материалы IV Междунар. науч. конф. (г. Казань, октябрь 2015 г.). – Ка-зань: Бук, 2015. – С. 10-13. – URL: https://moluch.ru/conf/tech/archive/163/8782/. 13 Батенко, К. Е. Пост-квантовый алгоритм электронно-цифровой под-писи на основе дерева Меркла и ГОСТ РФ 34.11–12 «Стрибог» / К. Е. Батен-ко, А. Н. Прокудин. — Текст: непосредственный // Молодой ученый. – 2017. – – № 23 (157). ¬¬¬– С. 100-103. – URL: https://moluch.ru/archive/157/44376/.
Отрывок из работы

1 Классификация криптографических алгоритмов. Типы атак на шифр В качестве самого основного критерия в основе криптографических ал-горитмов мы будем использовать такой тип как, тип выполняемого над ис-ходным текстом преобразования. Классификация по этому критерию пред-ставлена в приложении А на рисунке А.1. Тайнопись нам говорит, что отправитель и получатель производят над сообщением преобразования, которые известны только им двоим, а посто-ронним лицам неизвестны изменения, которые выполняет алгоритм, над от-крытым текстом. Тайнопись является гарантией не раскрываемости данных на этапе анализа. В древней Руси не редко пользовались тайнописью. Наиболее ранние русские тексты с использованием тайнописи относят в XIX веку. В противовес тайнописи использовались криптоалгоритмы с ключом, эти криптоалгоритмы построены таким принципом, что алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но зависит он, толь-ко от некоторого параметра, который известен только 2 лицам. Эти лица участвуют в обмене информацией. Основу такого подхода к шифрованию заложил еще в конце XIX века голландский ученый Огюст Керкхофф. Он предложил, что стойкость шифра должна определяться только секретностью ключа и ничем больше [4]. В наши дни криптография занимается только алгоритмами с ключами. Это обусловлено тем, что защищенность системы не должна зависеть от сек-ретности чего-либо, что невозможно быстро изменить в случае утечки сек-ретной информации [5]. Криптосистемы с ключом делятся на 2 типа: - Симметричные системы шифрования; - Асимметричные системы шифрования. Главным отличием симметричных методов от асимметричных является то, что при их шифровании используется только один ключ. Ключ криптоси-стемы должен сохраняться в тайне обеими сторонами. Схема симметричной системы шифрования представлена в приложении Б на рисунке Б.2. Симметричные шифры также можно разделить на два типа: блочные и поточные. Особенность блочных шифров является то, что блочные криптосистемы разбивают на отдельные блоки и затем преобразовывают существование этих блоков при помощи ключа. Единицей кодирования блочной системы принято считать блок. Результат кодирования будет зависеть от всех исходных байтов, которые содержатся в данном блоке блока. Результат кодирования будет за-висеть от всех исходных байтов, которые содержатся в данном блоке блока. Совершенно иной подход к шифрованию реализует поточный шифр. Суть данного шифра заключается в том, что каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от ис-пользуемого ключа, но и его расположения в тексте. Это и является главным отличия потокового шифрования от блочного. Единицей поточного шифро-вания считают бит. Асимметричные методы по-другому называют шифрованием с откры-тым ключом. Суть данного криптоалгоритма заключается в том, что для шифрования сообщения используется один ключ, а для его расшифрования другой [5]. Асимметричная система шифрования работает по схеме, которая пред-ставлена в приложении Б на рисунке Б.3. В криптографии также бывают подстановочные шифры и перестановоч-ные. Отличаются данные шифры тем, что в перестановочных шифрах эле-менты исходного текста меняют местами, а в подстановочных шифрах эле-менты текста заменяют на другие. Подстановочные шифры также можно разделить на моноалфавитные и многоалфавитные шифры. Различие между моноалфавитными и многоалфавитными шифрами за-ключается в том, что моноалфавитные шифры используют только один алфа-вит для шифрования, а многоалфавитные шифры используют несколько для шифрования текста. Криптоалгоритмы можно разделить на степени секретности [6]: - абсолютно стойкие; - практически стойкие. Абсолютно стойкие шифры – это те шифры, которые невозможно вскрыть. На практике этого можно добиться, только если размер используемого ключа шифрования будет превышать размер кодируемого сообщения, а ключ при этом используется однократно. Практически стойким называется шифр, тот, для которого не существу-ет более эффективного способа взлома, кроме как полным перебором всех возможных ключей шифрования. При атаке на основе зашифрованного текста крипто аналитик знает только закодированный текст и на основе этого текста он должен узнать сек-ретный ключ шифрования. Атака на основе открытого текста предполагает, что крипто аналитику известны одна или несколько пар зашифрованного тек-ста, которые зашифрованы на одном ключе, и на основе этой информации он проводит анализ. Когда крипто аналитик выполняет атаку, основанную на выборочном открытом тексте, у злоумышленника есть возможность подать на вход шиф-рующего устройства любой открытый текст, а потом получить соответству-ющий ему зашифрованный текст. И для того, чтобы называться практически стойким, криптоалгоритм должен успешно противостоять любому из пере-численных типов атак [6]. Криптография занимается методами преобразования информации, кото-рые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается не сама защищаемая информация, а ее результат преобразования, и для противника возникает сложная задача вскры-тия шифра. Вскрытие или взламывание шифра – это процесс получения защищае-мой информации из зашифрованного сообщения без знания примененного ключа. Способность шифра противостоять всевозможным атакам на него называют криптостойкостью или криптографической стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра. Типы атак [7]: - Общие 1) С использованием только шифрованного текста (ciphertext-only attack) 2) С известным открытым текстом (known plaintext attack) 3) С избранным открытым текстом (chosen plaintext attack) 4) С избранным шифрованным текстом (chosen ciphertext attack) 5) В основе которых лежит парадокс задачи о днях рождения (birthday attack) 6) двусторонняя или «встреча на середине» (meet-in-the-middle attack) - Специфичные 1) Со связанным ключом (related key attack) 2) С избранным ключом (chosen key attack) 3) Усечённый дифференциальный криптоанализ (truncated differential cryptanalysis) 2 Симметричные алгоритмы шифрования До изобретения асимметричной схемы шифрования, был только един-ственный способ шифрования – симметричное. Симметричные криптосистемы (англ. symmetric-key algorithm) – это один из способов шифрования текста, в котором для шифрования и расшиф-ровывания применяется один и тот же криптографический ключ [8]. Ключ должен оставаться в тайне обеими сторонами. К симметричным алгоритмам относят перестановки, гаммирования, блочные и поточные шифры, моно- и многоалфавитные подстановки [8]. Перестановкой называют изменения последовательности строк и столб-цов. Классическими примерами перестановок являются: простая перестанов-ка, одиночная перестановка по ключу, двойная перестановка, а также переста-новка «Магический квадрат». Гаммированием называют наложение на открытые данные псевдослу-чайных последовательностей. Подстановкой называется метод шифрования, в котором элементы ис-ходного текста заменяются зашифрованным текстом. В качестве примера под-становок я могу привести алфавит Полибия, шифр Цезаря, шифр АТБАШ. 2.1 Общая схема криптографических алгоритмов Симметричные шифры можно разделить на два класса: блочные и по-точные шифры. Блочными шифрами называют шифры, которые оперируют группами бит фиксированной длины, т. е. блоками. Характерный размер блоков варьи-руется в пределах 0т 64 до 256 бит. Суть блочных шифров заключается в том, что исходный текст разбива-ется на отдельные блоки, а затем осуществляется преобразование блоков с помощью ключа. Поточные шифры отличаются от блочных тем, что при их шифровании каждый символ открытого текста преобразуется в символ шифрованного тек-ста. Размер ключа в поточных шифрах измеряют битами. Пример блочного и поточного шифрования показан в приложении Ж на рисунках Г.4 и Г.5. Большинство симметричных шифров используют сложную комбина-цию подстановок и перестановок. Причем многие такие шифры исполняются в несколько проходов. Они используют на каждом проходе «ключ прохода». Большинство «ключей прохода» для всех проходов называется «распи-санием ключей». Чаще всего, оно создается из ключа выполнением над ним неких опера-ций, в том числе перестановок и подстановок. Классическим способом построения алгоритмов симметричного шиф-рования является сеть Фейстеля [11]. Алгоритм строит схему шифрования на основе функции F (D, K), где D – порция данных размером вдвое меньше блока шифрования, а K – «ключ прохода» для данного прохода. От функции не требуется обратимость – обратная ей функция может быть неизвестна. Преимущества сети Фейстеля – почти полное совпадение дешифровки с шифрованием, что значительно облегчает аппаратную реализацию. Операция перестановки перемешивает биты сообщения по некоему за-кону. В аппаратных реализациях она тривиально реализуется как перепутыва-ние проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна: f(a) xor f(b) == f(a xor b). (1) Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алго-ритм иное число путём обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность. Часто стойкость алгоритма, зависит от выбора значений в таблицах под-становки (S-блоках). Как минимум считается нежелательным наличие неподвижных элемен-тов: S(x) = x (2) где S - блок; х – количество элементов. А также отсутствие влияния какого-то бита входного байта на какой-то бит результата – то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите. 2.2 Поточные шифры Поточные шифры отличаются от блочных тем, что при их шифровании каждый символ открытого текста преобразуется в символ шифрованного тек-ста. Размер ключа в поточных шифрах измеряют битами. Все современные поточные шифры работают по данной схеме. Бит шифрования, который появляется на каждом новом шаге автомата, или целый набор таких битов, принято обозначать символом у (гамма), а сами поточные шифры получили за это второе название - шифры гаммирования. Эти шифры намного быстрее своих ближайших конкурентов - блочных шифров - в том случае, если поточное шифрование реализуется аппаратно. Когда эти алго-ритмы реализованы программно, их скорость мало отличается от блочных, а иногда и значительно ниже. Шифрование происходит будет происходить путем логических опера-ций над битом ключа и битом исходного текста. Это происходит по тому, что сколько бы мы не создавали шифрующих битов, все равно накладываться бу-дет один бит шифрующего на один бит исходного путем комбинации из функций XOR и отрицаний [10]. По-другому поточные шифры можно называть шифрами гаммирования. Функция, которая формирует гамму, руководствуется тремя компонен-тами: - ключ; - номер текущего шага шифрования; - ближние биты исходного или зашифрованного текста от текущей по-зиции. Шифр может превратиться в скремблер если схема шифрования и гам-мы будут не секреты. Скремблерами называют обратимое преобразование потока. Часто скремблеры используют в системах связи, которые нужны для повышения ха-рактеристик транслируемого сигнала. Обычно частота появления сигнала и единиц в тактовом сигнале приблизительно равна 0,5.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Разное, 28 страниц
300 руб.
Курсовая работа, Разное, 29 страниц
350 руб.
Курсовая работа, Разное, 25 страниц
350 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg