Основы криптографии

Информация - Компьютеры, программирование

Другие материалы по предмету Компьютеры, программирование

?тся спецслужбами, а спецслужбы всех стран сходны в стремлении скрывать свои методы работы. Как правило, все известные методы криптоанализа предполагают у криптоаналитика наличие кроме шифртекста ещё и соответствующего ему открытого текста или его фрагментов. В лабораторных условиях это требование удовлетворяется автоматически, а в случае реальной атаки на шифр относительно исходного текста делаются правдоподобные заключения (например, что зашифрованные письма начинаются со слов "Dear Sir!"), структура или содержание открытого текста узнается другими методами. В последнее время, в связи с развитием Интернета, появилась возможность эффективно использовать "метод грубой силы" путем распараллеливания операций. Реализуется такой подход обычно следующим образом. Где-то в Интернете устанавливается сервер, с которого любой желающий может загрузить программу, выполняющую расшифрование тестового сообщения путём перебора ключей. Программа обычно поставляется как в виде исходных текстов, так и скомпилированной для наиболее распространённых операционных систем. После запуска программа устанавливает соединение с сервером, получает от него набор ключей для перебора и после окончания работы сообщает на сервер результат. Программа может работать в фоновом режиме или активироваться по ночам. Известны программы для перебора ключей, реализованные в виде программ сохранения экрана (screen savers). Программы могут заниматься не только "вскрытием" шифров, но и, например, подбором двух текстов, имеющих одинаковое значение хэш-функции, вычисленной указанным алгоритмом. При таком подходе к "вскрытию" шифра встает вопрос об однозначности расшифрования. В самом деле, может ведь получиться так, что для данного шифртекста существует два и более ключей, применение которых позволяет при расшифровании получить "осмысленный" текст. Оказывается, что, начиная с некоторой длины исходного сообщения, это утверждение становится ложным. Для применяемых в настоящее время криптосистем сообщение длиной 60100 байт уже расшифровывается однозначно. Обычно метод "распределённого взлома" сейчас используют или производители криптографического программного обеспечения для тестирования своих продуктов, или различные некоммерческие организации для выяснения криптостойкости применяемых алгоритмов. Самое интересное, что описанный способ "распределённого взлома", опирающийся исключительно на энтузиазм участников, уже дал потрясающие результаты.

Заключение

 

Криптография, особенно с открытым ключом, служит надёжной системой защиты информации в современном мире. И криптография, и криптоанализ - две взаимно стимулирующие друг друга области знаний. Любое продвижение в развитии одной даёт толчок к развитию другой. Следует заметить, что развитие криптографии и криптоанализа неразрывно связано с очень высоким уровнем развития вычислительной техники.

В реферате были рассмотрены все основные составляющие современной криптографии. Это симметрические криптосистемы, асимметрические криптосистемы и хэш-функции. Так же был коротко затронут механизм цифровой подписи и системы, использующиеся для этого.

 

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

 

1.Завгородний В.И. Комплексная защита информации в компьютерных системах. М.: Лотос, 2001, 259 с.

2.Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпоративных сетях и системах. М.: ДМК, 2002, 450 с.

.С. Мафтик. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993, 300 с.

.Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2002, 320 с.

5.