Криптография, введение в предмет

Автор работы: Пользователь скрыл имя, 29 Мая 2012 в 18:19, курсовая работа

Краткое описание

Про¬бле¬ма за¬щи¬ты ин¬фор¬ма¬ции пу¬тем ее пре¬об¬ра¬зо¬ва¬ния, исключающего ее про¬чте¬ние по¬сто¬рон¬ним ли¬цом вол¬но¬ва¬ла че¬ло¬ве¬че¬ский ум с дав¬них вре¬мен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древ¬него Егип¬та, Древ¬ней Индии тому примеры.
С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.
Бурное раз¬ви¬тие крип¬то¬гра¬фи¬че¬ские сис¬те¬мы по¬лу¬чи¬ли в го¬ды пер¬вой и вто¬рой ми¬ро¬вых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Содержание

В В Е Д Е Н И Е 3

ГЛАВА 1.СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 7
1.1. Классификация криптографических методов 7
1.2. Системы подстановок 8
1.3. Подстановка Цезаря 9
1.4.Многоалфавитные системы. Системы одноразового использования 10
1.5.Системы шифрования Вижинера 11
1.6. Гаммирование 13
1.7. Шифрование с помощью аналитических преобразований 14
1.8. Криптосистемы на основе эллиптических уравнений 15

ГЛАВА 2. ЭЛЛИПТИЧЕСКИЕ ФУНЦИИ – РЕАЛИЗАЦИЯ МЕТОДА ОТКРЫТЫХ КЛЮЧЕЙ 16
2.1.Системы с открытым ключом 16
2.2. Типы криптографических услуг 18
2.3. Цифровые представления 19
2.4. Эллиптическая криптография кривой. 19
2.5.Электронные платы и код с исправлением ошибок 20

ГЛАВА 3.ОПИСАНИЕ АЛГОРИТМА 22
3.1. Целочисленная проблема факторизации (IFP): RSA и Рабин-Уильям 22
3.1.1. Описание задачи 22
3.1.2. Разложения на множетели 23
3.2.Дискретная проблема логарифма (процессор передачи данных): 24
3.2.1 Описание задачи 24
3.2.2. Разложение на множетели 24
3.3.Эллиптическая кривая дискретная проблема логарифма (ECDLP) 25
3.3.1. Описание задачи 25
3.3.2. Разложения на множетели 26
3.3.3. Программные разложения фунции на множетели 27
3.3.4 Выбор основного поля Fq и эллиптической кривой E 28
3.3.5.Стандарты кода с исправлением ошибок 29
ЗАКЛЮЧЕНИЕ. 31
СПИСОК ЛИТЕРАТУРЫ. 33

Прикрепленные файлы: 1 файл

Содержание.doc

— 250.00 Кб (Скачать документ)

    Другой  жидкий класс эллиптических кривых - так называемые аномальные кривые - кривые E определенные по Fq, которые  имеют точно q точки. Разложение на этих кривых было обнаружено Semaev, Smart, и Satoh и Araki , и обобщено Rьck. Имеется простое испытание над суперсингулярными кривыми для того чтобы гарантировать, что эллиптическая кривая не уязвима; через это испытание, эти кривые специально запрещены во всех  стандартах эллиптических систем кривой.

    3.3.3. Программные разложения  фунции на множетели

      Криптографический алгоритм RSA использует только один тип вычислений – возведение в степень . Показатель степени определяет длительность выполнения процедуры вычеслений. Чтобы обеспечить требуемый уровень надежности , показатель степени, являющийся секретным ключом , должен быть достаточно большим , поэтому  для вычислений требуется  много времени.

      Производительность вычислительных устройств с недавнего времени принято оценивать в MIPS ( Million Instruction Per Second): 1MIPS=10^6  опер./с.

       MIPS года – такая сложность алгоритма, которая требует годовой работы компьютера чтобы его вскрыть.

      По отношению к эллиптическим кривым производительность 1 MIPS  соответствует примерно 4*10^4 операций сложения кривой в секунду, поскольку длина ключа существенно превышает  длину еденицы данных. У стойчивость алгоритмов криптографии принято оценивать в MIPS годах . Иначе говоря , устойчивость – это число лет непрерывной работы , необходимое  вычислителю с производительностью 1 MIPS ,чтобы взломать данный шифр. 

    Время на взлом

    MIPS лет

    Размер  ключа

    RSA/DSA

    Размер  ключа

    ЕСС

    Отношение длин ключей RSA/DSA
    10^4     512     106     5:1
    10^8     768     132     6:1
    10^11     1.024     160     7:1
    10^20     2.048     210     10:1
    10^78     21     600     35:1

 

    Таблица 3.1. Сравнение размеров ключей , необходимых для обеспечения эквивалентных уровней безопасности.

    Программные выполнение на SPARC IPC  исполняют 2,000 эллиптических  сложений кривой в секунду. Тогда  число эллиптических сложений кривой, которые могут быть выполнены 1 механизмом MIPS в одном году:

    (4 x 104) • (60 x 60 x 24 x 365) " 240.

    Например, если 10,000 компьютеров каждый в 1,000 MIPS  году доступн, то эллиптическая кривая дискретного логарифма может  быть вычислена через 96,000 лет.

    3.3.4 Выбор основного  поля Fq и эллиптической кривой E

    При установке режимов эллиптической  системы шифрования кривой, имеются  три основных пункта, которые должны быть сделаны:

    1.  Выбор основного конечного поля Fq.

    2.  Выбор представления для элементов Fq.

    3.  Выбор эллиптической кривой E по Fq.

    1.  Два наиболее общего выбора в практических приложениях для основного конечного поля - F2m и Fp (где p - вспомогательный штрих). ECDLP одинаково труден для образцов, которые используют F2m и для образцов , которые используют Fp, и где размеры 2m и p полей приблизительно равны. Не имелось никаких математических открытий до настоящего времени, которые показывают, что ECDLP для эллиптических кривых по F2m может быть  проще или тяжелее чем ECDLP для эллиптических кривых по Fp.

    2.  Если поле F2m выбрано как основное конечное поле, то имеются много путей, в которых элементы F2m могут быть представлены. Два наиболее эффективных пути : оптимальное , нормальное представление основания и полиномиальное представление основания. Так как элементы в одном представлении могут быть эффективно преобразованы к элементам в другом представлении,  используя соответствующую матрицу изменения основания, на   ECDLP не воздействует выбор представления.

  1. MOV алгоритм приведения выдает  алгоритм для ECDLP, когда эллиптическая кривая суперсингулярна. В большенстве случаев эллиптические кривые являются не-суперсингулярными. Кроме того, можно легко  проверить действительно ли MOV алгоритм приведения выполним для данной эллиптической кривой – следовательно, этого разъедания легко избегают на практике. Также, можно легко  обнаружить  является ли данная кривая аномальной.  Разъедания на аномальной кривой легко избегают. При выборе не-суперсингулярной эллиптической кривой, можно выбирать кривую наугад, или можно выбирать кривую специальными свойствами, которые могут привести быстрее к эллиптической арифметике кривой. Пример специальной категории кривых, который был предложен - кривые Koblitz . ECDLP одинаково труден для образцов, которые используют беспорядочно сгенерированные кривые, и для тех, которые используют кривые Koblitz. Не имелось никаких математических открытий до настоящего времени, которые показывают, что ECDLP для беспорядочно сгенерированных эллиптических кривых -  проще или тяжелее чем ECDLP для кривых Koblitz.

    3.3.5.Стандарты  кода с исправлением  ошибок

    Международная стандартизация систем засекречивания  протоколов - важный процесс, который  активно поддержан фирмой Certicom. Стандартизация имеет три главных выгоды. Сначала, это учитывает способность к  взаимодействию среди аппаратных и программных систем от многих различных продавцов. Во вторых, это возводит в степень критический обзор защиты систем с криптографической точки зрения. Наконец, это разрешает вход в конструкцию систем шифрования от тех, кто должны осуществить их в широких пределах среды. Эллиптические Кривые - это  тема интенсивного исследования в математическом семействе много лет и теперь тщательно исследовались в организациях стандартов в течение более чем трех лет. Это дало инженерам - конструкторам высокий доверительный коэффициент в их защите, которая не могла быть достигнута через поддержку только несколько организаций.

    Извлечение  корня стандартов - критическая партия принятая любой системой засекречивания. Стандартизация кода с исправлением ошибок поощрила ее принятие организациями во всем мире. Кроме того, это продвинуло образование многих шифровальщиков, разработчиков, и проектирует в математическом основании кода с исправлением ошибок и в его важности в достижения практических, эффективных общее - ключевых основанных систем.

    Следующие инициативы стандартов кода с исправлением ошибок - в настоящее время на ходу:

    ИИЭР P1363 - код с исправлением ошибок включен  в проект ИИЭРА P1363 стандарт (Технические  условия для Шифрования с открытым ключом), который включает кодирование, сигнатуру, и ключевые механизмы соглашения. Эллиптические кривые могут быть определены по модулю р. или по F2m, поле с 2m элементы, для соответствия со стандартом. ANSI X9 - код с исправлением ошибок содержится в двух  работах, созданных Американским Институтом Национальных эталонов (ANSI) ASC X9 (Службы финансового довольствия): ANSI X9.62, Эллиптический Алгоритм Цифрового представления Кривой (ECDSA); и ANSI X9.63, Эллиптическое Соглашение ключа Кривой и Транспортные Протоколы .

    ISO/IEC - проект документа ISO/IEC 14888: Цифровое  представление с приложением  - Партия 3: Свидетельство основанные  механизмы определяют эллиптические  аналоги кривой некоторых Elgamal-подобных  алгоритмов сигнатуры.

    IETF - OAKLEY Ключевой Протокол Определения  Internet, проектирующего Оперативное соединение (IETF),описывает ключевой протокол реализации соглашения, который является вариантом Diffie-Hellman протокола. Это учитывает ряд групп, которые нужно использовать, включая эллиптические кривые. Документ делает определенное упоминание об эллиптических группах кривых по полям F2155 и F2210.

    Форум ATM - Форум ATM Стадия Технического Комитета я проект документа Технических  требований Защиты ATM стремится обеспечивать механизмы защиты для ATM сетей (Режимов  асинхронной передачи). Службы безопасности обеспечили, конфиденциальность, идентификацию, целостность данных, и управление доступом. Код с исправлением ошибок - одна из поддержанных систем.

    Большинство этих стандартов описывается в алгоритме  независимым способ так, чтобы любой признанный общее - ключевой алгоритм мог быть реализован. Это позволит использовать алгоритмы, типа кода с исправлением ошибок, в средах, где другие криптосистемы с ключом общего пользования были бы непрактичны. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    ЗАКЛЮЧЕНИЕ

    Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

    Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

    Однако, этот критерий не учитывает других важных требований к криптосистемам:

  • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
  • совершенство используемых протоколов защиты,
  • минимальный объем используемой ключевой информации,
  • минимальная сложность реализации (в количестве машинных операций), ее стоимость,
  • высокая оперативность.

    Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.

    Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.

    Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.

    В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

    Эллиптические функции также относятся к  симметричным методам шифрования  .

    Эллиптические кривые – математические объекты, которые  математики интенсивно изучают начиная с 17 – го века. Н.Коблиц и В. Миллер независимо друг от друга  предложили системы системы криптозащиты с открытым ключом , использующие для шифрования свойства аддитивной группы точек  на эллиптической кривой. Эти работы легли в основу криптографии на основе алгоритма эллиптических кривых.

      Множество исследователей и разработчиков   испытывали алгоритм  ЕСС на  прочность. Сегодня  ЕСС предлагает  более короткий и быстрый открытый  ключ , обеспечивающий практичную  и безопасную технологию , применимую  в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.

    В соответствии с законодательством  США (соглашение International Traffic in Arms Peguiation), криптографические устройства , включая программное обеспечение , относится к системам вооружения .

    Поэтому при экспорте  программной продукции , в которой используется криптография , требуется разрешение Госдепартамента.  Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). правительство США очень неохотно выдаёт подобные лицензии , поскольку это может нанести  ущерб национальной безопасности  США. Вместе с тем совсем недавно компании Newlett –Packard  выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию , Германию, Францию , Данию и Австралию. Теперь Н Р может эксплуатировать в эти страны системы , использующие 128- битный криптостандарт Triple DES ,который считается абсолютно надёжным. 

 

     Список литературы.

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -1994.-400с.
  2. Вербицкий О.В.Вступление к криптологии.- Львов.: Издательство науково-техничной литературы.-1998.-300с.
  3. Диффи У. Первые десять лет криптографии с открытым ключом  //ТИИЭР, т. 76(1988)б  Т5б с. 54-74.
  4. Герасименко В.А., Скворцов А.А., Харитонов И.Е. Новые направления применения  криптографических методов  защиты информации.- М.: Радио и связь.-1989.-360с.
  5. Миллер В. Использования эллиптических кривых в криптографии .: -1986.-417-426с.
  6. Галатенко В.А. Информационная безопасность. –М.: Финансы и статистика, 1997. –158 с.
  7. Грегори С. Смит. Программы шифрования данных // Мир ПК –1997. -№3. -С.58 - 68.
  8. Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. –М.: Наука, 1995. –208 с.
  9. Терехов А. Н., Тискин А. В.  // Программирование РАН. –1994. -N 5  -С. 17—22.
  10. Криптология – наука о тайнописи // Компьютерное обозрение. –1999. -№3. –С. 10 – 17.
  11. Баричев С. В. Криптография без секретов. –М.: Наука, 1998. –120 с.

Информация о работе Криптография, введение в предмет