Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Симметричные методы шифрования

Подсистема обеспечения целостности | Архитектуры системы хранения данных | Подсистема антивирусной защиты | Обзор российского законодательства в области информационной безопасности | Роль ведомственных документов и стандартов информационной безопасности | Пакет руководящих документов Гостехкомиссии России | Пояснительные записки к эскизному, техническому проектам | Обзор и классификация межсетевых экранов | Безопасность или производительность | Высокая готовность |


Читайте также:
  1. II. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ
  2. II. МЕТОДЫ, ПОДХОДЫ И ПРОЦЕДУРЫ ДИАГНОСТИКИ И ЛЕЧЕНИЯ
  3. IV. Методы диагностики проблем.
  4. X. Методы выравнивания биополя
  5. Абстрактые классы, виртуальные методы. Наследование и замещение методов.
  6. Ассоциативные методы
  7. Б. Методы активного изымания фактуры.

Криптографическая подсистема

Термины и определения

Под шифрованием понимается процесс зашифровывания или расшифровывания. Зашифровывание – процесс преобразования открытых данных в зашифрованные(шифртекст) при помощи шифра. Шифр – совокупность обратимых преобразований, осуществляемых с использованием некоторого параметра(ключа).

Кроме обеспечения конфиденциальности криптография часто используется для других функций:

Проверка подлинности. Получатель сообщения может проверить его источник, злоумышленник не сможет под кого-либо замаскироваться.

Целостность. Получатель может проверить, не было ли изменено сообщение в процессе доставки, злоумышленник не сможет подменить правильное сообщение ложным.

Неотрицание авторства. Отправитель не сможет ложно отрицать отправку сообщения.

Способность шифра противостоять раскрытию называется стойкостью. Численно стойкость выражается как сложность наилучшего известного алгоритма, раскрывающего шифр. Поэтому стойкость имеет 2 составляющие: временную и емкостную сложность.

Стойкость алгоритма шифрования в немалой степени зависит от его параметров: размер ключа, длина блока входного текста, нелинейность подстановки, число циклов шифрования.

Механизмы шифрования основаны на алгоритмах, которые рандомизируют данные. Используются 2 вида шифрации:

Поточный(групповой) шифр;

Блочный шифр.

Шифры обоих типов работают, генерируя поток шифрованной информации, получаемый на основании значений секретного ключа (ключевой поток). Ключевые данные смешиваются с данными или текстом, в результате образуя выходной сигнал. Вышеназванные виды шифрации различаются объёмами данных, с которыми они могут работать одновременно. Поточный шифр генерирует непрерывный ключевой поток, основываясь на значении ключа. Блочный же шифр генерирует ключевой поток фиксированного размера. Данные делятся на блоки, и каждый блок смешивается с ключевым потоком независимо. Если блок данных меньше, чем ключевой поток, то он дополняется до необходимого размера.

Криптоанализ

Смысл криптографии – в сохранении открытого текста в тайне от злоумышленника в ситуации, когда предполагается, что злоумышленники полностью контролируют лини связи между отправителем и получателем. Криптоанализ – это наука получения открытого текста не имея ключа. Существуют следующие типы криптоаналитического вскрытия:

Вскрытие с использованием шифртекста. У криптоаналитика есть шифртексты нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования. Задача аналитика состоит в раскрытии открытого текста как можно большего числа сообщений, или же получении ключа(ключей), использованных для шифрования сообщений.

Вскрытие с использованием открытого текста. У криптоаналитика есть доступ к шифртекстам и открытому тексту нескольких сообщений. Задача состоит в получении ключа(ключей), использованного для шифрования сообщений, для дешифрования других сообщений, зашифрованных тем же ключом.

Вскрытие с использованием выбранного открытого текста. У криптоаналитика есть не только доступ к шифртекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставляет больше вариантов, чем вскрытие с использованием открытого текста, так как аналитик может выбирать шифруемые блоки открытого текста, что может дать больше информации о ключе. Его задача состоит в получении ключа, использованного для шифрования сообщений, или алгоритма, позволяющего дешифровать новые сообщения, зашифрованные тем же ключом.

Вскрытие с использованием выбранного шифртекста. Криптоаналитик может выбрать различные шифртексты для дешифрования и имеет доступ к дешифрованным открытым текстам. Задача состоит в получении ключа.

Вскрытие с использованием выбранного ключа. Такой тип вскрытия предполагает, что у криптоаналитика есть информация о связи между различными ключами.

Бандитский криптоанализ. Криптоаналитик угрожает, шантажирует или пытает кого-нибудь, пока не получит ключ.

Симметричные методы шифрования

Симметричные методы шифрования удобны тем, что позволяют быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи.

Схема работы с применением симметричного алгоритма шифрования состоит из следующих этапов:

стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей;

генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении;

отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования;

зашифрованная информация передается получателю по каналам связи;

получатель дешифрует информацию, используя тот же ключ, что и отправитель.

Ниже приведен обзор некоторых алгоритмов симметричного шифрования:

DES (Data Encryption Standard). Разработан фирмой IBM и широко используется с 1977 года. В настоящее время несколько устарел, поскольку применяемая в нем длина ключа недостаточна для обеспечения устойчивости к вскрытию методом полного перебора всех возможных значений ключа. Вскрытие этого алгоритма стало возможным благодаря быстрому развитию вычислительной техники, сделавшему с 1977 года огромный скачок;

Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES;

Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128, 192 и 256 бит. На данный момент к нему нет претензий у специалистов по криптографии;

Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла);

IDEA. Алгоритм запатентован в США и ряде европейских стран. Держатель патента компания Ascom-Tech. Алгоритм использует циклическую обработку информации (8 циклов) путем применения к ней ряда математических операций;

RC4. Алгоритм специально разработан для быстрого шифрования больших объемов информации. Он использует ключ переменной длины (в зависимости от необходимой степени защиты информации) и работает значительно быстрее других алгоритмов. RC4 относится к так называемым потоковым шифрам.


Дата добавления: 2015-10-24; просмотров: 118 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Архитектура. Перестройка зданий монастыря в XIX – начале XX века и современная реставрация архитектурного ансамбля| Электронная цифровая подпись

mybiblioteka.su - 2015-2024 год. (0.007 сек.)