Автор: Пользователь скрыл имя, 09 Декабря 2011 в 00:08, реферат
В современном программном обеспечении (ПО) криптоалгоритмы широко применяются не только для задач шифрования данных, но и для аутентификации и проверки целостности.
Основы
защиты информации в
телекоммуникационных
сетях.
Тарасов Д.А. гр. М-56-у
Вариант 056073
Введение.
В современном программном
Применение вычислительных средств в системе управления государственных и коммерческих структур требует наличия мощных систем обработки и передачи данных. Решение этой задачи привело к созданию единой инфраструктуры. Ее использование позволило людям, имеющим компьютер и модем, получить доступ к информации крупнейших библиотек и баз, данных мира, оперативно выполнять сложнейшие расчеты, быстро обмениваться информацией с другими респондентами сети независимо от расстояния и страны проживания.
Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
Определенные
трудности связаны с
С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.
В настоящее
время для обеспечения защиты
информации требуется не просто разработка
частных механизмов защиты, а реализация
системного подхода, включающего комплекс
взаимосвязанных мер (использование специальных
технических и программных средств, организационных
мероприятий, нормативно-правовых актов,
морально- этических мер противодействия
и т.д.). Комплексный характер защиты проистекает
из комплексных действий злоумышленников,
стремящихся любыми средствами добыть
важную для них информацию.
В настоящее
время симметричные шифры — это:
1 блочные шифры.
Обрабатывают информацию блоками определённой
длины (обычно 64, 128 бит), применяя к блоку
ключ в установленном порядке, как правило,
несколькими циклами перемешивания и
подстановки, называемыми раундами. Результатом
повторения раундов является лавинный
эффект — нарастающая потеря соответствия
битов между блоками открытых и зашифрованных
данных.
2 поточные шифры,
в которых шифрование проводится над каждым
битом либо байтом исходного (открытого)
текста с использованием гаммирования.
Поточный шифр может быть легко создан
на основе блочного (например, ГОСТ 28147-89
в режиме гаммирования), запущенного в
специальном режиме.
Большинство симметричных
шифров используют сложную комбинацию
большого количества подстановок и
перестановок. Многие такие шифры
исполняются в несколько (иногда
до 80) проходов, используя на каждом
проходе «ключ прохода». Множество
«ключей прохода» для всех проходов
называется «расписанием ключей» (key schedule).
Как правило, оно создается из ключа выполнением
над ним неких операций, в том числе перестановок
и подстановок.
Типичным способом
построения алгоритмов симметричного
шифрования является сеть Фейстеля. Алгоритм
строит схему шифрования на основе функции
F(D, K), где D — порция данных, размеров вдвое
меньше блока шифрования, а K — «ключ прохода»
для данного прохода. От функции не требуется
обратимость — обратная ей функция может
быть неизвестна. Достоинства сети Фейстеля
— почти полное совпадение дешифровки
с шифрованием (единственное отличие —
обратный порядок «ключей прохода» в расписании),
что сильно облегчает аппаратную реализацию.
Операция перестановки
перемешивает биты сообщения по некоему
закону. В аппаратных реализациях она
тривиально реализуется как перепутывание
проводников. Именно операции перестановки
дают возможность достижения «эффекта
лавины». Операция перестановки линейна
— f(a) xor f(b) == f(a xor b)
Операции подстановки
выполняются как замена значения некоей
части сообщения (часто в 4, 6 или 8 бит) на
стандартное, жестко встроенное в алгоритм
иное число путем обращения к константному
массиву. Операция подстановки привносит
в алгоритм нелинейность.
Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата — то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.
Алгоритмы
преобразования.
Алгоритм DESX
В 1984 году Ривест предложил расширение DES,
называемое DESX(DESeXtended).
Эти две операции «исключающее ИЛИ» делают алгоритм
менее уязвимым по отношению к перебору ключей. DESX
также увеличивает стойкость против линейного и
дифференциального криптоанализа, увеличивая
требуемое количество проб с выбранным исходным
текстом до величины, превышающей 2 . Это не означает,
что невозможно построить машину раскрывающую
данный алгоритм за приемлемое время, но подразумевает,
что эта машина должна использовать не прямой перебор
ключей, а какую-либо кардинально новую идею.
Алгоритм Lucifer
Lucifer – блочный алгоритм, появившийся в результате
выполнения исследовательской программы по
компьютерной криптографии в начале 70-х годов
прошлого века. Lucifer – это набор перестановок и
подстановок, его блоки похожи на блоки DES. У этого
алгоритма 16 этапов, 128 битные блоки и более простое,
чем в DES, распределение ключей.
Применив дифференциальный анализ, Бихам и Шамир
показали, что Lucifer с 32-битовыми блоками и 8 этапами
может быть взломан с помощью 40 выбранных открытых
текстов за 239 шагов. 18-этапный, 128-битовый Lucifer
вскрывается дифференциальным криптоанализом с
помощью 24 открытых текстов за 221 шаг.
Несмотря на большую длину ключа и малое
количество опубликованных сведений, алгоритм является
менее безопасным,
чем DES.
Алгоритм NewDES
Алгоритм был спроектирован в 1985 году Р. Скоттом как
возможная замена DES. Он оперирует 64-битовыми
блоками шифротекста и использует 120-бтовый ключ.
NewDES проще, чем DES, в нем нет начальной и
заключительной перестановок. Все операции
выполняются над целыми байтами.
Криптоаналитическое вскрытие со связанными ключами
может вскрыть NewDES с помощью 2 выбранных
открытых текстов для выбранных ключей за 2 действий.
Хотя такое вскрытие требует много времени и в большей
степени является теоретическим, оно показывает, что
NewDES слабее, чем
DES.
Алгоритм ГОСТ 28147-89
В настоящее время все чаще говорят о неоправданной
сложности и невысокой криптостойкости DES. На
практике приходится использовать его модификации.
Более эффективным является отечественный стандарт
шифрования данных. Данный стандарт формировался с
учетом мирового опыта, были приняты во внимание
недостатки и
нереализованные возможности
DES, поэтому применение стандарта ГОСТ 28147-89
предпочтительнее.
Алгоритм преобразования построен на сетях Фейстеля. Он
предусматривает несколько режимов работы: режим
простой замены, режим гаммирования, режим
гаммирования с обратной связью, режим с выработкой
имитовставки. Во всех режимах используются блоки
сообщения по 64
бита и ключ – 256 бит.
Алгоритм AES
В качестве нового стандарта шифрования США в 2000
году был принят алгоритм Rijndael. Этот алгоритм был
разработан Райменом и Даймен и представляет собой
алгоритм, не использующий сети Фейстеля.
Алгоритм Rijndael представляет собой блочный шифр с
переменной длиной блока и переменной длиной ключа.
Длины блока и ключа могут быть выбраны независимо
равными 128,192 или 256 бит. Шифр является
последовательностью итераций, применяемых к
некоторой промежуточной структуре, называемой
состоянием. Состояние может быть представлено в виде
прямоугольного
массива байтов.
Параметры алгоритмов.
Существует множество (не менее двух десятков) алгоритмов симметричных шифров, существенными параметрами которых являются:
стойкость
длина ключа
число раундов
длина обрабатываемого блока
сложность аппаратной/программной
реализации
Распространенные алгоритмы
англ. Advanced Encryption Standard) - американский стандарт шифрования
ГОСТ 28147-89 — отечественный стандарт шифрования данных
англ. Data Encryption Standard) - стандарт шифрования данных в США до AES
3DES (Triple-DES, тройной DES)
Ривеста )
IDEA (англ. International Data Encryption Algorithm)
CAST (по инициалам
разработчиков Carlisle Adams и Stafford Tavares)
Сравнение с асимметричными криптосистемами
Достоинства
скорость (по данным Applied Cryptography — на 3 порядка выше)
простота реализации (за счёт более простых операций)
меньшая требуемая длина ключа для сопоставимой стойкости
изученность (за
счёт большего возраста)
Недостатки
сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.
Информация о работе Основы защиты информации в телекоммуникационных сетях