Автор: Пользователь скрыл имя, 21 Марта 2012 в 21:18, реферат
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т. е. преобразовани ем, которые которые делают защищенные входные данные труднораск рываемыми по входным данным без знания специальной ключевой ин формации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае.
I. ВВЕДЕНИЕ.
1. Криптографическая защита информации.
II. Наиболее известные криптосистемы.
1. Классификация криптосистемы.
2. Практическое применение.
2. 1 DES-стандарт США на шифрование данных.
2. 2 RSA-система с открытым ключом.
2. 3 Системы потокового шифрования.
2. 4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.
III. ВЫВОДЫ
1. Сравнение криптографических методов.
- 2
Дата добавления: март 2006г.
КРИПТОСИСТЕМЫ
Криптосистемы
СОДЕРЖАНИЕ
I. ВВЕДЕНИЕ.
1. Криптографическая защита информации.
II. Наиболее известные криптосистемы.
1. Классификация криптосистемы.
2. Практическое применение.
2. 1 DES-стандарт США на шифрование данных.
2. 2 RSA-система с открытым ключом.
2. 3 Системы потокового шифрования.
2. 4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.
III. ВЫВОДЫ
1. Сравнение криптографических методов.
- 2
I. ВВЕДЕНИЕ. Криптографическая защита информации.
Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т. е. преобразовани ем, которые которые делают защищенные входные данные труднораск рываемыми по входным данным без знания специальной ключевой ин формации - ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Крипто система - семейство выбираемых с помощью ключа обратимых преобра зований, которые преобразуют защищаемый открытый текст в шифрог рамму и обратно.
Желательно, чтобы методы шифрования обладали минимум двумя свойствами:
- законный получатель сможет выполнить обратное преобразование и расшифровать сообщение;
- криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной.
II. Наиболее известные криптосистемы.
1. Классификация криптосистемы.
По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с сек ретным ключом) и несимметричные (с открытым ключом).
В первом случае в шифраторе отправителя и дешифраторе полу чателя используется один и тот же ключ. Шифратор образует шифр текст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор по лучателя сообщения выполняет обратное преобразования аналогичным образом. Секретный ключ хранится в тайне и передается отправите
- 3
лем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно предполагается правило Кирх гофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа.
Открытый текст обычно имеет произвольную длину если его раз мер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной дли ны, и каждый блок шифруется в отдельности, не зависимо от его по ложения во входной последовательности. Такие криптосистемы назы ваются системами блочного шифрования.
На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распрост ранении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открыто го текста. Развитием этого принципа является распространение вли яния одного символа ключа на много символов шифрограммы, что поз воляет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств отк рытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значи тельное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки. Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES. Несмотря на интенсивные и тща тельные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предло жить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES - исключительно хороший шифр. В июле 1991 года введен в действие подобный отечественный криптоал
- 4
горитм ГОСТ 28147-89.
В то же время блочные шифры обладают существенным недостат ком - они размножают ошибки, возникающие в процессе передачи со общения по каналу связи. Одиночная ошибка в шифртексте вызывает искажение примерно половины открытого текста при дешифровании. Это требует применения мощных кодов, исправляющих ошибки.
В блочном шифре из двух одинаковых блоков открытого текста получаются одинаковые блоки шифрованного текста. Избежать этого позволяют потоковые шифры, которые, в отличие от блочных, осу ществляют поэлементное шифрование потока данных без задержки в криптосистемы. В общем случае каждый символ открытого текста шиф руется, передается и дешифруется независимо от других символов. Иначе, шифруюшее преобразование элемента открытого текста меняет ся от одного элемента к другому, в то время как для блочных шиф ров шифрующее преобразование каждого блока остается неизменным. Иногда символ открытого текста может шифроваться с учетом ограни ченного числа предшествующих ему символов.
Потоковые шифры основываются на псевдослучайных ключевых последовательностях - сгенерированных определенным образом после довательностях символов с заданными свойствами непредсказуемости (случайности) появления очередного символа. Генераторы ключевых последовательностей обычно базируются на комбинациях регистров сдвига и нелинейных булевых функциях. В качестве нелинейной буле вой функции может использоваться криптоалгоритм DES, что соот ветствует применению DES в режиме обратной связи по выходу (OFB) лил обратной связи по шифртексту (CFB). Наибольший интерес предс тавляет режим CFB , поскольку в ряде случаев режим OFB не обеспе чивает требуемой секретности.
Системы потокового шифрования близки к криптосистемам с од норазовым ключом, в которых размер ключа равен размеру шифруемого текста. При криптоанализе на основе известного открытого текста стойкость системы определяется нелинейными булевыми функциями, что позволяет оценить криптостойкость системы на основе анализа вида используемых функций. Следовательно, потоковые шифры в отли чие от других криптосистем обладают значительно большой анализи
- 5
руемой секретностью. Кроме того, в системах потокового шифрования не происходит размножения ошибок или оно ограничено. По этим при чинам, а также ввиду высокой скорости обработки системы потоково го шифрования вызывают большое доверие многих потребителей и спе циалистов.
В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования используются разные ключи, каждый из которых не мо жет быть получен из другого (с приемлемыми затратами). Один ключ используется для шифрования, другой - для дешифрования. Основной принцип систем с открытым ключом основывается на применении од носторонних или необратимых функций и односторонних функций с ла зейкой (потайным ходом).
Вычисление ключей осуществляется получателем сообщений, ко
торый оставляет у себя тот ключ, который он будет потом исполь зовать (то есть секретный ключ). Другой ключ он высылает отпра вителю сообщений - открытый ключ - не опасаясь его огласки. Пользуясь этим открытым ключом, любой абонент может зашифровать текст и послать его получателю, который сгенерировал данный открытый ключ. Все используемые алгоритмы общедоступны. Важно то, что функции шифрования и дешифрования обратимы лишь тогда, когда они обеспечиваются строго взаимосвязанной парой ключей (открытого и секретного), а открытый ключ должен представлять собой необра тимую функцию от секретного ключа. Подобным образом шифртекст должен представлять собой необратимую функцию открытого текста, что в корне отличается от шифрования в системах с секретным клю чом.
Исследование необратимых функций проводилось в основном по следующим направлениям: дискретное возведение в степень - алго ритм DH (Диффи-Хелман), умножение простых чисел - алгоритм RSA (Райвест, Шамир, Адлеман), использование исправляющих ошибки ко дов Гоппы, задачи NP-полноты, в частности криптоалгоритм Меркля и Хелмана на основе "задачи об укладке ранца", раскрытый Шамиром, и ряд других, оказавшихся легкораскрываемыми и бесперспективными. Первая система (DH) обеспечивает открытое распространение ключей, то есть позволяет отказаться от передачи секретных клю
- 6
чей, и по сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом. Надежность второго метода (RSA) находится в прямой зависимости от сложности разложения больших чисел на множители. Если множители имеют длину порядка 100 деся тичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времени, шиф рование же и дешифрование требует порядка 1-2 с на блок. Задачи NP-полноты хорошо известны в комбинаторике и считаются в общем случае чрезвычайно сложными; однако построить соответствующий шифр оказывается весьма непросто.
В системах с открытым ключом, так же как и в блочных шифрах, необходим большой размер шифруемого блока, хотя, возможно, и не больший, чем в алгоритме DES, что препятствует, наряду с низкой скоростью шифрования, использованию алгоритмов с открытым ключом в потоковых шифрах. На сегодняшний день высокоэффективные системы с открытым ключом пока не найдены. Почти повсеместно принято ог раничение использования криптосистем с открытым ключом - только для управления ключами и для цифровой подписи.
Можно представить все существующие крирптосистемы в виде диаграммы криптосистем.
2. ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ
2. 1 DES-стандарт США на шифрование данных.
Криптография известна с древнейших времен (достаточно вспом нить коды Цезаря) и до недавнего времени оставалась привилегией исключительно государственных и военных учреждений. Ситуация рез ко изменилась после публикации в 1949 году книги К. Шеннона "Рабо ты по теории информации и кибернетике". Криптография стала объек том пристального внимания многих ученых. Принятие стандарта шиф рования DES явилось мощным толчком к широкому применению шифрова
- 7
ния в коммерческих системах. Введение этого стандарта - отличный пример унификации и стандартизации средств защиты. Примером сис темного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 го да, согласно которой все общественные и частные организации, ве дущие дела с правительством США, обязаны внедрить процедуру шиф рования DES; крупнейшие банки Citibank, Chase Manhattan Bank, Ma nufaktures Hannover Trust, Bank of America, Security Pacific Bank также внедрили эту систему.
Министерство энергетики США располагает более чем 30 дейс твующими сетями, в которых используется алгоритм DES, Министерс тво юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES. Стандартизация в последнее время приобретает международный характер, подтверждение тому - междуна родный стандарт 1987 года ISO 8372, разработанный на основе крип тоалгоритма DES.
В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шиф рования - от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автоном ный шифровальный блок DES 2000, в нем также используется процеду ра шифрования DES; скорость шифрования - от 38, 4 Кбит/с до 110 Кбит/с. В различных секторах коммерческой деятельности использу ется процессор шифрования/дешифрования данных FACOM 2151А на ос нове алгоритма DES; скорость - от 2, 4 Кбит/с до 19, 2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения не санкционированного доступа к дискам.
Таким образом, алгоритм DES представляет собой основной ме ханизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агенство национальной безопасности, выступающее как эксперт по криптографическим алго ритмам, разрабатывает новые алгоритмы шифрования данных для мас
- 8
сового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намеча лось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами.
2. 2 RSA-система с открытым ключом.
Криптографические системы с открытым ключом позволят создать в 90-х годах новую защищенную систему телефонной связи с числом абонентов до 3 миллионов. Компании АТ&Т, Motorola, RCA производят аппараты, допускающие совместную работу; компания GTE разрабаты вает систему управления ключами. Поставки первых 75000 телефонов начались в 1987 году. Разработана специализированная интегральная схема IDS-P2 (МВ8763), реализующая алгоритм DH и вычисляющая сек ретный ключ за 0, 9 с. Программная реализация алгоритма RSA осу ществлена компанией RSA Data Security, аппаратная реализация того же алгоритма и специализированная интегральная схема выполнены фирмой Sandia. Фирма Cylink выпустила специализированную интег ральную схему CY1024, реализующую алгоритм RSA и обеспечивающую скорость шифрования 1000 бит/с.
2. 3 Системы потокового шифрования.
Информация о работе Криптографические методы защиты информации