Історія розвитку криптографії

Історичний розвиток криптографічної науки в античні часи, середні віки, часи пізнього середньовіччя і епоху Відродження, період з XVIII по XX. Сучасна криптографія: криптосистеми, поняття протоколів розподілу криптографічних ключів, електронний підпис.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 08.06.2010
Размер файла 44,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2

ЗМІСТ

  • ЗМІСТ
  • ВСТУП
  • 1 ІСТОРІЯ КРИПТОГРАФІЇ З ПРОДАВНІХ ЧАСІВ
    • 1.1 Криптографія в Античні часи
    • 1.2 Криптографія в средні віки
    • 1.3 Криптографія в часи пізнього середньовіччя і епоху Відродження
    • 1.4 Криптографія в період з XVIII по XX сторічча
    • 1.5 Вплив на криптографію технічних винаходів XIX століття
  • 2 СУЧАСНА КРИПТОГРАФІЯ
    • 2.1 Криптографія на порозі нового тисячоліття
    • 2.2 Загальні поняття сучасної криптографії
    • 2.3 Вимоги до криптосистем
    • 2.4 Протоколи розподілу криптографічних ключів. Системи з відкритим ключем
    • 2.5 Електронний підпис
  • ВИСНОВКИ
  • ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ

ВСТУП

«Співгромадяни!» -- почав він схвильованим

голосом, але оскільки промова його була секретна,

то вельми природно, що ніхто її не чув.

М. Салтиков-Щедрин|

«Історія одного міста».

Людина - істота соціальна, ось вже багато тисячоліть вона живе в суспільстві собі подібних. І цілком природно, що однією з найважливіших його здібностей є уміння спілкуватися з іншими людьми - передавати їм відомості про те, що відбувається на навколишньому їх світі, і про факти своєї суб'єктивної реальності. Друга сигнальна система - мова - по праву вважається однією з найважливіших відмітних ознак, що якісно виділяють людство з тваринного світу. Характер інформаційного обміну між членами навіть самого дикого племені багато разів перевищує по своїй складності все те, що можна побачити у тварин. Крім того, комунікація в людському суспільстві має одну істотну відмітну ознаку - вона вузько виборча. Ми розмовляємо з різними людьми абсолютно по-різному, і те, що повідомляємо одним, прагнемо приховати від інших.

Таким чином, уміння повідомляти інформацію одним людям так, щоб вона не ставала відомою іншим, виникло із зародженням людської цивілізації. Але з виникненням писемності завдання забезпечення секретності передаваних повідомлень стало особливо актуальним. Це привело до появи мистецтва тайнопису, мистецтва, що використовує набір методів, призначених для секретної передачі записаних повідомлень від однієї людини іншій [4].

Людство винайшло велике число способів секретнї писемності, багато які з них були відомі ще в старовині. У деяких способах таємної писемності використовуються фізичні особливості носіїв інформації. Так симпатичне чорнило зникає незабаром після написання ними тексту або невидиме із самого початку. Але його можна знову зробити видимими, обробивши документ спеціальним хімічним реактивом або освітивши променями певної частини спектру. Стеганографія передбачає, що передаваний текст "розчиняється" в повідомленні більшого розміру з абсолютно "стороннім" сенсом. Шифрування ж є перетворенням повідомлення по певних правилах, що робить його безглуздим набором знаків для необізнаної в таємницю шифру людини [1].

Дані про перші способи тайнопису вельми уривчасті. Передбачається, що він був відомий в давньому Єгипті і Вавілоні. До нашого часу дійшли вказівки на те, що мистецтво секретної писемності використовувалося в стародавній Греції. Перші дійсно достовірні відомості з описом методу шифрування відносяться до періоду зміни старої і нової ери і описують шифр Цезаря - спосіб, яким Юлій Цезарь ховав свої записи від надмірно цікавих очей.

З широким розповсюдженням писемності криптографія почала формуватися як самостійна наука. І чим жвавіше велося листування в суспільстві, тим більша відчувалась потреба в засобах її засекречування. Відповідно, виникали все більш досконалі і хитромудрі шифри. Спочатку при зацікавлених особах з'явилися шифрувальники, потім групи з декількох шифрувальників, а потім і цілі шифрувальні відділи. Коли об'єми засекречуваної інформації стали критичними, в допомогу людям були створені механічні пристрої для шифрування.

Треба сказати, що основними споживачами криптографічних послуг були дипломатичні і шпигунські місії, таємні канцелярії правителів і штаби військових з'єднань [1]. Проте зараз, по мірі утворення інформаційного суспільства, криптографія стає одним з основних інструментів, що забезпечують конфіденційність, довіру, авторизацію, електронні платежі, корпоративну безпеку і незліченну безліч інших важливих речей. Криптографічні методи можуть застосовуватися для вирішень наступних проблем безпеки:

· конфіденційності передаваемых/хранимых даних;

· аутентифікації;

· цілісності даних, що зберігаються чи передаються;

· забезпечення достовірності документів.

Серед базових методів перетворення інформації, які має в своєму розпорядженні криптографія, зустрічаються: шифрування (симетричне і несиметричне), обчислення хеш| функцій, генерація електронного цифрового підпису, генерація послідовності псевдовипадкових чисел.

Таким чином, не викликає сумнівів важливість тієї ролі, яку грає криптография| в сучасному| | світі. Метою моєї роботи є вивчення її історії: витоки виникнення, найважливіші| етапи розвитку, пов'язані з нею імена, а так само, дослідження сучасного положення справ в даній сфері науки [3].

1 ІСТОРІЯ КРИПТОГРАФІЇ З ПРОДАВНІХ ЧАСІВ

1.1 Криптографія в Античні часи

Еволюція криптографічної діяльності в різних країнах зазвичай не є прямолінійною. Як правило, тут є зльоти і падіння, викликані конкретною історичною обстановкою. Нерідко оригінальні методи захисту інформації забувалися і винаходилися наново через сторіччя. Іноді плідні ідеї виникали паралельно в різних країнах. Криптографія в історичному аспекті розвивалася не сама по собі. Увага, що приділяється розвитку криптографії, залежала від активності діяльності держави в різних сферах: політичною, військовою, економічною і так далі. Криптографія виконувала замовлення держави і розвивалася при його відповідній підтримці. Серед внутрішніх суперечностей, стимулюючих розвиток криптографії, в першу чергу слід виділити протистояння двох сторін криптографічній діяльності: захисту і нападу. Успіхи в дешифровці шифрів приводили до розробки нових шифрів; у свою чергу, розробка нових шифрів - до пошуку нових методів їх дешифровки.

Величезний вплив на розвиток криптографії у всій історії її існування надавали досягнення науково-тeхничного| прогресу.

Криптографія (у сучасному розумінні цією слова) з'явилася практично відразу ж після появи писемності. Могутній імпульс її розвитку дав винахід алфавітної писемності. Широкому розповсюдженню криптографічних способів захисту інформації сприяло вдосконалення технологічної бази обміну письмовими повідомленнями: від запису на каменях - до глиняних табличок (Месопотамія), потім до папірусу (Єгипет), бересті (Росія), шовковій тканині (Китай), пергаменту (Єгипет, Греція, Рим), дерев'яним дощечкам (Греція, Рим), до паперу (Китай, I ст. н. э.) і, нарешті, до сучасних носіїв інформації.

У всі часи враховувалися витрати на захист інформації і на реалізацію методів нападу. Як захист, так і напад вимагають зіставлення витрат з можливими доходами від успіхів в їх втіленні.

Разом з розвитком криптографії, як мистецтва і науки, розвивалися і удосконалювалися державні криптографічні структури. Якщо у витоків криптографічної діяльності стояли фахівці-одинаки, то до теперішнього часу з'явилися такі могутні державні організації, як російське ФАПСИ (Федеральне Агентство Урядового Зв'язку і Інформації), Агентство Національної Безпеки в США.

За твердженням ряду фахівців, криптографія за віком - ровісниця єгипетських пірамід. У документах стародавніх цивілізацій - Індії, Єгипту, Месопотамії - є відомості про системи і способи складання шифрованої писемності.

У староіндійських рукописах описано 64 способи писемності.

У релігійних книгах Індії указується, що Будда знав декілька десятків способів писемність, серед якої (по сучасній класифікації) був присутній шифр перестановки. У Камасутрі, серед 64 мистецтв, якими повинна оволодіти жінка, на 45 місці згадується тайнопис у вигляді шифру простої заміни.

Один з найстаріших шифрованих текстів з Месопотамії є табличкою, написаною клинописом і що містить рецепт для виготовлення глазурі для гончарних виробів (ХХ ст. до н. э.). Для написання його були використані клинописні знаки, що рідко вживалися, ігнорувалися деякі голосні і приголосні і уживалися числа замість імен.

Шифровані тексти Давнього Єгипту - це найчастіше релігійні тексти і медичні рецепти. Стародавні єгиптяни використовували і символічну мову. Так, в 1998 році був дешифрований текст, записаний на кам'яних плитах. Цьому тексту більше 6000 років і він отримав назву Великі Аркани Таро. У нім в символічній формі трактуються принципи всесвіту, мовиться про абсолютну і відносну істину.

Абсолютно відсутні зведення про використання шифрів в Стародавньому Китаї, що пояснюється, мабуть, складністю ієрогліфічної писемності, що уживалася. Замість цього в Стародавньому Китаї винаходилися витончені способи фізичного захисту послань.

Якнайповніші і достовірніші відомості про шифри відносяться до Стародавньої Греції, де і з'явилася європейська криптографія. Могутнім поштовхом до її розвитку послужив той факт, що в Греції вперше остаточно сформувалася європейська алфавітна писемність (8 ст. до н. е.). Грецький алфавіт надалі породив латинський і російський алфавіти. До цього моменту були поширені писемності, слабо придатні для застосування шифрів.

Назву одного з основних понять криптографії - шифру, дали араби. Вони першими почали замінювати букви на цифри з метою захисту початкового тексту. Як правило, в стародавні часи використовувалися так звані шифри заміни і шифри перестановки [1].

Історичним прикладом шифру заміни є шифр Цезаря (1 століття до н.е.), описаний істориком Стародавнього Риму Светонієм. Гай Юлій Цезарь використовував в своєму листуванні шифр власного винаходу.

Виписувався алфавіт, потім під ним той же алфавіт, але з циклічним зрушенням на 3 букви вліво. При зашифровуваній тексту перша буква алфавіту ставала 4 і так далі із зрушенням на 3 букви. Наступник Юлія Цезаря - Август, використовував той же шифр, але з ключем - зрушення на 4 букви.

З тайнописом був знайомий старогрецький філософ Платон, якого способам тайнопис навчили при посвяченні в Містерію Великого Ордена в Єгипті.

Одним з перших фізичних приладів, що реалізовують шифр перестановки, є прилад Сцитала. Він був винайдений в стародавній Спарті за часів Лікурга (5 вік до наший ери). Для зашифрування| тексту використовувався циліндр обумовленого діаметру. На циліндр намотувався тонкий ремінь з пергаменту, і текст виписувався відрядковий по створюючій циліндра (уздовж його осі). Потім ремінь змотувався і відправлявся одержувачеві повідомлення. Одержувач намотував його на циліндр того ж діаметру і читав текст по осі циліндра.

Винахід дешифрувального пристрою - Антісцитала - приписується Арістотелю. Він запропонував використовувати конусоподібний спис, на який намотується перехоплений ремінь. Цей ремінь пересувається по сої до того положення, поки не з'являється відкритий текст [1].

Були і інші засоби захисту інформації, розроблені в античні часи.

Старогрецький полководець Еней Тактіка в IV столітті до н.е. запропонував пристрій, названий згодом "диском Енея". Принцип його був простий.На диску діаметром 10-15 см і завтовшки 1-2 см висвердлювалися отвори по числу букв алфавіту. В центрі диска поміщалася котушка з намотаною на ній ниткою достатньої довжини. При зашифровувані| нитка витягувалася з котушки і послідовно протягувалася через отвори відповідно до букв шифрованого тексту. Диск і був посланням. Одержувач послання послідовно витягав нитку з отворів, що дозволяло йому отримувати передаване повідомлення, але в зворотному порядку проходження букв. При перехопленні диска недоброзичливець мав можливість прочитати повідомлення тим же чином, що і одержувач. Але Еней передбачив можливість легкого знищення повідомлення при загрозі захоплення диска. Для цього було досить висмикнути котушку із закріпленим на ній кінцем нитки до повного виходу всієї нитки з отворів диска.

Індійці Центральної Америки передавали свої повідомлення у вигляді нитки, на якій зав'язувалися різноколірні вузлики, що визначали зміст повідомлення.

Ще один винахід стародавніх греків - так званий квадрат Полібія (Полібій - грецький державний діяч, 3 вік до наший ери). Стосовно сучасної латинської мови з 26 букв шифрування по цьому квадрату полягало в наступному. У квадрат розміром 5 на 5 кліток виписуються всі букви алфавіту, при цьому букви і, j враховуються за одну.

Шифрована буква замінювалася на координати квадрата, в якому вона записана.

Ускладнений варіант квадрата Полібія полягає в записі букв в квадрат в довільному порядку. Цей порядок є ключем.

Іноді з метою захисту інформації використовувалися рідкісні, екзотичні мови, наприклад, мови стародавньої Азії, Африки і так далі. Ця практика дійшла до наших днів. Так, під час другої світової війни американці використовували мову індійців племені навахо для передачі інформації по незахищених каналах зв'язку, а в 1960 році ірландські війська в Конго, направлені туди за рішенням ООН, вели радіопереговори на гельськом мові.

З давніх часів широкого поширення набули так звані акроаматічеськие шифри. Їх зміст полягає у використанні притч і алегорій для передачі дійсного сенсу. Ці шифри зустрічаються в священних писаннях Платона і Арістотеля, байках Езопа і так далі. Расшифрованіє такого шифру пов'язане з тлумаченням текстів, що породжує різні варіанти передбачуваного авторського задуму [1].

1.2 Криптографія в средні віки

Крах Священної Римської імперії ознаменував початок середньовіччя. Цей період в житті людства характеризується і занепадом інтелектуальної діяльності. У часи, коли сама письменність була доступна дуже вузькому громадянству, необхідність в криптографічному захисті інформації стояла не так гостро. Так, король франків і Священної Римської імперії Карл Великий навчився читати і писати у віці 50 років, а "завойовник Всесвіту" Чингис-хан| залишився неписьменним на все життя. Проте Карл Великий вже знав і використовував деякі шифри заміни.

У Європі криптографія знаходилася в стані застою аж до настання епохи Відродження. Шифросистеми, що застосовувалися, були гранично прості -- фрази писалися по вертикалі або в зворотному порядку, голосні замінювалися крапками, використовувалися іноземні алфавіти (наприклад, староєврейський і вірменський), кожна буква відкритого тексту замінювалася буквою, що слідувала за нею. Крім того, протягом всіх цих років криптологія| була уражена хворобою, яка збереглася до пізнішого часу, а саме: переконаністю багатьох людей в тому, що криптографія і криптоаналіз є різновидами чорної магії.

З перших днів свого існування криптографія переслідувала мету заховати зміст важливих розділів письмових документів, що мали відношення до таких сфер магії, як ворожіння і заклинання. У одному з рукописів про магію, що датується III століттям н. э., використовується шифр, щоб приховати важливі частини чаклунських рецептів. Криптографія часто була на службі магії за часів середньовіччя, і навіть в епоху Відродження за допомогою шифрів алхіміки засекречували важливі частини формул отримання «філософського каменя».

Схожість між магією і криптографією обумовлювалася і іншими чинниками. Крім криптографії, таємничі символи використовувалися в таких зрозумілих лише присвяченим областях магічних знань, як астрологія і алхімія, де, подібно до знаків відкритого тексту, кожна планета і кожна хімічна речовина мали спеціальний знак. Як і зашифровані слова, заклинання і магічні формули, на зразок «абракадабри», були схожі на нісенітницю, але насправді були сильні прихованим значенням.

Додатково багато людей, які хвалилися своєю здатністю розгадувати шифри, одночасно нахвалялися і умінням чути людські голоси, будучи глибоко під землею, або даром телепатії. Природно, що згодом ці дві області почали обговорюватися разом -- оскільки, мовляв, вони завжди розвивалися пліч-о-пліч.

Думка про те, що криптоаналіз є за своєю природою чорною магією, відбувається і від поверхневої схожості між криптоаналізом і ворожінням. Витягання сенсу з шифротексту| здавалося такою самою справою, що і отримання знань шляхом вивчення розташування зірок і планет, довжини ліній і місць їх перетину на долоні, нутрощів овець, положення кавового осаду в чашці. Видимість брала гору над реальністю. Простодушні убачали магію навіть в звичайному процесі розшифровування|. Інші, досвідченіші, бачили її в криптоаналізі, оскільки розтин чогось глибоко захованого здавалося їм незбагненним і надприродним [5].

Проте криптографія не померла. Серйозний внесок до її розвитку внесли араби. Деякі історики вважають, що криптографія як наука зародилася саме на арабському світі. Саме у арабських книгах вперше були описані методи криптоаналізу (дешифровки).

Один такий шифроалфавит|, «дауді|» (по імені ізраїльського царя Давида), використовувався для зашифрування| трактатів по чорній магії. Він був складений з видозмінених букв староєврейського алфавіту. Інший -- зберігся до пізнішого часу: у 1775 р. він був використаний в писемності шпигуна, направленій регентові Алжіру.

Першим джерелом арабського походження, що дійшло до нас, по криптографії можна рахувати книгу Абу-бакра Набаті «Про велике прагнення людини розгадати загадки стародавньої писемності» (855г|.), в якій автор виклав декілька відомих йому шифралфавітів|.

Але пізнання арабів в області криптографії характеризує 14-ти томна енциклопедія Шебаха Калкашанді (1412 р.). Автор виклав всі відомі йому на той момент криптографічні системи, що існували на арабському світі. Розділ під загальним заголовком «Щодо заховання в буквах таємних повідомлень» містив дві частини: одна стосувалася символічних дій і натяків, а інша була присвячена симпатичному чорнилу і криптології|. Перший раз за всю історію шифрів в енциклопедії приводився список як систем перестановки, так і систем заміни. Більш того, в п'ятому пункті списку вперше згадувався шифр, для якого була характерна більш ніж одна заміна букв відкритого тексту. Проте яким би чудовим і важливим цей факт не був, він затьмарюється першим в історії описом криптоаналітичного дослідження шифротекста|. Його витоки слід шукати в інтенсивному і скрупульозному вивченні Корану численними школами арабських граматик. Разом з іншими дослідженнями вони займалися підрахунком частоти тієї, що зустрічається слів, намагаючись скласти хронологію розділів Корану, вивчали фонетику слів, щоб встановити, чи були вони достовірно арабськими або були запозичені з інших мов. Велику роль у виявленні лінгвістичних закономірностей, що привели до виникнення криптоаналізу у арабів, зіграло також розвиток лексикографії. Адже при складанні словників авторам фактично доводилося враховувати частоту тієї, що зустрічається букв, а також те, які букви можуть стояти поряд, а які ніколи не зустрічаються по сусідству.

Проблема використання криптографії і криптоаналітичних методів арабами до цих пір залишається невивченій, проте приблизно з XV століття рівень її поступово падає, а з часом спадщина Калкандаши була майже повністю втрачена.

1.3 Криптографія в часи пізнього середньовіччя і епоху Відродження

У епоху пізнього середньовіччя криптографія в Європі знаходить «друге народження», перш за все в середовищі інтелектуальної еліти того часу. Середньовічні учені, зробивши відкриття, не завжди поспішали публікувати його в писемності колегам, як це було тоді прийнято за відсутності періодичних наукових видань. Вони записували свої відкриття за допомогою шифрування. Так учені з'ясували, що видатним англійським ученим Р. Беконом, був знайдений склад чорного пороху. Проте вважають його винахідником Би. Шварца. Річ у тому, що в праці Бекона склад пороху був записаний у вигляді зашифрованої анаграми, яку до появи електронних обчислювальних машин (ЕОМ) не вдавалося розкрити, і тому слава відкриття приписувалася Шварцю.

Так якими ж шифрами користувалися середньовічні учені? Головним чином, це були магічні квадрати - квадратні таблиці з вписаними в їх клітки послідовними натуральними числами від 1, які дають в сумі по кожному стовпцю, кожному рядку і кожній діагоналі одне і те ж число. Магічні квадрати великих розмірів могли бути хорошою основою для надійної системи шифрування того часу, тому що ручний перебір всіх варіантів ключа для цього шифру був дуже великий.

Проте широкий розвиток торгівлі в середні віки зажадав використання більш специфічних шифрів, гранично простих і зручних. Це були прості шифри, що полягали в заміні цифр на букви, засновані на ключовому слові. Торговці заздалегідь домовлялися про використання загального ключового слова, букви якого відповідали б цифрам.

«Архітектори і дослідники Італії епохи Відродження вважають, що один з найважливіших етапів ренесансної архітектури пов'язаний з ім'ям Леона Батисту Альберті. З іншого боку, криптологи| всього світу визнають його отцем своєї науки. Головним досягненням Альберті в криптології| був винахід багатоалфавітної заміни, що зробила шифровку дуже стійкою до розкриття. У комп'ютері така операція відповідає складанню код ASCII| символів повідомлення і ключа по деякому модулю. Здається, що якщо таблиця буде складнішою, ніж циклічний зсув рядків, то шифр стане надійніший. Це дійсно так, якщо її міняти частіше, наприклад, від слова до слова. Але складання таких таблиць, що є латинськими квадратами, де будь-яка буква зустрічається в рядку або стовпці один раз, трудомістко і його варто робити лише на ЕОМ» [9].

Другим отцем сучасної криптології|, на думку багатьох істориків, вважається Іоганн Трісемус, абат з Німеччини. У 1508 році він написав "Поліграфію", першу друкарську роботу по криптології|, в якій систематично описав застосування шифруючих таблиць, заповнених алфавітом у випадковому порядку. Для отримання такого шифру зазвичай використовувалися ключове слово або фраза і таблиця, яка для російської мови може мати розмір 5 х 6. Ключове слово вписувалося в таблицю по рядках, а букви, що повторюються, відкидалися. Таблиця дозаповнювалась| буквами алфавіту, що не увійшли до неї, по порядку. Оскільки ключове слово легко зберігати в пам'яті, то такий підхід спрощував процеси шифрування і дешифровки. Такі табличні шифри називаються монограмними|, оскільки шифрування ведеться по одній букві. Трісемус першим відмітив, що можна шифрувати по дві букви за раз. Такі шифри були названі біграмними|. Найбільш відомий шифр біграмами називається Playfair|. Шифрування біграмами різко підсилило стійкість шифрів до розтину.

Самі папи Римські користувалися послугами криптографів і видатний італійський математик Джероламо Кардано перебував у них на службі. Він написав декілька книг по криптографії і дав опис методу трафаретів. Захоплення теорією магічних квадратів привело Кардано до відкриття нового класу шифрів перестановок, названих решітками або трафаретами, які є квадратними таблицями, де чверть осередків прорізає так, що при чотирьох поворотах вони покривають весь квадрат. Вписування в осередки, що прорізають, тексту і повороти грат продовжуються до тих пір, поки весь квадрат не буде заповнений.

В кінці XVII століття Френсис Бекон, англійська криптолог| і мислитель, узагальнив всі накопичені до нього знання в області криптографії і остаточно виділив цю область знань як самостійну наукову дисципліну. Саме він вперше запропонував і здійснив на практиці кодування букв латинського алфавіту за допомогою двозначних цифр, і зробив систему числових позначень загальноприйнятої (хоча араби використовували подібну систему більше п'яти століть назад, а в Європі про це майже нічого не знали).

Таким чином, до кінця XVII століття криптографія остаточно складається як наукова дисципліна. З'являються професійні криптоаналітики, відповідні служби майже в кожній європейській країні, системи навчання професійних криптографів, з'явилася велика кількість робіт по криптографії і криптоаналізу. Хоча в даний період панували номенклатори|, які не є шифрами в чистому вигляді, але, проте, поява багатоалфавітної заміни, використання решіток, біграм і цифрових позначень стало величезним кроком вперед в порівнянні з якнайдавнішим періодом і втілювало настання нової ери в розвитку криптографії, що впритул наблизилася до свого сучасного вигляду [8].

1.4 Криптографія в період з XVIII по XX сторічча

XVIII століття стало для кріптологиі періодом застою, можна навіть сказати її занепаду. Великий стрибок, який ця наука зробила в попередній період, дозволив в течію майже 150 років не вводити ніяких нововведень в способи шифрування і дешифровки повідомлень. Розроблені раніше криптографічні системи успішно застосовувалися на практиці, а трактати XVI-XVII вв. служили навчальними посібниками для криптоаналітиків. «Існуючі шифри заміни були досить стійкі, але і кваліфікація криптоаналітиків була високою настільки, що більшість значущих повідомлень розшифровувалися. Цей час став періодом розквіту номенклаторов. Цей тип криптографічної системи, що поступово ускладнювався впродовж трьох попередніх століть, досяг в XVIII спис свого розвитку. Стандартним був розмір номенклатора в 400-500 символів, але були і такі, які досягали 5-6 тисяч, замінюючи особливими символами практично всі значущі поняття, імена, назви і цілі пропозиції. У цей період номенклатори почали бути схожим більше не на шифр, а на форму ієрогліфічної писемності, і, не дивлячись на це, їх все ж таки зламували» [11].

Ситуація починає мінятися тільки в середині XIX. До цього часу криптографія почала набувати якостей точної математичної науки.

На успішний розвиток криптографії в даний період зробило великий вплив зростання комерції і активність засобів масової інформації, що ретельно зберігають свої секрети. При цьому до нових шифрсистемам пред'являлися все більш високі вимоги по стійкості і одночасно простоті і можливості масового використання.

У 1854 році англієць Чарльз Уїнстон винайшов нову криптографічну систему, яка значно підвищила стійкість шифрів до злому. Для шифрування біграм він застосував так званий «подвійний квадрат», в якому використовувалося відразу дві горизонтально розташованих таблиці, а шифрування повідомлення відбувалося, як і в шифрі Трісемуса.

У другій половині XIX століття застосування криптографії стає по-справжньому масовим. У Англії і США з'являються навіть спеціальні періодичні видання по криптографії, виходить безліч спеціальних праць, присвячених різним аспектам цієї науки. В цей час закладаються основні принципи криптографії, що визначили її розвиток протягом першої половини ХХ століття.

Приблизно в цей же час починають з'являтися і перші шифруючі машини. Це було пов'язано з необхідністю оперативної шифровки і дешифровки телеграфних повідомлень. Слід відмітити, що прообраз такої машини був запропонований ще Томасом Джефферсоном в 1790 році, але він не використовувався на практиці аж до початку ХХ століття. У 1891 році Етьен Базері запропонував досить просту машину для шифрування повідомлень, що отримала назву «Циліндр Базері» і що широко застосовувалася на початку ХХ століття як у французькій армії, так і в комерційних структурах. 20 коліс, з нанесеним на них у випадковій послідовності алфавітом, одягалися у визначеному ключем порядку на одну вісь, поверталися до тих пір, поки в одному ряду не набирали перші 20 букв повідомлення, після чого шифровку прочитували з іншого ряду, також визначуваного ключем, після чого операція повторювалася. На цьому, вельми простому принципі створювалися більшість шифрувальних машин аж до Другої світової війни.

Проте в 1917 році Едвард Хеберн зробив революцію механізації криптографічної справи, заклавши в свою машину принцип, який до цих пір є основним при створенні подібного типу пристроїв. Його машина під назвою «Енігма» стала найвідомішою шифрувальною машиною за всю історію криптографії, а завдяки ряду удосконалень, що не зачіпають самого принципу роботи, також з великим успіхом використовувалася до кінця Другої світової війни, не дивлячись на те, що шифровки можна було з легкістю зламувати як за допомогою пристрою, так і не удаючись до нього, тобто уручну.

Створення складних і ефективних шифрувальних машин і використання ЕОМ в криптоаналітичній роботі позначили настання нового, сучасного етапу розвитку кріптологиі, теоретичне оформлення якого дав Елвуд Шелдон, вбудувавши криптографію в загальну теорію інформації. Згідно його теорії випадкова послідовність символів не несе ніякого сенсу, але шляхом аналізу статистичних властивостей самої шифровки, ключа, мови і передбачуваного змісту повідомлення можна виявити конкретний зміст зашифрованого повідомлення.

Видатних результатів в застосуванні математичних методів в криптографії належать Клоду Шеннону. Він здобув освіту по електроніці і математиці в університеті Мічігану, де і почав виявляти цікавість до теорії шифрів.

До 1944 року Шенон завершив розробку теорії секретного зв'язку. У 1945 їм була підготовлена секретна доповідь «Математична теорія криптографії», який був розсекречений і виданий в 1949 році.

У даній роботі висловлюється теорія секретних шифрів, службовців фактично математичною моделлю шифрів.

Розроблені Шеноном концепції теоретичної і практичної секретності дозволяють кількісно оцінювати криптографічні якості шифрів і намагатися будувати ідеальні шифри.

Центральною в роботах Шенона є концепція надмірної інформації, що міститься в текстових повідомленнях.

Також Шенон ввів поняття робочої характеристики шифру, підходячи до практичної оцінки стійкості.

У Росії, учений зі світовим ім'ям Котельников керував проведенням розробки телефонного шифратора. Також, йому належить теорема дискретизації.

У 1976 році американці Уїтфілд Діффі і Мартін Хеллман - два інженери-електрики, а також два Рольф Меркль, що був у той час студентом, зробили чудовий прорив в побудові криптосистем. Свої результати опублікували в статті «Нові напрями в криптографії». У цій статті був запропонований новий принцип побудови криптосистем, що не вимагає передачі ключа і що не вимагає збереження в таємниці методу шифрування. Ці шифри дозволяють легко шифрувати і дешифрувати текст і їх можна використовувати багато разів.

У 70-х роках в Америці був прийнятий перший стандарт шифрування даних (DES) [12].

1.5 Вплив на криптографію технічних винаходів XIX століття

XIX століття увійшло до історії криптографії як приклад серйозного внеску науково-технічного прогресу в дозвіл проблем криптографії, на розвиток якої помітний вплив зробили гострі військово-політичні конфлікти цього сторіччя.

У 1844 році С. Морзе передав першу в світі телеграму по дротяному букводрукувальному телеграфу: “Ось що створив Бог!”. При це Морзе використовував спеціальну азбуку для кодування букв, що отримала назву “Азбуки Морзе”. Наступила ера нових оперативних засобів зв'язку, що зробило величезний вплив на криптографію. Багато “старих” шифрів стали непридатними для використання в телеграфних лініях зв'язку. Так, наприклад, екзотичні заміни букв на хитромудрі знаки виявилися принципово неприйнятними. На ряду з цим, телеграфна передача зв'язана з неминучими спотвореннями повідомлення в лінії зв'язку. Усунути ці спотворення вдавалося за рахунок надмірності, що вводиться в передаване повідомлення, що привело до появи нового напряму в кодуванні - перешкодостійкого кодування.

Майже кожна промислова або комерційна компанія розробляла секретні коди для власних потреб. З'явилися коди торговців автомобілями, коди банкірів, біржових маклерів і т. д., що викликало створення спеціальних професійних “криптографічних груп”, які “за замовленням” складали секретні коди для користувачів з урахуванням їх професійної мови. З'явився ринок торгівлі кодами. Кодові книги, що складаються у той час, за об'ємом були порівнянні із словником англійської мови. Проблеми найбільш ефективного “стиснення” інформації породили новий науковий напрям в теорії зв'язку -- математичну теорію кодування. Сьогодні це науковий напрям досліджень займає одне з перших місць в теорії зв'язку.

У 1895 році завдяки російському ученому А. С. Попову мир отримав новий спосіб зв'язку - радіо, появу якого надав величезний вплив на розвиток криптографії. У зв'язку з багатократним збільшенням об'ємів передаваних повідомлень (у тому числі і секретних) було потрібно розробку все нових і нових шифрів для захисту інформації. Почали створюватися значні по числу абонентів мережі засекреченого зв'язку, що породило проблему ефективного розподілу і зміни ключів між абонентами. Також різко зросли вимоги до перешкодостійкості шифрів, оскільки радіоканал породжував значно серйозніші спотворення, ніж дротяний зв'язок. Значно актуальнішим стало питання про імітостійкь| мережі засекреченого зв'язку. Велика кількість абонентів мережі не виключала можливості впровадження ворожого агента як абонент.

Радіозв'язок дав імпульс до розвитку стеганографічних| методів захисту інформації. На тлі “безневинної” передачі (наприклад, музичного твору) виявилося можливим передавати секретні послання.

Радіозв'язок виявився дешевшим та більш мобільним за| дротяний. З'явилася можливість активізувати повідомлення між військовими підрозділами, встановлювати зв'язок з рухомими об'єктами (автомобілями, літаками, кораблями).

Різке розширення об'ємів секретних зашифрованих передач і порівняльна простота радіоперехоплення повідомлень підштовхнули дешифрувальники до думки про те, що дослідження окремої перехопленої криптограми необхідно пов'язати з аналізом всього масиву перехоплення, в якому з'явилася ця криптограма. Цей шлях виявився вельми плідним. Як справедливо відзначає Д. Кан, “телеграф створив сучасну шифрувальну справу, радіо - сучасний криптоаналіз” [2].

Що ж до телефону, запатентованого| в 1876 році американцем А. Беллом, новий винахід швидко завоював широке визнання в світі. Для вирішення проблеми передачі по телефону конфіденційної інформації досить широко використовувалася “умовна мова”, жаргонні вирази, іносказання і так далі. Іноді співбесідники удавалися до відомого ним, але імовірно невідомому супротивникові, іноземній мові.

Таким чином, особливості розвитку криптографії в XIX столітті можна відзначити наступні.

Шифри почали витісняти коди, що мали до цього істотний пріоритет. Все ж таки, саме шифри виявилися найбільш ефективним засобом захисту інформації, передаваної по нових каналах зв'язку.

Почали активно розроблятися механічні шифрувальні пристрої, які помітно полегшували і прискорювали процеси шифрування і дешифровки. Оперативні характеристики зв'язку підвищилися. Окрім цього, роботі на нескладних шифраторах можна було навчити велику кількість операторів, далеких від розуміння суті криптографічного захисту. Оператори-шифрувальники стали необхідною складовою частиною військових штабів і окремих підрозділів.

Почалося осмислення криптографії як самостійної науки, а не тільки як мистецтва, доступного лише “вибраним”. З'явилися точні визначення, правила розробки шифрів і вимоги до них, перші математичні моделі шифрів. Розвиток цього напряму привів до того, що в середині XX століття криптографія стала унікальною математичною наукою.

Криптографія вийшла в “відкритий світ”. Засновані на ній сюжети почали активно обіграватися в художніх творах (Едгаром По, Артуром Конан Дойлем і іншими). Вже в XX столітті Д. Кан охрестив криптографію “царицею головоломок”. Криптографія як самостійна наукова дисципліна почала привертати увагу учених, які раніше з нею не були зв'язані. Її почали активно застосовувати антиурядові організації і кримінальний мир. Криптографічні методи почали застосовувати і історики, що займаються розкриттям таємниць “померлих мов” [2].

2 СУЧАСНА КРИПТОГРАФІЯ

2.1 Криптографія на порозі нового тисячоліття

Поява в середині нашого сторіччя перших електронно-обчислювальних машин кардинально змінила положення справ в кріптологиі і в криптографії, зокрема. З проникненням комп'ютерів в різні сфери життя виникла принципово нова галузь господарства - інформаційна індустрія. Об'єм циркулюючої в суспільстві інформації з тих пір стабільно зростає по експоненціальному закону - він приблизно подвоюється кожні п'ять років. Фактично, на порозі нового тисячоліття людство створило інформаційну цивілізацію, в якій від успішної роботи засобів обробки інформації залежить само благополуччя і навіть виживання людства в його нинішній якості. Зміни, що відбулися за цей період, можна охарактеризувати таким чином:

· об'єми оброблюваної інформації зросли за півстоліттям на декілька порядків;

· склався такий стан речей, що доступ до певних даних дозволяє контролювати значні матеріальні і фінансові цінності; інформація придбала вартість, яку у багатьох випадках навіть можна підрахувати;

· характер оброблюваних даних став надзвичайно багатообразним і більш не зводиться до виключно текстових даних;

· інформація повністю "знеособилася", тобто особливості її матеріального уявлення втратили своє значення, варто лише порівнятие писемність позаминулого століття і сучасне послання по електронній пошті;

· характер інформаційних взаємодій надзвичайно ускладнився. На разом з класичним завданням захисту передаваних текстових повідомлень від несанкціонованого прочитання і спотворення виникли нові завдання сфери захисту інформації, що раніше стояли і вирішувалися в рамках використовуваних "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа "під розписку" - мова про подібні "нові" завдання криптографії ще попереду;

· суб'єктами інформаційних процесів тепер є не тільки люди, але і створені ними автоматичні системи, що діють за закладеною в них програмою;

· обчислювальні "здібності" сучасних комп'ютерів підняли на абсолютно новий рівень як можливості по реалізації шифрів, раніше немислимих із-за своєї високої складності, так і можливості аналітиків по їх злому.

Перераховані вище зміни привели до того, що дуже швидко після розповсюдження комп'ютерів в діловій сфері практична криптографія зробила в своєму розвитку величезний стрибок, причому відразу по декількох напрямах:

по-перше, були розроблені стійкі блокові шифри з секретним ключем, призначені для вирішення класичного завдання, - забезпечення секретності і цілісності даних, що зберігаються, чи передаються, вони до цих пір залишаються "робочою конячкою" криптографії, найбільш часто використовуваними засобами криптографічного захисту;

· по-друге, були створені методи вирішення нових, нетрадиційних завдань сфери захисту інформації, найбільш відомими з яких є завдання підпису цифрового документа і відкритого розподілу ключів.

Як бачимо, термін "криптографія" далеко відійшов від свого первинного значення - "тайнопис", "таємна писемність". Сьогодні ця дисципліна об'єднує методи захисту інформаційних взаємодій абсолютно різного характеру, що спираються на перетворення даних по секретних алгоритмах, включаючи алгоритми, що використовують секретні параметри. Термін "інформаційна взаємодія" або "процес інформаційної взаємодії" тут позначає такий процес взаємодії два і більш за суб'єктів, основним змістом якого є передача і/або обробка інформації. Слід зазначити, що за великим рахунком, криптографічною може вважатися будь-яка функція перетворення даних, секретна сама по собі або залежна від секретного параметра S:

T' = f(T), або

T' = f(T,s) [1].

2.2 Загальні поняття сучасної криптографії

Сьогодні криптографія включає чотири крупні розділи [10]:

- Симетричні криптосистеми.

- Криптосистеми з відкритим ключем.

- Системи електронного підпису.

- Управління ключами.

Основні ж напрями використання криптографічних методів - передача конфіденційній інформації по каналах зв'язку (наприклад, електронна пошта), встановлення достовірності передаваних повідомлень, зберігання інформації (документів, баз даних) на носіях в зашифрованому вигляді.

У сучасній криптографії широко використовуються такі поняття, як алфавіт - кінцева безліч використовуваних для кодування інформації знаків, і текст - впорядкований набір з елементів алфавіту.

Як приклади алфавітів, використовуваних в сучасних ІС можна привести наступні:

- алфавіт Z33| - 32 букви російського алфавіту і пропуск;

- алфавіт Z256| - символи, що входять в стандартні коди ASCII| і ЯКІ-8;

- бінарний алфавіт - Z2| = {0,1};

- вісімковий алфавіт або шістнадцятиричний алфавіт;

Шифрування - процес перетворення: початковий текст, який носить також назву відкритого тексту, замінюється шифрованим текстом.

Дешифровка - зворотний шифруванню процес. На основі ключа шифрований текст перетвориться в початковий.

Ключ - інформація, необхідна для безперешкодного шифрування і дешифровки текстів.

Криптографічна система є сімейством T перетворень відкритого тексту. Простір ключів K - це набір можливих значень ключа. Зазвичай ключем є послідовний ряд букв алфавіту.

Криптосистеми прийнято розділяти на симетричні і з відкритим ключем.

У симетричних криптосистемах і для шифрування, і для дешифровки використовується один і той же ключ.

У системах з відкритим ключем використовуються два ключі - відкритий і закритий, які математично зв'язані один з одним. Інформація шифрується за допомогою відкритого ключа, який доступний всім охочим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачеві повідомлення. Терміни розподіл ключів і управління ключами відносяться до процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.

Електронним (цифровий) підписом називається приєднуване до тексту його криптографічне перетворення, яке дозволяє при отриманні тексту іншим користувачем перевірити авторство і достовірність повідомлення.

Криптостійкістю називається характеристика шифру, визначальна його стійкість до дешифровки без знання ключа (тобто криптоаналізу). Є декілька показників криптостійкості|, серед яких:

- кількість всіх можливих ключів;

- середній час, необхідний для криптоаналізу.

Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості| шифру.

2.3 Вимоги до криптосистем

Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй властиві і переваги: висока продуктивність, простота, захищеність і так далі. Програмна реалізація більш практична, допускає відому гнучкість у використанні.

Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги [6]:

- зашифроване повідомлення повинне піддаватися читанню тільки за наявності ключа;

- число операцій, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;

- число операцій, необхідних для розшифровки інформації шляхом перебору всіляких ключів повинно мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережевих обчислень);

- знання алгоритму шифрування не повинне впливати на надійність захисту;

- незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні одного і того ж ключа;

- структурні елементи алгоритму шифрування повинні бути незмінними;

- додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути повністю і надійно приховані в шифрованому тексті;

- довжина шифрованого тексту повинна бути рівній довжині початкового тексту;

- не повинно бути простих і легко встановлюваних залежністю між ключами, послідовно використовуваними в процесі шифрування;

- будь-який ключ з множини можливих повинен забезпечувати надійний захист інформації;

- алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування.

2.4 Протоколи розподілу криптографічних ключів. Системи з відкритим ключем

Якими б не були складні і надійні криптографічні системи, їх слабке місце при практичній реалізації - проблема розподілу ключів. Для того, щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен згенерувати одним з них, а потім якимсь чином знову ж таки в конфіденційному порядку переданий іншому. Тобто в загальному випадку для передачі ключа знову ж таки потрібне використання якоїсь криптосистеми.

Для вирішення цієї проблеми на основі результатів, отриманих класичною і сучасною алгеброю, були запропоновані системи з відкритим ключем.

Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом. Один ключ оголошується відкритим, а інший закритим. Відкритий ключ публікується і доступний будь-якому, хто бажає послати повідомлення адресата. Секретний ключ зберігається в таємниці.

Початковий текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст в принципі не може бути розшифрований тим же відкритим ключем [5].

Дешифровка повідомлення можлива тільки з використанням закритого ключа, який відомий тільки самому адресатові.

Криптографічні системи з відкритим ключем використовують так звані необоротні або односторонні функції, які володіють наступною властивістю: при заданому значенні x відносно просто обчислити значення f (x), проте якщо y=f |(x), то немає простого шляху для обчислення значення x.

Безліч класів необоротних функцій і породжує всю різноманітність систем з відкритим ключем. Проте не всяка необоротна функція годиться для використання в реальних ІС.

У самому визначенні безповоротності присутня невизначеність. Під безповоротністю розуміється не теоретична безповоротність, а практична неможливість обчислити зворотне значення використовуючи сучасні обчислювальні засоби за осяжний інтервал часу. Тому щоб гарантувати надійний захист інформації, до систем з відкритим ключем (СВК) пред'являються два важливих і очевидних вимоги:

1. Перетворення початкового тексту повинне бути необоротним і виключати його відновлення на основі відкритого ключа.

2. Визначення закритого ключа на основі відкритого також повинне бути неможливим на сучасному технологічному рівні. При цьому бажана точна нижня оцінка складності (кількості операцій) розкриття шифру.

Алгоритми шифрування з відкритим ключем набули широкого поширення в сучасних інформаційних системах. Так, алгоритм RSA| став світовим стандартом де-факто для відкритих систем і рекомендований МККТТ.

Взагалі ж всі пропоновані сьогодні криптосистеми з відкритим ключем спираються на один з наступних типів необоротних перетворень:

- Розкладання великих чисел на прості множники.

- Обчислення логарифма в кінцевому полі.

- Обчислення коріння рівнянь алгебри.

2.5 Електронний підпис

У чому полягає проблема аутентифікації даних?

В кінці звичайної листа або документа виконавець або відповідальна особа зазвичай ставить свій підпис. Подібна дія зазвичай переслідує дві мету.

По-перше, одержувач має можливість переконатися в істинності листа, звіривши підпис із зразком, що є у нього.

По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при висновку різного роду торгових операцій, складанні довіреності, забов'язань| і так далі.

Якщо підроблювати підпис людини на папері вельми непросто, а встановити авторство підпису сучасними криміналістичними методами - технічна деталь, то з підписом електронною справа йде інакше. Підроблювати ланцюжок бітів, просто її скопіювавши, або непомітно внести нелегальні виправлення до документа зможе будь-який користувач.

З широким розповсюдженням на сучасному світі електронних форм документів (у тому числі і конфіденційних) і засобів їх обробки особливо актуальною стала проблема встановлення достовірності і авторства безпаперової документації.

ВИСНОВКИ

У широкому значенні| криптографія| являє собою набір методів захисту інформаційних взаємодій від відхилень від їх нормального, штатного протікання, викликаних зловмисними діями різних суб'єктів. Дані методи базуються на секретних алгоритмах перетворення інформації, включаючи алгоритми, що немає власне секретними, але використовуючі секретні параметри.

Впродовж століть дана сфера людської діяльності пройшла довгий шлях еволюції, зазнаючи постійні зміни, і побувавши в розумах людей розвагою, магією, невід'ємним атрибутом міжнародних відносин і інформаційної взаємодії. Крім того, якщо у витоків криптографічної| діяльності| стояли винахідники-одинаки|, сьогодні ж криптографія| - справа могутніх| державних| організацій|.

Історично першим завданням криптографії був захист передаваних текстових повідомлень від несанкціонованого ознайомлення з їх змістом. З ускладненням же інформаційних взаємодій в людському суспільстві виникли і продовжують виникати нові завдання, які під силу вирішити криптографії. Це, у свою чергу, вимагає розвитку принципово нових підходів і методів. Таким чином, можна з упевненістю стверджувати, що на сьогодні криптографія зовсім не зупинила свій розвиток, а наукову цінність і історичне значення вже сьогоднішніх відкриттів в даній області ще предстоїть оцінити вмайбутньому.

ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ

1. Бабаш А., “Таємниця голови раба” Електронний журнал Infused Bytes

2. Бабаш А.В. и Шанкіна Г. П. монографія “История криптографии”, частина 1. - М.: “Гелиос”, 2002

3. Блінков Ю.А., Мильцин В.Л. Сучасні проблеми теорії функцій і їх застосування.- Саратов: Вид-во Сарат. ун-ту, 1997. с. 280

4. Вінокуров А., Криптографія, її витоки і місце в сучасному суспільстві. електронний журнал Infused Bytes 19/Жов/98

5. Левін М.Г. Криптографія без секретів. Керівництво користувача. М.: Новий видавничий будинок, 2005. с. 320

6. Осипян В. О. Криптографія у вправах і задачах. М.: Гелиос АРВ, 2004. с. 144

7. Ростовцев А.Г., Міхайлова Н.В. Методи криптоаналізу класичних шифрів. М.: “Гелиос” АРВ, 2002. с. 144

8. Салома А. Криптографія з відкритим ключем. М.: ИНФА-М, 2005. с. 168

9. Черненькая О.В. Криптографія http://www.uran.donetsk.ua/

10. Чмора А.Л. Сучасна прикладна криптографія. 2-е изд., стер. - М.: “Гелиос” АРВ, 2002. с. 256


Подобные документы

  • Відмінності електронних цифрових підписів з додатком та відновленням. Визначення і застосування криптографічних протоколів. Ключі в асиметричних перетвореннях. Використання асиметричної пари ключів у криптосистемах. Мета здійснення криптоаналізу.

    реферат [289,8 K], добавлен 25.09.2014

  • Вимоги до цифрового підпису. Використання хеш-функцій. Пристрої зберігання закритого ключа. Стандартні протоколи узгодження ключів. Підписування електронних документів різних форм: підпис в HTML-формі, записи в таблицях бази даних, файлів у форматі PDF.

    доклад [78,9 K], добавлен 19.09.2010

  • Поняття криптографії та криптографічних систем. Загальні відомості про блокові шифри. Особливості стандарту DES. Процедура генерування раундових підключів. Розшифрування зашифрованого тексту. Криптоаналіз блокових шифрів. Система шифрування RSA.

    курсовая работа [712,4 K], добавлен 29.01.2013

  • Опис та криптоаналіз шифрів простої заміни, перестановки та багатоалфавітних шифрів. Стандарт DЕS. Мережі Фейстеля. Криптосистеми з відкритим ключем. Структура системи RSA. Означення та принципи організації криптографічних протоколів. Кодування алфавіта.

    дипломная работа [782,5 K], добавлен 29.01.2013

  • Основні поняття, складові, призначення та правова база електронно-цифрового підпису. Вимоги до нього, переваги використання. Алгоритми побудови ЕЦП. Характеристика моделей атак та їх можливі результати. Підписування електронних документів різних форм.

    курсовая работа [42,4 K], добавлен 16.03.2015

  • Структура захищених систем і їх характеристики. Моделі елементів захищених систем. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. Нормативно-правова база розробки, впровадження захищених систем.

    дипломная работа [332,1 K], добавлен 28.06.2007

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Проектування дієздатної демонстраційної моделі системи електронної комерції. Розробка сценарію купівлі з використанням мережі Інтернет. Архітектура механізму розповсюдження сертифікатів відкритих ключів. Підсистема асиметричної і симетричної криптографії.

    дипломная работа [2,0 M], добавлен 10.08.2011

  • Криптографія як область знань щодо перетворення повідомлень у незрозумілу для сторонніх осіб форму, а також перевірки істинності цих повідомлень. Класифікація шифрів, принципи частотного криптоаналізу. Таблиця заміни при шифруванні, приклади шифрування.

    реферат [36,0 K], добавлен 06.04.2010

  • Основи електронного юридично значимого документообігу в процесі створення цифрового підпису. Використання схеми криптографічних ключів. Створення сертифіката з локальною генерацією ключової пари. Асиметричні алгоритми шифрування. Криптосистема Ель-Гамаля.

    дипломная работа [414,9 K], добавлен 12.01.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.