Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Криптографические методы защиты информации, их классификация. Требования к криптографическому закрытию информации. Стандарт на шифрование (общее описание алгоритма DES).




ОТВЕТ:

Защита данных с помощью шифрования – одно из возможных решений проблемы их безопасности. Вопросами разработки методов защиты информации шифрованием занимается самостоятельное научное направление, называемое криптологией. Криптология делится на 2 части: 1. Криптография – поиск методов обеспечения секретности; 2. Криптоанализ – решает обратную задачу: раскрыть шифр. Развитие криптологии можно разделить на 3 периода: 1) эра донаучной криптологии; 2) начинается с 1949 года (теория Шеннона); 3) с 1976 года в криптографии появилось новое направление: криптография с открытым ключом (секретная связь без предварительной передачи секретного ключа). Юлий Цезарь при переписке с друзьями использовал шифр, в котором каждая буква открытого текста заменялась третьей по счету (циклический счет) буквой латинского алфавита – форма подстановки. Классификация алгоритмов шифрования: 1. Симметричные: а) поточные, синхронные, самосинхронизирующиеся; б) блочные; 2. Асимметричные. Симметричные - криптографический алгоритм, в котором ключи для шифрования и расшифрования являются секретными и одинаковыми и передача этого ключа осуществляется по надёжному каналу передачи ключевой информации. Асимметричные - алгоритмы шифрования с открытым ключом, устроенные так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Свое название алгоритм с открытым ключом получил потому, что ключ шифрования в секрете не держится, но расшифровать может тот, кто знает ключ для расшифровки. Ключ шифрования в этом случае открытый, а ключ расшифрования - тайный. Симметричные алгоритмы шифрования бывают 2 видов. Поточные – обрабатывают открытый текст побитно. Блочные – открытый текст разбивается на блоки, состоящие из нескольких бит (обычно длина блока 64 бит). Синхронные алгоритмы – алгоритмы, осуществляющие синхронизацию своей работы только при вхождении в связь. Работа на передающей и приемной стороне осуществляется синхронно. В самосинхронизирующихся алгоритмах очередной символ зависит от определенного количества уже образованных символов. Шифр замены - алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-либо символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены. В классической криптографии различают 4 разновидности замены: 1) простая замена (одно-алфавитный шифр). Каждая буква открытого текста заменяется на один и тот же символ шифр-текста; 2) омофонная замена (омофоны – одинаково звучащие, но имеющие разное написание). Каждой букве открытого текста ставится в соответствие несколько символов шифр-текста. Аналогична простой замене; 3) блочная замена. Шифрование открытого текста производится блоками; 4) много-алфавитная замена. Состоит из нескольких шифров простой замены. Шифр перестановки – перемешивание символов открытого текста, причем конкретный вид перемешивания определяется секретным ключом. В шифре перестановки буквы открытого текста не замещаются на другие, а меняется порядок их следования. Основные требования к криптографическому закрытию информации: 1. Сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени важности данных. 2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику известен метод закрытия. 3. Метод закрытия, набор используемых ключей и механизм их распространения должны быть слишком сложными. 4. Выполнение процедур прямого и обратного преобразования должны быть формальными, т.е. не зависеть от длины сообщения. 5. Ошибки возникновения в процессе преобразования не должны распространятся по системе. 6. Вносимая процедурами защиты избыточность должна быть минимальна. DES-стандарт шифрования используется в Америке федеральными департаментами и агентствами. Его используют многие негосударственные институты, в т.ч. большинство банков и служб, где вращаются деньги. Был разработан IBM в 1974 году. Используется для того, чтобы пользователи использовали апробированный алгоритм с хорошей криптостойкостью, а надежность не зависела от степени его сокрытия. Входные 64-битовые блоки открытого текста преобразуются в выходные 64-битовые векторы (называемые шифро-текстом) с помощью двоичного 56-битового ключа К. Число различных ключей алгоритма равно 256. Алгоритм реализуется в течение 16 аналогичных циклов шифрования, где на i–м цикле используется свой цикловой ключ КI, представляющий собой алгоритмически вырабатываемую выборку 48 битов из 56-битового ключа. Сначала 64 бита входной последовательности перестанавливаются в соответствии с заданной таблицей перестановок. Полученная последовательность бит разделяется на 2 полупоследовательности L0 – левые (старшие) биты и R0 - младшие (правые) биты, каждый из которых содержит соответственно 32 бита. Затем выполняется процесс шифрования, который описывается следующими формулами: LI=RI-1, RI=LI-1+f(RI-1, KI), i=1...16. Функция f называется функцией процесса шифрования. Ее аргументами являются: 1. Последовательность R, полученная на предыдущем шаге итерации; 2. 48-битовый ключ. Требуемые 16 48-битовых ключей генерируется из исходного 56-битового ключа по определенному алгоритму шифрования. На последующем шаге итерации будут получены последовательности R16 и L16 без перестановки местами, которые соединяются в 64-битовую последовательность, которая перестанавливается в соответствии с таблицей конечной перестановки. Выходная последовательность готова. Алгоритм обеспечивает высокую стойкость, однако современная технология позволяет создать вычислительное устройство стоимостью около 1 млн. долларов, способное вскрыть секретный ключ за 3,5 часа. Недостатком DES-алгоритма является небольшой размер ключа, а преимуществом – высокий уровень защиты данных против дешифрирования и модификации данных, высокая степень сложности, которая делает его раскрытие дороже полученной при этом прибыли, метод защиты основывается на ключе и не зависит ни от какой секретности алгоритма, экономичен в реализации и эффективен в быстродействии, прост в понимании.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 109; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.005 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты