Студопедия

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника



Стандартні методи шифрування і криптографічні системи

Читайте также:
  1. Amp; Методичні вказівки
  2. Amp; Методичні вказівки
  3. Amp; Методичні вказівки
  4. Amp; Методичні вказівки
  5. Amp; Методичні вказівки
  6. Amp; Методичні вказівки
  7. Amp; Методичні вказівки
  8. B. Искусственная вентиляция легких. Методики проведения искусственной вентиляции легких
  9. I. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ
  10. II. Примеры проективных методик

Стандарт шифрування США DES (Data Encryption Standard – стандарт шифрування даних) відноситься до групи методів симетричного шифрування і діє з 1976 р. Число кроків – 16. Довжина ключа – 56 битий, з яких 8 битий – перевірочні розряди парності/непарності. Довгий час ступінь стійкості до дешифровки цього методу вважався за достатній, проте в даний час він застарілий. Замість DES пропонується "потрійний DES" – 3DES, в якому алгоритм DES використовується 3 рази, зазвичай в послідовності "шифрування – дешифровка – шифрування" з трьома різними ключами на кожному етапі.

За надійний вважається алгоритм IDEA (International Data Encryption Algorithm), що розроблений в Швейцарії і має довжину ключа 128 битий.

Вітчизняний Гост28147-89– це аналог DES, але з довжиною ключа 256 битий, так що його ступінь стійкості до дешифровки спочатку істотно вище. Поважно також і те, що в даному випадку передбачається ціла система захисту, який долає "родовий" недолік симетричних методів шифрування – можливість підміни повідомлень. Такі удосконалення, як емітовставки, хэш-функции і електронні цифрові підписи дозволяють "авторизувати" передавані повідомлення.

До достоїнств симетричних методів шифрування відноситься висока швидкість шифрування і дешифровки, до недоліків – малий ступінь захисту у випадку, якщо ключ став доступний третій особі.

Досить популярні, особливо при використанні електронної пошти в Інтернет, несиметричні методи шифрування або системи з відкритими ключами – public-key systems. До цієї групи методів відноситься, зокрема, PGP (Pretty Good Privacy – достатньо хороша секретність). Кожен користувач має пару ключів. Відкриті ключі призначені для шифрування і вільно розсилаються по мережі, але не дозволяють провести дешифровку. Для цього потрібні секретні (закриті) ключі. Принцип шифрування в даному випадку грунтується на використанні так званих однобічних функцій. Пряма функція x f(x) легко обчислюється на підставі відкритого алгоритму (ключа). Зворотне перетворення. f(x) x без знання закритого ключа утруднено і повинне займати досить тривалий час, яке і визначає ступінь "важкообчислювальності" однобічної функції.

Ідея системи з відкритими ключами може бути пояснена таким чином (табл. 9.3). Для шифрування повідомлень можна узяти звичайну телефонну книгу, в якій імена абонентів розташовані в алфавітному порядку і передують телефонним номерам. У користувача є можливість вибору відповідності між символом в початковому тексті і ім'ям абонента, тобто це багатоалфавітна система. Її ступінь стійкості до дешифровки вищий. Легальний користувач має "зворотний" телефонний довідник, в якому в першому стовпці розташовуються телефонні номери за збільшенням, і легко проводить дешифровку. Якщо ж такого немає, то користувача чекає утомливий і багатократний перегляд доступного прямого довідника у пошуках потрібних телефонних номерів. Це і є практична реалізація важко-обчислюваної функції. Сам по собі метод шифрування на основі телефонних довідників навряд чи перспективний хоч би через те, що ніхто не заважає потенційному зломщикові скласти "зворотний" телефонний довідник. Проте у використовуваних на практиці методах шифрування даної групи в сенсі надійності захисту все йде благополучно.



Таблиця 9.3. Приклад шифрування в системі з відкритими ключами
Початкове слово Вибране ім'я абонента Зашифроване повідомлення (телефонні номери)
S   Scott  
A   Adleman  
U   Ullman  
N   Nivat  
A   Aho  

Інша відома система з відкритими ключами – RSA.



Несиметричні методи шифрування мають переваги і недоліки, зворотні тим, якими володіють симетричні методи. Зокрема, в несиметричних методах за допомогою посилки і аналізу спеціальних службових повідомлень може бути реалізована процедура аутендифікації (перевірки легальності джерела інформації) і цілісності (відсутність підміни) даних. При цьому виконуються операції шифрування і дешифровки за участю відкритих ключів і секретного ключа даного користувача. Таким чином, симетричні системи можна з достатньою підставою віднести до повноцінних криптографічних систем. На відміну від симетричних методів шифрування, проблема розсилки ключів в несиметричних методах вирішується простіше – пари ключів (відкритий і закритий) генеруються "на місці" за допомогою спеціальних програм. Для розсилки відкритих ключів використовуються такі технології як LDAP (Lightweight Directory Access Protocol – протокол полегшеного доступу до довідника). Ключі, що розсилаються, можуть бути заздалегідь зашифровані за допомогою одного з симетричних методів шифрування.

Традиційні і обов'язкові для сучасних криптографічних систем способи забезпечення аутентифікації і перевірки цілісності отримуваних|одержувати| даних (хэш-функции| і цифрові підписи), які реалізуються безпосередніми учасниками обміну, не є|з'являються| єдино можливими. Поширений також спосіб, здійснюваний за участю сторонньої організації, якою довіряють всі учасники обмінів. Мова|промова| йде про використанні так званих цифрових сертифікатів – посиланих по мережі|сіті| повідомлень|сполучень| з|із| цифровим підписом, що засвідчує|посвідчує| достовірність|справжність| відкритих|відчиняти| ключів|джерел|.


Дата добавления: 2014-12-03; просмотров: 35; Нарушение авторских прав


<== предыдущая лекция | следующая лекция ==>
Класичні алгоритми шифрування даних | Програмні|програмові| засоби|кошти| захисту інформації
lektsii.com - Лекции.Ком - 2014-2020 год. (0.013 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты