Шифрование информации реферат по информатике: Реферат по информатике на тему «Шифрование информации»

Содержание

Реферат по информатике на тему «Шифрование информации»

РЕФЕРАТ

Шифрование информации

По дисциплине: Информатика

Выполнила:

Канарейкин А.И.

СОДЕРЖАНИЕ

Актуальность. Сейчас, с развитием технологий, активно происходит так называемая «компьютеризация» населения. Но вся вычислительная техника способна «понимать» лишь два значения – включено или выключено. Потому для работы необходим перевод информации в двоичную систему счисления, то есть шифрования с помощью лишь двух знаков – «1» и «0». Потому значение шифрования в наше время трудно переоценить.

То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать. Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь – так уж сложилось исторически – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, ведь придумать можно было все что угодно, но как это реализовать. [4]

Цель исследования : является, распространить истоки шифрования информации и создание рабочего алгоритма шифрования на языке программирования.

Задачи исследования :

  1. Изучение истории появления шифрования информации.

  2. Создать алгоритм шифрования на языке программирования.

Имеются свидетельства, что информацию пытались зашифровать уже с самого появления письменности. Известным применением криптографии считается применение иероглифов в Древнем Египте. Однако, применение криптографии, скорее всего, было обоснованно не стремлением затруднить чтение текста, а превзойти других писцов в остроумии и изобретательности. В священных иудейских книгах применялся метод шифрования под названием Атбаш, который состоял в замене букв.

Скитала, известная как «шифр древней Спарты», также является одним из древнейших известных криптографических устройств. Она использовалась в войне Спарты против Афин. Скитала представляла собой длинный стержень, на который наматывалась лента из пергамента. На ленту наносился текст вдоль оси скиталы так, что после разматывания текст становился нечитаемым. Для его восстановления требовалась скитала такого же диаметра. Считается, что Аристотель придумал способ взлома этого шифра – он наматывал ленту на конусообразный стержень до тех пор, пока текст не становился читаемым.

Как некий прообраз современной двоичной системы можно считать квадрат Полибия, изобретенный в Древней Греции. В нём буквы алфавита записывались в квадрат 5 на 5, после чего передавались номер строки и столбца, соответствующие символу исходного текста.

В Средние века шифрованием информации стали пользоваться дипломаты, купцы и даже простые граждане, что обусловило ускорение развития и в том числе появления науки криптографии. Криптография же (с греческого — «тайнопись») определяется как наука, обеспечивающая секретность сообщения.

Самым известным криптографом XVI века можно назвать Блеза де Виженера. В его шифре использовалось многократное применение метода сдвига (шифр сдвига — один из самых простых и наиболее широко известных методов шифрования) с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат Виженера.

Интересным фактом является существование так называемых «черных кабинетов». Обычно это небольшая комната в почтовом отделении, где проводилась дешифрация (при необходимости) и проверка корреспонденции. Первая организация под наименованием «чёрный кабинет» появилась во Франции в XVII веке.

В наше же время, после резкого скачка в развитии компьютерной техники, возросли не только потребности в шифровании, но и возможности в развитии криптографии. Современные мощные компьютеры и программы шифрования способны обеспечить высочайший уровень сокрытия информации и главным инструментом преодоления этой защиты является использования человеческого фактора.

Это легко проследить на примере почтовых систем. Скорее всего, каждый видел у себя в электронном почтовом ящике так называемые «фишинговые письма» — обращения к пользователю с просьбой перейти на какой-либо сайт, где будет совершена попытка заполучить пароль от ящика, либо к письму может быть приложен файл, содержащий в себе вирус, чаще всего вирус-шпион, предназначенный для того же — заполучить пароль. Для взлома может так же использоваться подбор паролей, ведь зачастую люди пользуются крайне банальными паролями, содержащими какую-либо знаменательную дату, возможно, имя etc. Но все вышеперечисленное является лишь использованием человеческого фактора, что ясно показывает степень защиты информации, содержащейся на почтовых серверах.

Использование криптографии в коммерческих целях привело к появлению новой валюты – всем известных BitCoin. Эта валюта никак не контролируется государством, что и привело к ее популярности. Биткоин — виртуальная валюта, которую существует в сети и ее можно обменять на реальные деньги. [2]

Немецкий шифровальная машина Лоренца, использовавшаяся при Второй мировой войны для шифрование сообщений для высшего военного руководства.

Криптография (от греческого krypts — скрытый и graphein — писать) — наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства) информации. Развилась практической необходимости передавать важные сведения надежным образом. Для математического анализа криптография использует инструментарий абстрактной алгебры.

Во время Первой Мировой Войны криптография активно использовалась в ведении боевых действий. Лидерами в этой области были Россия и Франция, но свои наработки имели и другие страны, в том числе Англия и Германия. Возможно, самым известным случаем применения является телеграмма Циммермана. Она была перехвачена и расшифрована британским криптографическим отделом “Комната №40”. Текст этой телеграммы позволил США обосновать объявление войны Германии и вступить в боевые действия на стороне союзников.

Во время Второй Мировой Войны криптографией уже активно пользовались все страны-участницы. Однако самыми известными случаями применения являются американская шифровальная машина М-209 и семейство немецких электромеханических шифровальных машин «Энигма». Последние получили печальную известность из-за того, что многие немецкие сообщения были расшифрованы антигитлеровской коалицией, однако существует мнение, что «Энигма» имела самый сильный шифр времен Второй Мировой Войны. В Великобритании имелась же электромеханическая машина «Bomba», состоявшая из шести спаренных «Энигм», которая помогала в расшифровке зашифрованных сообщений, затем, кроме того, она послужила прототипом «Bombe» — машины, предназначенной для взлома шифра «Энигмы».

Касательно американской М-209, она являлась модификацией шифровальной машины С-36 с использованием колесной системы. Главными преимуществами М-209 являлись ее независимость от наличия электрического тока и надежность. [1]

Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известны алгоритмы шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма, криптографически стойки.

Традиционно в криптографии используются симметричные криптосистемы (криптосистема — преобразования открытого текста в шифрованный). В них для шифрования и расшифровки информации применяется один и тот же ключ. В асимметричных криптосистемах же используются два ключа, шифрующий и расшифровывающий. При этом, зная лишь ключ зашифровывания, нельзя расшифровать сообщение, и наоборот. Кроме того, стоит отметить квантовую криптографию, которая использует принципы квантовой физики для защиты коммуникаций. Это, например, передача информации с помощью электронов в электрическом токе.

Очевидно, что в каких-либо целях людям требуется обойти шифрование. Наука, которая изучает методы расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа, называется криптоанализом, а удачной раскрытие шифра – взломом или вскрытием. Первоначально методы криптоанализа основывались на лингвистических закономерностях естественного текста и реализовывались с использованием только карандаша и бумаги. Со временем в криптоанализе нарастает роль чисто математических методов, для реализации которых используются специализированные криптоаналитические компьютеры. [3]

Хорошие криптографические системы создаются таким образом, чтобы сделать их вскрытие как можно более трудным делом. Можно построить системы, которые на практике невозможно вскрыть (хотя доказать сей факт обычно нельзя). При этом не требуется очень больших усилий для реализации. Единственное, что требуется — это аккуратность и базовые знания. Нет прощения разработчику, если он оставил возможность для вскрытия системы. Все механизмы, которые могут использоваться для взлома системы надо задокументировать и довести до сведения конечных пользователей.

Таким образом, подводя итоги исследования выявлено, что :

  1. История появления очень интересна и достаточно понятна, она мотивирует дальше изучать, читать и набираться знаний чтобы в дальнейшем быть умнее и помогать другим людям;

  2. Существует достаточно много алгоритмов с помощью которых можно шифровать разными способами.

  1. Ковалевский В., Криптографические методы. — СПб.: Компьютер Пресс,.

  2. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. — М.: Горячая линия — Телеком, 2002.,

  3. Симонович С.В. Информатика. Базовый курс. Дрофа 2000.

  4. Баричев С. Введение в криптографию. Электронный сборник. Вече1998.

Реферат по информатике — Шифрование информации

Формат файла: pdf
Размер файла: 990 КБ
Рубрика:

«РЕФЕРАТЫ»

Добавлен: 2015-07-29
Просмотров [ 2971 ]
Скачан [ 280 ]

Один из самых известных и в то же время простых шифров. Относится шифрам моноалфавитной замены (каждой букве исходного текста ставится в соответствие единственная буква зашифрованного текста). В данном шифре каждая буква в слове или тексте заменяется другой, которая находится на некоторое постоянное число позицией левее или правее от неё в алфавите. Для расшифровки нужно только знать сдвиг (или ключ) в шифре. Например, если ключ k=3, то формула у нас получится такая x=y-3. Здесь х — номер исходного (шифруемого) символа в алфавите, у — номер символа шифрованного текста в алфавите.

Шифр Гронсфельда
Представляет собой модификацию шифра Цезаря. Относится к шифрам сложной (многоалфавитной) замены. В шифрах сложной замены для шифрования каждого символа исходного текста применяется свой шифр простой (моноалфавитной) замены. Используемые алфавиты применяются циклически и последовательно. Например, пусть у нас имеется некоторое сообщение x1 , x2 , x3 , ….. xn , …… x2n , ….., которое надо зашифровать. При использовании полиалфавитного шифра имеется несколько моноалфавитных шифров (например, n штук). И в нашем случае к первой букве применяется первый моноалфавитный шифр, ко второй букве — второй, к третьей — третий….. к n-ой букве — n-й, а к n+1 опять первый, ну и так далее. Теперь конкретно о шифре Гронсфельда. Для шифрования здесь используется числовой ключ. Но каждая буква смещается не на постоянное число позиций, а на то число, которое соответствует ключу. Ключ соответственно состоит не из одной цифры, а из группы цифр. Ключ не обязательно должен быть таким же длинным как шифруемое сообщение. Если ключ короче сообщения, то его просто повторяют по циклу. Так, например, если в тексте 10 символов, а длина ключа 5 символов, то для шифрования ключ будет использоваться 2 раза.

Азбука Морзе (Код Морзе).
Тоже очень известный шифр. Как и шифр Цезаря, относится к моноалфавитной замене. Назван в честь Сэмюэля Морзе. Код усовершенствовал сначала Альфред Вейл (добавил буквенные коды), а затем Фридрих Герке. И в таком виде код используется и в наши дни. В этом шифре каждый символ (буквы алфавита, цифры от 0 до 9 и некоторые символы пунктуации) заменяется последовательностью коротких и длинных звуковых сигналов. Короткий сигнал на бумаге записывается как точка, длинный сигнал как тире. Ниже представлены графические изображения кодов для русских и латинских символов.

Криптографические методы защиты информации (Реферат)

МИНИСТЕРСТВО
ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

Муниципальное
образовательное учреждение

«Средняя
образовательная школа № 4

с углубленным
изучением отдельных предметов»

МО «Город
Полевской»

Свердловской
области

РЕФЕРАТ

на
тему:
“ Криптографические
методы защиты

информации

Реферат
выполнил

ученик
9 физико-математического

Климов И.С.

класса
«Б»

г.
Полевской

2005
год

Содержание:

  1. Введение…………….……………………………………………………………………….
    3

  2. Криптография
    и шифрование
    ……………………………………………..
    5

    1. Что
      такое шифрование
      ………………………………………………………
      5

    2. Основные
      понятия и определения криптографии
      ………….
      6

    3. Симметричные
      и асимметричные криптосистемы
      ………….
      8

    4. Основные
      современные методы шифрования
      ………………..
      8

3. Алгоритмы
шифрования

    1. Алгоритмы
      замены(подстановки)
      ……………………………………
      10

3.2 Алгоритмы
перестановки
………………………………………………….
12

3.3 Алгоритмы
гаммирования
…………………………………………………
14

3.4 Алгоритмы
основанные на сложных математических

преобразованиях………………………………………………………………
15

3.5
Комбинированные методы шифрования
…………………………
16

3.5.1
Криптографический стандарт
DES……………………..
17

3.5.2 ГОСТ
28147-89
………………………………………………………
18

    1. Выводы……………………………………………………………………………….
      18

4. Программные
шифраторы

    1. PGP
      6.5.3
      …………………………………………………………………………….
      20

    2. BestCrypt
      6.04
      …………………………………………………………………….
      21

    3. Плюсы
      и минусы программных шифраторов
      ………………..
      21

  1. Аппаратные
    шифраторы

    1. Что
      такое аппаратный шифратор
      ……………………………………
      22

    2. Структура
      шифраторов
      …………………………………………………….
      23

    3. Шифропроцессор………………………………………………………………
      24

    4. Быстродействие…………………………………………………………………
      25

    5. Шифраторы
      для защиты сетей
      ………………………………………..
      25

    6. Загрузка
      ключей шифрования
      ………………………………………..
      26

    7. Как
      программы используют шифратор
      ………………………….
      26

    8. Аппаратный
      шифратор «М-506»
      …………………………………….
      27

    9. Проблемы
      применения аппаратных шифраторов
      ………..
      28

  2. Совет
    и рекомендации
    …………………………………………………………..
    29

  3. Заключение……………………………………………………………………………….
    31

Литература…………………………………………………………………………………
32

1.
Введение

То, что информация
имеет ценность, люди осознали очень
давно — недаром переписка сильных
мира сего издавна была объектом
пристального внимания их недругов и
друзей. Тогда-то и возникла задача
защиты этой переписки от чрезмерно
любопытных глаз. Древние пытались
использовать для решения этой задачи
самые разнообразные методы, и одним из
них была тайнопись — умение составлять
сообщения таким образом, чтобы его смысл
был недоступен никому кроме посвященных
в тайну. Есть свидетельства тому, что
искусство тайнописи зародилось еще в
доантичные времена. На протяжении всей
своей многовековой истории, вплоть до
совсем недавнего времени, это искусство
служило немногим, в основном верхушке
общества, не выходя за пределы резиденций
глав государств, посольств и — конечно
же — разведывательных миссий. И лишь
несколько десятилетий назад все
изменилось коренным образом — информация
приобрела самостоятельную коммерческую
ценность и стала широко распространенным,
почти обычным товаром. Ее производят,
хранят, транспортируют, продают и
покупают, а значит — воруют и подделывают
— и, следовательно, ее необходимо защищать.
Современное общество все в большей
степени становится информационно-обусловленным,
успех любого вида деятельности все
сильней зависит от обладания определенными
сведениями и от отсутствия их у
конкурентов. И чем сильней проявляется
указанный эффект, тем больше потенциальные
убытки от злоупотреблений в информационной
сфере, и тем больше потребность в защите
информации.

Среди всего
спектра методов защиты данных от
нежелательного доступа особое место
занимают криптографические методы. В
отличие от других методов, они опираются
лишь на свойства самой информации и не
используют свойства ее материальных
носителей, особенности узлов ее обработки,
передачи и хранения.

Широкое
применение компьютерных технологий и
постоянное увеличение объема информационных
потоков вызывает постоянный рост
интереса к криптографии. В последнее
время увеличивается роль программных
средств защиты информации, просто
модернизируемых не требующих крупных
финансовых затрат в сравнении с
аппаратными криптосистемами. Современные
методы шифрования гарантируют практически
абсолютную защиту данных, но всегда
остается проблема надежности их
реализации.

Свидетельством
ненадежности может быть все время
появляющаяся в компьютерном мире
информация об ошибках или «дырах»
в той или иной программе (в т.ч. применяющей
криптоалгоритмы), или о том, что она была
взломана. Это создает недоверие, как к
конкретным программам, так и к возможности
вообще защитить что-либо криптографическими
методами не только от спецслужб, но и
от простых хакеров. Поэтому знание атак
и дыр в криптосистемах, а также понимание
причин, по которым они имели место,
является одним из необходимых условий
разработки защищенных систем и их
использования.

В
настоящее время особо актуальной стала
оценка уже используемых криптоалгоритмов.
Задача определения эффективности
средств защиты зачастую более трудоемкая,
чем их разработка, требует наличия
специальных знаний и, как правило, более
высокой квалификации, чем задача
разработки. Это обстоятельства приводят
к тому, что на рынке появляется множество
средств криптографической защиты
информации, про которые никто не может
сказать ничего определенного. При этом
разработчики держат криптоалгоритм
(как показывает практика, часто нестойкий)
в секрете. Однако задача точного
определения данного криптоалгоритма
не может быть гарантированно сложной
хотя бы потому, что он известен
разработчикам. Кроме того, если нарушитель
нашел способ преодоления защиты, то не
в его интересах об этом заявлять. Поэтому
обществу должно быть выгодно открытое
обсуждение безопасности систем защиты
информации массового применения, а
сокрытие разработчиками криптоалгоритма
должно быть недопустимым.

2.
Криптография и шифрование

Криптография и криптосистемы (Доклад) — TopRef.ru

Псковский государственный
политехнический институт

Доклад по информатике на тему:

«Криптография»

Преподаватель Полетаева О.И.

Выполнила студентка 1 курса

Группы 031-0102

Александрова Е.Э.

Псков

2008

Содержание

Введение

  1. Принципы криптографии

  2. Развитие криптографии

  3. Типы шифров

  4. Шифры с секретным ключом

  5. Шифры с открытым ключом

  6. Криптография — оружие

  7. Угрозы данным
  8. Криптография
    сегодня

  9. Использованная литература

Введение

Криптография
(иногда употребляют термин криптология)
– область знаний, изучающая тайнопись
(криптография) и методы ее раскрытия
(криптоанализ). Криптография считается
разделом математики.

До недавнего
времени все исследования в этой области
были только закрытыми, но в посление
несколько лет у нас и за рубежом стало
появляться всё больше публикаций в
открытой печати. Отчасти смягчение
секретности объясняется тем, что стало
уже невозможным скрывать накопленное
количество информации. С другой стороны,
криптография всё больше используется
в гражданских отраслях, что требует
раскрытия сведений.

1. Принципы
криптографии

Цель
криптографической системы заключается
в том, чтобы зашифровать осмысленный
исходный текст (также называемый открытым
текстом), получив в результате совершенно
бессмысленный на взгляд шифрованный
текст (шифртекст, криптограмма).
Получатель, которому он предназначен,
должен быть способен расшифровать
(говорят также «дешифровать») этот
шифртекст, восстановив, таким образом,
соответствующий ему открытый текст.
Криптография предполагает наличие трех
компонентов: данных, ключа и
криптографического преобразования.

Шифрование

преобразовательный процесс: исходный
текст
,
который носит также название открытого
текста
,
заменяется шифрованным
текстом
.

Дешифрование

обратный шифрованию процесс. На основе
ключа шифрованный текст преобразуется
в исходный.

Ключ
информация,
необходимая для беспрепятственного
шифрования и дешифрования текстов.

Считается,
что криптографическое преобразование
известно всем, но, не зная ключа, с помощью
которого пользователь закрыл смысл
сообщения от любопытных глаз, требуется
потратить невообразимо много усилий
на восстановление текста сообщения.
(Следует еще раз повторить, что нет
абсолютно устойчивого от вскрытия
шифрования. Качество шифра определяется
лишь деньгами, которые нужно выложить
за его вскрытие от $10 и до $1000000.)

Раскрытием
криптосистемы называется результат
работы криптоаналитика, приводящий к
возможности эффективного раскрытия
любого, зашифрованного с помощью данной
криптосистемы, открытого текста. Степень
неспособности криптосистемы к раскрытию
называется ее стойкостью.

Вопрос
надёжности систем ЗИ — очень сложный.
Дело в том, что не существует надёжных
тестов, позволяющих убедиться в том,
что информация защищена достаточно
надёжно. Во-первых, криптография обладает
той особенностью, что на «вскрытие»
шифра зачастую нужно затратить на
несколько порядков больше средств, чем
на его создание. Следовательно тестовые
испытания системы криптозащиты не
всегда возможны. Во-вторых, многократные
неудачные попытки преодоления защиты
вовсе не означают, что следующая попытка
не окажется успешной. Не исключён случай,
когда профессионалы долго, но безуспешно
бились над шифром, а некий новичок
применил нестандартный подход — и шифр
дался ему легко.

В результате
такой плохой доказуемости надёжности
средств ЗИ на рынке очень много продуктов,
о надёжности которых невозможно
достоверно судить. Естественно, их
разработчики расхваливают на все лады
своё произведение, но доказать его
качество не могут, а часто это и невозможно
в принципе. Как правило, недоказуемость
надёжности сопровождается ещё и тем,
что алгоритм шифрования держится в
секрете.

На первый
взгляд, секретность алгоритма служит
дополнительному обеспечению надёжности
шифра. Это аргумент, рассчитанный на
дилетантов. На самом деле, если алгоритм
известен разработчикам, он уже не может
считаться секретным, если только
пользователь и разработчик — не одно
лицо. К тому же, если вследствие
некомпетентности или ошибок разработчика
алгоритм оказался нестойким, его
секретность не позволит проверить его
независимым экспертам. Нестойкость
алгоритма обнаружится только когда он
будет уже взломан, а то и вообще не
обнаружится, ибо противник не спешит
хвастаться своими успехами.

Поэтому
криптограф должен руководствоваться
правилом, впервые сформулированным
голландцем Керкхоффом: стойкость
шифра должна определяться только
секретностью ключа
.
Иными словами, правило Керкхоффа состоит
в том, что весь механизм шифрования,
кроме значения секретного ключа априори
считается известным противнику.

Другое
дело, что возможен метод ЗИ (строго
говоря, не относящийся к криптографии),
когда скрывается не алгоритм шифровки,
а сам факт того, что сообщение содержит
зашифрованную (скрытую в нём) информацию.
Такой приём правильнее назвать маскировкой
информации. Он будет рассмотрен отдельно.

Темы рефератов по информатике | Материал по информатике и икт (9 класс) на тему:

Темы рефератов и проектов 9 класс

 

По теме «Информация и информационные технологии»:

«Шифрование информации». Учащимся предлагается понять и изучить возможные способы и методы шифрования информации. От простейших примеров – шифра Цезаря и Виженера до самых современных методов открытого шифрования, открытых американскими математиками Диффи и Хелманом.

«Методы обработки и передачи информации». В рамках данного проекта необходимо исследовать способы передачи информации от одного объекта к другому, найти возможные положительные и отрицательные стороны того или иного технического решения.

«Организация данных». Учащимся предлагается разработать простые и эффективные алгоритмы поиска нужных документов, добавления новых, а также удаления и обновления устаревших. В качестве примера можно взять виртуальную библиотеку.

«Компьютер внутри нас». Учащимся предлагается подумать над тем, какие информационные процессы происходят внутри человека, проанализировать уже известные человеческие реакции (безусловный рефлекс, например, или ощущение боли) и оценить их с точки зрения теории информации.

«Мир без Интернета». В рамках данного проекта необходимо проанализировать тот вклад, который внесла Глобальная Паутина в нашу жизнь, и каков бы мог быть мир без Интернета. Есть ли ему альтернативы, почему Интернет называют уникальным изобретением?

«Россия и Интернет». В рамках данного проекта учащийся должен проанализировать перспективы развития Интернета в России, найти сдерживающие факторы и факторы, ускоряющие его распространение.

«Информационное общество». Что же такое информационное общество? В чем его отличительные черты? Сделайте выводы, существует ли оно в России.

«Лучшие информационные ресурсы мира». Расскажите о лучших, на ваш взгляд, информационных ресурсах мира. Свое мнение обоснуйте.

«Виды информационных технологий». Что такое информационные технологии и как они связаны с научно-техническим прогрессом?

«Мировые информационные войны». Найдите причину их возникновения, подумайте, почему победа в информационной войне так важна и от чего она зависит.

«Киберпреступность». Хакеры, киберсквоттеры, спаммеры и т.д. Какие существуют способы профилактики киберпреступности и способы борьбы с ней?

«Проблема защиты интеллектуальной собственности в Интернете». Сегодня любое произведение, будь то музыкальная композиция или рассказ, помещенное в Интернет, может быть безпрепятственно своровано и незаконно растиражировано. Какие вы видите пути решения этой проблемы?

«Internet v. 1.2». Чего не хватает сегодняшнему Интернету, а что из него надо немедленно убрать. Ваши советы по модернизации Глобальной Паутины.

По теме «Устройств и функционирование ЭВМ»:

«Искусственный интеллект и ЭВМ». В рамках данного проекта учащимся предлагается подумать, каковы возможности современных компьютеров и каковы перспективы их развития с точки зрения искусственного интеллекта. Компьютер – это просто инструмент или самостоятельный субъект?

«Операционная система. Принципы и задачи». В наше время трудно представить себе компьютер, на котором бы не была установлена операционная система. Так зачем же она нужна? Почему нельзя обойтись без нее и что она делает?

«Компьютеризация 21 века. Перспективы». Учащиеся должны подумать, какие сферы человеческой деятельности еще не компьютеризированы, где компьютеризация необходима, а где она категорически недопустима, и нужна ли она вообще.

«Клавиатура. История развития». История развития клавиатуры с начала 70-х годов и до наших дней. Какие клавиши за что отвечают, зачем были введены и почему клавиши, которые уже не выполняют тех задач, для выполнения которых были изначально введены (например, Scroll Lock), до сих пор не убраны.

«История Операционных Систем для персонального компьютера». Учащиеся должны сравнить ныне существующие и уже отжившие свое ОС, выделить отличия и найти сходства.

«Техника безопасности при работе в классе Информатики 30 лет назад и сейчас» . Желательно отыскать перечень правил техники безопасности для работы в кабинетах с компьютерами (первыми полупроводниковыми). Сравните их с современными правилами. Проанализируйте результаты сравнения.

«Вирусы и борьба с ними». Проект желательно подготовить в виде красочной презентации с большим числом кадров, звуковым сопровождением и анимацией, где бы учащийся рассказал о способах защиты от вирусов, борьбы с ними и советы, сводящие к минимуму возможность заразить свой компьютер.

«USB1.1, USB 2.0. Перспективы». Зачем создавался USB если уже существовали технология SCSI, а на компьютерах наличествовало по несколько LPT и COM портов? Каковы перспективы его развития, ведь для современных устройств даже 12 Мбит/с уже катастрофически недостаточно.

«Random Access Memory». История появления, основные принципы функционирования. Расскажите о самых современных видах оперативной памяти, обрисуйте перспективы ее развития.

«Принтеры». Человечеством изобретен добрый десяток принципов нанесения изображения на бумагу, но прижились очень немногие. И сейчас можно говорить о полном лидерстве лишь двух технологий – струйной и лазерной. Подумайте, почему.

«Шифрование с использованием закрытого ключа». От учащегося требуется уяснить основные принципы шифрования с использованием так называемого открытого ключа. Проанализировать преимущества такого способа и найти недостатки.

«BlueRay противDVD». Заменит ли в ближайшее время эта технология ставшую уже привычной технологию DVD? Если нет, то почему?

«Central Processor Unit». Расскажите об истории создания первого процессора, истории развития отрасли в целом. Какие фирмы сегодня занимают лидирующие позиции на рынке, почему? Опишите структуру CPU, какие задачи он решает. Какие принципы лежат в основе его функционирования.

«Компиляторы и интерпретаторы». Что это за программы, на основе чего строится их работа и зачем они нужны?

«Мертвые языки программирования». От учащегося требуется описать этапы развития языков программирования, рассказать об их разновидностях, а затем показать, почему те или иные языки программирования так и не прижились.

«Они изменили мир». Рассказ о выдающихся личностях, внесших существенный вклад в развитие вычислительной техники.

Курсовая работа

Министерство
образования и науки РФ

Федеральное
агентство по образованию

Государственное
образовательное учреждение

высшего
профессионального образования

Всероссийский
заочный финансово-экономический институт

Филиал в г. Туле

по дисциплине
«Информатика»

на тему
«Криптографические методы защиты
информации и их использование при работе
в сети»

Исполнитель:

Чулпанова Т.С.

Специальность:
МО

Группа:
вечерняя

№ зач. книжки
05ммб04088

Руководитель:

Евсюков В.В.

Тула
2006 г.

Содержание

Введение

3

1.
Теоретическая часть. Криптографические
методы защиты информации

4

1.1.
Введение

4

1.2.
Криптография и шифрование

4

1.2.1
Шифрование

4

1.2.2
Криптография

5

1.2.3
Основные современные методы шифрования

6

1.3.
Алгоритмы шифрования

6

1.3.1
Алгоритмы замены (подстановки)

6

1.3.2
Алгоритмы перестановки

7

1.3.3
Алгоритмы гаммирования

8

1.3.4
Алгоритмы, основанные на сложных
математических преобразованиях

8

1.3.5
Комбинированные методы шифрования

9

1.3.5.1
Криптографический стандарт DES

10

1.3.5.2
ГОСТ 28147-89

11

1.4.
Программные шифраторы

11

1.4.1
PGP

11

1.4.2
BestCrypt

12

1.5.
Заключение

12

2.
Практическая часть

13

2.1.
Условие задачи

13

2.2.
Описание реализации алгоритма решения
задачи

15

Литература

30

Введение

Общей целью
выполнения курсовой работы является
показ знаний, приобретенных в процессе
изучения дисциплины Информатика, а
также применения навыков владения
прикладным программным обеспечением
к решению практических задач.

Теоретическая
часть курсовой работы связана с
рассмотрением особенностей криптографических
методов защиты информации и их
использованием при работе в компьютерной
сети. Данная тема весьма актуальна для
настоящего времени, поскольку широкое
применение компьютерных технологий и
постоянное увеличение объема информационных
потоков обуславливает рост интереса к
криптографическим средствам защиты
информации. В работе рассмотрены общие
понятия криптографии, описываются
основные методы и алгоритмы шифрования,
примене6ние некоторых средств для защиты
информации в сетях.

В
практической части курсовой работы
решается задача формирования
ведомости стоимости продукции с учетом
скидки и построения гистограммы
по имеющимся данным. Задание выполнено
с использованием табличного процессора
Microsoft
Excel.

Для выполнения и
оформления курсовой работы использовался
ПК со следующими характеристиками:
процессор – Intel
(R)
Celeron
(ТМ) CPU
1.10 GHz,
оперативная память – 256 МБ ОЗУ, винчестер
– 90 ГБ, монитор – LG
Flatron
F700P.
На ПК установлены операционная система
– Microsoft
Windows
XP
Professional
2000 и офисный пакет – Microsoft
Office
XP.

1. Теоретическая часть. Криптографические методы защиты информации и их использование при работе в сети

Курсовая работа: шифрование данных и информации

Как написать курсовую работу на тему шифрования данных и информации. Актуальность цели и задач исследования во введении курсового проекта, суть и особенности, а также готовый образец плана, содержания и возможность бесплатно скачать пример.

В современном мире проблема защиты информации вызывает большой интерес не только со стороны военных или государственных деятелей, но и обычных людей. Сегодня злоумышленники (как и ряд государственных структур наряду, обеспечивающих противодействие террористической деятельности) имеют возможность анализировать интернет-контент и другие данные пользователей вплоть до приложений, посредством которых обеспечивается передача личных сообщений. В связи с этим актуальность курсовой работы по шифрованию данных обусловлена необходимостью шифрования передаваемой информации для того, чтобы изучить её могли только те лица, кому она предназначается. Для более глубокого понимания сути в данной статье представлены рекомендации по написанию таких тем курсовых работ по шифрованию данных, пример которых приведен в таблице ниже.







1. Курсовая работа: изучение схем доверенного перешифрования с изменением адресата2. Курсовая: гомоморфное шифрование и его применение в системах безопасности
3. Курсовой проект: исследование схем широковещательного шифрования и его применений (broadcast encryption)4. Курсовая работа: алгоритмы шифрования на основе атрибутов доступа (attribute-based encryption)
5. Курсовая: исследование безопасности схем совместного шифрования с подписью (signcryption)6. Курсовой проект: разработка новых алгоритмов шифрования информации и их сравнительный анализ с известными стандартами
7. Контрольная: анализ алгебраических свойств потоковых шифров8. Курсовая работа: анализ перспективных схем гомоморфного шифрования
9. Курсовая: анализ систем алгебраических уравнений, порождённых упрощёнными шифрами10. Курсовая: компьютерное моделирование алгебраических атак на потоковые шифры
11. Курсовая работа: шифрование методом перестановки12. Курсовая: шифрование данных как метод обеспечения защиты информации

Сейчас практически всю защищаемую информацию кодируют тем или иным способом. Несмотря на огромные усилия по созданию различных технологий защиты данных, их уязвимость постоянно возрастает, так как находятся все более новые способы взламывать шифры, в связи с чем практическая значимость курсовых по шифрованию данных обусловлена широким применением результатов разработок новых методов (например, исследование шифрования методом перестановки в курсовых работах) и подходов к шифрованию информации (рисунок 1).

Рисунок 1 – Шифрование и дешифрование в курсовой работе

В качестве цели курсовой работы по шифрованию рекомендуется выбрать конкретный результат, например, разработка собственного алгоритма шифрования данных или проектирование крипто мессенджера (чтобы он мог отправлять зашифрованные определенным алгоритмом данные). В качестве задач курсовой по шифрованию можно предложить следующий перечень:

1. Изучить теоретических аспектов шифрования информации и предметной области исследования.

2. Реализовать определенные алгоритмы шифрования данных (например, симметричного и асимметричного).

3. Предложить варианты совершенствования существующих алгоритмов. шифрования данных.

В курсовом проекте по шифрованию данных следует отметить, что несанкционированная дешифрация передаваемой информации может грозить не только колоссальными финансовыми потерями, но и огромным социальным ущербом (подробно об этом изложено здесь). В связи с этим важной задачей является обеспечение достаточной степени криптостойкости данных в условиях проявления внутренних и внешних угроз и, в конечном счете, минимизации ущерба.

Шифрование данных в курсовой может быть исследовано с позиции разработки и внедрения усовершенствованных алгоритмов шифрования, которые позволят не только уменьшить возможный ущерб от реализации воздействия злоумышленника, но и увеличить эффективность используемых средств шифрования и позволит повысить криптостойкость системы в целом. Другими словами, в курсовой по шифрованию рекомендуется:

1. Построить модель передачи зашифрованной информации как среды реализации деструктивного воздействия злоумышленника.

2. Провести сравнительный анализ существующих методов шифрования и технологий их использования с целью обеспечения защиты информации

3. Предложить совершенствование существующих подходов к шифрованию данных.

В заключение следует отметить, что написать качественную курсовую работу по шифрованию Вам поможет полный перечень актуальных статей и рекомендаций по информационной безопасности, изложенный здесь.

(PDF) Криптографические методы в информационной безопасности

Том 3, выпуск 1, январь-февраль-2018 | www.ijsrcseit.com | Журнал, утвержденный UGC [Журнал №: 64718]

Основная задача кодировщика — заменить слова

на некоторый соответствующий код. После замены кода кодировщик

создал кодовую книгу после завершения длительного процесса

. И этот код и кодовая книга

поступили в декодер для декодирования и выполнения

данной задачи.Но вот основная задача хранения

кодовой книги безопасно упасть в руку декодера

, потому что после кражи кодовой книги, более сложно

сломать достигнутый код для декодера.

Здесь мы даем простой пример кодовой книги для

, чтобы увидеть, как происходит процесс: —

Открытый текст: — атака на taj на пять декабрь 18

Здесь используемые символы были уникальными для каждого слова в

Открытый текст. Итак, зашифрованный текст или код, которые отправляются получателю

: — &% @! <#?

Но часто встречающиеся слова в открытом тексте

легко идентифицируются третьей стороной [10].

Итак, этот метод кодовой книги также ломается криптоаналитиком

, но он создает некоторые трудности.

V. ЗАКЛЮЧЕНИЕ

Эта история криптографии заполнена спиной и

вперед между криптографами, создающими «нерушимый»

, и криптоаналитиками, ломающими нерушимое. Здесь,

, мы обсудили различные типы криптографии

и ее различное применение во многих

различных задачах.Мы также обсудили, насколько сложно взломать

криптоаналитиками или третьей стороной (хакерами),

, поэтому сообщение должно быть безопасно доставлено в нужную организацию

.

криптографии действительно дает очень безопасный метод передачи сообщений с помощью

, выбранных с другой безопасностью данных. Многие организации

используют криптографию для защиты важной информации

о своем текущем рабочем проекте с помощью

, который никакая третья сторона не может повлиять на их данные.

VI. СПИСОК ЛИТЕРАТУРЫ

[1]. Г-н Винод Сароха, Суман Мор, Анураг Дагар

«Повышение безопасности шифра Цезаря с помощью двойного

метода транспонирования столбцов» Международный

Журнал перспективных исследований в области компьютерных наук

и программной инженерии, ISSN: 2277 128X,

Том 2, Issue 10, 2012.

[2]. М. С. Хван и К. Ю. Лю, «Аутентифицированные схемы шифрования

: текущее состояние и ключевые проблемы»,

International Journal of Network Security, vol.1,

нет. 2, pp. 61-73, 2005.

[3]. Бобби Джасуджа и Абхишек Пандья-Крипто-

Система сжатия

: интегрированный подход с использованием шифрования потока

и энтропии

Кодирование

«

[4]. Х. Круз и А. Мукерджи. -» Сжатие данных с использованием текста

. Encryption », Proc. Data Compression

Conference, IEEE Computer Society Press, 1997.

[5]. Тарек М. Махмуд, Бахгат А. Абдель-Латеф, Авни

А.Ахмед и Ахмед М. Махфуз — «Гибридный

метод шифрования со сжатием для защиты

SMS», Международный журнал компьютерных наук

и безопасности (IJCSS), Том (3): Выпуск (6)

[6]. Доктор Мукеш Шарма и Смайли Ганди —

«Сжатие и шифрование: комплексный подход

» Международный инженерный журнал

Research & Technology (IJERT) Vol. 1 Выпуск 5, июль

-2012.

[7]. В. Кавита и К. С. Ишваракумар, «Повышение конфиденциальности

в арифметическом кодировании», журнал ICGSTAIML,

, том 8, выпуск I, 2008 г.

[8]. Д-р В. К. Говиндан и Б. С. Шаджемохан — «Интеллектуальное шифрование и сжатие текстовых данных

для высокоскоростной и безопасной передачи данных

по Интернету

»

[9]. Акаш Кумар Мандал, Чандра Паракаш,

Департамент электроники и телекоммуникаций

CSIT, Дург, Чхаттисгарх, Индия.Г-жа Арчана

Тивари Департамент электроники и

CSIT по приборостроению, Дург, Чхаттисгарх,

Индия, «Оценка производительности криптографических алгоритмов

: DES и AES», 2012 Студенты IEEE ‟

Конференция по электрике, электронике и компьютерам

Наука.

[10]. Фергюсон, Н., Шнайер, Б., и Коно, Т. (2010).

Инженерия криптографии: принципы проектирования и практическое применение

(Kindle ed.). Индианаполис, штат Индиана:

Wiley Publishing.

ITR: безопасное гипер-шифрование и протоколы теоретической информации (NSF CNS-0205423)

Вадхан, Салил. «Безусловное исследование вычислительного нулевого знания». SIAM Journal on Computing: Special Issue on Randomness and Complexity 36, no. 4 (2006): 1160-1214. Версия издателяAbstract

История версий: Расширенная аннотация в FOCS ’04.

Мы доказываем ряд общих теорем о \ (\ mathbf {ZK} \), классе задач, обладающих (вычислительными) доказательствами с нулевым разглашением.Наши результаты безусловны, в отличие от большинства предыдущих работ по \ (\ mathbf {ZK} \), которые основываются на предположении о существовании односторонних функций. Мы устанавливаем несколько новых характеризаций \ (\ mathbf {ZK} \) и используем эти характеризации для доказательства следующих результатов:

  1. Честный проверяющий \ (\ mathbf {ZK} \) равен общему \ (\ mathbf {ZK} \).
  2. Публичная монета \ (\ mathbf {ZK} \) равна частной монете \ (\ mathbf {ZK} \).
  3. \ (\ mathbf {ZK} \) замкнут относительно объединения.{NP}} \) доказатель.
  4. \ (\ mathbf {ZK} \) с симуляторами черного ящика равно \ (\ mathbf {ZK} \) с обычными симуляторами, не являющимися черными ящиками.

Приведенные выше равенства относятся к результирующему классу задач (и не обязательно сохраняют другие показатели эффективности, такие как сложность раунда). Наш подход состоит в объединении условных методов, ранее использовавшихся при исследовании \ (\ mathbf {ZK} \) с безусловными методами, разработанными при исследовании \ (\ mathbf {SZK} \), класса задач, обладающих статистическим нулевым значением. доказательства знания.Чтобы включить эту комбинацию, мы докажем, что каждая проблема в \ (\ mathbf {ZK} \) может быть разложена на проблему в \ (\ mathbf {SZK} \) вместе с набором экземпляров, из которых односторонняя функция может быть построенным.

SICOMP2006.pdfМиччиансио, Даниэле, Шиен Джин Онг, Амит Сахаи и Салил Вадхан. «Параллельное нулевое знание без предположений о сложности». В С. Халеви и Т. Рабин, ред., Труды Третьей конференции по теории криптографии (TCC ’06), 3876: 1-20. Нью-Йорк, штат Нью-Йорк, США: Springer Verlag, Lecture Notes in Computer Science, 2006.Версия издателяAbstract

История версий. Полная версия доступна по адресу https://eccc.weizmann.ac.il//eccc-reports/2005/TR05-093/ (прилагается как ECCC2005).

Мы обеспечиваем безусловных конструкций параллельных статистических доказательств с нулевым разглашением для множества нетривиальных задач (не известно о вероятностных алгоритмах с полиномиальным временем). К этим проблемам относятся изоморфизм графов, неизоморфизм графов, квадратичная непротиворечивость, ограниченная версия статистической разности и приближенные версии (\ (\ mathsf {coNP} \) форм) задачи кратчайшего вектора и задачи ближайшего вектора в решетках. .Для некоторых проблем, таких как изоморфизм графов и квадратичная резидуальность, системы доказательств имеют программы доказательства, которые могут быть реализованы за полиномиальное время (при условии \ (\ mathsf {NP} \) свидетеля) и имеют \ (\ tilde {O} ( \ log n) \) раундов, что, как известно, оптимально для моделирования черного ящика. Насколько нам известно, это первые конструкции параллельных доказательств с нулевым разглашением в простой асинхронной модели (т. Е. Без предположений о настройке или времени), которые не требуют предположений о сложности (таких как существование односторонних функций). .

ECCC2005.pdfTCC2006.pdf Нгуен, Минь и Салил Вадхан. «Нулевые знания с эффективными пруверами». В материалах 38-го ежегодного симпозиума ACM по теории вычислений (STOC ‘06), 287–295. ACM, 2006. Publisher’s VersionAbstract

Мы доказываем, что каждая проблема в NP , имеющая доказательство с нулевым разглашением, также имеет доказательство с нулевым разглашением, где доказывающее устройство может быть реализовано за вероятностное полиномиальное время при наличии свидетеля NP . Более того, если исходная система доказательства представляет собой статистическую систему с нулевым разглашением, то же самое и в результирующей системе доказывающих доказательств.Эквивалентность нулевого знания и нулевого знания эффективного средства доказательства была ранее известна только в предположении, что существуют односторонние функции (тогда как наш результат является безусловным), и такая эквивалентность не была известна для статистического нулевого знания. Наши результаты позволяют нам переводить многие общие результаты и характеристики, известные как нулевые знания с неэффективными доказывающими, в нулевые знания с эффективными доказывающими.

STOC2006.pdf

Что такое абстракция (информатика)?

Что означает абстракция?

Абстракция — фундаментальный принцип в некоторых видах информатики.Это ключевой аспект проектирования объектно-ориентированных языков программирования и интерфейсов прикладного программирования. Это также одна из наименее понятных идей в программировании, частично по семантическим причинам.

Абстракция обычно определяется как извлечение релевантной информации из большего набора данных, где использование абстракции позволяет инженерам и другим людям упростить кодовую базу.

Техопедия объясняет абстракции

Причина, по которой это сбивает многих людей с толку, заключается в том, что абстракция «не похожа» на то, что она есть семантически.Это похоже на то, чтобы сделать что-то более расплывчатое, потому что именно так мы используем это в общем языке.

Однако в информатике абстракция обычно означает упрощение и отделение сигнала от шума, чтобы сделать программирование более эффективным и действенным.

Объектно-ориентированное программирование

Код

В одном из наиболее ярких примеров абстракции информатики, в объектно-ориентированном программировании, абстракция часто работает посредством использования объектов в коде.Эти объекты, как переносимые контейнеры атрибутов и повторяющиеся структуры кода, представляют собой абстрактную функциональность, которая в противном случае могла бы быть запрограммирована линейным образом.

Другими словами, средство абстракции — это объекты в коде, которые берут целую кучу базового кода и делают его переносимым и повторяемым.

Класс

Другой конвейер абстракции в объектно-ориентированном программировании — это класс. Классы объектов дополнительно разделяют принцип повторяемости использования и автоматического распространения кода.

Например, в этом удобном руководстве для нетехнических специалистов из Stackify автор рассказывает о том, что кофеварка является хорошим примером того, как объектно-ориентированное программирование использует абстракцию, чтобы снять так много трудоемкой работы. плеча программиста.

Вместо того, чтобы создавать виртуальный объект, например, кофеварку, с нуля, программировать каждую строку его функций вручную, инженеры могут вместо этого вызвать объект «кофеварка» и подключить «зерна», «кофейные чашки» и т. Д., чтобы получить тот же результат с гораздо меньшими усилиями.

Фактически, абстракция, которая работает в объектно-ориентированном программировании, — лучший способ показать, насколько мощно эти идеи поддерживают виртуальные «миры» — когда программисты могут создавать всевозможные виртуальные объекты со своими собственными атрибутами, они могут больше эффективно моделировать реальный мир, физический мир и в то же время оптимизировать эффективность рабочего времени программиста.

Обе эти замечательные возможности ООП принесла миру технологий.

Интерфейс прикладного программирования

Другой современный яркий пример абстракции проиллюстрирован в интерфейсе прикладного программирования (API), который так распространен в кроссплатформенных системах.

API — это ключевой способ предоставить эту информацию об абстракции, чтобы сторонним сторонним лицам не нужно было столько знать о внутренней кодовой базе. В очень простом смысле API-интерфейсы являются «соединителями»: стороны будут использовать API для подключения кода одного приложения к коду другого приложения, для проталкивания наборов данных через кроссплатформенную среду и обеспечения возможности совместной работы этих программ в автоматическом режиме

Таким образом, API функционирует как ключевое средство абстракции, встраивая те объектно-ориентированные принципы, которые показывают «внешней программе», что делает «внутренняя программа».

В заключение, абстракция — это просто процесс повышения универсальности информации кодовой базы за счет упрощения ее представления во внешних системах. Это, однако, привело к огромному техническому прогрессу, предшествовавшему другим видам изменений ядра, таким как переход к виртуализации сетей.

Что такое криптография? Как алгоритмы обеспечивают секретность и безопасность информации

Определение криптографии

Криптография — это наука о защите информации путем преобразования ее в форму, которую не могут понять непреднамеренные получатели.В криптографии исходное удобочитаемое сообщение, называемое открытым текстом , , с помощью алгоритма , или ряда математических операций заменяется на нечто, что для неосведомленного наблюдателя могло бы показаться тарабарщиной; эта тарабарщина называется зашифрованный текст .

Криптографические системы требуют некоторого метода, чтобы предполагаемый получатель мог использовать зашифрованное сообщение — обычно, хотя и не всегда, путем преобразования зашифрованного текста обратно в открытый текст.

Криптография и шифрование

Шифрование — это то, что мы называем процессом преобразования открытого текста в зашифрованный. (C rypt может напомнить вам о гробницах, но оно происходит от греческого слова, означающего «скрытый» или «секретный».) Шифрование — важная часть криптографии, но не охватывает всю науку. Его противоположность — расшифровка .

Одним из важных аспектов процесса шифрования является то, что он почти всегда включает в себя как алгоритм, так и ключ . Ключ — это просто еще одна часть информации, почти всегда число, которая указывает, как алгоритм применяется к открытому тексту, чтобы его зашифровать. Даже если вы знаете метод, с помощью которого зашифровано какое-либо сообщение, его сложно или невозможно расшифровать без этого ключа.

История криптографии

Все это очень абстрактно, и хороший способ понять специфику того, о чем мы говорим, — это взглянуть на одну из самых ранних известных форм криптографии. Он известен как шифр Цезаря , потому, что Юлий Цезарь использовал его для своей конфиденциальной переписки; как описал это его биограф Светоний, «если у него было что сказать конфиденциально, он писал это шифром, то есть изменяя таким образом порядок букв алфавита…. Если кто-то хочет расшифровать их и понять их значение, он должен заменить четвертую букву алфавита, а именно D, на A, и так с другими ».

Описание Светония можно разбить на две криптографические элементы, которые мы обсуждали, алгоритм и ключ. Алгоритм здесь прост: каждая буква заменяется другой буквой из более позднего алфавита. Ключ заключается в том, как на буквы в последующем алфавите вам нужно перейти, чтобы создать свой зашифрованный текст.В версии шифра, описываемой Светонием, это три, но, очевидно, возможны и другие варианты — например, с ключом четыре A станет E.

Из этого примера должно быть ясно несколько вещей. Такое шифрование предлагает довольно простой способ тайно отправить любое сообщение, которое вам нравится. Сравните это с системой кодовых фраз, где, скажем, «Давай закажем пиццу» означает «Я собираюсь вторгнуться в Галлию». Для перевода такого рода кода людям на обоих концах коммуникационной цепочки потребуется книга кодовых фраз, и у вас не будет возможности закодировать новые фразы, о которых вы заранее не подумали.С помощью шифра Цезаря вы можете зашифровать любое сообщение, о котором только можете подумать. Сложность заключается в том, что каждый, кто общается, должен знать алгоритм и ключ заранее, хотя гораздо проще безопасно передать и сохранить эту информацию, чем это было бы со сложной кодовой книгой.

Шифр ​​Цезаря известен как шифр подстановки , , потому что каждая буква заменяется другой; другие варианты этого варианта заменяли бы блоки букв или целые слова. На протяжении большей части истории криптография состояла из различных подстановочных шифров, используемых для обеспечения безопасности правительственных и военных коммуникаций.Средневековые арабские математики продвинули науку вперед, особенно искусство дешифрования — как только исследователи поняли, что определенные буквы в данном языке встречаются чаще, чем другие, становится, например, легче распознавать закономерности. Но самое старое шифрование невероятно просто по современным стандартам по той очевидной причине, что до появления компьютеров было трудно выполнять математические преобразования достаточно быстро, чтобы сделать шифрование или дешифрование целесообразным.

Фактически, развитие компьютеров и достижения в области криптографии шли рука об руку.Чарльз Бэббидж, чья идея разностной машины предвосхитил современные компьютеры, также интересовался криптографией. Во время Второй мировой войны немцы использовали электромеханическую машину Enigma для шифрования сообщений — и, как известно, Алан Тьюринг возглавил команду в Великобритании, которая разработала аналогичную машину для взлома кода, заложив некоторые основы для первых современных компьютеров. . С появлением компьютеров криптография радикально усложнилась, но еще несколько десятилетий оставалась прерогативой шпионов и генералов.Однако это начало меняться в 1960-х годах.

Криптография в сетевой безопасности

Образование первых компьютерных сетей заставило граждан задуматься о важности криптографии. Компьютеры общались друг с другом по открытой сети, а не только через прямые соединения друг с другом; такого рода сеть во многом преобразила, но также упростила отслеживание данных, перемещающихся по сети. А поскольку финансовые услуги стали одним из первых вариантов использования компьютерной связи, необходимо было найти способ сохранить информацию в секрете.

IBM лидирует в конце 1960-х с методом шифрования, известным как «Люцифер», который в конечном итоге был кодифицирован Национальным бюро стандартов США в качестве первого стандарта шифрования данных (DES). По мере того как важность Интернета становилась все более важной, требовалось все больше и больше лучшего шифрования, и сегодня значительная часть данных, передаваемых по всему миру, шифруется с использованием различных методов, которые мы обсудим более подробно чуть позже.

Для чего используется криптография?

Мы уже обсудили некоторые из конкретных приложений криптографии, от сохранения военных секретов до безопасной передачи финансовых данных через Интернет.В более широком плане, как объясняет консультант по кибербезопасности Гэри Кесслер, есть несколько широких целей в области кибербезопасности, для достижения которых мы используем криптографию. Используя криптографические методы, специалисты по безопасности могут:

  • Сохранять конфиденциальность содержимого данных
  • Подтвердить личность отправителя и получателя сообщения
  • Обеспечить целостность данных, показывая, что они не были изменены
  • Продемонстрировать, что предполагаемый отправитель действительно отправил это сообщение, принцип, известный как неотказуемость

Некоторые из этих принципов можно узнать из вариантов триады ЦРУ.Первый из этих вариантов использования очевиден — вы можете сохранить данные в секрете, зашифровав их. Остальные потребуют небольших пояснений, которые мы рассмотрим при описании различных типов криптографии.

Типы криптографии

Существует множество используемых криптографических алгоритмов, но в целом их можно разбить на три категории: криптография с секретным ключом , криптография с открытым ключом, хэш-функции и . Каждый играет свою роль в криптографическом ландшафте.

Криптография с секретным ключом. Шифр ​​Цезаря, который мы обсуждали выше, является отличным примером криптографии с секретным ключом. В примере, который мы использовали, если бы Цезарь и один из его центурионов обменивались зашифрованными сообщениями, обе стороны должны были бы знать ключ — в этом случае, на сколько букв вперед или назад в алфавите вам нужно переместить, чтобы преобразовать открытый текст в зашифрованный текст или наоборот. Но ключ должен оставаться в секрете между ними двумя. Вы не могли отправить ключ вместе с сообщением, например, потому что, если бы оба они попали в руки врага, сообщение было бы легко расшифровать, что в первую очередь лишило бы цели его шифрования.Цезарю и его центуриону, вероятно, придется обсудить ключ, когда они увидят друг друга лично, хотя, очевидно, это далеко не идеально, когда войны ведутся на больших расстояниях.

Криптография с секретным ключом, иногда также называемая симметричным ключом , широко используется для сохранения конфиденциальности данных. Это может быть очень полезно, например, для сохранения приватности локального жесткого диска; поскольку один и тот же пользователь обычно шифрует и дешифрует защищенные данные, совместное использование секретного ключа не является проблемой.Криптография с секретным ключом также может использоваться для сохранения конфиденциальности сообщений, передаваемых через Интернет; однако, чтобы это произошло, вам необходимо развернуть нашу следующую форму криптографии в тандеме с ней.

Криптография с открытым ключом. Цезарь мог лично посовещаться со своими центурионами, но вы не хотите заходить в свой банк и разговаривать с кассиром только для того, чтобы узнать, что такое закрытый ключ для шифрования вашей электронной связи с банком — это приведет к поражению цель онлайн-банкинга.В общем, для безопасного функционирования Интернету необходим способ, позволяющий взаимодействующим сторонам установить безопасный канал связи, при этом общаясь друг с другом только через изначально небезопасную сеть. Это работает с помощью криптографии с открытым ключом .

В криптографии с открытым ключом, иногда также называемой асимметричным ключом , каждый участник имеет два ключа. Один является общедоступным и отправляется всем, с кем партия желает общаться. Это ключ, используемый для шифрования сообщений.Но другой ключ является частным, никому не передается, и эти сообщения необходимо расшифровать. Используя метафору: представьте открытый ключ как отверстие в почтовом ящике, достаточно широкое, чтобы в него можно было поместить письмо. Вы даете эти размеры любому, кто, по вашему мнению, может послать вам письмо. Закрытый ключ — это то, что вы используете для открытия почтового ящика, чтобы вы могли получать письма.

Математика того, как вы можете использовать один ключ для шифрования сообщения, а другой — для его расшифровки, гораздо менее интуитивно понятна, чем принцип работы ключа к шифру Цезаря.Если вам интересно, у Института Infosec есть все необходимое. Основной принцип, который заставляет процесс работать, заключается в том, что два ключа фактически связаны друг с другом математически, так что можно легко получить открытый ключ из закрытого ключа, но не наоборот. Например, закрытый ключ может быть двумя очень большими простыми числами, которые вы умножаете вместе, чтобы получить открытый ключ.

Вычисления, необходимые для криптографии с открытым ключом, намного сложнее и ресурсоемче, чем вычисления, связанные с инфраструктурой секретных ключей.К счастью, вам не нужно использовать его для защиты каждого сообщения, которое вы отправляете через Интернет. Вместо этого обычно происходит то, что одна сторона будет использовать криптографию с открытым ключом для шифрования сообщения, содержащего еще один криптографический ключ. Этот ключ, который был безопасно передан через небезопасный Интернет, затем станет закрытым ключом, который кодирует гораздо более длительный сеанс связи, зашифрованный с помощью шифрования с секретным ключом.

Таким образом, криптография с открытым ключом способствует обеспечению конфиденциальности.Но эти открытые ключи также являются частью более широкого набора функций, известного как инфраструктура открытых ключей , , , или PKI. PKI предоставляет способы быть уверенными, что любой данный открытый ключ связан с конкретным человеком или учреждением. Таким образом, сообщение, зашифрованное открытым ключом, подтверждает личность отправителя, устанавливая аутентификацию и неотказуемость.

Хеш-функции. Криптографические алгоритмы с открытым и закрытым ключом включают преобразование открытого текста в зашифрованный текст, а затем обратно в открытый текст.Напротив, хеш-функция — это односторонний алгоритм шифрования: после того, как вы зашифруете свой открытый текст, вы никогда не сможете восстановить его из полученного зашифрованного текста (называемого хэшем ).

Это может сделать хэш-функции бессмысленным занятием. Но ключ к их полезности в том, что для любой данной хеш-функции никакие два открытых текста не будут давать одинаковый хеш. (Математически это не совсем правильно, но для любой фактически используемой хеш-функции шансы на то, что это произойдет, как правило, исчезающе малы, и ее можно безопасно игнорировать.)

Это делает алгоритмы хеширования отличным инструментом для обеспечения целостности данных. Например, сообщение может быть отправлено вместе с собственным хешем. Получив сообщение, вы можете запустить тот же алгоритм хеширования для текста сообщения; если созданный вами хеш отличается от хеша, сопровождающего сообщение, вы знаете, что сообщение было изменено при передаче.

Хеширование также используется для обеспечения конфиденциальности паролей. Хранение паролей в виде открытого текста — это серьезная проблема безопасности, потому что это делает пользователей склонными к краже учетных записей и личных данных в результате утечки данных (что, к сожалению, не мешает крупным игрокам это делать).Если вместо этого вы сохраните хешированную версию пароля пользователя, хакеры не смогут расшифровать его и использовать в другом месте, даже если им удастся взломать вашу защиту. Когда законный пользователь входит в систему со своим паролем, вы можете просто хешировать его и сравнивать с хешем, который у вас есть в файле.

Примеры и методы криптографии

Существует множество методов и алгоритмов, которые реализуют каждый из трех типов шифрования, описанных выше. Как правило, они довольно сложны и выходят за рамки данной статьи; мы включили сюда ссылки, по которым вы можете узнать больше о некоторых из наиболее часто используемых примеров.

Шифрование с секретным ключом:

Шифрование с открытым ключом:

Хеш-функции:

Существует широкий спектр хеш-функций с различными специализированными целями. Список в Википедии — хорошее место для начала.

Copyright © 2020 IDG Communications, Inc.

Как стать криптографом

Криптологи и криптоаналитики создают и расшифровывают коды, криптограммы и головоломки.Криптологи пишут шифры, алгоритмы и протоколы безопасности для шифрования данных, а криптоаналитики разбирают существующий код для расшифровки информации. Эти профессионалы обеспечивают безопасное общение и обмен информацией в правительстве, бизнесе и некоммерческих организациях.

По данным Бюро статистики труда (BLS), профессии, связанные с компьютерами и информационными технологиями, в период с 2018 по 2028 год получат около 546 200 новых рабочих мест. Поскольку киберугрозы и нарушения безопасности продолжают мешать финансовым учреждениям, правительственным учреждениям и бизнес-сектору, профессионалы в области криптологии остаются жизненно важными для обеспечения безопасности информации.

Чем занимается криптограф?

Криптографы защищают компьютерные системы и системы информационных технологий, создавая алгоритмы и шифры для шифрования данных. Они также часто выполняют обязанности криптоаналитика, расшифровывая алгоритмы и шифруя текст для расшифровки информации. Криптографы также анализируют существующие системы шифрования для выявления слабых мест и уязвимостей. Они разрабатывают и тестируют теории и методы криптологии, внедряя новые или модернизированные решения для шифрования.Работая с организациями и учреждениями, криптографы объединяют потребности безопасности с отраслевыми стандартами, обеспечивая надежную передачу данных.

Как криптоаналитики, профессионалы в области криптологии расшифровывают данные, разбирая алгоритмы и шифры для доступа к информации. Расшифровывая сообщения и кодируя системы, криптоаналитики лучше понимают, как избежать пробелов в безопасности. Эти профессионалы обладают знаниями и навыками в отраслях, требующих высокого уровня конфиденциальности. Шифруя и дешифруя данные, криптографы и криптоаналитики одинаково защищают людей, группы, предприятия и организации.

Криптографы работают на правительство, особенно для защиты военных данных и национальной безопасности. Они поддерживают целостность электронных медицинских записей и личной медицинской информации для медицинских компаний и организаций. Они также шифруют финансовые данные, такие как банковские записи, активность электронной коммерции, а также информацию о кредитных и дебетовых картах.

Лучшие онлайн-программы

Изучите программы, которые вам интересны, с высокими стандартами качества и гибкостью, необходимыми для вывода вашей карьеры на новый уровень.

Шаги, чтобы стать криптографом

Путь к карьере в криптографии начинается со степени бакалавра в области информатики, компьютерной инженерии или смежных областях. Курсовая работа развивает базовые знания и навыки в области математики, компьютерных и информационных систем, а также языков программирования. Начинающим криптографам нужны сильные математические навыки. Они могут получить двойную специализацию, изучая математику наряду с компьютерной дисциплиной.Математика делает упор на структуры данных, абстрактную алгебру и алгоритмы, необходимые для карьеры в криптологии.

Для большинства вакансий в криптографии требуется не менее пяти лет опыта в области компьютерной безопасности и безопасности информационных технологий. Позиции начального уровня в качестве программистов, аналитиков информационной безопасности или аналитиков компьютерных систем позволяют познакомиться с аппаратным и программным обеспечением безопасности информационных технологий. Роль среднего уровня в качестве менеджера по информационным технологиям или администратора сети и компьютерных систем также может дать будущим криптографам представление о дизайне, организации и лидерстве информационных технологий.

Многие работодатели предпочитают нанимать криптографов со степенью магистра или доктора. Программы магистратуры по кибербезопасности, математике или компьютерной инженерии приводят к позициям в криптографии. Нетехнические степени в области экономики, английского языка или государственного управления могут облегчить карьеру в этой области наряду с обширным опытом работы с компьютерами. Программы магистратуры также развивают исследовательские и аналитические навыки, применимые к криптографии.

Сертификаты кибербезопасности предоставляют криптографам больше возможностей для карьерного роста и потенциального заработка.Сертификаты развивают навыки в этой области и демонстрируют опыт работодателям.

EC-Council предлагает программу сертифицированного специалиста по шифрованию (ECES) для обучения студентов и профессионалов алгоритмам, криптографии и стеганографии. Они участвуют в практическом применении шифров и алгоритмов, изучая концепции симметричной, ключевой и асимметричной криптографии.

Сертифицированные профессиональные данные по системам информационной безопасности от (ISC) ² расширяют знания о методах и принципах безопасности, отвечая требованиям к обучению в области кибербезопасности Министерства обороны США (DoD).

Основные навыки, необходимые для криптографа

Криптографам необходимы знания компьютерных систем, сети и архитектуры баз данных. Знание структур данных и алгоритмов остается важным, как и продвинутые математические навыки. Криптографы должны понимать сложную математическую теорию и применять концепции и методы к алгоритмам шифрования.

Специалисты по криптографии также владеют несколькими языками программирования. Обычно используемые языки включают Python, Java и C ++.

Благодаря пониманию программного и аппаратного обеспечения информационной безопасности, криптографы имеют представление о решениях безопасности. Опыт в поддержке информационных технологий улучшает эти навыки. Криптографы дополнительно имеют опыт работы с операционными системами, включая Microsoft Windows и UNIX.

Криптографы используют алгоритмы шифрования, основанные на симметричных и асимметричных шифрах с блоком ключей. Общие алгоритмы включают алгоритм тройного шифрования данных (Triple DES) и алгоритм Ривеста-Шамира-Адельмана (RAS).Triple DES защищает от вторжений в систему безопасности, применяя блочный шифр с симметричным ключом три раза к каждому набору данных. RAS была одной из первых широко используемых криптосистем с открытым ключом для передачи данных.

Путем анализа и критического мышления криптографы разрабатывают алгоритмы и шифры для защиты конфиденциальной информации. Они создают решения безопасности, выявляя, устраняя и смягчая существующие и будущие риски. Криптографы также интерпретируют зашифрованную информацию, расшифровывая ее, чтобы получить доступ к протоколам безопасности и защищенному контенту.

Криптографам необходимы сильные вербальные и невербальные коммуникативные навыки. Как люди, которым поручено шифрование и дешифрование данных, они часто работают в команде. Криптографы передают свои выводы коллегам, предоставляя подробные объяснения своих практик и процессов. Они также могут объяснять технические концепции нетехническим специалистам, делая сложные концепции и идеи доступными для широкой аудитории.

Заработная плата криптографа

При предполагаемом росте занятости на 12% в период с 2018 по 2028 год ожидается значительный рост профессий в области компьютерных технологий и информационных технологий.Согласно PayScale, криптографы получают среднюю зарплату чуть более 73000 долларов.

Криптографы работают на государственные, технологические и финансовые организации. Министерство обороны и Агентство национальной безопасности нанимают профессионалов в области криптографии для защиты систем и данных военных, национальной безопасности и кибербезопасности.

Компаниям, занимающимся информационными технологиями, таким как Microsoft, Amazon и Apple, нужны криптографы для защиты их данных наряду с данными их пользователей и потребителей.Банки, инвестиционные фирмы и бухгалтерские компании также полагаются на криптографов для защиты конфиденциальной финансовой информации.

Ищете другие программы для получения степени киберпространства?

Примечание : ознакомьтесь с нашим Руководством по сертификации кибербезопасности для получения дополнительной информации и советов.

Сравнение криптографических алгоритмов:
DES, 3DES, AES, RSA и Blowfish для угадывания
Предотвращение атак

исследовательская статья
Открытый доступ

Сравнение криптографических алгоритмов:
DES, 3DES, AES, RSA и Blowfish для угадывания
Предотвращение атак

Мохаммед Назех Абдул Вахид *, Абдулрахман Али, Бабак Эспархам и Мохамед Марван

Университет творчества и технологий Лимкоквинг, Центр аспирантуры, Сайберджая, Малайзия

* Автор, ответственный за переписку: Мохаммед Назех Абдул Вахид, старший преподаватель, Университет творческих технологий Лимкоквинг, Центр аспирантуры,
Cyberjaya, Малайзия, тел .: +60104339985; Электронное письмо:

@

Поступила: 22.06.2018 г .; Принята в печать: 12 июля 2018 г .; Опубликовано: 10 августа 2018 г.

Образец цитирования: Назех Абдул Вахид, доктор медицины, Али А., Эспархам Б., Марван, доктор медицины (2018) Сравнение криптографических алгоритмов: DES, 3DES, AES, RSA и Blowfish для предотвращения атак с помощью предположений.J Comp Sci Appl Inform Technol. 3 (2): 1-7. DOI: 10.15226 / 2474-9257 / 3/2/00132

Аннотация

Шифрование — это процесс кодирования информации или данных в
для предотвращения несанкционированного доступа. В наши дни нам нужно обезопасить
информация, которая хранится на нашем компьютере или передается через
Интернет против атак. Существуют разные типы криптографических
методы, которые можно использовать. По сути, выбор криптографических
метод зависит от требований приложения, таких как ответ
время, пропускная способность, конфиденциальность и целостность.Однако каждый из
У криптографических алгоритмов есть свои слабые и сильные стороны. В этом
документ, мы представим результат внедрения и анализа
который применяется к нескольким криптографическим алгоритмам, таким как DES, 3DES,
AES, RSA и blowfish. Также мы покажем сравнения между
предыдущие криптографические методы с точки зрения производительности,
слабые и сильные стороны.

Ключевые слова: Сетевая безопасность; Шифрование данных; Безопасный
коммуникация; Атаки; Зашифрованный текст;

Введение

В последние годы многие приложения, основанные на Интернете, стали
развитые, такие как интернет-магазины, интернет-банкинг и
электронная оплата счетов и т. д.Такие транзакции, по телеграфу или
беспроводные сети общего пользования требуют сквозных безопасных соединений,
должен быть приватным, чтобы гарантировать аутентификацию данных, подотчетность
и конфиденциальность, целостность и доступность, также известная как триада ЦРУ
[25].

По этой причине в предложенном алгоритме используется метод Фейстеля.
Шифр в безопасном дизайне Wi-Fi (sWiFi). Кроме того, эта система будет использовать
Технология Hash-based Message Authentication Code (HMAC) для
в целях аутентификации. Экспериментальные испытания показали
оценка четырех алгоритмов шифрования (AES, DES, 3DES и
Blowfish) по сравнению с развитыми системами Wi-Fi [26].

Шифрование — одно из основных средств обеспечения безопасности
конфиденциальной информации. Алгоритм шифрования выполняет различные
замены и преобразования в открытом тексте (исходный
сообщение перед шифрованием) и преобразует его в зашифрованный текст
(зашифрованное сообщение после шифрования). Многие шифрование
алгоритмы широко доступны и используются в области информационной безопасности.
Алгоритмы шифрования делятся на две группы: Симметричный ключ.
(также называемый секретным ключом) и асимметричным ключом (называемым открытым ключом)
шифрование [2].

Безопасная система Wi-Fi для беспроводных сетей: экспериментальная
оценка — это система сетевой безопасности для приложения, использующего
предлагаемый алгоритм. Что касается какой-то криптографической системы, то она
обычно используется для защиты каналов связи с помощью
обмен открытыми ключами на основе таких алгоритмов, как RSA, DES, AES,
Triple DES и Blowfish. От обмена ключами это зависит от
ключ, используемый для шифрования данных, отправляемых через незащищенный Интернет
канал. Кроме того, существующий криптографический алгоритм полагается на
на модели разделения данных, разработанной Хорстом Фейстелем из IBM [27].

Функция безопасной передачи данных в облачных вычислениях (CC)
играет очень важную роль в деловой перспективе. Для
использование облачных вычислений, бизнес-тенденции должны играть много
деньги поставщику облачных услуг. Поставщик облачных услуг также
гарантирует конфиденциальность или целостность данных.
В этой статье предлагается интенсивное изучение идеи отправки
уже зашифрованный файл через облако, несмотря на исходный файл
с использованием алгоритмов шифрования RSA и DES [4].Цель состоит в том, чтобы
предоставить доказательства того, какой из методов шифрования имеет больше
мощный и эффективный метод, когда зашифрованный файл
передается, поэтому исходный файл недоступен даже в сети.
Таким образом, даже если какой-либо промежуточный пользователь увидит данные, он не сможет
чтобы понять данные. Вот почему конфиденциальность и целостность
поддерживается этим. Следовательно, безопасность облачных данных будет
выросла. Эта работа может быть улучшена с использованием гибридного подхода за счет
интеграция нескольких алгоритмов криптографии [28].

Оценочные метрики

В этой статье анализ был проведен на основе следующих
показатели: [1].

i- Время шифрования: время, необходимое для преобразования открытого текста в
зашифрованный текст — это время шифрования. Время шифрования зависит от
размер ключа, размер блока открытого текста и режим. В нашем эксперименте мы
измерили время шифрования в миллисекундах. Шифрование
время влияет на производительность системы [3]. Время шифрования
должно быть меньше, чтобы система была быстрой и отзывчивой.

ii- Время дешифрования: время восстановления открытого текста из зашифрованного текста.
называется временем дешифрования.Время расшифровки желательно
быть менее похожим на время шифрования, чтобы заставить систему реагировать
и быстро. Время расшифровки влияет на производительность системы.
В нашем эксперименте мы измерили время дешифрования как
миллисекунды.

iii- Используемая память: требуются различные методы шифрования.
разный объем памяти для реализации. Это воспоминание
требование зависит от количества выполняемых операций
по алгоритму, используемому размеру ключа, используемым векторам инициализации
и тип операций.Используемая память влияет на стоимость
система. Желательно, чтобы требуемая память была как
как можно меньше.

iv- Эффект лавины: в криптографии свойство, называемое диффузией.
отражает криптографическую стойкость алгоритма. Если там есть
небольшое изменение входа, выход значительно меняется.
Это также называется лавинным эффектом. Мы измерили
Эффект лавины с использованием дистанции Хэмминга. Расстояние Хэмминга
в теории информации — мера несходства. Мы нашли
расстояние Хэмминга как сумма побитовых xor с учетом ASCII
value, так как это становится легко реализовать программно.А
желательна высокая степень диффузии, т.е. высокий лавинный эффект.
Эффект лавины отражает производительность криптографических
алгоритм.

v- Энтропия: случайность, собранная приложением для использования.
в криптографии, требующей случайных данных. Недостаток энтропии
может отрицательно сказаться на производительности и безопасности.

vi- Количество бит, необходимое для оптимального кодирования: количество
битов, необходимых для кодирования зашифрованного символа, должно быть меньше.
Поскольку зашифрованный бит будет передаваться по сети.
после кодирования; этот показатель говорит нам о пропускной способности, необходимой для
коробка передач.Если зашифрованный бит закодирован меньшим количеством битов,
он будет потреблять меньшую полосу пропускания и меньше места для хранения.
Следовательно, это влияет на стоимость.

Методы

Как мы уже упоминали, шифрование — это процесс
кодирование информации или данных для предотвращения несанкционированного
доступ. Существуют различные типы криптографических методов, которые
может быть использован. Каждый из них обслуживает разную топологию и
все обеспечивают безопасную передачу данных через сетевые ссылки и
обеспечить аутентификацию и конфиденциальность.Все это от конца до конца
алгоритмы шифрования и дешифрования должны применяться в
физический уровень и уровень безопасности компьютерного приложения.
В то же время необходимо иметь определенные IP-конфигурации.
считается, а также протокол, который будет использоваться для передачи
трафик. На приведенной ниже диаграмме показана безопасность шифров.
классы, которые подразделяются на 2 модели: классические и современные
учебный класс. Самый распространенный и используемый — это современный класс за счет
методы динамической и статической криптографии, которые этот метод
был развернут с помощью.Он известен также по его типам;

и. Секретный ключ (симметричный ключ) в симметричной криптосистеме,
тот же ключ используется для шифрования и дешифрования [5,11].

ii. Открытый ключ (асимметричный ключ) в асимметричном шифровании
и ключи дешифрования разные, но взаимосвязанные. Шифрование
ключ известен как открытый ключ, а ключ дешифрования известен
как закрытый ключ. Открытый и закрытый ключи известны как
пара ключей [5].

Итак, в этой статье мы сосредоточимся на этих двух типах с
свои классы, чтобы показать значимость для каждого из них
через нашу литературу и доказать, какой из них лучший с
какая среда.(Рисунок 1)

Рисунок 1: Классификация методов шифрования

Расширенный стандарт шифрования (AES)

Алгоритм

Advanced Encryption Standard (AES) был разработан в
1998 Джоан Дэмен и Винсент Риджмен, что является симметричным
ключевой блочный шифр [7]. Алгоритм AES может поддерживать любую комбинацию
данных (128 бит) и длиной ключа 128, 192 и 256 бит.
Алгоритм обозначается как AES-128, AES-192 или AES-256,
в зависимости от длины ключа. Во время расшифровки шифрования
процесс, система AES проходит 10 раундов для ключей I28 бит, 12
раундов для ключей I92-бит и 14 раундов для 256-битных ключей по порядку
для доставки окончательного зашифрованного текста или для получения исходного открытого текста
AES допускает длину данных 128 бит, которые можно разделить на четыре части.
основные операционные блоки.Эти блоки рассматриваются как массив
байтов и организована в виде матрицы порядка 4 × 4, которая называется
штат. И для шифрования, и для дешифрования шифр начинается
с добавлением этапа Round Key [30]. Однако не дойдя до
финальный раунд, этот результат проходит девять основных раундов в течение
в каждом из этих раундов выполняется четыре преобразования; 1- Суббайты,
2- ряды сдвига, 3- столбцы смешивания, 4- добавление круглого ключа. в
финальный (10-й) раунд, трансформация Mix-column отсутствует. Фигура
показывает общий процесс.Расшифровка — обратный процесс
шифрования и использования обратных функций: Inverse Substitute
Байты, строки с обратным смещением и столбцы с обратным перемешиванием. Каждый раунд
AES определяется следующими преобразованиями [12]: 3.4.1
Преобразование подстановочного байта AES содержит 128-битный блок данных,
что означает, что каждый из блоков данных имеет 16 байтов. В суббайте
преобразование, каждый байт (8 бит) блока данных преобразуется
в другой блок, используя 8-битный блок подстановки, который
известный как Rijndael Sbox [13].(Рисунок 2)

Рисунок 2: Процесс AES (Advanced Encryption Standard)

Стандарт шифрования данных (DES)

DES — один из наиболее широко распространенных, общедоступных
криптографические системы. Он был разработан IBM в 1970-х годах.
но позже был принят Национальным институтом стандартов и
Технологии (NIST). Алгоритм представлен в Национальную
Бюро стандартов (NBS) предложит кандидата в
защита конфиденциальных несекретных данных электронного правительства.Это
теперь рассматривается как необеспеченная причина его небольшого размера и грубой силы
в нем возможна атака. Длина ключа составляет 56 бит, а размер блока —
Длина 64 бита. Он уязвим для ключевой атаки, когда слабый ключ
использовал. Все началось с 64-битного ключа, а затем АНБ наложило ограничение.
использовать DES с длиной ключа 56 бит, поэтому DES отбрасывает 8 бит
64-битного ключа, а затем использует сжатый 56-битный ключ, полученный
от 64-битного ключа для шифрования данных размером 64-битного блока.DES может
работают в разных режимах — CBC, ECB, CFB и OFB, что делает его
гибкий.Когда используется слабый ключ, он уязвим для ключевой атаки.
В январе 1999 г. распределенная сеть и Electronic Frontier
Фонд (EFF) сотрудничал, чтобы публично взломать ключ DES в 22
часов 15 минут. Считается, что алгоритм практически
безопасен в виде Triple DES, хотя есть теоретические
атаки. В последние годы шифр был заменен
Расширенный стандарт шифрования (AES) [14-16].

Ривест-Шамир-Адлеман (ЮАР)

RSA, основанная в 1977 году, представляет собой криптосистему с открытым ключом.RSA — это
асимметричный криптографический алгоритм, названный в честь его основателей
Ривест, Шамир и Адельман [9,29]. Это один из самых известных
криптосистемы с открытым ключом для обмена ключами или цифровой подписи или
шифрование блоков данных. RSA использует шифрование переменного размера
блок и ключ переменного размера. Это асимметричный (открытый ключ)
криптосистема, основанная на теории чисел, которая представляет собой блочный шифр
система. Он использует два простых числа для создания публики и
размер приватных ключей составляет от 1024 до 4096 бит. Эти два разных ключа
используются для шифрования и дешифрования.Отправитель шифрует
сообщение с использованием открытого ключа получателя и когда сообщение
получает передачу на приемник, затем приемник может расшифровать его, используя
его собственный закрытый ключ [20,21]. Операции RSA можно разложить
в три широких шага; генерация ключей, шифрование и дешифрование.
RSA имеет много недостатков в своей конструкции, поэтому не является предпочтительным для
коммерческое использование. При выборе малых значений p и q для
разработка ключа, тогда процесс шифрования становится тоже
слабый, и можно расшифровать данные, используя случайные
теория вероятностей и атаки по побочным каналам.С другой стороны, если
выбираются большие длины p & q, тогда это требует больше времени и
производительность ухудшается по сравнению с DES. Дальше,
алгоритм также требует одинаковой длины для p & q, практически
это очень сложные условия. Методы заполнения
требуется в таких случаях увеличивает накладные расходы системы, принимая
больше времени на обработку. На рисунке показана последовательность событий.
за которым следует алгоритм RSA для шифрования нескольких блоков.
Расшифровать блоки данных, состоящие из 64 бит, используя 64-битный ключ
[22].(Рисунок 3)

Рисунок 3: Обработка нескольких блоков RSA [23]

Blowfish

Blowfish был впервые опубликован в 1993 г. [6]. Это симметричный
ключевой блочный шифр с переменной длиной ключа от 32 до 448 бит
и размер блока 64 бита. Его структура — праздничная сеть. Blowfish
симметричный блочный шифр, который можно использовать как неформальный
замена DES или IDEA. Требуется ключ переменной длины,
от 32 бит до 448 бит, что делает его идеальным как для дома, так и для
коммерческое использование [8].Blowfish был разработан Брюсом Шнайером как
быстрая бесплатная альтернатива существующим алгоритмам шифрования. Из
затем он был серьезно проанализирован, и он медленно набирает обороты.
популярность как надежный алгоритм шифрования. Он страдает от
проблема слабых ключей; известно, что никакая атака не будет успешной против.
Blowfish не запатентован, имеет бесплатную лицензию и находится в свободном доступе.
для всех видов использования [24].

Результаты и обсуждения

В данной статье результаты анализируются на основе
реализация, выполненная в [1,27].

i- На рисунке 4 показано, что алгоритм blowfish регистрирует самый быстрый
время шифрования, а алгоритм RSA записывает самый медленный
время шифрования. В зависимости от времени шифрования мы выберем
техника иглобрюха для дальнейшей оценки.

Рисунок 4: Время шифрования в зависимости от размера файла для DES, 3DES, AES, Blowfish и RSA

ii- На рисунке 5 показано, что время дешифрования для всех алгоритмов
быстрее, чем время шифрования. Также алгоритм blowfish
записывает самое быстрое время дешифрования и записи алгоритма RSA
самое медленное время дешифрования.По времени расшифровки
особенность, мы выберем технику иглобрюха для рассмотрения
на следующем уровне оценки.

Рисунок 5: Время дешифрования в зависимости от размера файла для DES, 3DES, AES, Blowfish и
RSA

iii- Далее в таблице 1 представлена ​​память, используемая для
операций для всех криптографических методов, которые мы изучили.
Blowfish потреблял меньше памяти, чем другие типы,
в то время как RSA использует самую высокую память.

Таблица 1: Сравнение используемой памяти

Алгоритм

Используемая память (КБ)

DES

18.2

3DES

20,7

AES

14,7

Blowfish

9,38

RSA

31,5

iv- Рисунок 6 показывает, что AES демонстрирует самую высокую лавину.
эффект, тогда как RSA проявляет наименьший лавинный эффект.Этот
снова обратил внимание на AES для дальнейшего анализа и
улучшения.

v- В качестве энтропийного теста и заключительного эксперимента. Таблица 2 показывает, что
blowfish записывает самую высокую среднюю энтропию на байт
шифрование. Это должно выделить алгоритм blowfish
достижения для рассмотрения нового аспекта безопасности.

Рисунок 6: Время дешифрования в зависимости от размера файла для DES, 3DES, AES, Blowfish и
RSA

Таблица 2: Средние значения энтропии

Алгоритм

Средняя энтропия на байт
шифрование

DES

2.9477

3DES

2,9477

AES

3.84024

Blowfish

3.93891

RSA

3.0958

vi- В таблице 3 представлены требования AES к наибольшему количеству битов.
кодироваться оптимальным образом, тогда как DES требует наименьшего
количество битов, которые должны быть оптимально закодированы.

Таблица 3: Оптимальная длина кодирования

Алгоритм

Среднее количество битов, требуемых для
, оптимально закодировать байт зашифрованных данных

DES

27

3DES

40

AES

256

Blowfish

128

RSA

44

Заключение

Каждый из криптографических алгоритмов имеет слабые места и
очки силы.Подбираем криптографический алгоритм на основе
от требований приложения, которое будет использоваться. Из
результаты эксперимента и сравнение, алгоритм blowfish
идеальный выбор в случае наличия времени и памяти по
критериев угадывания атак и требуемых функций, поскольку он
записывает самое короткое время среди всех алгоритмов. Кроме того, он потребляет
минимальный объем памяти. Если конфиденциальность и целостность
основные факторы, алгоритм AES может быть выбран. Если требование
приложение — это пропускная способность сети, DES — лучший вариант.Можно считать, что алгоритмы blowfish и AES используются для
предотвратить приложение от угадывания атак, и это может быть
применяется поверх всех интернет-протоколов, основанных на IPv4
и IPv6 и экзамены, перекодированные в этом документе, показывающие
что все алгоритмы и классы хорошо работают с
разное время выполнения и потребление памяти.

  1. Приядаршини П., Прашант Н., Нараян Д.Г., Мина С.М. Комплексная оценка криптографических алгоритмов: DES, 3DES, AES, RSA и Blowfish.Процедуры информатики. 2016; 78: 617-624.
  2. Йогеш К., Раджив М., Харш С. Сравнение симметричной и асимметричной криптографии с существующими уязвимостями и контрмерами. Международный журнал компьютерных наук и исследований в области управления. 2011; 11 (3): 60-63.
  3. Джива А.Л., Паланисами В., Канагарам К. Сравнительный анализ эффективности производительности и мер безопасности некоторых алгоритмов шифрования. Международный журнал инженерных исследований и приложений. 2012; 2 (3): 3033-3037.
  4. Аланази Х.О., Зайдан Б.Б., Зайдан А.А., Джалаб Х.А., Шаббир М., Аль-Набхани Ю. Новое сравнительное исследование между DES, 3DES и AES с использованием девяти факторов. Журнал вычислительной техники. 2010; 2 (3): 152-157.
  5. Риту Т., Санджай А. Сравнительное исследование методов симметричной и асимметричной криптографии. Международный журнал передового фонда и исследований в области компьютеров. 2014; 1 (6): 68-76.
  6. Mahindrakar MS. Оценка алгоритма Blowfish на основе лавинного эффекта. Международный журнал инноваций в технике и технологиях.2014; 4 (1): 99-103.
  7. Ritu P, Vikas k. Эффективное внедрение AES. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2013; 3 (7): 290-295.
  8. Pratap CM. Превосходство алгоритма blowfish. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2012; 2 (9): 196-201.
  9. Preetha M, Nithya M. Исследование и анализ производительности алгоритма RSA. Международный журнал компьютерных наук и мобильных вычислений.2013; 2 (6): 126-139.
  10. Картик С., Муруганандам А. Шифрование и дешифрование данных с использованием тройного DES и анализа производительности криптосистемы. Международный журнал научной инженерии и исследований. 2014; 2 (11): 24-31.
  11. Elminaam DSA, Kader HMA, Hadhoud MM. Оценка производительности алгоритмов симметричного шифрования. Международный журнал компьютерных наук и сетевой безопасности. 2008; 8 (12): 280-286.
  12. Акаш К.М., Чандра П., Арчана Т. Оценка производительности криптографических алгоритмов: DES и AES.Студенческая конференция IEEE по электротехнике, электронике и информатике. 2012: 1-5.
  13. Ritu P, Vikas k. Эффективное внедрение AES. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2013; 3 (7): 290-295.
  14. Картик С., Муруганандам А. Шифрование и дешифрование данных с использованием тройного DES и анализа производительности криптосистемы. Международный журнал научной инженерии и исследований. 2014; 2 (11): 24-31.
  15. Столлингс W.Криптография и сетевая безопасность: принципы и практика. 5-е издание Pearson Education / Prentice Hall; 2011.
  16. DES. Доступно по адресу: http://www.tropsoft.com/strongenc/des.htm
  17. 3DES. Доступно по адресу: http://www.cryptosys.net/3des.html
  18. Preetha M, Nithya M. Исследование и анализ производительности алгоритма RSA. Международный журнал компьютерных наук и мобильных вычислений. 2013; 2 (6): 126-139.
  19. 3DES. Доступно по адресу: http: //en.wikipedia.org / wiki / Triple_DES
  20. Аман К., Судеш Дж., Сунил М. Сравнительный анализ алгоритмов DES и RSA. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2012; 2 (7): 386-391.
  21. Xin Z, Xiaofei T. Исследование и реализация алгоритма RSA для шифрования и дешифрования. 6-й Международный форум по стратегическим технологиям. 2011: 1118-1121.
  22. Preetha M, Nithya M. Исследование и анализ производительности алгоритма RSA. Международный журнал компьютерных наук и мобильных вычислений.2013; 2 (6): 126-139.
  23. Столлингс У. Криптография и сетевая безопасность: принципы и практика. 5-е издание Pearson Education / Prentice Hall; 2011.
  24. Pratap CM. Превосходство алгоритма blowfish. Международный журнал перспективных исследований в области компьютерных наук и программной инженерии. 2012; 2 (9): 196-201.
  25. Bono SC, Green M, Stubblefield A, Juels A, Rubin AD, Szydlo M. Анализ безопасности устройства RFID с поддержкой криптографии. В: SSYM’05: Материалы 14-й конференции, посвященной симпозиуму по безопасности USENIX.2005.
  26. Шнайер Б., Келси Дж. Несбалансированные сети Фейстеля и конструкция блочного шифра. В: Материалы третьего международного семинара по быстрому 12 программному шифрованию. 1996: 121-144.
  27. Полимон Дж., Эрнандес-Кастро Дж. К., Эстевес-Тапиадор Дж. М., Рибагорда А. Автоматизированная разработка легкого блочного шифра с генетическим программированием. Int J Know-Based Intell Eng Syst. 2008; 12 (1): 3-14.
  28. Пуджа Б. Оптимизация алгоритмов криптографии в облачных вычислениях. Международный журнал компьютерных тенденций и технологий.2017; 46 (2): 67-72.
  29. Sonal S, Prashant S, Ravi Shankar D. Алгоритм RSA с использованием модифицированной криптосистемы суммы подмножеств. 2-я Международная конференция по компьютерным и коммуникационным технологиям. 2011: 457-461.
  30. Шраддха Д. Анализ производительности криптографических алгоритмов AES и DES в Windows и Ubuntu с использованием Java. Международный журнал компьютерных тенденций и технологий. 2016; 35 (4): 179-183.

Inderscience Publishers — объединение научных кругов, бизнеса и промышленности посредством исследований

Улучшенные отчеты о цитировании Clarivate и импакт-факторы для журналов Inderscience

16 июля 2021 г.

Редакция Inderscience рада сообщить, что в отчетах о цитировании журналов от Clarivate Analytics за 2021 год были обнаружены достижения во многих журналах Inderscience, включая European Journal of Industrial Engineering, European Journal of International Management, International Journal of Bio-Inspired Computing, International Journal of Exergy, International Journal of Global Warming, International Journal of Mobile Communications, International Journal of Нефть, газ и угольные технологии, Международный журнал судоходства и транспортной логистики, Международный журнал исследований поверхности и инженерии, Международный журнал по управлению технологиями, Международный журнал веб- и сетевых служб и Прогресс в вычислительной гидродинамике cs.

Редакция хотела бы поздравить и поблагодарить всех участвующих редакторов, членов правления, авторов и рецензентов и рада видеть, что их усилия были вознаграждены в этих последних отчетах о цитировании.

Европейский журнал международного менеджмента отмечает достижения в области индексации

29 июня 2021 г.

Мы рады сообщить, что Европейский журнал международного менеджмента недавно улучшил свои показатели индексации по нескольким направлениям, переместившись в рейтинг 2 в рейтинге. Chartered ABS Academic Journals Guide, улучшенный рейтинг Scopus CiteScore 3.7 (с 2,7), а индекс Scimago H подскочил до 25 (с 22). EJIM Главный редактор и заместитель главного редактора, проф. Илан Алон и проф. Włodzimierz, благодарят свою редакцию, старших редакторов, редакционный и рецензионный совет, рецензентов и авторов за то, что они помогли журналу добиться столь значительных успехов.

Член правления Inderscience профессор Мохан Мунасингх выиграл премию Blue Planet Warming был удостоен премии Blue Planet 2021 года.В этом году отмечается 30-я присуждение премии Blue Planet Prize, международной экологической премии, спонсируемой фондом Asahi Glass Foundation под председательством Такуя Шимамура. Ежегодно Фонд выбирает двух победителей — физических лиц или организации, которые внесли значительный вклад в решение глобальных экологических проблем.

Проф. Мунасингхе сделал следующее заявление:

«Я глубоко признателен и для меня большая честь получить Премию Голубая планета 2021 года, главную глобальную награду за экологическую устойчивость, символизирующую выдающуюся приверженность японского фонда Asahi Glass Foundation лучшему будущему. .Я также в долгу перед многими, кто внесли щедрый вклад в мое интеллектуальное развитие и эмоциональный интеллект, включая учителей, наставников, коллег, семью и друзей. Социальные связи были неоценимы, чтобы пережить давление COVID-19.

Приятно узнать, что комитет по присуждению награды особо признал несколько ключевых концепций, которые я разработал, и их практическое применение во всем мире в течение почти пяти десятилетий, включая концепцию устойчивого развития, треугольник устойчивого развития (экономика, окружающая среда, общество), сбалансированный, инклюзивный зеленый рост. (BIGG) и Цели потребления тысячелетия (MCG).

Мои исследовательские интересы расширились от базовых дисциплин, таких как инженерия, физика и экономика, до прикладных секторов, таких как энергия, вода, транспорт, ИКТ и экологические ресурсы, и, наконец, до многопрофильных тем, таких как бедность, бедствия, изменение климата и устойчивое развитие. Этот эклектичный опыт помог мне разработать Sustainomics как интегративную междисциплинарную методологию. Опираясь на свою прошлую работу и глобальную платформу, предоставленную престижной премией Blue Planet Prize, я буду продолжать свои скромные усилия, чтобы сделать нашу планету более устойчивой для всех.»

Редакция

Inderscience искренне поздравляет профессора Мунасингхе с этим выдающимся и значительным достижением.

Международный журнал устойчивого управления сельским хозяйством и информатики, индексируемый Clarivate Analytics ‘Emerging Sources Citation Index

22 мая 2021 г.

Inderscience is рад сообщить, что Международный журнал устойчивого управления сельским хозяйством и информатики был проиндексирован Clarivate Analytics ‘Emerging Sources Citation Index.

Профессор Бэзил Манос, главный редактор журнала, говорит: «Попадание IJSAMI в Индекс цитирования новых источников — результат наших настойчивых и методичных усилий по обеспечению высочайшего качества статей, привлечению компетентных рецензентов и быстрый обмен электронной почтой с нашими авторами и рецензентами. Я очень рад и взволнован этим признанием нашей работы, и я по-прежнему привержен обеспечению международного научного сообщества журналом высочайшего качества ».

Международный журнал гидромехатроники проиндексирован Clarivate Analytics ‘Emerging Sources Citation Index

20 мая 2021 г.

Inderscience рада сообщить, что Международный журнал гидромехатроники был проиндексирован Clarivate Analytics’ Emerging Sources Citation Index.

Проф. Иминь Шао, главный редактор журнала, говорит: «Я очень рад, что IJHM был включен в Индекс цитирования новых источников. Это признание академических достижений и редакционной работы журнала. Я бы хотел хотел бы выразить нашу искреннюю благодарность всем, кто внес свой вклад в этот журнал.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *