Установка программ шифрования

Изучение симметричных криптографических алгоритмов. Анализ обращения зашифрованного текста в его оригинальный вид. Особенность метода псевдослучайного гаммирования. Синтез простой перестановки без ключа. Суть шифров Цезаря, Гронсфельда и машины Энигма.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.01.2016
Размер файла 38,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

1. Теоретическая часть

1.1 Симметричные криптографические алгоритмы

1.2 Простая перестановка

1.3 Шифр Цезаря

1.4 Квадрат Полибия

1.5 Шифр Гронсфельда

1.6 Шифр машины Энигма

1.7 Гаммирование

1.8 Целочисленные последовательности

1.9 Метод псевдослучайного гаммирования

2. Анализ существующей защиты и рекомендации по установке программ шифрования/дешифрования

Список литературы

Введение

В настоящее время широкое распространение получили персональные компьютеры. Они, без преувеличения, вошли во все сферы человеческой деятельности. Это максимально облегчило человеческий труд. Сейчас трудно представить, чтобы делал человек без компьютера. Предприятия, фирмы, офисы, банки - это ещё далеко не все области применения персонального компьютера.

Человечество использует шифрование с того момента, как появилась первая секретная информация - такая, доступ к которой не должен быть публичным.

Шифрование - это способ сокрытия исходного смысла сообщения или другого документа, обеспечивающий искажение его первоначального содержимого. Зачастую в более сложных шифрах для расшифровки уже зашифрованного сообщения помимо знания правил шифрования, требуется ключ к шифру. Под ключом в данном случае подразумевается конкретное секретное состояние параметров алгоритмов шифрования и дешифрования.

Без использования криптографии сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью. Если до 1990г. криптография обеспечивала закрытие государственных линий связи, то в наши дни использование криптографических методов получило широкое распространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях.

Суть шифрования заключается в том, чтобы скрыть информацию от тех, для кого она не предназначается, даже если они могут видеть сам зашифрованный текст. Противоположный процесс по обращению зашифрованного текста в его оригинальный вид называется дешифрованием.

1. Теоретическая часть

1.1 Симметричные криптографические алгоритмы

Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Классическим примером таких алгоритмов являются симметричные криптографические алгоритмы, перечисленные ниже:

Подстановки:

· Подстановка Цезаря

· Квадрат Полибия.

· "Тюремный шифр"

· Шифр Плэйфера

· Двойной квадрат

· Метод переименования

· Метод псевдослучайной инверсии

· Шифром Гронсфельда

· Система шифрования Вижинера

· Шифр Бофора

· Шифр с автоключом.

· Шифр машины Энигма

Гаммирование:

· Шифр гаммирования по Лемеру

· Конгруэнтные датчики ПСЧ для гаммирования

· Целочисленные датчики (ряд Фибоначчи) для гаммирования

· Датчики М-последовательностей для гаммирования

· Метод псевдослучайного гаммирования

· Метод цепочечного гаммирования

Перестановки:

· Простая перестановка

· Одиночная перестановка по ключу

· Двойная перестановка

· Двойная перестановка столбцов и строк

· Перестановка “Магический квадрат”

· Метод "спутанной шины"

· Многомерная перестановка

· Шифр взбивания.

Рассмотрим примеры некоторых из них ниже.

1.2 Простая перестановка

Простая перестановка без ключа - один из самых простых методов шифрования. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в группы не входит в ключ шифра и используется лишь для удобства записи не смыслового текста.

1.3 Шифр Цезаря

Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок.

При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифртекста из этого же алфавита.

Определение. Подмножество Cm={Ck: 0Јk<m} симметрической группы SYM(Zm), содержащее m подстановок Ck: j®(j+k) (mod m), 0Јk < m, называется подстановкой Цезаря.

Подстановки приведены в Табл. 1. Стрелка (а) означает, что буква исходного текста (слева) шифруется при помощи C3 в букву шифрованного текста (справа).

Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая n-грамму исходного текста (x0, x1 ,..,xn-1) в n_грамму шифрованного текста (y0 ,y1 ,...,yn-1) в соответствии с правилом

yi=Ck(xi), 0Јi<n.

Например, ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3 преобразуется в еюыолхиврсеюивцнгкгрлб.

Таблица 1.

Ааг

Йам

Тах

Ыаю

Бад

Кан

Уац

Ьая

Вае

Лао

Фач

Эа_

Гаж

Мап

Хаш

Юаа

Даз

Нар

Цащ

Яаб

Еаи

Оас

Чаъ

_ав

Жай

Пат

Шаы

Зак

Рау

Щаь

Иал

Саф

Ъаэ

Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты повторения букв) сохраняются в шифртексте.

При своей несложности система легко уязвима. Если злоумышленник имеет

шифрованный и соответствующий исходный текст или

шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны.

1.4 Квадрат Полибия

Применительно к современному латинскому алфавиту из 26 букв шифрование по этому квадрату заключалось в следующем. В квадрат размером 5x6 клеток выписываются все буквы алфавита, при этом буквы I,J не различаются (J отождествляется с буквой I);

A

B

C

D

E

A

A

B

C

D

E

B

F

G

H

I

K

C

L

M

N

O

P

D

Q

R

S

T

U

E

V

W

X

Y

Z

Шифруемая буква заменялась на координаты квадрата, в котором она записана. Так, B заменялась на AB, F на BA, R на DB и т.д. При расшифровании каждая такая пара определяла соответствующую букву сообщения. Ключом такого шифра являлось расположение букв в таблице к примеру 5x5. Начальное расположение букв должно определяться ключом.

1.5 Шифр Гронсфельда

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяется свой шифр простой замены. Шифр Гронсфельда тоже многоалфавитный шифр - в нем 10 вариантов замены.

Состоит в модификации шифра Цезаря числовым ключом. Для этого под сообщением пишут ключ. Если ключ короче сообщения, то его повторяют циклически. Шифровку получают будто в шифре Цезаря, но отсчитывая необязательно только третью букву по алфавиту, а ту, которая сдвинута на соответствующую цифру ключа. Шифр Гронсфелвда имеет массу модификаций, претендующих на его улучшение, от курьезных, вроде записи текста шифровки буквами другого алфавита, до нешуточных, как двойное шифрование разными ключами.

Кроме этих шифров, зачастую использовался шифр простой замены, заключающийся в замене каждой буквы сообщения на соответствующую ей букву шифра. Такой шифр, популярный среди школьников, является простым кодом и вскрытие его возможно при длине шифровки всего в 20-30 букв, а при длинах текста свыше 100 символов представляет собой очень простую, но весьма увлекательную задачу.

АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

А АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

Б _АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ

В Я_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮ

Г ЮЯ_АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭ

Я ВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_АБ

_ БВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЬЫЪЭЮЯ_А

Каждая строка в этой таблице соответствует одному шифру замены вроде шифра Юлия Цезаря для алфавита, дополненного пробелом. При шифровании сообщения его выписывают в строку, а под ним ключ. Если ключ оказался короче сообщения, то его циклически повторяют. Шифровку получают, находя символ в колонке таблицы по букве текста и строке, соответствующей букве ключа. Этот очень распространенный вид шифра сохранился до наших дней.

В компьютере такая операция соответствует сложению кодов ASCII символов сообщения и ключа по некоторому модулю. Кажется, что если таблица будет более сложной, чем циклическое смещение строк, то шифр станет надежнее. Это действительно так, если ее менять почаще, например, от слова к слову. Но составление таких таблиц, представляющих собой латинские квадраты, где любая буква встречается в строке или столбце один раз, трудоемко и его стоит делать лишь на ЭВМ. Для ручного же многоалфавитного шифра полагаются лишь на длину и сложность ключа, используя приведенную таблицу, которую можно не держать в тайне, а это упрощает шифрование и расшифровывание.

1.6 Шифр машины Энигма

При моделировании шифра машины Энигма на ЭВМ можно достичь хорошей устойчивости при сравнительной простоте программы. Напомним, что эта машина представляла собой ряд вращающихся на одной оси барабанов с электрическими контактами, обеспечивающих множество вариантов простой замены, определяемой текущим положением барабанов. В ранних моделях было 5 барабанов, которые перед началом работы устанавливались по кодовому слову, а в ходе шифрования они поворачивались при кодировании очередного символа как в счетчике электроэнергии. Таким образом, получался ключ заведомо более длинный, чем текст сообщения. Слабость шифра:

Пять барабанов могли обеспечить лишь около ста миллионов ключей, что позволяло их за день перебрать на ЭВМ. Если использовать не 25 латинских символов, а 256 кодов ASCII и увеличить число барабанов, то сложность раскалывания шифра существенно возрастет.

Набор барабанов был ограничен и менялся ред- ко, что вызвало охоту англичан за их экземплярами в подводных лодках. ЭВМ может для каждой шифровки использовать индивидуальные барабаны, генерируемые по ключу, а это опять-таки резко усложняет вскрытие шифра.

Наконец, можно сделать движение барабанов хаотичным по случайной последовательности, тоже вырабатываемой по ключу.

Число ключей такого шифра. Пусть длина периода программного генератора случайных чисел равна 2**24. Восемь барабанов, генерируемые с помощью этого генератора, дадут вместе 2**192 вариантов ключа, а если учесть еще варианты псевдослучайной последовательности, управляющей движением барабанов, то получится внушительная цифра в 2**216 вариантов ключа. Таким образом, довольно просто получить устойчивый шифр даже при использовании программного генератора случайных чисел с периодом малой для криптографии длины.

'----------имитация Энигмы

DEFINT I-N: DEFSTR S

CLS : RANDOM12E 231

DIM s(4, 32) AS STRING * 1

ns = 4

ss = "ААААААААААААААААААААААААААААА'

PRINT ss

'-----------ШИФРОВАНИЕ

x = RND(-231)

FOR i=0 TO ns

FOR j=0 TO 32:set(i,j) = CHR$(j):NEXT

FOR j=0 TO 32:SWAP s(i,j),s(i,32*RND):

NEXT

NEXT

s=""

FOR i = 1 TO LEN(ss) 'шифрование символа

k=ASC (MID$ (ss ,i ,1)): IF k>32 THEN k=k-128

FOR j = 0 TO ns:k=ASC(set(j, k)):NEXT

IF k < 32 THEN k = k+ 128

PRINT CHR$ (k); : s = s + CHR$ (k)

k = ns * RND 'поворот колес

FOR j=0 TO 31:SWAP s(k,j),s(k,j+1):NEXT

FOR j=0 TO 32

s(k,j)=CHR$((ASC(set(k, j)) + 32) MOD 33)

NEXT

NEXT

PRINT

'----------РАСШИФРОВЫВАНИЕ

x = RND(-231)

FOR i=0 TO ns

FOR j=0 TO 32:s(i,j)=CHR$(j):NEXT

FOR j=0 TO 32:SWAP s(i,j),s(i,32*RND):NEXT

FOR j=0 TO 32

IF ASC (set (i, j)) < 64 THEN

m =j:n=ASC(s(i, j))

DO

k=ASC(s(i,n)):s(i,n)=CHR$(m OR 64)

m=n: n=k

LOOP UNTIL m = j

END IF

NEXT j

FOR j=0 TO 32

s(i,j)=CHR$(ASC(s(i,j)) AND 63)

NEXT

NEXT i

ss = s

FOR i = 1 TO LEN(ss)

k=ASC(MID$(ss,i ,1)): IF k>32 THEN k=k-128

FOR j=ns TO 0 STEP -1

k=ASC(s(j,k))

NEXT

IF k<32 THEN k=k+128

PRINT CHR$ (k) ;

k = ns * RND 'поворот колес

FOR j = 0 TO 31: SWAP s(k,j),s(k,j+1):NEXT

FOR j = 0 TO 32

s(k,j)=CHR$((ASC(s(k,j))+32) MOD 33)

NEXT

NEXT i

END

для упрощения текста программы ключ задается лишь из 3 бит числом 231 и используются лишь 5 барабанов.

1.7 Гаммирование

Суть метода состоит в том, что ключ к декодированию байта вычисляется на основе предыдущего байта. При этом сам ключ может модифицироваться от байта к байту. Алгоритм кодирования следующий :

1) вводим ключ;

2) производим с байтом файла одно из действий из множества {+,-,} (с игнорированием переноса);

3) полученный байт является ключом к следующему байту файла ;

4) пока не дошли до конца файла, повторяем п.3.

Декодирование производится по аналогичному алгоритму.

Из простейших процедур, имитирующих случайные числа, наиболее употребляем так называемый конгруэнтный способ, приписываемый Д.Х. Лемеру:

G(n+1)=KGn+C MOD M

В нем каждое последующее псевдослучайное число G(n+1) получается из предыдущего Gn умножением его на К, сложением с С и взятием остатка от деления на М. Весь фокус здесь в том, чтобы подобрать хорошие значения К, С и М. Например, выбрав закон генерации последовательности G(N+1) = Ent (sqr(2)*Gn) на IBM PC при формате представления чисел с плавающей запятой IEEE в 4 байта, получим псевдослучайные ряды, обязательно заканчивающиеся циклами с периодами длиной всего лишь 1225 и 147 в зависимости от начального заполнения. Разумнее вычисления вести в целых числах. Для них было установлено, что при С=0 и М=2**N наибольший период М/4 достигается при K=3+8*i или K=5+8*i и нечетном начальном числе. При достаточно больших К ряд производит впечатление случайного.

1.8 Целочисленные последовательности

Интересный класс генераторов случайных чисел неоднократно предлагался многими специалистами целочисленной арифметике, в частности Джорджем Марсалиа и Арифом Зейманом. Генераторы этого типа основаны на использовании последовательностей Фибоначчи. Классический пример такой последовательности {0, 1, 1, 2, 3, 5, 8, 13, 21, 34...}. За исключением первых двух ее членов, каждый последующий член равен сумме двух предшествующих. Если брать только последнюю цифру каждого числа в последовательности, то получится последовательность чисел {0, 1, 1, 2, 5, 8, 3, 1, 4, 5, 9, 4...} Если эта последовательность применяется для начального заполнения массива большой длины, то, используя этот массив, можно создать генератор случайных чисел Фибоначчи с запаздыванием, где складываются не соседние, а удаленные числа. Марсалиа и Зейман предложили ввести в схему Фибоначчи "бит переноса", который может иметь начальное значение 0 или 1. Построенный на этой основе генератор "сложения с переносом" приобретает интересные свойства, на их основании можно создавать последовательности, период которых значительно больше, чем у применяемых в настоящее время конгруэнтных генераторов.

1.9 Метод псевдослучайного гаммирования

Этот метод похож на метод гаммирования, но к нему добавляется еще модификация ключа. В данном случае ключ модифицируется по случайному закону по формуле

где С mod 4 = 1,

N+1 - максимальное псевдослучайное число этого ряда,

- ключ для предыдущей итерации;

Ki- ключ для новой итерации.

Практическая часть

1. Информация о компании

Я прохожу практику на предприятии «Мосгорстат», которое занимается обработкой статистических данных по Москве и московской области. Я поинтересовался, есть ли у них программы криптографического шифрования/дешифрования. Мне сказали, что их нет. Вообще нет. Так как программы шифрования/дешифрования являются важными, я бы хотел порекомендовать поставить несколько из таких программ.

2. Анализ существующей защиты и рекомендации по установке программ шифрования/дешифрования

На предприятии установлены такие средства защиты, как Dallas lock, Secret net и Kaspersky.

Dallas lock - система защиты информации от несанкционированного доступа использование СЗИ от НСД Dallas Lock в проектах по защите информации ограниченного доступа позволяет привести автоматизированные системы в соответствие требованиям законов РФ, стандартов и руководящих документов.

Secret net -- так же средство защиты от несанкционированного доступа, позволяет вводить дополнительное его разграничение

Kaspersky - Касперский установлен на каждом компьютере, а так же используется его функция, как сетевого экранов.

Анализируя данные средства защиты информации, я прихожу к выводу, что необходимо установить программы шифрования/дешифрования информации. криптографический гаммирование зашифрованный текст

По сравнению с простыми шифрами прошлого современные методы криптографии основаны на сложных математических алгоритмах, в соответствии с которыми данные шифруются на уровне битов. В результате файл содержит множество одних лишь беспорядочных символов до тех пор, пока не будет введен пароль, и соответствующая программа не декодирует эту последовательность. В четырех рассмотренных мною программах:

Ш Norton Your Eyes Only компании Symantec (90 долл.),

Ш PGP for Windows, Business Edition, фирмы Pretty Good Privacy (149 долл.),

Ш SecretAgent производства AT&T (180 долл.),

Ш SecurPC компании RSA (129 долл.).

Используется один из двух основных методов: на базе симметричного ключа и на базе асимметричного ключа. В системах с одним, или симметричным ключом, применяется пароль, который необходим читающему зашифрованное сообщение. Системы с симметричным ключом превосходно работают в том случае, если у вас есть возможность лично передать пароль тому, кто будет расшифровывать ваш документ. В противном случае придется сообщать пароль по телефону или электронной почте, уповая на то, что никто при этом его не перехватит. Проблемы передачи секретного ключа можно избежать, если прибегнуть к методу асимметричного шифрования или шифрования открытым ключом, предусматривающему применение двух ключей. Чтобы передать кому-то секретное сообщение, вы шифруете его с помощью открытого ключа, принадлежащего этому лицу, а для чтения используется секретный ключ (см. иллюстрацию). Хотя оба ключа взаимно дополняют друг друга, выделить секретный ключ из открытого почти невозможно. Согласно федеральному закону США, экспорт без санкции правительства криптографических изделий на базе симметричных алгоритмов, с длиной ключа превышающей 40 бит или для асимметричных систем -- 512 бит, приравнивается к попытке экспорта танков или ракет. По мнению специалистов по криптографии, это ограничение вынуждает фирмы воздерживаться от защиты секретных данных. Предполагается, что в будущем году появится фундаментальное решение этой проблемы, вполне пригодное для защиты важных данных и в то же время разрешенное правительством. Все фигурирующие в данном обзоре изделия предназначены для продажи только на территории США, но все эти компании параллельно выпускают и версии своих продуктов для экспорта. Все четыре программы предназначены для удовлетворения все возрастающих корпоративных требований к безопасности и базируются на различных криптографических методах. Для защиты электронной почты, обращаю внимание на программы SecretAgent или PGP, а для шифрования файлов без лишних хлопот подойдет SecurPC. Из перечисленных программ только Norton Your Eyes Only обеспечивает защиту всех данных вашего ПК, но не содержит средств защиты электронной почты. Скорость шифрования и дешифрования варьировалась в широких пределах. При оценке производительности были выбраны установленные по умолчанию параметры защиты, поскольку большинство людей так и поступает. Самыми быстродействующими как при шифровании, так и при дешифровании независимо от типа и размера файлов оказались Norton Your Eyes Only и SecurPC. В случае программы Norton Your Eyes Only компании Symantec (90 долл.) защита данных сводится к щелчку правой клавишей мыши. Среди рассмотренных мною программ Your Eyes Only (YEO) оказалась не только самой быстрой и удобной в работе, но и обеспечивающей наиболее всестороннюю защиту данных. Как и SecurPC, программа EYO представлена в меню программ раздела Windows Explorer, вызываемых правой клавишей мыши. Для шифрования или дешифрования файлов нужно щелкнуть правой клавишей мыши на пиктограмме файла или папки и выбрать YEO. В отличие от таких продуктов, как PGP, программа YEO рассчитана на защиту личных или фирменных файлов и накопителей, а не электронной почты. После того как в начале сеанса вы регистрируетесь в системе и вводите пароль, шифрования и дешифрования выполняются в фоновом режиме без дополнительных просьб о вводе пароля. Чаще всего вы даже не знаете о том, что работает программа YEO; единственное, что ее выдает, -- открытие крупного файла занимает несколько секунд. Папки SmartLock программы автоматически дешифруются при открытии и шифруются при закрытии. Был создан каталог зашифрованных файлов и обращение осуществлялось в среде Microsoft office без их предварительного дешифрования. Если кто-то попытается просмотреть эти файлы без обращения к YEO, то они останутся «под замком». В YEO предусмотрен ряд функций, не встречающихся в других рассмотренных здесь пакетах. Функция BootLock предотвращает доступ к системе неавторизованных пользователей, выполняя ее повторную загрузку с дискеты или жесткого диска. Аварийная функция UnLock Disk позволяет пользователям добраться до своих данных после отказа системы. Если вы не работаете со своим ПК в течение некоторого заданного периода времени, то имеющаяся в программе YEO функция ScreenLock приводит в действие средства, предназначенные для сохранения экрана, и блокирует доступ к файлам до повторного ввода пароля. В программе YEO осуществляется всестороннее управление паролем, причем полностью контролируется срок его действия, длина пароля, периодические обновления пароля и хранение предыдущих значений. По контрольному журналу программы YEO можно отслеживать такие события, как вход и выход из системы, имена пользователей, потерпевших неудачу при попытках входа в систему и доступа к файлам, прогоны программы, стадии выполнения функций ScreenLock и Unlock и любые изменения учетных данных пользователей, и параметры доступа к файлам. Весьма полезная дополнительная возможность -- настройка сообщений, позволяющая полностью управлять событиями, временным интервалом, сортировкой, пользователями и полями. YEO легко инсталлируется и выполняется с параметрами, установленными по умолчанию. Как и SecurPC, программа YEO лидировала по скорости шифрования: тестовые файлы были обработаны почти в пять раз быстрее, чем у ее самых низкоскоростных соперников. Norton Your Eyes Only -- очень хороший вариант. PGP for Windows, Business Edition -- это мощная утилита шифрования, ориентированная прежде всего на защиту электронной почты, но обеспечивающая и защиту локальных файлов. Пакет PGP (149 долл.), подготовленный на базе программы Pretty Good Privacy, которая была разработана Филом Зиммерманом, представляет собой комбинацию средств всесторонней защиты с функциями управления. В состав пакета входят функции шифрования, цифровой подписи, верификации данных и управления ключом. Приступив к работе с PGP, мы сначала создаем секретный и открытый ключи. При формировании ключа мы выбираем длину: от 384 до 2048 бит. Можно установить срок действия ключа: либо бесконечный, либо от 1 до 999 дней. Кроме того, можно указать тип ключа, предусмотрев только режим шифрования-дешифрования, только подписи-верификации или и тот, и другой. Для дополнительной защиты в программе PGP при создании ключей используются учитывающие регистр парольные фразы, которые могут состоять из любых строчных и прописных символов, включая пробелы. Мы можетм устанавливать по своему выбору десятки разнообразных конфигурационных параметров. Назовем, к примеру, возможность ограничивать доступ пользователей к определенным операциям, таким, как суммирование или вычитание ключа, подпись или шифрование либо создание новых ключей. К тому же, независимо от того, работаем ли мы в режиме обработки текста или как клиент электронной почты, во всплывающей инструментальной панели Enclyptor программы PGP представлены функции шифрования, подписи и контроля. Пользуясь этой панелью, можно работать с текстом в буфере обмена (Clipboard), причем это единственное среди рассмотренных мною четырех изделий, обеспечивающее такую возможность. При шифровании или дешифровании материала результаты записываются в некоторый временный файл и выводятся на экран программой просмотра. По умолчанию действует редактор Notepad, но допустимо применение любого текстового редактора Windows. Чтобы повысить степень защиты, необходимо перед шифрованием проводить в автоматическом режиме сжатие файлов. При шифровании файла программа PGP создает новый файл с расширением ASC, а при соответствующем указании, полученном от пользователя, удалит оригинал. Если мы зашифровали файл с помощью открытого ключа, то, не имея соответствующего секретного ключа, больше не получим к нему доступа. Чтобы обойти эту проблему, в PGP предусмотрена возможность шифрования файла двумя открытыми ключами, что позволяет сохранять собственную рабочую копию файла. В PGP нет средств для работы с длинными именами файлов, причем это единственное среди рассмотренных мною изделий, которое при обработке файлов требует подтверждения пользователя для каждого из них -- достаточно утомительное занятие. Хотя основной криптографический метод, применяемый в программе PGP, -- это шифрование открытым ключом. Уникальная защитная функция программы -- For Your Eyes Only-- ограничивает число выводимых на экран страниц только одной. По показателю быстродействия PGP оказалась на последнем или предпоследнем месте в группе рассмотренных мною программ. Но полный спектр представленных в ней вариантов защиты в сочетании с удобством и простотой ее эксплуатации станет прекрасным выбором для всех, нуждающихся в защите информации. AT&T Business Communications ServicesSecretAgent. При цене 180 долл. SecretAgent -- самая дорогая из программ данного обзора. Но она стоит того, поскольку мы получаем средство шифрования промышленного уровня, пригодное для работы с электронной почтой и обеспечивающее широкое разнообразие приемов защиты ПК. Из каталога и перечня файлов в основном диалоговом окне SecretAgent мы выбираем файлы, которые хотим зашифровать. Даже если файлы выбираются из нескольких каталогов, после их шифрования все записываются в один каталог. В программе предусмотрены четыре стандартных протокола шифрования, любой из которых подходит для большинства видов работ; на Web-узле фирмы представлен список возможных вариантов выбора. Для подготовки ключа в программе SecretAgent есть возможность ввести идентификатор пользователя (ID) и пароль длиной до 40 символов. Ключи хранятся в файлах фирменного формата PKF, для объединения, редактирования и удаления которых в программе имеется модуль Key Manager (менеджер ключа). Мы выбираем длину ключа: от 512 до 1024 бит. Реализация программой метода открытого ключа на основе алгоритма цифровой подписи Ривеста-Шамира-Адльмана (RSA) осуществляется в два этапа. Сообщение зашифровывается ключом, сформированным в соответствии со стандартом шифрования данных DES (data encryption standard), после чего кодируется методом открытого ключа по алгоритму RSA. Лицо, принимающее сообщение, сначала с помощью секретного ключа декодирует результат шифрования по алгоритму RSA, после чего, пользуясь восстановленным DES-ключом, декодирует само сообщение. Закодированные сообщения мы можем автоматически пересылать по электронной почте через VIM- или MAPI-совместимых клиентов (VIM -- Vendor Independent Messaping -- интерфейс API для передачи данных независимо от поставщиков средств электронной почты; MAPI -- Messaging Application Programming Interface -- API внутренних сообщений и электронной почты). Для обработки защищенных файлов в среде Microsoft Word for Windows или WordPerfect можно импортировать макрокоманды. Перед шифрованием программа SecretAgent сжимает исходные файлы с целью уменьшения их размеров, а также для повышения степени защиты. SecretAgent выдает разнообразные оперативные контекстно-чувствительные подсказки, а имеющаяся документация -- в электронной форме и в обычном бумажном исполнении -- содержит подробное описание работы алгоритмов программы; малоопытных пользователей такой уровень детализации, наверное, будет сбивать с толку. Что касается производительности, то по этому показателю SecretAgent оказалась почти в самом конце нашего списка рассматриваемых четырех программ, однако ее медлительность компенсируется наличием превосходных средств защиты электронной почты, функций защиты локальных данных и широкого диапазона стандартов шифрования. RSA Data Security. Во многих корпорациях наибольший риск нарушения безопасности возникает из-за того, что персонал игнорирует имеющиеся программы шифрования, поскольку они либо -- сложны, либо слишком неудобны в повседневной работе. SecurPC компании RSA (129 долл.) -- это простая, без всяких излишеств персональная система шифрования, работающая без видимых проявлений. Программа SecurPC подготовлена на основе разработанного Ривестом асимметричного алгоритма RC4 со 128-бит ключом. Чтобы упростить эксплуатацию программы, она вызывается из папки Windows Explorer, а собственного пользовательского интерфейса у нее нет. Для шифрования файла с помощью SecurPC мы выбираем в папке Explorer или My Computer файл или каталог, щелкаем правой клавишей мыши на его пиктограмме и выбираем пункт Encrypt. Во всплывающем диалоговом окне мы увидим имена файла, текущего каталога и пользователя. Затем программа запрашивает пароль и кодирует файл; аналогичным образом организована и процедура дешифрования закодированного файла. Если мы работаем с несколькими файлами, то вместо повторения ввода пароля для каждого из них можно указать срок действия пароля в памяти в минутах. Точно так же при однократном вводе пароля происходит и декодирование группы файлов. К сожалению, нет возможности работать непосредственно с сообщениями электронной почты. При шифровавнии файла вы по своему выбору можете сохранить или удалить исходный файл. Если вы удаляете файл, то SecurPC очищает занимаемую им область на жестком диске и автоматически уничтожает все следы этого файла, т. е. восстановить его нам уже не удастся. Программа помечает все зашифрованные файлы расширением!!!. Она не шифрует уже зашифрованные файлы, программные файлы, системные файлы в каталоге Windows и собственные программные файлы. В отличие от других рассмотренных мною программ в SecurPC предусмотрены средства для создания самораскрывающихся зашифрованных файлов, предназначенных для тех, у кого на ПК нет этой программы. Как только получатель вводит пароль, этот файл автоматически открывается. С помощью функции Autocrypt программы мы указываете те файлы или каталоги, которые должны автоматически расшифровываться при запуске Windows и автоматически зашифровываться, когда в меню Start программы выбирается специальный режим останова. В процессе испытаний функция Autocrypt действовала безотказно. Причем если при запуске нажать кнопку Cancel, то файлы не шифруются. Что касается нужд корпораций, то SecurPC в чрезвычайных ситуациях обеспечивает администратору или лицу, ответственному за безопасность, возможность доступа к пользовательским файлам, если, конечно, в этот момент работает имеющаяся в программе функция Emergency Access (аварийный доступ). Число необходимых для получения доступа паролей -- один, два или более -- мы задаете во время инсталляции. В случае раздельных паролей можно указать необходимое для дешифровании файла число доверенных лиц в пределах от 3 до 255. По скорости шифрования тестовых файлов SecurPC оказалась на одном уровне с Norton Your Eyes Only, но заняла первое место при их дешифровании. В программе SecurPC предпочтение отдается скорости и простоте использования перед всеми остальными критериями, что и делает ее хорошим вариантом выбора.

Список литературы

1. Гатчин Ю.А., Коробейников А.Г. Основы криптографических алгоритмов. Учебное пособие. - СПб.: СПбГИТМО(ТУ), 2002. - 29 с.

2. Главная редакция физико-математической литературы, 1974. 324с.

3. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: КУДИЦ-ОБРАЗ, 2001, - 368 с.

4. Кон П. Универсальная алгебра. - М.: Мир. - 1968. 351 с

5. Коробейников А. Г. Математические основы криптографии. Учебное пособие. СПб: СПб ГИТМО (ТУ), 2002. 41 с

6. Левин Максим. Криптография. Руководство пользователя. - М.: Познавательная книга плюс, 2001, - 320 с.

7. Левин М. Криптография. Руководство пользователя. - М.: Познавательная книга плюс, 2001, - 320 с.

8. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Издательство "Лань", 2001, - 224 с.

9. Панасенко С.П. Алгоритмы шифрования. Специальный справочник BHV-Санкт-Петербург, 2009. - 576с.

10. Смирнов В.И. Курс высшей математики, том III, часть I - М:. Наука,

11. Чмора А.Л. Современная прикладная криптография. 2-е изд. - М.: Гелиос, АРВ, 2002. - 256 с. ил.

Размещено на Allbest.ru


Подобные документы

  • Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.

    лабораторная работа [2,8 M], добавлен 25.03.2015

  • Основные требования к разрабатываемым программам и исходным текстовым файлам. Характеристика шифров замены. Укрупненные структурные схемы и коды программ шифрования и дешифрования, скриншоты их выполнения. Пример зашифрованного текста и его дешифрования.

    курсовая работа [556,8 K], добавлен 14.01.2013

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Выбор шифров перестановки для проведения анализа. Анализ алгоритма двух различных шифров, построение блок-схемы алгоритма и программы, разработка общего интерфейса. Сравнение шифров перестановки по результатам шифрования и криптоанализа текстов.

    курсовая работа [2,8 M], добавлен 14.01.2014

  • Ознакомление с различными способами шифрования информации. Рассмотрение кодов Цезаря, Гронсфельда, Тритемиуса, азбуки Морзе, цифровые, табличные и шифров перестановки. Книжный, компьютерный коды и шифр Масонов. Изучение алгоритма сложных протоколов.

    реферат [1,8 M], добавлен 14.05.2014

  • Сравнительный анализ роторной криптосистемы на основании криптографической машины "Энигма" времен второй мировой войны и усовершенствованной "Энигма". Ассиметричная система шифрования и дешифрования данных RSA, ее принципиальное отличие от симметричных.

    курсовая работа [1,7 M], добавлен 14.12.2012

  • История появления и развития шифрования текста. Проблема шифрования и дешифрования текстовых сообщений в современности. Создание программы для зашифровки и расшифровки вводимого текста пятью методами: Атбаш, Цезаря, Полибия, Гронсфельда и Винжера.

    курсовая работа [923,6 K], добавлен 26.12.2011

  • Понятие шифров сложной замены. Шифры сложной замены называют многоалфавитными. Данная подстановка последовательно и циклически меняет используемые алфавиты. Понятие схемы шифрования Вижинера. Стойкость шифрования методом гаммирования и свойство гаммы.

    реферат [52,2 K], добавлен 22.06.2010

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа [398,4 K], добавлен 26.01.2010

  • Определение понятия шрифт как системы преобразования текста для обеспечения секретности передаваемой информации. Развитие криптографии и кодов атбаш, скитала, диск Энея, шрифт Цезаря и квадрат Полибия. История появления "Энигмы" и попыткми ее взлома.

    реферат [1,1 M], добавлен 21.11.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.