Методы кодирования информации

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Программирование
  • 3636 страниц
  • 16 + 16 источников
  • Добавлена 09.01.2019
800 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

Введение 3
1. Теоретические основы кодирования информации 4
1.1 Основы и основные понятия кодирования информации 4
1.2 Классификация назначения и способы представления кодов 7
1.3 Метод кодирования Хаффмана 9
2. Использование систем кодирования информации в технологиях информационной безопасности 14
2.1. Штриховое кодирование 14
2.2. Общая характеристика криптографических методов защиты информации 19
3. Обзор алгоритмов кодирования и шифрования 24
3.1. Симметрическая (классическая) криптография 24
3.2. Асимметричная криптография (криптография с открытым ключом) 30
Заключение 33
Список использованных источников 35

Фрагмент для ознакомления

Для этого под буквами сообщения записываются цифры числового ключа. Если длина ключа меньше, чем длина сообщения, то проводится циклическое повторение его записи. Получение зашифрованного текста производится похожим образом, как в шифре Цезаря, но отсчитывается не третья букву по алфавиту (как в шифре Цезаря), а та, которая смещена по длине в алфавите на соответствующую цифру ключа. Каждая строка в данной таблице сопоставлена одному шифру замены по аналогии с шифром Цезаря для алфавита, дополненного пробелом. В процессе шифрования сообщения оно выписывается в строку, а под ним ключ. Если длина ключа менее длины сообщения, то проводится его повтор в циклическом режиме. Зашифрованный текст получают в процессе нахождения символа в колонке таблицы по букве текста и строке, соответствующей букве ключа.Пусть в качестве ключа используется группа из трех цифр – 132, тогдаСообщение СЛОВО НЕ ВОРОБЕЙКлюч 13213213213213213213213213Шифровка РЗМВМЛМАМПЛ_ДЖМожно также использовать ключ, состоящий из букв, например, АБВА [7]:Сообщение ВСЕМУ_СВОЕ_ВРЕМЯКлюч АБВААБВААБВААБВАШифровка ВРГМУЯПВОДЮВРДКЯШифрование с помощью перестановок предполагает, что символы в шифруемом тексте переставляются в соответствии с определенным правилом в пределах некоторого блока данного текста. Если длина блока является достаточной, и наличии сложного неповторяющегося порядка перестановки, возможно достижение приемлемой для простых практических приложений стойкости шифра.Шифр, при преобразования из которого изменяется только порядок следования символов в исходном тексте, но не изменяются символы, называется шифром перестановки (ШП). Рассмотрим преобразование из ШП, которое предназначено для шифровки сообщения, имеющего длину n символов. Исходные данные можно представить в виде таблицы: где i1 - номер места шифртекста, соответствующее первой букве исходного сообщения в соответствии с выбранным преобразованием, i2 - номер места, соответствующего второй букве и т.д. В верхнюю строку таблицы выписаны по порядку числа от 1 до n, а в нижнюю - те же числа, но в произвольном порядке. Такая таблица является подстановкой степени n. К преимуществам симметричных методов относятся высокие параметры быстродействия и простота реализации алгоритмов. Основной недостаток указанных методов связан с тем, что ключ должен быть известен как отправителю, так и получателю. Это в значительной степени усложняет процедуры назначения и распределения ключевой информации между пользователями. В открытых сетях необходимо предусмотреть наличие физически защищенного канала передачи ключей. Таким образом, в независимости от сложности и стойкости криптографических систем - их слабым местом при практической реализации является проблема распределения ключей. Для обеспечения возможности обмена конфиденциальной информацией между абонентами, генерация ключа должна производиться на одной стороне, и далее, каким-то образом, конфиденциально, необходима его передача другому абоненту. Т.е. в общем случае для возможности передачи ключа необходимо наличие какой-либо криптосистемы. Решение данной проблемы связано с использованием систем с открытыми ключами. Это предполагает, что каждый адресат системы документооборота проводит генерацию двух ключей, связанных между собой по определенному правилу. Первый ключ рассматривается как открытый, а другой - как закрытый (частный секретный). Далее проводится публикация открытого ключа и он становится доступным для любого, кому необходимо отправлять сообщения адресату. Для секретного ключа необходимо соблюдение режима конфиденциальности. Шифрование исходного текста проводится с помощью открытого ключа адресата. Расшифровка текста невозможна с помощью того же открытого ключа. Расшифровка сообщения возможна только с использованием закрытого ключа, известного только самому адресату.Криптографические системы с открытыми ключами имеют ряд преимуществ перед классическими (т.е. симметричными) алгоритмами. Системы с открытыми ключами дают возможность управления ими (в частности, их выбором и рассылкой). При работе с криптосистемами с открытым ключом стороны не обязаны встречаться, знать друг друга и использовать каналы связи с повышенной степенью секретности. Данное преимущество является еще более актуальным, если в системе документооборота зарегистрировано большое количество пользователей. В таком случае, один пользователь может в закрытом режиме связаться с другим, взяв некоторую информацию (открытый ключ) из общедоступной базы данных, в которой сохранены открытые ключи.Другое важное преимущество связано с длиной ключа. При работе с симметричной криптографией, если ключ имеет длину, превышающую длину исходного сообщения, выигрыш отсутствует. Рассмотрим основные возможности криптографии с открытыми ключамиРазличие ключей (открытых и личных) в криптографии с открытыми ключами позволило реализовать следующие технологии: использование электронных подписей, распределенную проверку подлинности, согласование общих секретных ключей сессии, шифрование больших объемов данных без необходимости предварительного обмена общими секретными ключами.На сегодняшний день получили широкое распространение алгоритмы шифрования с открытым ключом:- Универсальные (RSA, ESS);- Специализированные. Специализированые алгоритмы включают: - российский алгоритм электронной цифровой подписи ГОСТ Р 34.1 0-94;- алгоритм электронной цифровой подписи DSA;- алгоритм DH (Diffie-Hellman), применяемый для выработки общего секретного ключа сессии.Областями применения криптосистем с открытым ключом являются:- использование в качестве самостоятельных средств защиты передаваемой и хранимой информации.- распределение ключей. Алгоритмы распределения являются более трудоёмкими, чем традиционные кpиптосистемы. Поэтому часто на практике проводится распределение ключей незначительного объема. Далее с использованием традиционных алгоpитмов осуществляется обмен большими информационными потоками.- Системы аутентификации пользователей.Шифрование данных на основе алгоритмов с открытым ключомШифрование данных является взаимнооднозначным математическим (криптографическим) преобразованием, зависящим от ключа (секретного параметра преобразования), ставящим в соответствие блоку открытой информации, представленной в некоторой цифровой кодировке, блок шифрованной информации, также представленной в цифровой кодировке. Шифрование включает два процесса: шифрование и расшифровку информации.В соответствии со спецификой решаемых задач в информационных системах могут использоваться асимметричные алгоритмы криптографического преобразования, в которых для шифрования данных применяется один ключ, а для её расшифровки - другой, определенным образом полученный из первого. С помощью шифрования обеспечивается закрытие информации (документов).3.2. Асимметричная криптография (криптография с открытым ключом)В асимметричных методах используются взаимосвязанные ключи: для шифрования и расшифровки, один из которых является закрытым и известным только получателю. Его используют для расшифровки. Второй из ключей является открытым, т.е. он может быть общедоступным по сети, и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования. Преимущество указанного метода состоит в уменьшении количества ключей, с которыми приходится оперировать. Однако данный алгоритм имеет существенный недостаток - требует значительной вычислительной мощности. Алгоритм асимметричного метода шифрования показан на рисунке 2.Диффи и Хелманпpедложили для создания кpиптогpафических систем с откpытым ключом функцию дискpетного возведения в степень.Необратимость преобразования в этом случае обеспечивается тем, что достаточно легко вычислить показательную функцию в конечном поле Галуа состоящим из p элементов. (p - либо простое число, либо простое в любой степени). Вычисление же логарифмов в таких полях - значительно более трудоемкая операция.Рисунок - Схема асимметричного метода шифрования Если y=x,, 1

Список использованных источников

1. Ростовцев А.Г., Маховенко Е.Б. Теоретическая криптография. - М., Изд. Профессионал, 2011. – с.116
2. Рябко Б. Я. Криптография и стеганография в информационных технологиях / Б. Я. Рябко, А. Н. Фионов, Ю. И. Шокин. - Новосибирск : Наука, 2015. - 239 с.
3. Акулов Л. Г. Хранение и защита компьютерной информации : учебное пособие / Л.Г. Акулов, В.Ю. Наумов. - Волгоград : ВолгГТУ, 2015. - 62 с.
4. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
5. Ожиганов А.А. Криптография: учебное пособие / А.А. Ожиганов. - Санкт-Петербург : Университет ИТМО, 2016. - 142 c
6. Никифоров С. Н. Защита информации. Шифрование: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург : СПбГАСУ, 2017. - 129
7. Радько, Н.М. Основы криптографической защиты информации [Электронный ресурс]: учебное пособие / Н. М. Радько, А. Н. Мокроусов; Воронеж. гос. техн. ун-т. - Воронеж : ВГТУ, 2014.
8. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
9. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
10. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
11. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
12. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
13. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
14. МогилевА.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
15. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
16. Под ред. проф. Н.В. Макаровой: Информатика и

Вопрос-ответ:

Какие основные понятия связаны с кодированием информации?

Основные понятия, связанные с кодированием информации, включают в себя символы, коды, алфавиты, блоки, биты и преобразования.

Какие методы кодирования информации существуют?

Существует множество методов кодирования информации, включая бинарный код, кодирование Хаффмана, кодирование Шеннона-Фано, кодирование Голомба, кодирование Грея и другие.

Что такое кодирование Хаффмана?

Кодирование Хаффмана - это алгоритм сжатия данных, разработанный Дэвидом Хаффманом. Он основан на принципе использования кодов с переменной длиной для представления символов с различными вероятностями появления. Символы, которые появляются чаще, получают более короткие коды, а символы, которые появляются реже, получают более длинные коды.

Какие методы защиты информации существуют?

Существует множество методов защиты информации, включая криптографическое шифрование, использование электронной подписи, аутентификацию, контроль доступа и другие. Криптографическое шифрование включает в себя симметричное и асимметричное шифрование, а также хэширование.

Что такое симметричное шифрование?

Симметричное шифрование - это метод шифрования информации, при котором один и тот же ключ используется как для шифрования, так и для дешифрования данных. Общеизвестные алгоритмы симметричного шифрования включают в себя DES, AES и Blowfish.

Что такое кодирование информации?

Кодирование информации - это процесс преобразования исходных данных в другой формат с целью сохранения, передачи или обработки информации.

Какие существуют методы кодирования информации?

Существует множество методов кодирования информации, включая числовое кодирование, символьное кодирование, кодирование с использованием штрих-кодов, а также алгоритмы сжатия данных и криптографические методы кодирования.

Что такое метод кодирования Хаффмана?

Метод кодирования Хаффмана - это алгоритм сжатия данных, разработанный Дэвидом Хаффманом. Он основан на принципе использования переменной длины кодовых слов для представления различных символов в зависимости от их частоты появления.

Какие алгоритмы используются в криптографических методах защиты информации?

В криптографических методах защиты информации используются различные алгоритмы, такие как алгоритмы шифрования с открытым ключом (RSA, Эль-Гамаль), симметричные алгоритмы шифрования (AES, DES), алгоритмы хэширования (MD5, SHA-1) и многие другие.