1 Теоретические основы криптографии 9. КолСодержание Теоретические основы криптографии 9
Скачать 0.52 Mb.
|
ЗаключениеДанная курсовая работа не претендует на исчерпывающее изложение содержания современной криптографии, являющейся чрезвычайно многообразным и сложным разделом современной прикладной математики. Я преследовал лишь цель в доступной форме изложить введение в общую проблематику и методологию криптографии. При написании данной курсовой работы я имел намерение дать общую картину современной криптографии в таком изложении, которое было бы легко доступно людям, не имеющим специальной математической подготовки, а также рассмотреть некоторые моменты, связанные с разработкой современных скоростных блочных шифров, ориентированных на программную и/или аппаратную реализацию. К вопросам общего характера относится материал, посвященный значению криптографии в информационном обществе, двухключевой криптографии, электронной цифровой подписи и ряду хорошо известных одноключевых шифров. Рассмотрение же проблемы построения скоростных блочных шифров также представляет достаточно широкий интерес ввиду их большого значения в современных технологиях защиты информации. ЛитератураАршинов Н. М., Садовский Л. Е. Коды и математика. – М.: Наука, 1983 Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996 Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В. Криптография. Скоростные шифры. – СПб.: БХВ-Петербург, 2002 Петров А. А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000 Чепмен Д. Разработка защищенных приложений в среде Visual Basic. – Москва – Санкт-Петербург – Киев: Вильямс, 2000 Шнайер Б. Прикладная криптография. – СПб.: БХВ-Петербург, 2002 Информация, шифры, компьютеры // Chip. – июнь 2001 http:///www.cryptography.ru 1 Хотя это и может показаться парадоксальным, но для создания надежного алгоритма шифрования необходимо стремится к тому, чтобы он был известен как можно более широкому кругу специалистов. Здесь нет никакого противоречия – чем больше людей вовлечено в оценку качества алгоритма, тем больше вероятность того, что будут тщательно проанализированы его сильные, а самое главное, слабые стороны. 2 Шенноном был показан способ составления совершенно секретной криптограммы. Она должна быть избавлена как от избыточности исходного текста, так и от избыточности ключа. Способ, предложенный им, заключался в следующем: сначала устраняется избыточность текста с помощью применения к нему какого-либо метода эффективного кодирования. Вслед за этим к получившемуся безызбыточному тексту применяем шифр со случайным ключом, для которого (применительно к русскому алфавиту) Li=mi+ki (mod 31).В этом равенстве mi и li являются номерами i-ой буквы шифруемого текста и криптограммы соответственно, а каждое ki выбирается случайным образом среди чисел 0,1,2,…,30, так, что выбор любого из этих чисел одинаково возможен. Недостатком такой совершенно секретной системы является то, что вместе с шифрованным сообщением требуется посылать такое же по объему сообщения, содержащее информацию о случайном ключе, поскольку он заранее неизвестен. Поэтому эта система практически неприемлема. 4 ASIC – чипы, способные перебирать до 200 млн. ключей в секунду 5 Обычно он равен 10-3 – 10-6 в зависимости от области применения 6 Статья "Новые направления в криптографии", 1967 г. 7 На основании свойства обратимости операции 8 В качестве такой функции У. Диффи и М. Хеллман предложили функцию дискретного возведения в степень , где x – целое число, 1 ≤ x ≤ p – 1. Обратной к этой функции является функция f--1(y), которая ставит в соответствие заданному значению y такое значение x, для которого . Задача нахождения такого x называется задачей дискретного логарифмирования. Решение такой задачи является вычислительно неосуществимым для модулей p ≥ 512. 9 См. приложение 1 10 Весом Хэмминга называется целочисленная функция WH, значение которой равно числу ненулевых компонентов вектора X. 11 См. пункт 1.2. 12 См. приложения 2, 3 |