Курсовая работа по Информационной безопасность icon

Курсовая работа по Информационной безопасность


Скачать 369.22 Kb.
НазваниеКурсовая работа по Информационной безопасность
страница1/3
Дата публикации03.11.2014
Размер369.22 Kb.
ТипКурсовая
  1   2   3



Комитет общего и профессионального образования Ленинградской области

Автономное образовательное учреждение высшего

профессионального образования

Ленинградский государственный университет имени А.С. Пушкина

Бокситогорский институт (филиал)

колледж


Курсовая работа


по Информационной безопасность


Разработка системного алгоритма шифрования информации на примере шифра Цезаря с ключевым словом.


Выполнила: студентка 3 курса

специальность: Прикладная информатика в экономике

Будкова.М.А.


Проверил: преподаватель

Талантов И.А.


Пикалево

2013


Содержание:

ВВЕДЕНИЕ 4

^ ТЕОРЕТИЧЕСКАЯ ЧАСТЬ 5

§1. Понятие и виды шифрования информации. 5

§3. Шифр Цезаря: понятие, виды и область применения. 14

Глава II. Разработка приложения на основе шифра Цезаря с ключевым словом. 18

18

Листинг программы: 19

Private Sub Command1_Click () 19

Form1.Hide 19

End Sub 19

Form2.Show 19

Private Sub Command2_Click () 19

Form1.Hide 19

Form3.Show 19

End Sub 19

Private Sub Command3_Click () 19

Form1.Hide 19

Form4.Show 19

End Sub 19

Private Sub Command4_Click () 19

Shell "C:\Documents and Settings\Студент\Рабочий стол\Будкова Марьяна\И.Б\ Будкова Марьяна/шифрование файла.exe", vbNormalFocus 19

\'Unload Me 19

End Sub 19

ЗАКЛЮЧЕНИЕ. 20

^ СПИСОК ЛИТЕРАТУРЫ. 23

Интернет-источники: 25


ВВЕДЕНИЕ


Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Или хранящуюся на различных носителях.

Проблема: Обусловлена поиском наиболее совершенных способов шифрования защиты информации.

Объект исследования: Симметричный алгоритм шифрования информации на основе шифра Цезаря с ключевым словом.

Предмет исследования:

Цель: Разработать симметричный алгоритм шифрования информации на примере шифра Цезаря с ключевым словом.

Задачи:

  1. Изучить литературу и электронные источники по данной теме.

  2. Составить план работы.

  3. Рассмотреть понятия и виды шифрования.

  4. Рассмотреть способы заражения шифрования.

  5. Раскрыть принцип функционирования шифра Цезаря .

  6. Разработка приложения.

  7. Сделать выводы о проделанной работе.

Методы исследования: анализ, синтез, обобщение.
^

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

§1. Понятие и виды шифрования информации.


Шифрова́ние — преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задаче соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.

Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс.

В целом, шифрование состоит из двух составляющих — зашифрование и расшифрование.

С помощью шифрования обеспечиваются три состояния безопасности информации:

Конфиденциальность.

Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

Целостность.

предотвращения изменения информации при передаче или хранении.

Идентифицируемость.

Шифрование используется для проверки подлинности источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Аутентификация (англ. Authentication) — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Для того чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор(устройство реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием крипто анализа, появились методики позволяющие дешифровать закрытый текст, не имея ключа, они основаны на математическом анализе перехваченных данных.

Зашифрование и Расшифрование

Оба этих процесса представлены математическими функциями, к которым предъявляются определенные требования. Математически, данные, используемые в шифровании, представимы в виде множеств, над которыми построены данные функции.

Косвенной оценкой криптостойкости является оценка взаимной информации между открытым текстом и шифротекстом, которая должна стремиться к нулю.
^

Криптостойкость шифра


Основная статья: Криптографическая стойкость

Криптографическая стойкость — способность криптографического шифра противостоять криптоанализу. То есть анализу направленному на изучение шифра, с целью его дешифрования. С целью изучения криптоустойчивости различных алгоритмов была создана специальная теория, изучающая типы шифров и их ключи, а также их стойкость. Основателем этой теории является Клод Шеннон. Криптостойкость шифра является его важнейшей характеристикой, которая отражает насколько успешно алгоритм решает задачу шифрования.


Любая система шифрования, кроме абсолютно криптостойких, может быть взломана простым перебором всех возможных в данном случае ключей. Но перебирать придется до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать текст. Выбор этого единственного ключа основан на способности отличить правильно расшифрованое сообщение. Зачастую, эта особенность является камнем преткновения при подборе ключа, так как, перебирая вручную, криптоаналитику, зачастую, достаточно просто отличить правильно расшифрованный текст, однако ручной перебор очень медленен. Если же, программа выполняет перебор, то это происходит быстрее, однако, ей сложно выделить правильный текст. Невозможность взлома полным перебором абсолютно криптостойкого шифра, так же, основана на способности отличить в расшифрованном сообщении именно то, которое было зашифровано в криптограмме. Перебирая все возможные ключи и применяя их к абсолютно стойкой системе, криптоаналитик получит множество всех возможных сообщений, которые можно было зашифровать(в нем могут содержаться и осмысленные сообщения). Кроме того, процесс полного перебора длительный и трудоемкий. О сложностях метода прямого перебора можно судить исходя из приведенной ниже таблицы. (Табл.1)

Другой метод дешифровки основывается на анализе перехваченных сообщений. Этот метод имеет большое значение, так как перехват сообщений доступен злоумышленнику, если он обладает специальным оборудованием, а в отличие от достаточно мощного и дорогостоящего оборудования для решения задачи полного перебора, оборудование для перехвата сообщений более доступно. Существуют программы для перехвата сетевого трафика (снифферы), которые доступны и в бесплатных версиях.

При анализе передаваемых сообщений криптоустойчивость шифра оценивается из возможности получения дополнительной информации об исходном сообщении из перехваченного. Возможность получения этой информации является крайне важной характеристикой шифра, ведь эта информация, в конечном итоге, может позволить злоумышленнику дешифровать сообщение. В соответствии с этим, шифры делятся на абсолютно стойкие и достаточно стойкие.

Клод Шеннон впервые оценил количество подобной информации в зашифрованных сообщениях следующим образом

Пусть возможна отправка любого из сообщений . То есть любого подмножества множества . Эти сообщения могут быть отправлены с вероятностями  соответственно. Тогда мерой неопределенности сообщения может служить величина информационной энтропии:



Пусть отправлено сообщение , тогда его шифротекст . После перехвата зашифрованного  эта величина становится условной неопределенностью — условием здесь является перехваченное шифрованное сообщение .


Эта величина всегда неотрицательна. Главным является то, насколько она положительна. Показателем здесь является то, насколько уменьшится неопределенность при получении соответствующего шифротекста, и не станет ли она таковой, что перехватив некоторое количество шифротекстов станет возможным расшифровка исходного сообщения.
^

Абсолютно стойкие системы


Оценка криптоустойчивости шифра, проведенная Шенноном определяет фундаментальное требование к шифрующей функции . Для наиболее криптоустойчивого шифра, неопределенности(условная и безусловная), при перехвате сообщений, должны быть равны для сколь угодно большого числа перехваченных шифротекстов.

Таким образом злоумышленник не сможет извлечь никакой полезной информации об открытом тексте из перехваченного шифротекста. Шифр обладающий таким свойством называется абсолютно стойким.

Для соблюдения равенства энтропий Шеннон вывел требования к абсолютно стойким системам шифрования, касающиеся используемых ключей и их структуры.

Ключ генерируется для каждого сообщения (каждый ключ используется один раз).

Ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны).

Длина ключа равна или больше длины сообщения.

Стойкость таких систем не зависит от того, какими возможностями обладает криптоаналитик. Однако практическое применение абсолютно стойких криптосистем ограничено соображениями стоимости таких систем и их удобства. Идеальные секретные системы обладают следующими недостатками:

Шифрующая система должна создаваться с исключительно глубоким знанием структуры используемого языка передачи сообщений

Сложная структура естественных языков крайне сложна и для устранения избыточности передаваемой информации может потребоваться крайне сложное устройство.

Если в передаваемом сообщений возникает ошибка , то она сильно разрастается на этапе кодирования и передачи, в связи со сложностью используемых устройств и алгоритмов.
^

Достаточно стойкие системы


Эти системы не обеспечивают равенство превращений и, как следствие, вместе с зашифрованным сообщением передают некоторую информацию об открытом тексте.


Шифротекст взламывается, если криптоаналитик обладает достаточными ресурсами, такими как время и количество перехваченных сообщений. Практическая стойкость таких систем основана на их вычислительной сложности и оценивается исключительно на определенный момент времени с двух позиций:

вычислительная сложность полного перебора для данной системы

известные на данный момент уязвимости системы и их влияние на вычислительную сложность.

Добиться высокого уровня практической стойкости алгоритма можно двумя подходами:

Изучить методы, которыми пользуется злоумышленник и попытаться их изучить на используемой системе.

Составить шифр таким образом, что бы его сложность была равна сложности известной задачи, для решения которой требуется большой объем вычислительных работ.

Методы шифрования

Существующие методы шифрования можно разделить на две большие группы:

Симметричное шифрование использует один ключ для шифрования и расшифрования.

Асимметричное шифрование использует два различных ключа для шифрования и расшифрования.

Также шифры могут отличаться структурой шифруемой информации. Они могут либо шифровать сразу весь текст, либо шифровать его по мере поступления. Таким образом существуют:

Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

Поточный шифр шифрует информацию и выдает шифротекст по мере поступления, таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Поточный шифр можно превратить в блочный, разбивая входные данные на отдельные блоки и шифруя их по отдельности. Однако, блочные шифры являются более криптоустойчивыми по сравнению с поточными. Кроме того, блочные шифры работают зачастую быстрее и легко реализуемы посредством программного обеспечения. Поточные, же, шифры зачастую реализуются в аппаратном виде(в виде некой шифрующей аппаратуры), так как представление данных и их обработка в поточных шифрах очень близка к обработке данных и их передаче в аппаратуре. Там данные представляются именно потоком, чаще всего.

Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.
^

Симметричное шифрование


В симметричных криптосистемах для шифрования и расшифрования используется один и тот же ключ. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи этим, возникает проблема начальной передачи ключа(синхронизации ключей). Кроме того существуют методы крипто атак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма. Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные.

Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.
^

Асимметричное шифрование (с открытым ключом)


Основная статья: Асимметричное шифрование

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.

Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета, и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.

Генерация ключевой пары.

Боб выбирает алгоритм  и пару открытый, закрытый ключи —  и посылает открытый ключ  Алисе по открытому каналу.

Шифрование и передача сообщения.

Алиса шифрует информацию с использованием открытого ключа Боба .



И передает Бобу полученный шифротекст .

Расшифрование сообщения.

Боб, с помощью закрытого ключа , расшифровывает шифротекст .


  1   2   3



Похожие:

Курсовая работа по Информационной безопасность iconКурсовая работа по Информационной безопасность
Разработка системного алгоритма шифрования информации на примере шифра Цезаря с ключевым словом
Курсовая работа по Информационной безопасность iconКурсовая работа по Информационной безопасность
Разработка системного алгоритма шифрования информации на примере шифра Цезаря с ключевым словом
Курсовая работа по Информационной безопасность iconКурсовая работа по дисциплине «безопасность жизнедеятельности» на тему: терроризм. История и свовременность

Курсовая работа по Информационной безопасность iconКурсовая работа
Согласно Типовому положению об образовательном учреждении среднего профессионального образования, утвержденному постановлением Правительства...
Курсовая работа по Информационной безопасность iconЮжно-Уральский государственный университет Заочный инженерно-экономический факультет Контрольная (курсовая)
Контрольная (курсовая) работа № по
Курсовая работа по Информационной безопасность iconПетрушко Екатерина Олеговна (109508) Мартынчук Николай Иванович курсовая работа курсовая
Комплексный экономический анализ хозяйственной деятельности (оао «Новокузнецкий Опытный Завод Технологического Оборудования»)
Курсовая работа по Информационной безопасность iconКурсовая работа 2500 Дипломная работа *

Курсовая работа по Информационной безопасность iconImg src="2270669 html 58068a2d jpg" name="рисунок 23" alt="d:\adamovich\ работа\ сети пгс ун\ курсовая работа пгс\2 планы стройплощадок22

Курсовая работа по Информационной безопасность iconКурсовая работа

Курсовая работа по Информационной безопасность iconКурсовая работа

Курсовая работа по Информационной безопасность iconКурсовая работа

Вы можете разместить ссылку на наш сайт:
Документы


При копировании материала укажите ссылку ©ignorik.ru 2015

контакты
Документы