Курсовая работа «Криптографические системы защиты данных»



Скачать 174.64 Kb.
Дата08.11.2012
Размер174.64 Kb.
ТипКурсовая
Московский Государственный Институт Электроники и Математики

(Технический Университет)

Курсовая работа
«Криптографические системы защиты данных»


Выполнила:

Ким Т.Е.

Группа с-34

Москва 2008

Содержание

Введение 3

Постановка задачи 3
История электронной криптографии 4

Основные задачи криптографии 6

Принцип работы криптосистемы 6

Криптографический ключ 7

Классификация 7

Квантовая криптография 8

Основные понятия квантовой криптографии 9

Протоколы квантового распространения ключа 9

Протокол ВВ84 9-

Проблемы квантовой криптографии 10

Заключение 11

Список использованной литературы 12

Введение

Информация в современном мире - одна из самых главных, важных вещей в жизни, требующая защиты от нелегального проникновения лиц, не имеющих к ней доступа.

Научно-техническая революция (прогресс) в последнее время приняли грандиозные масштабы в области компьютерных технологий, а также в области информатизации общества на основе современных средств вычислительной техники, связи, а также методов автоматизированной обработки информации. Использование этих средств приняло всеобщий характер.

Информацией владеют и используют ее все люди без исключения. Каждый человек сам для себя решает, какую информацию ему необходимо получить и какая информация не должна быть доступна другим. Каждый человек может легко хранить информацию, которая находится у него в голове. А как быть, если информации слишком много и она занесена в «мозг» машины, к которой имеют доступ многие люди?

Многие знают, что существуют различные способы защиты информации. Существует даже целая наука, называющаяся криптографией, о которой будет подробно рассказано в моей работе.

Я выбрала данную тему в качестве курсовой работы, не только потому, что проблема защиты информации волнует меня, но так как считаю, что данная тема очень интересна для рассмотрения. Ведь, криптография – одна из древнейших наук, которая может быть известна не всем, но с проблемами, которая она охватывает, такими как проблема защиты информации, я ,думаю, сталкивались многие.

Постановка задачи

Криптография – одна из древнейших наук – ровесница истории человеческого языка. Можно даже сказать, что письменность изначально сама по себе была своеобразной криптографической системой, так как в древних обществах письменностью владели только избранные.

В данной курсовой работе я попытаюсь рассказать об истории электронной криптографии и о ее наиболее интересных методах, таких как квантовая криптография.
Я на примере покажу некоторые методы защиты информации, такие как шифр Цезаря и др.

История электронной криптографии

Итак, как уже было упомянуто выше, история криптографии – это ровесница истории человеческого языка. Историю криптографии ,довольно условно, можно разделить на несколько этапов:

-наивная криптография;

-формальная криптография;

-научная криптография ;

-компьютерная криптография.

Для наивной криптографии характерно использование любых способов запутывания противника относительно внутреннего содержания шифруемого текста. Уже на этом этапе использовались такие методы кодирования, как стенография, являющаяся «дальней родственницей» криптографии. Суть большинства используемых шифров сводилась к моноалфавитной подстановке или перестановке символов. Одним из первых примеров такого типа защиты информации является шифр Цезаря (или по-другому, подстановка Цезаря). Этот метод состоял в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Мы можем рассмотреть это на примере. Привычная нам фраза «Организация ЭВМ», зашифрованная с помощью подстановки Цезаря, выглядела бы так:



(В данном примере каждая буква алфавита сдвигается на одну позицию, т.е. А=Б,Б=В,В=Г и так далее).

Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер квадрата составляет 5х5). Метод заключается в том, что каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее. Рассмотрим на примере. Создадим квадрат 6х6, заполним его буквами русского алфавита в случайном порядке, свободные ячейки заполним такими знаками, как «,» , «.» и «пробел».


При шифровании в этом полибианском квадрате находили очередную букву открытого текста и записывали в шифртекст букву, расположенную ниже ее в том же столбце. Если буква текста оказывалась в нижней строке таблицы, то для шифртекста брали самую верхнюю букву из того же столбца. Например, для слова « к о м п ь ю т е р », получается шифр текст «а к н б з щ ж ё ы ».

Этап формальной криптографии связан с появлением формализованных и относительно стойких к ручному криптоанализов шифров. В странах Европы переход к этому этапу произошел в эпоху Возрождения, когда развитие науки и торговли повысило спрос на надежные способы защиты информации. Важная роль на этом этапе отводится итальянскому архитектору Леону Батисте Альберти. Заслуга этого человека заключается в том, что он одним из первых предложил многоалфавитную подстановку. Блез де Виженер предложил использовать в качестве ключа (ключ — это секретный элемент, при помощи которого сообщение шифруется так, чтобы не имеющие ключа люди, не могли его прочитать) часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трёх букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом:



Допустим, что нам надо зашифровать некий текст, первым словом которого является слово ключ. Зашифруем первые две буквы, а все остальные делаются аналогично. В графе «ключ» многократно повторяем слово АБВ, в графе «открытый текст» приводим открытый текст, в графе «шифрованный текст» приводим зашифрованный текст:



Берём первую букву и смотрим, какая буква ключа находится над ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца — она и будет зашифрованной буквой.

Последним словом в донаучной криптографии стали роторные криптосистемы (одной из первых таких систем стала, изобретенная в 1790 году Томасом Джефферсоном механическая машина многоалфавитной подстановки).

Далее приходит время этапа научной криптографии. Главной отличительной чертой научной криптографии является появление специальных криптосистем со строгим математическим обоснованием криптостойкости.

С появлением вычислительных средств, производительность которых достаточна для реализации криптосистем, обеспечивающих большую скорость шифрования, криптология перешла на новый этап – компьютерная криптография. Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. Блочный шифр — разновидность симметричного шифра Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Как правило, шифрование таким способом разбивается на два этапа:

-Рассеивание – изменение любого знака открытого текста или ключа на большое число знаков, что позволяет скрыть свойства скрытого текста;

-Перемешивание – использование преобразований, затрудняющих получение открытого текста.

В середине 70-х годов произошел прорыв в современной криптографии – появление криптосистем (асимметричных), которые не требовали передачи секретного ключа между сторонами.

Основные задачи криптографии

Как я уже говорила, криптография – это, прежде всего набор методов защиты информации, который позволяет бороться со злоумышленными действиями некоторых людей, направленными на получение информации, которую они не должны знать. Исторически задачей криптографии была защита передаваемых текстовых сообщений от нелегального доступа к ним. Но с прогрессом, связанным с технической эволюцией и с усложнением информационных взаимодействий между людьми в обществе, возникли новые задачи, которые потребовали усовершенствований в этой науке.

Задача криптографии, т.е. ее тайная передача, возникает в случае, когда информация нуждается в защите (конфиденциальная, секретная, личная (приватная) информация).

Я буду рассказывать о защищаемой информации, имея в виду такие признаки информации, как:

- имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;

имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.
Принцип работы криптосистемы

Разберем ситуацию, при которой возникает необходимость использования криптографии (шифрования).

рис.1

На рисунке 1. А и Б – это законные пользователи защищенной информации, которые хотят обмениваться этой информацией по общедоступному каналу связи, но не хотят, чтобы их информация была доступна кому-либо другому. П – это незаконный пользователь, который хочет извлечь полезную для себя информацию, передаваемую по каналу А-Б. Эта схема – обычная ситуация, в которой применяются криптографические методы защиты информации. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра.

Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам.

Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Можно создавать шифры со сменным ключом. При этом опасность того, что незаконный пользователь разгадал шифр, очень мала, так как при замене шифра, разработанные противником методы не дают эффекта.
Криптографический ключ

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. В последнее время безопасность защищаемой информации стала определяться в первую очередь ключом. Возвращаясь к рисунку 1, отметим, что теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от незаконного пользователя обменяться ключами или установить одинаковые ключи на обоих концах канала связи. Тем самым, для незаконного пользователя появилась новая задача – разгадать (определить) ключ, после чего можно свободно прочитать шифруемое с помощью этого ключа сообщение. Теперь рисунок 1 слегка видоизменился:



(добавлен недоступный для незаконного пользователя канал связи).

Создать такой канал связи не составит большого труда (создать его вполне реально). В данном случае выбор способа шифрования зависит от особенностей информации, ее ценности и от возможности законных владельцев защитить свою информацию.

Количество информации в ключе, как правило, измеряется в битах. Для современных симметричных алгоритмов основной характеристикой криптостойкости является как раз длина ключа. Шифрование с ключами 128 бит и более считается сильным, так как для расшифровки сообщения такой длины без ключа требуются годы работы мощных суперкомпьютеров.

Классификация ключей

Криптографические ключи различаются согласно алгоритмам, в которых они используются.

-Секретные (симметричные) ключи - ключи, используемые в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание, вычисление MAC/проверка MAC) необходимо использовать один и тот же ключ (либо же ключ для обратного преобразования легко вычисляется из ключа для прямого преобразования, и наоборот). С одной стороны, это обеспечивает более высокую конфиденциальность сообщений, с другой стороны, создаёт проблемы распространения ключей в системах с большим количеством пользователей.

-Асимметричные ключи - ключи, используемые в асимметричных алгоритмах (шифрование); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:

-Закрытый ключ (Private key) — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.

-Открытый ключ (Public key) — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.

Главное свойство ключевой пары: по секретному ключу легко вычисляется открытый ключ, но по известному открытому ключу практически невозможно вычислить секретный. В алгоритмах ЭЦП подпись обычно ставится на секретном ключе пользователя, а проверяется на открытом. Таким образом, любой может проверить, действительно ли данный пользователь поставил данную подпись. Тем самым асимметричные алгоритмы обеспечивают не только целостность информации, но и её аутентичность. При шифровании же наоборот, сообщения шифруются на открытом ключе, а расшифровываются на секретном. Таким образом, расшифровать сообщение может только адресат и больше никто (включая отправителя).

-Сеансовые (сессионные) ключи — ключи, вырабатываемые между двумя пользователями, обычно для защиты канала связи. Обычно сеансовым ключом является общий секрет — информация, которая вырабатывается на основе секретного ключа одной стороны и открытого ключа другой стороны.

-Подключи — ключевая информация, вырабатываемая в процессе работы криптографического алгоритма на основе ключа. Зачастую подключи вырабатываются на основе специальной процедуры развёртывания ключа.


Квантовая криптография

В этой я главе я расскажу о новом способе передачи информации, который связан с природой объектов микромира – квантов света (фотонов), поведение которых подчиняется законам квантовой физики.

Идея использовать для защиты информации кванты света – стала очень актуальной в данное время. Наибольшее практическое применение квантовой криптографии находит сегодня в сфере защиты информации, передаваемой по волоконно-оптическим линиям связи. Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить передачу фотонов на большие расстояния с минимальными искажениями. В качестве источников фотонов применяется лазерные диоды, далее происходит ослабление мощности светового сигнала до уровня, когда среднее число фотонов на один импульс становится много меньше единицы. При переходе от сигналов, где информация кодируется импульсами, содержащими тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один импульс, много меньше единицы (порядка 0,1), вступают в действие законы квантовой физики. Именно на использовании этих законов в сочетании с процедурами классической криптографии основана природа секретности ККС. Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает ее состояние, и полученная в результате такого измерения информация не полностью соответствует состоянию до начала измерений. Попытка перехвата информации из квантового канала связи неизбежно приводит к внесению в него помех, обнаруживаемых легальными пользователями. КК используют этот факт для обеспечения возможности двум сторонам, которые ранее не встречались и предварительно не обменивались никакой секретной информацией, осуществлять между собой связь в обстановке полной секретности без боязни быть подслушанными.

За десять лет, прошедших с момента создания первого прототипа ККС, достигнут огромный прогресс. Сейчас квантовое распределение ключей по ВОЛС является возможным уже на расстояния в десятки километров.

Работы в области квантовой криптографии ведутся во многих странах. В России, например, этими вопросами активно занимаются в Государственном университете телекоммуникаций (Санкт-Петербург). В США в национальной лаборатории создана линия связи общей длиной 48 км, в которой осуществляется распределение ключей со скоростью в несколько десятков Кбит/с.

ККС поначалу использовались для связи отдельных пар пользователей, но практические применения требуют связей со многими пользователями. И не так давно были предложены реализации ККС для оптических сетей связи различной топологии.
Основные понятия квантовой криптографии

Состояние квантового объекта может быть определено измерением. Однако сразу после выполнения этого измерения квантовый объект переходит в другое состояние, которое в принципе невозможно предсказать. Следовательно, если в качестве носителей информации использовать квантовые частицы, то попытка перехватить сообщение приведет к изменению состояния частиц, что и позволит обнаружить нарушение секретности передачи. Кроме того, невозможно получить полную информацию о квантовом объекте, и, следовательно, невозможно его скопировать. Отсюда вытекают следующие свойства квантовых систем:

-Невозможно произвести измерение квантовой системы, не нарушив ее;

-невозможно дублировать неизмеренное квантовое состояние

Протоколы квантового распространения ключа

Сама идея использовать квантовые объекты для защиты данных от подделки и незаконного доступа к ним впервые была доступно высказана Стефаном Вейснером в 1970 году, а уже спустя примерно 10 лет Беннет и Бриссард, ознакомленные с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа (В 1984 году ими была опубликована статья, в который описывался протокол квантового распространения ключа ВВ84).
Протокол ВВ84

А теперь подробнее об этом протоколе. Носителями информации в этом протоколе являются фотоны, поляризованные под углами 0°,45°,90° и 135°. По законам квантовой физики с помощью измерения можно различить лишь два состояния: если известно, что фотон поляризован, либо вертикально, либо горизонтально, то путем измерения можно установить как именно.( Однако достоверно отличить фотон, поляризованный вертикально, от поляризованного под углом 45°,невозможно). Эти особенности поведения квантовых объектов и легли в основу протокола ВВ84.

Как работает протокол ВВ84 на деле, я могу разобрать на одном примере: отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, а получатель, соответственно, регистрирует их; затем получатель и отправитель совместно обсуждают результаты наблюдений; в конечном итоге и получатель и отправитель могу быть уверены , что переданная и принятая информация достоверны. Чтобы обменяться ключом Получатель и Отправитель должны принять следующие действия( П-получатель , О-отправитель):

-О посылает П бит А, задавая определенное квантовое состояние – описанную мною выше поляризацию в 0°,45°,90° и 135°;

-П располагает двумя анализаторами: один распознает вертикально-горизонтальную поляризацию, другой – диагональную. Для каждого фотона П случайно выбирает один из анализаторов и записывает тип анализатора и результат измерений. Полученный ключ В=А будет правилен на 75%(то есть будет содержать примерно 25% ошибок);

-по общедоступному каналу П сообщает О ,какие анализаторы использовались, но не сообщает, какие были получены результаты;

-О сообщает П по общедоступному каналу связи, какие анализаторы были верно выбрано(неверные анализаторы отбрасываются);

-для обнаружения перехвата О и П выбирают случайный участок ключа и сравнивают его по общедоступному каналу связи: если процент ошибок велик, то значит, что канал был атакован и процедура передачи информации повторяется снова.

В качестве квантового объекта можно использовать квантовый источник света, который может быть представлен в виде светоизлучающего диода или лазера, а в качестве канала связи – проводника – используется , либо пространство, либо оптические кабели.







Здесь мною был разобран протокол ВВ84. Существуют и другие протоколы, в которых используются другие алгоритмы, например, протокол Экерта ( Артур Экерт), суть которого заключается в том, что полученный ключ можно использовать не сразу же, а сохранить в секрете (то есть распространение и хранение ключа); протокол В92, в котором используются фотоны, поляризованные только в двух состояниях (такой протокол является более удобным для передачи данных на большие расстояния по оптическим кабелям).

Проблемы квантовой криптографии

При создании практических криптосистем, основанных на квантовом распределении ключа, приходится сталкиваться со следующими проблемами:

-низкая скорость передачи данных;

-передача данных осуществляется только на небольшие расстояния;

-невозможно создать квантовые повторители;

-интенсивность квантовых импульсов;

-атаки злоумышленников на квантовый канал меняет само сообщение.

Если квантов в импульсе 1000, то есть вероятность того, что 100 квантов по пути канала будет отведено незаконному пользователю на свой приемник. Тем самым, злоумышленник может получить нужную ему информацию, анализируя позднее открытые переговоры между Получателем и Отправителем. Любая попытка отвода части квантом незаконным пользователем приведет к существенному росту ошибок, в этом случае необходима повторная передача сообщения.

Несмотря на данные проблемы, очень велики и успехи в этой сфере. Практические работы в области квантовой криптологии ведут такие известные компании как IBM, Toshiba, GAP-Optique и другие. Создана также коммерческая квантовая криптосистема id 3000 Clavius Quantum Key Distribution System, которая поддерживает безопасный обмен ключами на расстоянии до 100 км, поддерживает протокол ВВ84 и другое.

Заключение

Главной задачей этой курсовой работы ставилось исследование такой науки, как криптография, а также, различных методов защиты информации, начиная с таких древних способов, как шифр Цезаря, и , заканчивая новейшими способами защиты и передачи данных, таких как квантовая криптография. Некоторые из методов я рассмотрела, некоторые остались неосвещенными в данной работе в виду того, что данная тема довольно большая и рассказать обо всем было бы довольно сложно.

Криптография сегодня обеспечивает полную прозрачность, конфиденциальность, приватность, точность, анонимность в электронной коммерции, предотвращая попытки мошенничества и т. д. Но те криптографические средства, которые сейчас преобладают на рынке, не могут обеспечить должного уровня защиты.

На сегодняшний день, компьютерная безопасность – это очень хрупкое место в вычислительных технологиях, которое может разбиться в любое время. Поэтому очень важно заниматься безопасностью в сфере передачи данных, информации электронным путем. Степень надежности криптозащиты определит безопасность Нашей информации.

Список использованной литературы
Н.Смарт , Криптография ,под редакцией С.К.Ландо, издательство «ТЕХНОСФЕРА», Москва, 2005
П.Н.Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков, Теоретические основы компьютерной безопасности: Учебное пособие для вузов, издательство «Радио и связь», Москва, 2000
В.Г.Семин, Методы и средства защиты информации, Московский Государственный Институт Электроники и Математики (ТУ), Москва, 2008
И.В.Прокофьев, Защита информации в информационных системах, Москва, 1997
И.В.Прокофьев, И.Г.Шрамков, А.Ю.Щербаков, Ведение в теоретические основы компьютерной информации, Москва, 1998
Ресурсы Интернета:

http://ru.wikipedia.org (статьи о криптографии)




Похожие:

Курсовая работа «Криптографические системы защиты данных» iconКриптографические системы защиты данных
Любая информация подлежит защите, а конфиденциальная – в особенности. Для ее защиты применяются различные средства: аппаратные, программные...
Курсовая работа «Криптографические системы защиты данных» iconПсевдослучайные последовательности. Криптографические методы защиты информации
Данный ном относится к таким областям знаний, как «Современная компьютерная алгебра», «Математические основы криптографии», «Криптографические...
Курсовая работа «Криптографические системы защиты данных» iconПримерная программа наименование дисциплины: «Криптографические методы защиты информации»
Учебная дисциплина «Криптографические методы защиты информации» обеспечивает приобретение знаний и умений в соответствии с государственным...
Курсовая работа «Криптографические системы защиты данных» iconРабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях
Курсовая работа «Криптографические системы защиты данных» iconКурсовая работа «Проектирование вычислительной системы»
Данная контрольно-курсовая работа выполняется с целью закрепления знаний по курсу «Организация ЭВМ и систем» и получения практических...
Курсовая работа «Криптографические системы защиты данных» iconИнструкция по обеспечению безопасности эксплуатации сертифицированных средств криптографической защиты информации (скзи)
Требования к помещениям, в которых ведется работа с скзи или хранятся криптографические ключ
Курсовая работа «Криптографические системы защиты данных» iconКриптографические методы защиты информации

Курсовая работа «Криптографические системы защиты данных» iconКурсовая работа по дисциплине "Микропроцессорные системы"
Работа выполняется на системе “прототип” на основе микроконтроллера 51 семейства
Курсовая работа «Криптографические системы защиты данных» iconКурсовая работа по дисциплине "Микропроцессорные системы"
Работа выполняется на системе “прототип” на основе микроконтроллера 51 семейства
Курсовая работа «Криптографические системы защиты данных» iconРазработка методов и схемных решений для обеспечения криптографической защиты данных в полиномиальной системе классов вычетов
Специальность: 05. 13. 19 Методы и системы защиты информации, информационная безопасность
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org