Защита информации в ПЭВМ Шифр Плэйфера

Автор работы: Пользователь скрыл имя, 03 Мая 2012 в 19:21, курсовая работа

Краткое описание

Усложнение методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой.
В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях).

Содержание

ЗАЩИТА ИНФОРМАЦИИ В ПЭВМ 3
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ 4
Модель одноключевой криптосистемы для передачи сообщений 5
Шифр простой подстановки. 6
Шифр перестановки (транспозиции) с фиксированным d (блок d -группа символов). 6
Шифр Вижинера 6
Шифрование с помощью датчика случайных чисел (ПСЧ) 7
ШИФР ПЛЭЙФЕРА 8
БЛОК СХЕМЫ 8
ПП SHIFR_PLEYFER 8
ПФ SHIFR_TXT 9
ПФ DESHIFR_TXT 11
ОСНОВНАЯ ПРОГРАММА 13
ПРОГРАММА 14
РЕЗУЛЬТАТЫ 18
СПИСОК ЛИТЕРАТУРЫ 19

Прикрепленные файлы: 1 файл

курсовая информатика.doc

— 555.00 Кб (Скачать документ)
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Курсовая  работа 

на тему

_                                                                                              _

                      Защита информации  в ПЭВМ                     _

                                   Шифр Плэйфера                                _

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

студент гр. ЭСБ-1-10

Паюк  Евгений 
 
 
 
 
 
 
 
 

Москва  2011 год

 

 
 
 
 
 
 
 
 
 
 

Оглавление 
 

 

Защита  информации в ПЭВМ

  Усложнение  методов и средств организации машинной обработки информации, а также широкое использование вычислительных сетей приводит к тому, что информация становится все более уязвимой.

  В связи с этим защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение (особенно в коммерческих и военных областях).

  Под защитой информации понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:

  - проверка целостности информации;

  -исключение  несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным (с целью сохранения трех основных свойств защищаемой информации: целостности, конфиденциальности, готовности);

  - исключение несанкционированного  использования хранящихся в ПЭВМ  программ (т.е. защита программ от копирования).

  Возможные каналы утечки информации, позволяющие  нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, принято классифицировать на три  группы, в зависимости от типа средства, являющегося основным при получении информации. Различают 3 типа средств: человек, аппаратура, программа.

  С первой группой, в которой основным средством является человек, связаны следующие основные возможные утечки:

  - чтение информации с экрана  посторонним лицом;

  - расшифровка программой зашифрованной информации;

  - хищение носителей информации (магнитных  дисков, дискет, лент и т. д.).

  Ко  второй группе каналов, в которых  основным средством является аппаратура, относятся следующие возможные каналы утечки:

  - подключение к ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

  - использование специальных технических  средств для перехвата

  электромагнитных  излучений технических средств  ПЭВМ. В группе каналов, в которых  основным средством является программа, можно выделить следующие возможные каналы утечки:

  - несанкционированный доступ программы  к информации;

  - расшифровка программой зашифрованной  информации;

  - копирование программой информации  с носителей. 

  Будем рассматривать средства защиты, обеспечивающие закрытие возможных каналов утечки, в которых основным средством является программа. Заметим, что такие средства в ряде случаев позволяют достаточно надежно закрыть некоторые возможные каналы утечки из других групп. Так, криптографические средства позволяют надежно закрыть канал, связанный с хищением носителей информации. 

Обзор методов защиты информации

  Проблемы  защиты информации программного обеспечения  имеют широкий диапазон: от законодательных  аспектов защиты интеллектуальной собственности (прав автора) до конкретных технических устройств.

  Средства  защиты можно подразделить на следующие  категории:

  1. - средства собственной защиты;
  2. - средства защиты в составе вычислительной системы;
  3. - средства защиты с запросом информации;
  4. - средства активной защиты;
  5. - средства пассивной защиты.
 

Классификация средств защиты информации 

Средства  защиты информации

  

    

Собственной защиты В составе ВС С запросом информации Актив ные Пассивные
- документация

- машинный код

- сопровождение

- авторское право

- заказное проектирование

- защита магнитных  дисков

- специальная  аппаратура

- замки защиты

- изменения функций

- пароли

- шифры

- сигнатура

- аппаратура  защиты (ПЗУ, преобразователи) генератор  случайных чисел

- замки защиты

(время, данные)

- искаженные  программы

(программы

вирусы, искажение  функций)

- сигнал тревоги

- запуск по  ключам

- авторская эстетика

- идентификация  программ

- частотный анализ

- корреляционный  анализ

- «родимые пятна»

- устройство  контроля


 

  Наиболее  надежными являются криптографические  методы защиты информации, относящиеся к классу средств защиты с запросом информации.

Криптографические методы защиты информации

  1. Основные определения

  Криптология (от греческих корней: cryptos-тайный и logos-слово) как научная дисциплина оформилась в 1949 г. с появлением работы Шеннона, в которой устанавливалась связь криптологии с теорией информации. Криптология включает два направления: криптографию и криптоанализ. Задача криптографа - обеспечить как можно большие секретность и аутентичность (подлинность) передаваемой информации. Криптоаналитик, напротив, "взламывает " систему защиты, пытаясь раскрыть зашифрованный текст или выдать поддельное сообщение за настоящее.

  Криптографическая защита - это защита данных с помощью  криптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.

  Чтобы скрыть смысл передаваемых сообщений  применяются два типа преобразований: кодирование и шифрование. Для кодирования используется кодировочные книги и таблицы, содержащие наборы часто используемых фраз, каждой из которых соответствует кодовое слово. Для декодирования используется такая же книга.

  Второй  тип криптографического преобразования - шифрование -представляет собой процедуру (алгоритм) преобразования символов исходного текста в форму, недоступную для распознанная (зашифрованный текст).

  Под шифром понимается совокупность обратимых  преобразований множества открытых данных на множество зашифрованных  данных, заданных алгоритмом криптографического преобразования. В шифре всегда различают два элемента: алгоритм и ключ.

  Процесс передачи сообщений использует 2 алгоритма: шифрования E-Encipherment и дешифрования D-Decipherment, в которых для преобразования используется ключ К.

  Ключ - конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.

  Имитовставка - это последовательность данных фиксированной  длины, полученная по определенному правилу из открытых данных и ключа, которая используется для защиты от навязывания ложных данных.

  Криптостойкостью  называется характеристика шифра, определяющая его стойкость к дешифрованию, которая обычно определяется необходимым для этого периодом времени.

Криптосистемы с закрытым ключом (одноключевые)

Модель  одноключевой криптосистемы  для передачи сообщений

 

 санкционированный получатель

 Х У = Ек(Х) Х= Dк(У)

 исходный

      текст R К К

 защищенный

      канал связи для  передачи ключа. 
 

  Источник сообщения передает "открытый текст" X, а рандомизатор формирует рандомизируюшую последовательность R. Задача рандомизатора состоит в том, чтобы выровнять частоты появления символов источника сообщения путем перехода к алфавиту большего объема. Источник ключа генерирует некоторый ключ К, а шифратор преобразует открытый текст Х в шифротекст (криптограмму), который является некоторой функцией X, а конкретный вид криптограммы определяется секретным ключом и рандомизирующей последовательностью.

  Шифротекст  передается по незащищенному каналу связи, и несанкционированный получатель имеет все технические возможности для ее перехвата. В соответствии с известным в криптологии "правилом Керхкоффа" предполагается, что алгоритм преобразования известен противнику, и надежность шифра определяется только ключом.

  Дешифратор  санкционированного получателя, зная секретный ключ, восстанавливает  открытый текст.

  При разработке практических шифров используются два принципа, которые выделил  Шеннон: рассеивание и перемешивание. Рассеиванием он назвал распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Под перемешиванием Шеннон понимал использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном секретном ключе. Поэтому была принята идея использовать произведение простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. Рассмотрим примеры шифрования.

Шифр  простой подстановки.

  Это простейший метод шифрования, его  называют также моноалфавитной подстановкой. Ключом является переставленный алфавит, буквами которого заменяют буквы нормального алфавита. Например, каждая буква заменяется на букву, стоящую на 3 позиции впереди: A®D, B®E и т.д. Тогда текст АВС заменяется на DEF. Все моноалфавитные подстановки можно представить в виде:

  Y, = а хi + b( mod g),

  а - некоторый постоянный десятичный коэффициент;

  b - коэффициент сдвига;

  g - длина используемого алфавита;

  хi -i-й символ открытого текста (номер  буквы в алфавите). Основным недостатком  рассмотренного метода является то, что статистические свойства открытого текста (частоты повторения букв) сохраняются и в шифротексте.

Шифр  перестановки (транспозиции) с фиксированным  d (блок d -группа символов).

  Это блочный метод. Текст делят на блоки и в каждом производится перестановка символов открытого текста. Правило перестановки задается секретным ключом. Пусть перестановка задается таблицей:

Информация о работе Защита информации в ПЭВМ Шифр Плэйфера