КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Введение в криптологию
ПЛАН 1. Введение в криптологию.. 6 2. Модели криптосистем. 9 3. Криптостойкость. Предположения К. Шеннона о криптостойкости. 15 4. Основные методы криптографии. 16 5. Причины ненадежности криптосистем. 31 Заключение. 33 Использованные источники. 34
Тема №3 «Защита информации криптографическими методами» Термин “криптология” происходит от греческих корней kryptos и logos, означающих “тайный” и “слово”, и используется для обозначения всей области секретной связи. Криптология довольно четко делится на две части: криптографию (шифрование) и криптоанализ. Криптография (рус. тайнопись), – это специальная система изменения обычного письма, используемая с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему. Криптоанализ – выполнение обратной задачи, применяя специальные методы, раскрыть шифр или подделывать кодированные сигналы таким образом, чтобы они были приняты как подлинные. Исходное сообщение, к которому криптограф применяет свое искусство, называется открытым текстом сообщения, или просто открытым текстом, а результат его работы – шифрованным текстом сообщения – шифртекстом, или криптограммой. Для управления процессом шифрования криптограф всегда использует секретный ключ. Часто, но не всегда, он передает этот секретный ключ каким-либо надежным способом (например, в “дипломате”, пристегнутом наручниками к руке курьера) человеку (или машине), которому он собирается позднее послать криптограмму, составленную с использованием этого ключа. Получатель с помощью ключа сможет впоследствии расшифровать криптограмму. История криптографии насчитывает не одно тысячелетие. Различные способы криптографии применялись для зашифровки военных, дипломатических, торгово-финансовых, нелегально политических, религиозно-еретических текстов. Первые подтвержденные факты сохранившиеся до наших дней дают основания считать началом истории криптографии Гай Юлия Цезаря (1в до н.э.). Хотя тайнопись существовала и раньше у многих народов на Др. Востоке, в Др. Греции и Риме, индейских племен. К сожалению многие знания древних утеряны безвозвратно, иные не поддаются расшифровке. Как например с узелковой письменностью кипу ( индейск. узел) памятником цивилизации инков. По некоторым гипотезам отголоски узелковой письменности у древних славян, мы находим в замысловатой вязи буквиц и необычных узорах на старинных прялках и нарядах. Преимущественно тайнописью владели избранные: жрецы, волхвы, аристократическая знать, члены секретных обществ (масонство). Древним были известны следующие основные способы криптографии: 1. употребление иного алфавита (например в русских памятниках глаголица, греческий, латинский); 2. изменение знаков (например, приписывание дополнительных черточек, недописывание букв, так называемая полусловица); 3. условные знаки или цифры (“пляшущие человечки” Конан Дойля); 4. замена одних букв другими по их месту в алфавите (именно такую замену использовал Юлий Цезарь) или их числовому значению; 5. запись текста в виде некоторой фигуры, иногда вкрапленной в другой текст (например, акростих); Акростих – стихотворение, в котором начальные буквы каждой строки, читаемые сверху вниз, образуют какое-либо слово или фразу. Впервые появился в древнегреческой поэзии. 6. написание слов в обратном порядке. Серьезные труды по криптографии стали появляться значительно позже в XVI веке. Так, отцом криптографии считается великий архитектор Леон Баттиста Альберти (1404-1472), который ввел многоалфавитные подстановки, а также шифрующие коды. А шеститомный труд Polygraphia” аббата Йоханнеса Тритемиуса (1462-1516), была первая печатная книга по криптологии, появившаяся в 1518 году. Немного позже в 1526г. вышла вторая книга по криптологии Якопо Сильвестри. В 1554 году издается книга известного математика Джироламо Кардано. Метод шифрования, описанный им в этой книге, получивший впоследствии название решетки Кардано, в XVI и XVII веках применялся многими дипломатическими службами для шифрования переписки. Сильным катализатором в развитии как криптографии, так и криптоанализа, стали первая и вторая мировые войны. Это время появления таких легендарных шифровальных машин как: машина “Сайджеба” (США), которая на протяжении всей второй мировой войны оставалась единственной механической системой, которой пользовались все страны-участницы для обеспечения стопроцентной защиты от неприятеля; “Пепл” (Япония) применялась в последнюю войну для шифрования японской дипломатической корреспонденции; машина с печальной репутацией “Энигма” германского производства. Примечательно, что о шифровальных машинах отечественного производства того времени до сих пор ничего неизвестно, даже названия. Интересен также тот факт, что во время второй мировой войны американские войска в качестве надежных средств устной связи прибегли к услугам индейцев из племен команчи, чокто, кайова, виннебаго, семинолы, навахо, хопи и чероки. В сражениях с противником на многих фронтах индейцы – “живые переговорные устройства” – никогда не допускали ошибок при передачи информации, а их шифры так и не были раскрыты. Сейчас, с появлением вычислительной техники в криптологии появились широкие возможности в применении новых методов шифрования, которые раньше были нереализуемы из-за своей вычислительной сложности и трудоемкости. И все же большинство из этих методов в своей основе имеют уже давно известные способы или их комбинации. До недавнего времени применение криптографии было, по общему мнению, исключительным правом государства. И сегодня большинство правительств контролируют если не сами исследования в этой области, то по крайней мере производство криптографического оборудования. Например, в США одинаковые экспортно-импортные ограничения применяются к криптографическим устройствам и вооружению. Однако с началом информационного века обнаружилась срочная необходимость использования криптографии в частном секторе. Сегодня огромное количество конфиденциальной информации (такой, например, как истории болезней, юридические документы, данные о финансовых сделках и кредитных ставках) передается между ЭВМ по обычным линиям связи. Общество обращается к специалистам за помощью в обеспечении секретности и подлинности подобной информации. Применительно к органам внутренних дел предмет настоящей лекции имеет непосредственное отношение, поскольку значительная часть информации, циркулирующей в ОВД, имеет конфиденциальный характер. Модели криптосистем
Дата добавления: 2014-01-20; Просмотров: 799; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |