Криптография, введение в предмет

Автор работы: Пользователь скрыл имя, 29 Мая 2012 в 18:19, курсовая работа

Краткое описание

Про¬бле¬ма за¬щи¬ты ин¬фор¬ма¬ции пу¬тем ее пре¬об¬ра¬зо¬ва¬ния, исключающего ее про¬чте¬ние по¬сто¬рон¬ним ли¬цом вол¬но¬ва¬ла че¬ло¬ве¬че¬ский ум с дав¬них вре¬мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ¬него Егип¬та, Древ¬ней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное раз¬ви¬тие крип¬то¬гра¬фи¬че¬ские сис¬те¬мы по¬лу¬чи¬ли в го¬ды пер¬вой и вто¬рой ми¬ро¬вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Содержание

В В Е Д Е Н И Е 3

ГЛАВА 1.СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 7
1.1. Классификация криптографических методов 7
1.2. Системы подстановок 8
1.3. Подстановка Цезаря 9
1.4.Многоалфавитные системы. Системы одноразового использования 10
1.5.Системы шифрования Вижинера 11
1.6. Гаммирование 13
1.7. Шифрование с помощью аналитических преобразований 14
1.8. Криптосистемы на основе эллиптических уравнений 15

ГЛАВА 2. ЭЛЛИПТИЧЕСКИЕ ФУНЦИИ – РЕАЛИЗАЦИЯ МЕТОДА ОТКРЫТЫХ КЛЮЧЕЙ 16
2.1.Системы с открытым ключом 16
2.2. Типы криптографических услуг 18
2.3. Цифровые представления 19
2.4. Эллиптическая криптография кривой. 19
2.5.Электронные платы и код с исправлением ошибок 20

ГЛАВА 3.ОПИСАНИЕ АЛГОРИТМА 22
3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 22
3.1.1. Описание задачи 22
3.1.2. Разложения на множетели 23
3.2.Дискретная проблема логарифма (процессор передачи данных): 24
3.2.1 Описание задачи 24
3.2.2. Разложение на множетели 24
3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) 25
3.3.1. Описание задачи 25
3.3.2. Разложения на множетели 26
3.3.3. Программные разложения фунции на множетели 27
3.3.4 Выбор основного поля Fq и эллиптической кривой E 28
3.3.5.Стандарты кода с исправлением ошибок 29
ЗАКЛЮЧЕНИЕ. 31
СПИСОК ЛИТЕРАТУРЫ. 33

Прикрепленные файлы: 1 файл

Содержание.doc

— 250.00 Кб (Скачать документ)

    Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов: T={T(n):1£n<¥}

    T(n): Zm,n®Zm,n, 1£n<¥

    Каждое T(n) является, таким образом, перестановкой n-грамм из Zm,n.

    Поскольку T(i) и T(j) могут быть определены независимо  при i¹j, число криптографических преобразований исходного текста размерности n равно (mn)!1. Оно возрастает непропорционально при увеличении m и n: так, при m=33 и n=2 число различных криптографических преобразований равно 1089!. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

    Практическая  реализация криптографических систем требует, чтобы преобразования {Tk: kÎK} были определены алгоритмами, зависящими от относительно небольшого числа параметров (ключей).

    1.2. Системы подстановок

    Определение Подстановкой p на алфавите Zm называется автоморфизм Zm, при котором буквы исходного текста t замещены буквами шифрованного текста p(t):

    Zm à Zm; p: t à p(t).

    Набор всех подстановок называется симметрической группой Zm è будет в дальнейшем обозначаться как SYM(Zm).

    Утверждение SYM(Zm) c операцией произведения является группой, т.е. операцией, обладающей следующими свойствами:

    Замкнутость: произведение подстановок p1p2 является подстановкой:

    p: tàp1(p2(t)).

    Ассоциативность: результат произведения p1p2p3 не зависит от порядка расстановки скобок:

    (p1p2)p3=p1(p2p3)

    Существование нейтрального элемента: постановка i, определяемая как i(t)=t, 0£t<m, является нейтральным элементом SYM(Zm) по операции умножения: ip=pi для "pÎSYM(Zm).

    Существование обратного: для любой подстановки p существует единственная обратная подстановка p-1, удовлетворяющая условию

    pp-1=p-1p=i.

      Число возможных подстановок  в симметрической группе Zm называется порядком SYM(Zm) и равно m! .

    Определение. Ключом подстановки k для Zm называется последовательность элементов симметрической группы Zm:

    k=(p0,p1,...,pn-1,...), pnÎSYM(Zm), 0£n<¥

    Подстановка, определяемая ключом k, является криптографическим преобразованием Tk, при помощи которого осуществляется преобразование n-граммы исходного текста (x0 ,x1 ,..,xn-1) в n-грамму шифрованного текста (y0 ,y1 ,...,yn-1):

    yi=p(xi),   0£i<n

    где n – произвольное (n=1,2,..). Tk называется моноалфавитной подстановкой, если p неизменно при любом i, i=0,1,..., в противном случае Tk называется многоалфавитной подстановкой.

    Примечание. К наиболее существенным особенностям подстановки Tk относятся следующие:

    1. Исходный текст  шифруется посимвольно. Шифрования n-граммы (x0 ,x1 ,..,xn-1) и ее префикса (x0 ,x1 ,..,xs-1) связаны соотношениями

    Tk(x0 ,x1 ,..,xn-1)=(y0 ,y1 ,...,yn-1)

    Tk(x0 ,x1 ,..,xs-1)=(y0 ,y1 ,...,ys-1)

    2. Буква шифрованного текста yi является функцией только i-й компоненты ключа pi  и i-й буквы исходного текста xi.

    1.3. Подстановка Цезаря

    Подстановка Цезаря является самым простым вариантом  подстановки. Она относится к  группе моноалфавитных подстановок.

    Определение. Подмножество Cm={Ck: 0£k<m} симметрической группы SYM(Zm), содержащее m подстановок

    Ck: j®(j+k) (mod m), 0£k < m,

    называется  подстановкой Цезаря.

    Умножение коммутативно, CkCj=CjCk=Cj+k, C0 – идентичная подстановка, а обратной к Cк является Ck-1=Cm-k, где 0<k<m. Семейство подстановок Цезаря названо по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита и подстановки C3.

    Подстановка определяется по таблице замещения, содержащей пары соответствующих букв “исходный текст – шифрованный  текст”. Для C3 подстановки приведены в Табл. 1. Стрелка (à) означает, что буква исходного текста (слева) шифруется при помощи C3 в букву шифрованного текста (справа).

    Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая n-грамму исходного текста (x0, x1 ,..,xn-1) в n-грамму шифрованного текста (y0 ,y1 ,...,yn-1) в соответствии с правилом

    yi=Ck(xi), 0£i<n.

    Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством  подстановки C3 преобразуется в еюыолхиврсеюивцнгкгрлб.

    Аàг     Йàм     Тàх     Ыàю
    Бàд     Кàн     Уàц     Ьàя
    Вàе     Лàо     Фàч     Эà_
    Гàж     Мàп     Хàш     Юàа
    Дàз     Нàр     Цàщ     Яàб
    Еàи     Оàс     Чàъ     _àв
    Жàй     Пàт     Шàы      
    Зàк     Рàу     Щàь      
    Иàл     Сàф     Ъàэ      

 

    Таблица 1.1: Применение подстановки Цезвря.

    При своей несложности система легко  уязвима. Если злоумышленник имеет 

    1) шифрованный и соответствующий исходный текст или

    2) шифрованный текст выбранного злоумышленником исходного текста,

    то  определение ключа и дешифрование исходного текста тривиальны.

    Более эффективны обобщения подстановки  Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм2 (шифр Хилла). При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации.

    1.4.Многоалфавитные  системы. Системы  одноразового использования

    Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных.

    Многоалфавитная подстановка определяется ключом p=(p1,  
p2, ...), содержащим не менее двух различных подстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением. Пусть {Ki: 0£i<n} – независимые случайные переменные с одинаковым распределением вероятностей,

    принимающие значения на множестве Zm

    Pкл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n

    Система одноразового использования преобразует исходный текст

    X=(X0, x1, ..., xn-1)

    в шифрованный текст

    Y=(Y0, y1, ..., yn-1)

    при помощи подстановки Цезаря

    Yi=CKi(xi)=(Ki+Xi) (mod m)   i=0...n-1                            (1)

    Для такой системы подстановки используют также термин “одноразовая лента” и “одноразовый блокнот”. Пространство ключей К системы одноразовой подстановки является вектором рангов (K0, K1, ..., Kn-1) и содержит mn точек.

    Рассмотрим  небольшой пример шифрования с бесконечным  ключом. В качестве ключа примем текст

      “БЕСКОНЕЧНЫЙ_КЛЮЧ....”.

    Зашифруем с его помощью текст “ШИФР_НЕРАСКРЫВАЕМ”. Шифрование оформим в таблицу: 

    ШИФРУЕМЫЙ_ТЕКСТ     24     8     20     16     19     5     12     27     9     32     18     5     10     17     18
    БЕСКОНЕЧНЫЙ_КЛЮЧ     1     5     17     10     14     13     5     23     13     27     9     32     10     11     30
    ЩРДЪАТТССЦЪЫДФЬП     25     13     4     26     0     18     17     17     22     26     27     4     20     28     15

 

    Исходный  текст невозможно восстановить без  ключа.

    Наложение белого шума в виде бесконечного ключа  на исходный текст меняет статистические характеристики языка источника. Системы  одноразового использования теоретически не расшифруемы3, так как не содержат достаточной информации для восстановления текста.

    Почему  же эти системы неприменимы для  обеспечения секретности при  обработке информации? Ответ простой - они непрактичны, так как требуют  независимого выбора значения ключа  для каждой буквы исходного текста. Хотя такое требование может быть и не слишком трудным при передаче по прямому кабелю Москва - Нью-Йорк, но для информационных оно непосильно, поскольку там придется шифровать многие миллионы знаков.

Информация о работе Криптография, введение в предмет