Автор работы: Пользователь скрыл имя, 26 Апреля 2013 в 16:07, контрольная работа
Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других. Очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:
во-первых, были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты;
во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.
Введение……………………………………………………………...……3
Периоды развития и этапы криптографии……………………………….5
Основные характеристики систем с секретным ключом (DES, FEAL, IDEA, ГОСТ 28147-89)……………………………………………………….….11
ГОСТ 28147-89…………………………………………….………..…11
DES (Data Encryption Standard)……………………… ………….…17
FEAL……………………….…………………………………….……21
IDEA (англ. International Data Encryption Algorithm)………….…23
Заключение………………………………………………………………..26
Список использованных источников…………………………
Федеральное государственное автономное образовательное учреждение
Высшего профессионального образования
Национальный
Новотроицкий филиал
Кафедра ПИиУСА
Контрольная работа
По защите информации
Тема: "История, развитие и основные характеристики систем с секретным ключом (DES, FEAL, IDEA, ГОСТ 28147-89)"
Выполнил студент группы 55з:
Проверил преподаватель:
Новотроицк
2011г.
Содержание
Введение…………………………………………………………
Периоды развития и этапы криптографии……………………………….5
Основные характеристики систем
с секретным ключом (DES, FEAL,
IDEA, ГОСТ 28147-89)………………………………………………………
Заключение……………………………………………………
Список использованных источников……………………………………28
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. История человеческой цивилизации стала также историей создания систем безопасной передачи информации. Искусство шифрования и тайной передачи информации было присуще практически всем государствам. Криптография в прошлом использовалась, прежде всего, в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, корпоративную безопасность и бесчисленное множество других важных вещей. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других. Очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:
Исторически первой задачей
криптографии была защита передаваемых
текстовых сообщений от несанкционированного
ознакомления с их содержанием, что
нашло отражение в самом
Периоды развития и этапы криптографии.
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования. В данном реферате будем придерживаться такой периодизации.
Первый период (приблизительно с 3-го тысячелетия до н.э.) характеризуется господством моноалфавитных шифров (основной принцип – замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).
Второй период (хронологические
рамки – с IX века на Ближнем Востоке
(Ал-Кинди) и с XV века в Европе (Леон
Баттиста Альберти) – до начала XX века)
ознаменовался введением в
Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.
Четвёртый период – с
середины до 70-х годов XX века – период
перехода к математической криптографии.
В работе Клода Шеннона появляются
строгие математические определения
количества информации, передачи данных,
энтропии, функций шифрования. Обязательным
этапом создания шифра считается
изучение его уязвимости к различным
известным атакам – линейному
и дифференциальному
Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления – криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства). Правовое регулирование использования криптографии частными лицами в разных странах сильно различается – от разрешения до полного запрета.
Историю криптографии условно
можно также разделить на 4 этапа.
1. Наивная криптография.
2. Формальная криптография
3. Научная криптография
4. Компьютерная криптография
Для наивной криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов. На начальном этапе для защиты информации использовались методы кодирования и стеганографии, которые родственны, но не тождественны криптографии. Большинство из используемых шифров сводились к перестановке или моноалфавитной подстановке. Одним из первых зафиксированных примеров является шифр Цезаря, состоящий в замене каждой буквы исходного текста на другую, отстоящую от нее в алфавите на определенное число позиций. Другой шифр, полибианский квадрат, авторство которого приписывается греческому писателю Полибию, является общей моноалфавитной подстановкой, которая проводится с помощью случайно заполненной алфавитом квадратной таблицей (для греческого алфавита размер составляет 5x5). Каждая буква исходного текста заменяется на букву, стоящую в квадрате снизу от нее.
Этап формальной криптографии
(кон. XV века - нач. XX века) связан с появлением
формализованных и относительно
стойких к ручному
В XIX веке голландец Керкхофф
сформулировал главное
Одной из первых практически
используемых машин, стала немецкая
Enigma, разработанная в 1917 году Эдвардом
Хеберном и усовершенствованная
Артуром Кирхом. Роторные машины активно
использовались во время второй мировой
войны. Помимо немецкой машины Enigma использовались
также устройства Sigaba (США), Турех (Великобритания),
Red, Orange и Purple2 (Япония). Роторные системы
- вершина формальной криптографии
так как относительно просто реализовывали
очень стойкие шифры. Успешные криптоатаки
на роторные системы стали возможны
только с появлением ЭВМ в начале
40-х годов.
Главная отличительная черта научной
криптографии (30-е - 60-е годы XX века) - появление
криптосистем со строгим математическим
обоснованием криптостойкости. К началу
30-х годов окончательно сформировались
разделы математики, являющиеся научной
основой криптологии: теория вероятностей
и математическая статистика, общая алгебра,
теория чисел, начали активно развиваться
теория алгоритмов, теория информации,
кибернетика.
Своеобразным водоразделом
стала работа Клода Шеннона «Теория
связи в секретных системах»,
где сформулированы теоретические
принципы криптографической защиты
информации. Шеннон ввел понятия «рассеивание»
и «перемешивание», обосновал возможность
создания сколь угодно стойких криптосистем.
В 60-х годах ведущие
Примерно в 1900 году
до н. э. древние египтяне
начали видоизменять и
Первым классом криптосистем, практическое применение которых стало возможно с появлением мощных и компактных вычислительных средств, стали блочные шифры. В 70-е годы был разработан американский стандарт шифрования DES (принят в 1978 году). Один из его авторов, Хорст Фейстел (сотрудник IBM), описал модель блочных шифров, на основе которой были построены другие, более стойкие симметричные криптосистемы, в том числе отечественный стандарт шифрования ГОСТ 28147-89. С появлением DES обогатился и криптоанализ, для атак на американский алгоритм был создано несколько новых видов криптоанализа (линейный, дифференциальный и т.д.), практическая реализация которых опять же была возможна только с появлением мощных вычислительных систем.
В середине 70-х годов произошел
настоящий прорыв в современной
криптографии - появление асимметричных
криптосистем, которые не требовали
передачи секретного ключа между
сторонами. Здесь отправной точкой
принято считать работу, опубликованную
Уитфилдом Диффи и Мартином Хеллманом
в 1976 году под названием «Новые направления
в современной криптографии». В
ней впервые сформулированы принципы
обмена шифрованной информацией
без обмена секретным ключом. Независимо
к идее асимметричных криптосистем
подошел Ральф Меркли. Несколькими
годами позже Рон Ривест, Ади Шамир
и Леонард Адлеман открыли
систему RSA, первую практическую асимметричную
криптосистему, стойкость которой
была основана на проблеме факторизации
больших простых чисел. Асимметричная
криптография открыла сразу несколько
новых прикладных направлений, в
частности системы электронной
цифровой подписи (ЭЦП) и электронных
денег. В 80-90-е годы появились совершенно
новые направления
Основные характеристики систем с секретным ключом (DES, FEAL, IDEA, ГОСТ 28147-89)
ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.