Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование

Баричев С. Криптография без секретов

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение

Баричев С. Криптография без секретов 42 От автора Эта книга - краткое введение в криптографию. С одной стороны, здесь изложен материал, который отвечает на многие вопросы, которые возникают у тех кто делает на ниве этой науке первые шаг, с другой стороны здесь есть тот минимум информации, который достаточен для того чтобы самостоятельно оценивать любые реальные криптосистемы или даже создавать свои собственные. Язык книги делался по возможности доступным, но не освобождает Читателя от необходимости владения элементарными основами математики, в частности алгебры и теории групп и полей. Многие вопросы к сожалению остались за обложками этой книги. В частности после долгих сомнений Автор решил отказаться от рассмотрения DES, ввиду его крайней непрактичности и неуживчивости на российской почве1. Массу полезной информации можно найти на сервере f p.rsa.com. В faq5.doc Вы если и не найдете ответ на любой вопрос по криптографии, то обнаружите большое количество ссылок на другие источники. Автор будет признателен за любые замечания и вопросы, которые проще всего направить по адресу: bar@glas e .ru Баричев СергейВведение Про­бле­ма за­щи­ты ин­фор­ма­ции пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом вол­но­ва­ла че­ло­ве­че­ский ум с дав­них вре­мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Бурное раз­ви­тие крип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на? С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет, по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ст­вен­но­го, во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­го воз­мож­ность дос­ту­па к ней по­сто­рон­них лиц. С дру­гой сто­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров, тех­но­ло­гий се­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся прак­ти­че­ски не раскрываемыми. Про­бле­мой защиты информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kryp os - тай­ный, logos - нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния - крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­ний прямо про­ти­во­по­лож­ны. Крип­то­гра­фия за­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­ния ин­фор­ма­ции.

Сфе­ра ин­те­ре­сов криптоанализа - ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей. В этой книге ос­нов­ное вни­ма­ние бу­дет уде­ле­но крип­то­гра­фи­че­ским ме­то­дам. Современная криптография включает в себя четыре крупных раздела: Симметричные криптосистемы. Криптосистемы с открытым ключом. Системы электронной подписи. Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де. Тер­ми­но­ло­гия Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа. В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее. Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор из элементов алфавита. В качестве примеров алфавитов, используемых в современных ИС можно привести следующие: алфавит Z33 - 32 буквы русского алфавита и пробел; алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8; бинарный алфавит - Z2 = {0,1}; восьмеричный алфавит или шестнадцатеричный алфавит; Шиф­ро­ва­ние - пре­об­ра­зо­ва­тель­ный про­цесс: ис­ход­ный текст, ко­то­рый но­сит так­же на­зва­ние от­кры­то­го тек­ста, за­ме­ня­ет­ся шиф­ро­ван­ным тек­стом. Криптографическая система Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный. Ключ - ин­фор­ма­ция, не­об­хо­ди­мая для бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и де­шиф­ро­ва­ния тек­стов. Крип­то­гра­фи­че­ская сис­те­ма пред­став­ля­ет со­бой се­мей­ст­во пре­об­ра­зо­ва­ний от­кры­то­го тек­ста. Чле­ны это­го се­мей­ст­ва ин­дек­си­ру­ют­ся, или обо­зна­ча­ют­ся сим­во­лом k; па­ра­метр k яв­ля­ет­ся клю­чом. Про­стран­ст­во клю­чей K - это на­бор воз­мож­ных зна­че­ний клю­ча. Обыч­но ключ пред­став­ля­ет со­бой по­сле­до­ва­тель­ный ряд букв ал­фа­ви­та. Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ. В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Тер­ми­ны рас­пре­де­ле­ние клю­чей и управ­ле­ние клю­ча­ми от­но­сят­ся к про­цес­сам сис­те­мы об­ра­бот­ки ин­фор­ма­ции, со­дер­жа­ни­ем ко­то­рых яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей ме­ж­ду поль­зо­ва­те­ля­ми. Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Крип­то­стой­ко­стью на­зы­ва­ет­ся ха­рак­те­ри­сти­ка шиф­ра, оп­ре­де­ляю­щая его стой­кость к де­шиф­ро­ва­нию без зна­ния клю­ча (т.е. крип­тоа­на­ли­зу). Имеется несколько показателей криптостойкости, среди которых: количество всех возможных ключей; среднее время, необходимое для криптоанализа. Пре­об­ра­зо­ва­ние k оп­ре­де­ля­ет­ся со­от­вет­ст­вую­щим ал­го­рит­мом и зна­че­ни­ем па­ра­мет­ра k. Эф­фек­тив­ность шиф­ро­ва­ния с це­лью за­щи­ты ин­фор­ма­ции за­ви­сит от со­хра­не­ния тай­ны клю­ча и криптостойкости шифра. Требования к криптосистемам Про­цесс крип­то­гра­фи­че­ско­го за­кры­тия данных мо­жет осу­ще­ст­в­лять­ся как про­грамм­но, так и аппаратно. Ап­па­рат­ная реа­ли­за­ция от­ли­ча­ет­ся су­ще­ст­вен­но боль­шей стои­мо­стью, од­на­ко ей при­су­щи и пре­иму­ще­ст­ва: вы­со­кая про­из­во­ди­тель­ность, про­сто­та, за­щи­щен­ность и т.д. Про­грамм­ная реа­ли­за­ция бо­лее прак­тич­на, до­пус­ка­ет из­вест­ную гиб­кость в ис­поль­зо­ва­нии. Для со­вре­мен­ных крип­то­гра­фи­че­ских сис­тем за­щи­ты ин­фор­ма­ции сфор­му­ли­ро­ва­ны сле­дую­щие об­ще­при­ня­тые тре­бо­ва­ния: за­шиф­ро­ван­ное сообщение дол­жно под­да­вать­ся чте­нию толь­ко при на­ли­чии клю­ча; чис­ло опе­ра­ций, не­об­хо­ди­мых для оп­ре­де­ле­ния ис­поль­зо­ван­но­го клю­ча шиф­ро­ва­ния по фраг­мен­ту шиф­ро­ван­но­го сообщения и со­от­вет­ст­вую­ще­го ему от­кры­то­го тек­ста, долж­но быть не мень­ше об­ще­го чис­ла воз­мож­ных клю­чей; чис­ло опе­ра­ций, не­об­хо­ди­мых для рас­шиф­ро­вы­ва­ния ин­фор­ма­ции пу­тем пе­ре­бо­ра все­воз­мож­ных ключей долж­но иметь стро­гую ниж­нюю оцен­ку и вы­хо­дить за пре­де­лы воз­мож­но­стей со­вре­мен­ных ком­пь­ю­те­ров (с учетом возможности использования сетевых вычислений); зна­ние ал­го­рит­ма шиф­ро­ва­ния не долж­но вли­ять на на­деж­ность за­щи­ты; не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к су­ще­ст­вен­но­му из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же при ис­поль­зо­ва­нии од­но­го и то­го же клю­ча; струк­тур­ные эле­мен­ты ал­го­рит­ма шиф­ро­ва­ния долж­ны быть не­из­мен­ны­ми; до­пол­ни­тель­ные би­ты, вво­ди­мые в сообщение в про­цес­се шиф­ро­ва­ния, должен быть пол­но­стью и на­деж­но скры­ты в шиф­ро­ван­ном тек­сте; дли­на шиф­ро­ван­но­го тек­ста долж­на быть рав­ной дли­не ис­ход­но­го тек­ста; не долж­но быть про­стых и лег­ко ус­та­нав­ли­вае­мых зависимостью ме­ж­ду клю­ча­ми, по­сле­до­ва­тель­но ис­поль­зуе­мы­ми в про­цес­се шиф­ро­ва­ния; лю­бой ключ из мно­же­ст­ва возможных дол­жен обес­пе­чи­вать на­деж­ную за­щи­ту ин­фор­ма­ции; ал­го­ритм должен до­пус­кать как про­грамм­ную, так и ап­па­рат­ную реа­ли­за­цию, при этом из­ме­не­ние длины к­лю­ча не долж­но вес­ти к ка­че­ст­вен­но­му ухуд­ше­нию ал­го­рит­ма шифрования. Симметричные криптосистемы Все мно­го­об­ра­зие су­ще­ст­вую­щих крип­то­гра­фи­че­ских ме­то­дов мож­но све­сти к сле­дую­щим клас­сам пре­об­ра­зо­ва­ний: Симметричные криптосистемы Мо­но- и мно­го­ал­фа­вит­ные под­ста­нов­ки. Наи­бо­лее про­стой вид пре­об­ра­зо­ва­ний, за­клю­чаю­щий­ся в за­ме­не сим­во­лов ис­ход­но­го тек­ста на другие (того же алфавита) по бо­лее или ме­нее слож­но­му пра­ви­лу.

Главный автор системы, Крис Глэдвин (Chris Gladwin, на фото), рассказывает, что в свое время на него произвела сильнейшее впечатление классическая ныне работа криптографа Ади Шамира «Как разделять секрет», опубликованная в 1979 году («How to Share a Secret», by Adi Shamir). В этой статье описана весьма революционная идея о том, как любой блок ценной информации можно расщепить на части, каждая из которых не раскрывает хранимый секрет, а затем вновь полностью восстанавливать данные из любого набора доступных частей при условии, что их число превышает половину от количества исходных фрагментов. На основе этой идеи и поддерживающей ее математики Глэдвин разработал комплекс программ, которые обрабатывают подлежащий хранению массив данных таким образом, что формируется множество фрагментов, именуемых «ломтями» (slices) и распределенно сохраняемых на разных компьютерах сети. В конкретной реализации Cleversafe разделение данных происходит на 11 зашифрованных ломтей, из которых впоследствии нужны любые 6, чтобы восстановить исходную информацию

1. Криптография

2. Полезные советы по криптографии

3. Криптография (блочный шифр)

4. Введение в криптографию

5. Современная криптография

6. Шпаргалки по криптографии
7. Криптография. Шифры, их виды и свойства
8. Програмна реалізація криптографічного алгоритму RC5

9. Сучасні квантові криптографічні лінії зв’язку

10. Великобритания (расширенный вариант реферата 9490)

11. Реферат о Пугачеве

12. Реферат перевода с английского языка из книги “A History of England” by Keith Feiling

13. Реферат по книге Фернана Броделя

14. Реферат по технологии приготовления пищи "Венгерская кухня"

15. Несколько рефератов по Исламу

16. "Русский Тарзан" (реферат о российском пловце Александре Попове)

Ранец "Generic. Wild Horse".
Размер: 37х27х21 см. Раскладной школьный ранец обязательно привлечет внимание вашего ребенка. Ранец выполнен из современного легкого и
2567 руб
Раздел: Без наполнения
Качели детские подвесные "Классик С".
Подвесные качели "Классик С" - это веселый домашний аттракцион для самых маленьких детей. Качели подвешиваются с помощью прочных
450 руб
Раздел: Качели
Стержень для роллеров, синие чернила, F.
Стержень для роллера Parker с чернилами синего цвета, толщина линии — 0,5 мм, длина стержня — 112 мм, длина шарика — 0,8 мм. Цвет чернил:
343 руб
Раздел: Стержни для ручек

17. Реферат по статье П. Вайнгартнера «Сходство и различие между научной и религиозной верой»

18. Реферат по информационным системам управления

19. Генезис капитализма в Мексике. Реферат по истории экономики

20. Большие секреты

21. Реферат по книге Н. Цеда Дух самурая - дух Японии

22. О сюжетных цитатах в стихотворении Некрасова «Секрет»
23. Обзорный реферат по творчеству Ф.И. Тютчева
24. Реферат - Социальная медицина (ЗДРАВООХРАНЕНИЕ КАК СОЦИАЛЬНАЯ СИСТЕМА ЧЕЛОВЕЧЕСКОГО ОБЩЕСТВА)

25. Реферат - Физиология (строение и функции гемоглобина)

26. Реферат по менеджменту

27. Секреты блестящего ума или тренируйте свои мозги

28. Реферат монографии А.А. Смирнова Проблемы психологии памяти

29. Стратагемы: китайские секреты успеха

30. Главный секрет Интернет-маркетинга

31. "Секрет фирмы", или... Как создать фирменный стиль

32. Секреты привлекательности (для женщин)

Солнцезащитное молочко "AQA baby", SPF 30, 150 мл.
Солнцезащитное молочко надежно защищает нежную кожу даже самых маленьких детей от воздействия солнечных лучей. Молочко легко наносится и
352 руб
Раздел: Солнцезащитная косметика
Беговел "Moby Kids KidBike", цвет: розовый.
Беговел - велосипед без педалей - помогает ребенку ощутить всю радость от знакомства с миром скорости и научит быстро и весело освоить
1833 руб
Раздел: Беговелы
Вспышка для селфи, белая, 65x35x11 мм (арт. TD 0399).
Не можете и дня прожить не сделав снимок на смартфон? Для тех кто не любит упускать удачные снимки из-за плохого освещения - съемная
462 руб
Раздел: Прочее

33. Реферат кондитерское изделие

34. Реферат по статье Гадамера Неспособность к разговору

35. Реферат Евро

36. Реферат о прочитаной на немецком языке литературы

37. Лесные пожары - реферат

38. Секреты медиа-магната. Как Иван Сытин создал издательско-полиграфический холдинг
39. ДЫХАНИЕ - реферат за 9-й класс
40. Рений - Секрет старых отвалов

41. Реферат о США

42. Секрет вращения земли и причины возникновения циклонов, тайфунов, торнадо

43. Секреты разработки CSP

44. Секрет гения Дюма

45. Секрет успешной реорганизации

46. Секреты делового общения

47. Лоренс Коннорс и Линда Брэдфорд Рашке "Биржевые секреты"

48. Перевод реферата "Acquaintance with geometry as one of the main goals of teaching mathematics to preschool children"

Шкатулка музыкальная "Сердце", 20x19x8 см, арт. 24804.
Состав: пластик, элементы металла, стекло. Регулярно удалять пыль сухой, мягкой тканью. Музыкальный механизм с ручным заводом. Товар не
1027 руб
Раздел: Шкатулки музыкальные
Магнитная игра для путешествий "Подводный мир".
Расположи 4 магнитные детали на игровой доске таким образом, чтобы только указанные в задании обитатели подводного мира остались видны.
554 руб
Раздел: Головоломки
Игра настольная "Дом с привидениями".
Эта веселая соревновательная ролевая игра предназначенна для 2 игроков в возрасте от 5 до 10 лет. Один из них играет за команду из 7
314 руб
Раздел: Классические игры

49. Уолт Дисней и его секреты

50. Секреты успешного внедрения автоматизации раскрывают практики

51. Класний час - секрети молодого винахідника


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.