Главная страница
Навигация по странице:

  • Защита информации

  • криптография

  • Цель курсовой работы

  • Объектом исследования

  • 1. 1 Основные понятия и определения криптографии 8 2 Симметричные и асимметричные криптосистемы 11


    Скачать 193.57 Kb.
    Название1. 1 Основные понятия и определения криптографии 8 2 Симметричные и асимметричные криптосистемы 11
    Дата24.01.2022
    Размер193.57 Kb.
    Формат файлаdocx
    Имя файла24073.docx
    ТипРеферат
    #340024
    страница1 из 6
      1   2   3   4   5   6

    Титульный лист


    Содержание


    Титульный лист 1

    Введение 3

    1.1 Основные понятия и определения криптографии 8

    1.2 Симметричные и асимметричные криптосистемы 11

    1.3 Основные современные методы шифрования 11

    1.4 Комбинированные методы шифрования 13

    2. Алгоритм DES 14

    2.1 Режимы работы алгоритма DES 25

    2.2 Реализация алгоритма на С# 31

    Заключение 37

    Список использованных источников 39

    Введение



    Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Всё чаще понятие «информация» используется как обозначение специального товара, который можно приобрести, продать, обменять на что-то другое и т.п. При этом стоимость информации превосходит стоимость компьютерной системы, в которой она находится. Поэтому вполне естественно возникает потребность в защите информации от несанкционированного доступа, умышленного изменения, кражи, уничтожения и других преступных действий.

    Защита информации – это комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.

    В последние десятилетия, когда человечество вступило в стадию информационного общества, криптография (наука о защите информации) стала использоваться очень широко, обслуживая, в первую очередь, потребности бизнеса. Причем имеются ввиду не только межбанковские расчеты по компьютерным сетям, или, скажем, биржи, в которых все расчеты проводят через интернет, но и многочисленные операции, в которых ежедневно участвуют миллионы, если не миллиарды «обычных» людей, а именно: расчеты по кредитным карточкам, перевод заработной платы в банк, заказ билетов через Интернет, покупки в Интернет – магазинах и т.д. Естественно, все эти операции, как и, разговоры по мобильным телефонам и электронная почта должны быть защищены от нечестных или просто чрезмерно любопытных людей и организаций.

    Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:

    • резкое увеличение вычислительной мощности современных компьютеров при одновременном упрощении их эксплуатации;

    • резкое увеличение объёмов информации, накапливаемой, хранимой и обрабатываемой с помощью компьютеров и других средств автоматизации;

    • сосредоточение в единых базах данных информации различного назначения и различной принадлежности;

    • высокие темпы роста парка персональных компьютеров, находящиеся в эксплуатации в самых разных сферах деятельности;

    • резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

    • бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

    • повсеместное распространение сетевых технологий и объединение локальных сетей в глобальные;

    • развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.

    На сегодняшний день благодаря повсеместному применению открытых сетей передачи данных, таких как Internet, и построенных на их основе сетей intranet и extranet криптографические протоколы находят все более широкое применение для решения разнообразного круга задач и обеспечения постоянно расширяющихся услуг, предоставляемых пользователям таких сетей.

    Основными задачами обеспечения информационной безопасности, которые решаются с помощью криптографии являются:

    • обмен ключевой информации с последующей установкой защищенного обмена данными. При этом не существует никаких предположений, общались ли предварительно между собой стороны, обменивающиеся ключами (например, без использования криптографических протоколов невозможно было создать системы распределения ключевой информации в распределенных сетях передачи данных);

    • аутентификация сторон, устанавливающих связь;

    • авторизация пользователей при доступе к телекоммуникационным и информационным службам.

    Помимо перечисленных основных задач можно назвать также электронное голосование, жеребьевку, разделение секрета (распределение секретной информации между несколькими субъектами таким образом, чтобы воспользоваться ей они могли только все вместе) и многое другое.

    Цель курсовой работы заключается в изучении основных понятий и определений криптографии, модели симметричного шифрования данных и криптосистемы DES, как одной из современных и популярных систем шифрования.

    Объектом исследования в курсовой работе является процесс шифрования данных с использованием криптосистемы DES.

    Предметом исследования выступает симметричная система шифрования данных DES.
    1. Криптография и шифрование
    Шифрование – это способ изменения сообщения или другого документа, обеспечивающее искажение (сокрытие) его содержимого. (Кодирование – это преобразование обычного, понятного текста в код. При этом подразумевается, что существует взаимно однозначное соответствие между символами текста (данных, чисел, слов) и символьного кода – в этом принципиальное отличие кодирования от шифрования. Часто кодирование и шифрование считают одним и тем же, забывая о том, что для восстановления закодированного сообщения, достаточно знать правило подстановки(замены). Для восстановления же зашифрованного сообщения помимо знания правил шифрования, требуется и ключ к шифру. Ключ понимается нами как конкретное секретное состояние параметров алгоритмов шифрования и дешифрования. Знание ключа дает возможность прочтения секретного сообщения. Впрочем, как вы увидите ниже, далеко не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек.). Шифровать можно не только текст, но и различные компьютерные файлы – от файлов баз данных и текстовых процессоров до файлов изображений.

    Шифрование используется человечеством с того самого момента, как появилась первая секретная информация, т.е. такая, доступ к которой должен быть ограничен.

    Идея шифрования состоит в предотвращении просмотра истинного содержания сообщения (текста, файла и т.п.) теми, у кого нет средств его дешифрования. А прочесть файл сможет лишь тот, кто сможет его дешифровать.

    Шифрование появилось примерно четыре тысячи лет тому назад. Первым известным применением шифра (кода) считается египетский текст, датированный примерно 1900 г. до н.э., автор которого использовал вместо обычных (для египтян) иероглифов не совпадающие с ними знаки.

    Один из самых известных методов шифрования носит имя Цезаря, который если и не сам его изобрел, то активно им пользовался. Не доверяя своим посыльным, он шифровал письма элементарной заменой А на D, В на Е и так далее по всему латинскому алфавиту. При таком кодировании комбинация XYZ была бы записана как АВС, а слово «ключ» превратилось бы в неудобоваримое «нобъ» (прямой код N+3).

    Спустя 500 лет шифрование стало повсеместно использоваться при оставлении текстов религиозного содержания, молитв и важных государственных документов.

    Со средних веков и до наших дней необходимость шифрования военных, дипломатических и государственных документов стимулировало развитие криптографии. Сегодня потребность в средствах, обеспечивающих безопасность обмена информацией, многократно возросла.

    Большинство из нас постоянно используют шифрование, хотя и не всегда знают об этом. Если у вас установлена операционная система Microsoft, то знайте, что Windows хранит о вас (как минимум) следующую секретную информацию:

    • пароли для доступа к сетевым ресурсам (домен, принтер, компьютеры в сети и т.п.);

    • пароли для доступа в Интернет с помощью DialUр;

    • кэш паролей (в браузере есть такая функция – кэшировать пароли, и Windows сохраняет все когда-либо вводимые вами в Интернете пароли);

    • сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере.

    Эти данные хранятся либо в рwl-файле (в Windows 95), либо в SAM-файле (в Windows NT/2000/XР). Это файл Реестра Windows, и потому операционная система никому не даст к нему доступа даже на чтение. Злоумышленник может скопировать такие файлы, только загрузившись в другую ОС или с дискеты. Утилит для их взлома достаточно много, самые современные из них способны подобрать ключ за несколько часов.
      1   2   3   4   5   6


    написать администратору сайта