загрузка...

трусы женские
загрузка...
Реферати » Реферати з інформатики » Криптографічні методи захисту інформації

Криптографічні методи захисту інформації

I. ВСТУП. Криптографічний захист інформації.
Криптографія - наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням, тобто перетвореннями-
ем, які які роблять захищені вхідні дані труднораскриваемимі за вхідними даними без знання спеціальної ключової інформації - ключа. Під ключем розуміється легко змінна частина криптосистеми, що зберігається в таємниці і визначає, яке шифрувальні перетворення з можливих виконується в даному випадку. Криптосистема - родина вибираються за допомогою ключа оборотних перетворень, які перетворять захищається відкритий текст в шифрограму і назад.
Бажано, щоб методи шифрування мали мінімум двома властивостями:
- законний одержувач зможе виконати зворотне перетворення і розшифрувати повідомлення;
Криптоаналитик противника, перехоплення повідомлень, не зможе відновити по ньому початкове повідомлення без таких витрат часу і коштів, які зроблять цю роботу роботу недоцільною.
II.Наіболее відомі криптосистеми.
1. Класифікація криптосистеми.
За характером використання ключа відомі криптосистеми можна розділити на два типи: симетричні (одноключевие, з секретним ключем) і несиметричні (з відкритим ключем).
У першому випадку в шифратори відправника та одержувача дешифратор використовується один і той же ключ. Шифратор утворює шифртекст, який є функцією відкритого тексту, конкретний вид функції шифрування визначається секретним ключем. Дешифратор одержувача повідомлення виконує зворотне перетворення аналогічним чином. Секретний ключ зберігається в таємниці і передається відправите-
лем повідомлення одержувача по каналу, яке виключає перехоплення ключа
криптоаналітиків противника. Звичайно передбачається правило Кірхгофа: стійкість шифру визначається тільки секретністю ключа, тобто криптоаналітику відомі всі деталі процесу шифрування і дешифрування, крім секретного ключа.
Відкритий текст зазвичай має довільну довжину якщо його розмір великий і він не може бути оброблений обчислювальним пристроєм шифратора цілком, то він розбивається на блоки фіксованої довжини, і кожен блок шифрується окремо, не залежно від його положення у вхідній послідовності. Такі криптосистеми називаються системами блочного шифрування.
На практиці зазвичай використовують два загальних принципу шифрування: розсіювання та перемішування. Розсіювання полягає у поширенні впливу одного символу відкритого тексту на багато символів шифртекста: це дозволяє приховати статистичні властивості відкритого тексту. Розвитком цього принципу є поширення впливу одного символу ключа на багато символів шифрограми, що дозволяє виключити відновлення ключа по частинах. Перемішування полягає у використанні таких шифрующих перетворень, які виключають відновлення взаємозв'язку статистичних властивостей відкритого і шифрованого тексту. Поширений спосіб досягнення хорошого розсіювання полягає у використанні складного шифру, який може бути реалізований у вигляді деякої послідовності простих шифрів, кожен з яких вносить невеликий внесок у значне сумарне розсіювання та перемішування. В якості простих шифрів найчастіше використовують прості підстановки і перестановки.
Одним з найкращих прикладів криптоалгоритму, розробленого відповідно до принципів розсіювання та перемішування, може бути прийнятий в 1977 році Національною бюро стандартів США стандарт шифрування даних DES. Незважаючи на інтенсивні і ретельні дослідження алгоритму фахівцями, поки не знайдено вразливих місць алгоритму, на основі яких можна було б запропонувати метод криптоаналізу, істотно кращий, ніж повний перебір ключів. Загальна думка така: DES - виключно хороший шифр. У липні 1991 року введено в дію подібний вітчизняний кріптоал-
горітм ГОСТ 28147-89.
У той же час блокові шифри мають істотним недоліком - вони розмножують помилки, що виникають в процесі передачі повідомлення по каналу зв'язку. Одиночна помилка в шифртексту викликає спотворення приблизно половини відкритого тексту при дешифрування. Це вимагає застосування потужних кодів, що виправляють помилки.
У блочному шифрі з двох однакових блоків відкритого тексту виходять однакові блоки шифрованого тексту. Уникнути цього дозволяють потокові шифри, які, на відміну від блокових, здійснюють поелементне шифрування потоку даних без затримки в криптосистеми. У загальному випадку кожен символ відкритого тексту шифрується, передається і дешифрується незалежно від інших символів. Інакше, шіфруюшее перетворення елемента відкритого тексту змінюється від одного елемента до іншого, в той час як для блокових шифрів шифрувальне перетворення кожного блоку залишається незмінним. Іноді символ відкритого тексту може шифруватися з урахуванням обмеженого числа попередніх йому символів.
Потокові шифри грунтуються на псевдовипадкових ключових послідовностях - згенерованих певним чином послідовностях символів із заданими властивостями непередбачуваності (випадковості) появи чергового символу. Генератори ключових послідовностей зазвичай базуються на комбінаціях регістрів зсуву і нелінійних булевих функціях. Як нелінійної булевої функції може використовуватися криптоалгоритм DES, що відповідає застосуванню DES в режимі зворотного зв'язку по виходу (OFB) лив зворотного зв'язку по шифртексту (CFB). Найбільший інтерес представляє режим CFB, оскільки в ряді випадків режим OFB не забезпечує необхідної секретності.
Системи потокового шифрування близькі до криптосистемами з одноразовим ключем, в яких розмір ключа дорівнює розміру шіфруемоготексту. При криптоанализе на основі відомого відкритого тексту стійкість системи визначається нелінійними булевими функціями, що дозволяє оцінити крипостійкість системи на основі аналізу виду використовуваних функцій. Отже, потокові шифри на відміну від інших криптосистем володіють значно великий аналізі-
руемой секретністю. Крім того, в системах потокового шифрування
не відбувається розмноження помилок або воно обмежене. З цих причин, а також через високу швидкість обробки системи потокового шифрування викликають велику довіру багатьох споживачів і фахівців.
У криптосистемах з відкритим ключем в алгоритмах шифрування і дешифрування використовуються різні ключі, кожен з яких не може бути отриманий з іншого (з прийнятними витратами). Один ключ використовується для шифрування, інший - для дешифрування. Основний принцип систем з відкритим ключем грунтується на застосуванні односторонніх або необоротних функцій і односторонніх функцій з лазівкою (потайним ходом).
Обчислення ключів здійснюється одержувачем повідомлень, який залишає у себе той ключ, який він буде потім використовувати (тобто секретний ключ). Інший ключ він висилає відправнику повідомлень - відкритий ключ - не побоюючись його розголосу.
Користуючись цим відкритим ключем, будь-який абонент може зашифрувати текст і послати його одержувачу, який згенерував даний відкритий ключ. Всі використовувані алгоритми загальнодоступні. Важливо те, що функції шифрування і дешифрування оборотні лише тоді, коли вони забезпечуються строго взаємозалежної парою ключів (відкритого і секретного), а відкритий ключ повинен являти собою необоротну функцію від секретного ключа. Подібним чином шифртекст повинен являти собою необоротну функцію відкритого тексту, що в корені відрізняється від шифрування в системах з секретним ключем.
Дослідження необоротних функцій проводилося в основному за наступними напрямками: дискретне зведення в ступінь - алгоритм DH (Діффі-Хелман), множення простих чисел - алгоритм RSA
(Райвест, Шамір, Адлеман), використання виправляють помилки кодів Гоппе, завдання NP-повноти, зокрема криптоалгоритм Меркля і Хелмана на основі "задачі про укладання ранця", розкритий Шамір, і ряд інших, які опинилися легкораскриваемимі і безперспективними.
Перша система (DH) забезпечує відкрите розповсюдження ключів, тобто дозволяє відмовитися від передачі секретних клю-
чий, і по сьогоднішній день вважається однією з найбільш стійких і
зручних систем з відкритим ключем. Надійність другого методу (RSA)
знаходиться в прямій залежності від складності розкладання великих
чисел на множники. Якщо множники мають довжину близько 100 десяткових цифр, то в найкращому з відомих способів розкладання на множники необхідно близько 100 млн. років машинного часу, шифрування ж і дешифрування вимагає порядку 1-2 с на блок. Завдання NP-повноти добре відомі в комбінаториці і вважаються в загальному випадку надзвичайно складними; проте побудувати відповідний шифр виявляється дуже непросто.
У системах з відкритим ключем, так само як і в блокових шифри, необхідний великий розмір шіфруемого блоку, хоча, можливо, і не більший, ніж в алгоритмі DES, що перешкоджає, поряд з низькою швидкістю шифрування , використанню алгоритмів з відкритим ключем в потокових шифри. На сьогоднішній день високоефективні системи з відкритим ключем поки не знайдені. Майже повсюдно прийнято обмеження використання криптосистем з відкритим ключем - тільки для управління ключами і для цифрового підпису.
Можна уявити всі існуючі крірптосістеми у вигляді діаграми криптосистем.
2. ПРАКТИЧНЕ ЗАСТОСУВАННЯ
2.1 DES-стандарт США на шифрування даних. Криптографія відома з найдавніших часів (досить згадати коди Цезаря) і до недавнього часу залишалася привілеєм виключно державних і військових установ. Ситуація різко змінилася після

Сторінки: 1 2 3
загрузка...
ur.co.ua

енциклопедія  з сиру  аджапсандалі  ананаси  узвар