Автор24

Информация о работе

Подробнее о работе

Страница работы

Метод криптографии на основе закрытого ключа и хаотического рассеивания сообщений

  • 49 страниц
  • 2018 год
  • 49 просмотров
  • 0 покупок
Автор работы

user531428

Окончил Московский государственный университет им. М. В. Ломоносова

200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ 3
1. ОСНОВЫ МЕТОДА ЗАКРЫТОГО КЛЮЧА И ХАОТИЧЕСКОГО РАССЕИВАНИЯ 5
1.1. Метод криптографии на основе закрытого ключа 5
1.2. Метод криптографии на основе хаотического рассеивания сообщений 11
1.3. Применение шифрования с закрытым ключом в нашей жизни 13
1.4. Пример применения метода на основе хаотического рассеивания сообщений 21
1.5.Шифр Виженера………………………………………………………………..23
2.Программная реализация метода шифрования на visual c++……...25
2.1.Описание среды программирования…………………………………………25
2.2.Реализация……………………………………………………………………...34
Заключение…………………………………………………………………………39
СПИСОК ЛИТЕРАТУРЫ 40
Приложение…………………………………………………………………………41
Приложение 1 Листинг Программы………………………………………………42

Введение
Основным достижением асимметричного шифрования является то, что он позволяет людям, у которых нет существующего соглашения об обеспечении безопасности выполнять обмен секретными сообщениями. Необходимость отправителя и получателя вести переговоры по секретному ключу с помощью специального защищенного канала полностью исчезла. Процедура шифрования выбрана так, что она необратима даже с помощью известного ключа шифрования. То есть, зная ключ шифрования и дешифрования текста, восстановить исходное сообщение невозможно - его можно прочитать только с помощью второго ключа - ключа дешифрования. И если это так, то ключ шифрования для отправки писем любому человеку не может вообще быть скрытым - зная, что по-прежнему невозможно прочитать зашифрованное сообщение. Поэтому в асимметричных системах ключ шифрования называется «открытым ключом», но ключ дешифрования является получателем сообщения, который должен храниться в секрете - он называется «закрытым ключом».
...

1.1. Метод криптографии на основе закрытого ключа
Существует несколько методов шифрования, которые отличаются принципами взаимодействия и методов работы. Это симметричное шифрование, в котором один и тот же ключ используется для шифрования и дешифрования. Следовательно, имя - симметричное. Алгоритм и ключ выбираются заранее и известно обеим сторонам. Сохранение секретности - важная задача для поддержания и создания безопасного канала связи. В связи с этим возникает проблема начальной передачи ключа (ключевая синхронизация). А второе - асимметричное шифрование или шифрование с помощью закрытого ключа, который использует два ключа - открытый и закрытый, связанные определенным образом математически друг с другом. Открытый ключ передается через открытый (то есть необеспеченный, доступный для мониторинга) канал и используется для шифрования сообщения и проверки цифровой подписи. Секретный ключ используется для дешифрования сообщения и создания ЭЦП.
...

1.2. Метод криптографии на основе хаотического рассеивания сообщений
Одним из методов криптоанализа многих систем шифрования является статистический анализ, который использует частоту появления отдельных символов и их комбинаций [1]. Шеннон [2] предложил две концепции шифрования, которые он назвал методом «диффузии» и «свойством перемешивания». Метод «рассеяния» или, как его иначе называют, свойство лавинного эффекта (avalanche), в понятии, предложенном Шенноном, является определенное преобразование при изменении значения одного бита, приводит к изменению значений всех битов с вероятностью 1/2. Это гарантирует, что шифр будет устойчив к статистическому анализу, суть которого заключается в простом вычислении частот или использовании текстовых моделей Маркова. Наиболее продуктивным методом криптографической трансформации был метод, предложенный Хорстом Фейстелем [3].
...

1.3 Применение шифрования с закрытым ключом в нашей жизни
В течение долгого времени традиционная криптография использовала шифрование с секретным или симметричным ключом - один и тот же ключ использовался как для шифрования, так и для дешифрования (расшифровки) данных. Наглядно это можно показать в виде замка, который блокирует сундук секретным сообщением. Пара идентичных ключей этой блокировки была как отправителем сообщения (encrypter), так и получателем (decrypter). Конечно, на самом деле никто не отправил сообщения в запертые сундуки. Тексты, которые должны были быть зашифрованы, были модифицированы особым образом с использованием секретного ключа (шифрования) - последовательности символов, которые особым образом смешивались с переданным сообщением (называемым алгоритмом шифрования), приводили к шифрованию (дешифрованию текста) - сообщение, которое невозможно прочитать, не зная алгоритм и шифр (ключа).
...

1.4. Пример применения метода на основе хаотического рассеивания сообщений
При анализе хаотического рассеяния сообщения над пространством изображения контейнера с последующим восстановлением был обнаружен эффект восстановления исходного изображения визуально не воспринимаемыми различиями (изменениями). В этом случае восстановление проводилось не по всему изображению, а по случайно выбранной небольшой области с предварительной хаотической дисперсией (преобразованием) исходного изображения.
Представим основные термины и введем обозначения. Все изображения черно-белые, они надлежащим образом заменены 0,1-матрицами размером N×N. Справочные изображения, хранящиеся в графической базе данных (ГБД), калибруются центром размещения и углом поворота. Такие изображения будут называться форматированными и обозначаться как «ЭФИ».
Входя в ГБД и получив, например, в результате сканирования, фотографирования и т. д.
...

1.5. Шифр Виженера
Шифр Виженера — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.
Описание алгоритма. В шифре Цезаря каждая буква алфавита сдвигается на несколько позиций; например в шифре Цезаря при сдвиге +3, A стало бы D, B стало бы E и так далее. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова.
...

1 Аграновский, А.В. Практическая криптография: алгоритмы и их программирование/ А.В. Аграновский, Р.А. Хади – Москва:СОЛОН-Пресс. — 2002, 256 с.
2 Shannon, C. E. Communication Theory of Secrecy Systems / C.E. Shannon // Bell Systems Technical Journal. — 1949. — Vol. 28. — P. 656–715.
3 Feistel, H. Cryptography and Computer Privacy / Feistel H. // Scientific American. — 1973. — Vol. 228. — P. 15–23.
4 Huaping L. A new spatiotemporally chaotic cryptosystem and its security and performance analyses / L. Huaping, W. Shihong, L. Xiaowen, T. Guoning, K. Jinyu, Y. Weiping, H. Gang // Chaos. — 2004. — V. 14. — № 3. — P. 128–629
5 Политанский, Р.Л. Система передачи данных с использованием генераторов хаоса Р.Л. Политанский, Л.Ф. Политанский, А.В. Гресь, С.Д. Галюк // Межведомственный научно-технический сборник. - Х., 2011.- № 164: Радиотехника. - С. 66-71.
6 Политанский, Р.Л. Система связи с шифрованием данных псевдослучайных последовательностей и кодированием канала кодами Хемминга / Р.Л. Политанский, Л.Ф. Политанский, П. Шпатар, П.В. Иванюк // 4-ый Международный радиоэлектронный форум «Прикладная радиоэлектроника. Состояние и перспективы развития »(МРФь2011). Том 2. Международная конференция «Телекоммуникационные системы и технологии» (МКТСТь2011)., 18-21 октября 2011 г .: тезисы докл. - Х., 2011. - С. 390 - 393. 200
7 Кислов В. Я. Применение хаотических сигналов в информационных технологиях / В. Я. Кислов, В. В. Колесов, Р. В. Беляев // Радиоэлектроника. Наноситемы. Информационные технологии. — 2009. — Т. 1, № 1–2. — C. 23–32. — Режим доступа: http://www.raen.info/files//RENSIT_2009_01_p023-032.pdf.
8 Паркер Т. С., Чжуа Л. О. Введение в теорию хаотических систем для инженеров // ТИИЭР. 1987. Т. 75, № 8. C. 6—40.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

ВВЕДЕНИЕ 3
1. ОСНОВЫ МЕТОДА ЗАКРЫТОГО КЛЮЧА И ХАОТИЧЕСКОГО РАССЕИВАНИЯ 5
1.1. Метод криптографии на основе закрытого ключа 5
1.2. Метод криптографии на основе хаотического рассеивания сообщений 11
1.3. Применение шифрования с закрытым ключом в нашей жизни 13
1.4. Пример применения метода на основе хаотического рассеивания сообщений 21
1.5.Шифр Виженера………………………………………………………………..23
2.Программная реализация метода шифрования на visual c++……...25
2.1.Описание среды программирования…………………………………………25
2.2.Реализация……………………………………………………………………...34
Заключение…………………………………………………………………………39
СПИСОК ЛИТЕРАТУРЫ 40
Приложение…………………………………………………………………………41
Приложение 1 Листинг Программы………………………………………………42

Введение
Основным достижением асимметричного шифрования является то, что он позволяет людям, у которых нет существующего соглашения об обеспечении безопасности выполнять обмен секретными сообщениями. Необходимость отправителя и получателя вести переговоры по секретному ключу с помощью специального защищенного канала полностью исчезла. Процедура шифрования выбрана так, что она необратима даже с помощью известного ключа шифрования. То есть, зная ключ шифрования и дешифрования текста, восстановить исходное сообщение невозможно - его можно прочитать только с помощью второго ключа - ключа дешифрования. И если это так, то ключ шифрования для отправки писем любому человеку не может вообще быть скрытым - зная, что по-прежнему невозможно прочитать зашифрованное сообщение. Поэтому в асимметричных системах ключ шифрования называется «открытым ключом», но ключ дешифрования является получателем сообщения, который должен храниться в секрете - он называется «закрытым ключом».
...

1.1. Метод криптографии на основе закрытого ключа
Существует несколько методов шифрования, которые отличаются принципами взаимодействия и методов работы. Это симметричное шифрование, в котором один и тот же ключ используется для шифрования и дешифрования. Следовательно, имя - симметричное. Алгоритм и ключ выбираются заранее и известно обеим сторонам. Сохранение секретности - важная задача для поддержания и создания безопасного канала связи. В связи с этим возникает проблема начальной передачи ключа (ключевая синхронизация). А второе - асимметричное шифрование или шифрование с помощью закрытого ключа, который использует два ключа - открытый и закрытый, связанные определенным образом математически друг с другом. Открытый ключ передается через открытый (то есть необеспеченный, доступный для мониторинга) канал и используется для шифрования сообщения и проверки цифровой подписи. Секретный ключ используется для дешифрования сообщения и создания ЭЦП.
...

1.2. Метод криптографии на основе хаотического рассеивания сообщений
Одним из методов криптоанализа многих систем шифрования является статистический анализ, который использует частоту появления отдельных символов и их комбинаций [1]. Шеннон [2] предложил две концепции шифрования, которые он назвал методом «диффузии» и «свойством перемешивания». Метод «рассеяния» или, как его иначе называют, свойство лавинного эффекта (avalanche), в понятии, предложенном Шенноном, является определенное преобразование при изменении значения одного бита, приводит к изменению значений всех битов с вероятностью 1/2. Это гарантирует, что шифр будет устойчив к статистическому анализу, суть которого заключается в простом вычислении частот или использовании текстовых моделей Маркова. Наиболее продуктивным методом криптографической трансформации был метод, предложенный Хорстом Фейстелем [3].
...

1.3 Применение шифрования с закрытым ключом в нашей жизни
В течение долгого времени традиционная криптография использовала шифрование с секретным или симметричным ключом - один и тот же ключ использовался как для шифрования, так и для дешифрования (расшифровки) данных. Наглядно это можно показать в виде замка, который блокирует сундук секретным сообщением. Пара идентичных ключей этой блокировки была как отправителем сообщения (encrypter), так и получателем (decrypter). Конечно, на самом деле никто не отправил сообщения в запертые сундуки. Тексты, которые должны были быть зашифрованы, были модифицированы особым образом с использованием секретного ключа (шифрования) - последовательности символов, которые особым образом смешивались с переданным сообщением (называемым алгоритмом шифрования), приводили к шифрованию (дешифрованию текста) - сообщение, которое невозможно прочитать, не зная алгоритм и шифр (ключа).
...

1.4. Пример применения метода на основе хаотического рассеивания сообщений
При анализе хаотического рассеяния сообщения над пространством изображения контейнера с последующим восстановлением был обнаружен эффект восстановления исходного изображения визуально не воспринимаемыми различиями (изменениями). В этом случае восстановление проводилось не по всему изображению, а по случайно выбранной небольшой области с предварительной хаотической дисперсией (преобразованием) исходного изображения.
Представим основные термины и введем обозначения. Все изображения черно-белые, они надлежащим образом заменены 0,1-матрицами размером N×N. Справочные изображения, хранящиеся в графической базе данных (ГБД), калибруются центром размещения и углом поворота. Такие изображения будут называться форматированными и обозначаться как «ЭФИ».
Входя в ГБД и получив, например, в результате сканирования, фотографирования и т. д.
...

1.5. Шифр Виженера
Шифр Виженера — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.
Описание алгоритма. В шифре Цезаря каждая буква алфавита сдвигается на несколько позиций; например в шифре Цезаря при сдвиге +3, A стало бы D, B стало бы E и так далее. Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или квадрат (таблица) Виженера. Применительно к латинскому алфавиту таблица Виженера составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько позиций. Таким образом, в таблице получается 26 различных шифров Цезаря. На каждом этапе шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого слова.
...

1 Аграновский, А.В. Практическая криптография: алгоритмы и их программирование/ А.В. Аграновский, Р.А. Хади – Москва:СОЛОН-Пресс. — 2002, 256 с.
2 Shannon, C. E. Communication Theory of Secrecy Systems / C.E. Shannon // Bell Systems Technical Journal. — 1949. — Vol. 28. — P. 656–715.
3 Feistel, H. Cryptography and Computer Privacy / Feistel H. // Scientific American. — 1973. — Vol. 228. — P. 15–23.
4 Huaping L. A new spatiotemporally chaotic cryptosystem and its security and performance analyses / L. Huaping, W. Shihong, L. Xiaowen, T. Guoning, K. Jinyu, Y. Weiping, H. Gang // Chaos. — 2004. — V. 14. — № 3. — P. 128–629
5 Политанский, Р.Л. Система передачи данных с использованием генераторов хаоса Р.Л. Политанский, Л.Ф. Политанский, А.В. Гресь, С.Д. Галюк // Межведомственный научно-технический сборник. - Х., 2011.- № 164: Радиотехника. - С. 66-71.
6 Политанский, Р.Л. Система связи с шифрованием данных псевдослучайных последовательностей и кодированием канала кодами Хемминга / Р.Л. Политанский, Л.Ф. Политанский, П. Шпатар, П.В. Иванюк // 4-ый Международный радиоэлектронный форум «Прикладная радиоэлектроника. Состояние и перспективы развития »(МРФь2011). Том 2. Международная конференция «Телекоммуникационные системы и технологии» (МКТСТь2011)., 18-21 октября 2011 г .: тезисы докл. - Х., 2011. - С. 390 - 393. 200
7 Кислов В. Я. Применение хаотических сигналов в информационных технологиях / В. Я. Кислов, В. В. Колесов, Р. В. Беляев // Радиоэлектроника. Наноситемы. Информационные технологии. — 2009. — Т. 1, № 1–2. — C. 23–32. — Режим доступа: http://www.raen.info/files//RENSIT_2009_01_p023-032.pdf.
8 Паркер Т. С., Чжуа Л. О. Введение в теорию хаотических систем для инженеров // ТИИЭР. 1987. Т. 75, № 8. C. 6—40.

Купить эту работу

Метод криптографии на основе закрытого ключа и хаотического рассеивания сообщений

200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

13 июля 2019 заказчик разместил работу

Выбранный эксперт:

Автор работы
user531428
4.8
Окончил Московский государственный университет им. М. В. Ломоносова
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
200 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Геннадий Полушкин об авторе user531428 2017-02-15
Курсовая работа

Спасибо!

Общая оценка 5
Отзыв Nik0lka об авторе user531428 2016-06-24
Курсовая работа

Спасибо. Все качественно и вовремя.

Общая оценка 5
Отзыв Алексей Михайлов об авторе user531428 2017-06-15
Курсовая работа

Отличная работа. Очень помогли!

Общая оценка 5
Отзыв Алиса Алиса об авторе user531428 2019-02-28
Курсовая работа

Большое спасибо автору, очень ответственный, знающий свое дело, рекомендую

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Автоматизация делопроизводства на предприятии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Автоматизация рабочего места отдела кадров

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Информационные ресурсы организации

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка автоматизированной системы подготовки документов органов дознания

Уникальность: от 40%
Доступность: сразу
750 ₽
Готовая работа

Автоматизированная система тестирования знаний и проведения опросов

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Оборудование станции ФФФФФ устройствами МПЦ типа EbiLock- 950

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Диплом Автоматизация учета статистических данных медучреждения (+ отзыв, + плакаты, + реферат)

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Выпускная квалификационная работа "Автоматизированная система "Гостиница"

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Повышение эффективности использования активов предприятия

Уникальность: от 40%
Доступность: сразу
990 ₽
Готовая работа

Замена левой стойки кузова автомобиля Равон Джентра

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Организация работы вокзала

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Автоматизация малого предприятия

Уникальность: от 40%
Доступность: сразу
1000 ₽