Загрузка страницы

Для Казахстана

Курсовые

Дипломные

Отчеты по практике

Расширенный поиск
 

Предмет: Основы информационной безопасности

Тип: Курсовая работа

Объем: 29 стр.

Год: 2015

Предварительный просмотр

Исследование статистических свойств зашифрованного текста (сравнительный анализ различных методов шифрования)


СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1. СРАВНЕНИЕ ШИФРОВ DES И ГОСТ 6
1.1 История создания шифров 6
1.3 Шифр ГОСТ №28147-89 15
1.4 Сравнение шифров 23
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 29

ВВЕДЕНИЕ
Несмотря на активное развитие и повышенный интерес к «математическому Клондайку» асимметричной криптографии, блочные и поточные шифры остаются верной надежной лошадкой, на использование которой опираются все без исключения современные криптосистемы.
При передаче и хранении ценной или секретной информации ее защищают c помощью криптосистем смешанного типа. С помощью двух ключевых асимметричных алгоритмов решается задача распределения ключей для симметричных шифров. А затем все передаваемые данные шифруются с помощью блочного или поточного шифра. Блочные шифры также используют в качестве криптографических функций для организации криптостойких хэш функций и выработки имитовставок для защиты сообщений от подделки и подлога.

1. СРАВНЕНИЕ ШИФРОВ DES И ГОСТ
1.1 История создания шифров
Первые способы тайной переписки появились сразу же после изобретения человечеством письменности. Очевидно, что судьба их чрезвычайно извилиста и сложна. Многие страницы истории шифров никогда не станут нам известны. И не только потому, что минули тысячелетия. Всегда тайнопись была окутана тайной и ясно, что многое в криптографии открывалось не раз заново.
Несмотря на наличие самых разнообразных систем шифрования, все они основаны либо на принципе перестановки письменных знаков, либо на принципе замены одних знаков другими, либо на соединении обоих принципов вместе. И все они были известны задолго до нынешних дней. Самые древние шифрованные записи датируются вторым тысячелетием до нашей эры и найдены в Месопотамии.
Особое развитие шифры получили в древней Греции. Еще за 380 лет до нашей эры полководец Эней изложил систему тайнописи, в которой буквам открытого текста соответствуют буквы, находящиеся в книжном тексте и отмеченные в нем малозаметными проколами под нужными знаками.

1.3 Шифр ГОСТ №28147-89
Алгоритм как бы состоит из трех уровней. Основной шаг криптопреобразования - самый нижний уровень, на его основе строятся все более высокие части алгоритма. Отталкиваясь от основных шагов строятся базовые циклы: цикл шифрования (32-З), цикл расшифровки (32-Р) и цикл выработки имитовставки (16-З). На самой верхней ступени стоят собственно реальные алгоритмы или циклы (на самом деле стандарт ГОСТ 28147-89 содержит не один, а несколько алгоритмов шифрования), которые строятся на основе базовых циклов. [1]

1.4 Сравнение шифров
Основные характеристики шифров DES и ГОСТ приведены в Таблице 6.
Таблица 6
Основные характеристики

ЗАКЛЮЧЕНИЕ
Вопрос надежности программного средства криптографической защиты — это не только вопрос стойкости использованного алгоритма. Использование стойкого шифра само по себе не может сделать вашу систему надежной, хотя и является необходимым условием. Весьма важную роль играет и способ применения криптографического алгоритма. Так, сколь ни совершенна была программа шифрования файлов, установленная на компьютере, хранение ключевой информации на дисках в открытом виде делает систему, которая была бы реализована на этой программе, потенциально нестойкой. Процедуры и правила более высокого уровня, регламентирующие использование алгоритмов шифрования и все связанное с этим, в совокупности составляют так называемый криптографический протокол. Этот протокол определяет регламент выработки, использования, хранения и смены ключевой информации, и другие не менее важные вопросы.