Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Криптология и основные этапы ее развития.




Можно выделить следующие три периода развития криптологии. Первый период — эра донаучной криптологии, являвшейся ремеслом — уделом узкого круга искусных умельцев. Началом второго периода можно считать 1949 год, когда появилась работа К. Шеннона «Теория связи в секретных системах», в которой проведено фун-даментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась какприкладная математическая дисциплина. И, наконец, начало третьему периоду было положено появлением в 1976 году работы У. Диффи, М. Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной пере-дачи секретного ключа. Так началось и продолжается до настоящего времени бурное Развитие наряду с обычной классической крипто графией и криптографии с открытым ключом.

Еще несколько веков назад само применение письменности можно было рассматривать как способ закрытия информации, так как владение письменностью было уделом немногих.

Проблемой зашиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и крипгпоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации. Это сокрытие смысла сообщения по средствам шифрования и раскрытие его по средствам расшифровки.

Сфера интересов криптоанализа исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом

3. Системы электронной подписи.

4. Управление ключами.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности пере-даваемых сообщений, хранение информации (документов, баз дан-ных) на носителях в зашифрованном виде.

Криптографические методы зашиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и .для закрытия информации.

Методы криптографического преобразования данных

Итак, криптография дает возможность преобразовать информа-цию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Перечислим вначале некоторые основные понятия и опреде-ления.

Алфавит — конечное множество используемых для кодирования информации знаков.

Текст — упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС, можно привести следующие:

алфавит Z33— 32 буквы русского алфавита и пробел;

алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;

бинарный алфавит — Z2 = {0,1}; восьмеричный или шестна1шатернчный алфавит.

Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шиф-рованным текстом.

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрирования текстов.

 

Рис. 3.1. Процедура шифрования файлов

Криптографическая система представляет собой семейство Т преобразований открытого текста. Члены этого семейства индексируются или обозначаются символом k; параметр k является ключом.

Пространство ключей К — это набор возможных значений клю-ча. Обычно ключ представляет собой последовательный ряд букв алфавита.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для де-шифрования используется один и тот мое ключ.

В системах с открытым ключом используются два ключа — от-крытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который до-ступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для зашифрования, и для расшифрования данных. Разработаны весьма эффективные (быстрые и надежные) методы симметричного шифрования.

Рис. 11.1. Использование симметричного метода шифрования

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает новую проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.

В асимметричных методах используются два ключа. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) – для расшифрования. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.

Проиллюстрируем использование асимметричного шифрования (см. рис. 11.2).

Рис. 11.2. Использование асимметричного метода шифрования.

Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3 – 4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.

Термины «распределение ключей» и «управление ключами» отно-сятся к процессам системы обработки информации, содержанием которых являются составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

количество всех возможных ключей;

среднее время, необходимое для криптоанализа.

Преобразование Тк,. определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью за щиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т. д. Программная Реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

зашифрованное сообщение должно поддаваться чтению толь-ко при наличии ключа;

число операций, необходимых для определения использован-ного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

число операций, необходимых для расшифровывания инфор-мации путем перебора всевозможных ключей, должно иметь стро-гую нижнюю оценку и выходить за пределы возможностей совре-менных компьютеров (с учетом возможности использования сете-вых вычислений);

знание алгоритма шифрования не должно влиять на надеж-ность зашиты;

незначительное изменение ключа должно приводить к сущест-венному изменению вида зашифрованного сообщения лаже при ис-пользовании одного и того же ключа;

структурные элементы алгоритма шифрования должны быть неизменными;

дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифро-ванном тексте;

длина шифрованного текста должна быть равной длине исход-ного текста;

не должно быть простых и легко устанавливаемых зависимо-стей между ключами, последовательно используемыми в процессе шифрования;

любой ключ из множества возможных должен обеспечивать надежную защиту информации;

алгоритм должен допускать как программную, так и аппарат-ную реализацию, при этом изменение длины ключа не должно вес-ти к качественному ухудшению алгоритма шифрования.

Рассмотрим классификацию алгоритмов криптографического закрытия.

1 Шифрование

1.1 ЗАМЕНА (ПОДСТАНОВКА)

1.1.1. Простая (одноалфавитная) 1.1.2. Многоалфавитная одноконтурная обыкновенная 1.1:3. Многоалфавитная одноконтурная монофоническая

1. 1.4. Многоалфавитная многоконтурная

1.2. ПЕРЕСТАНОВКА

1.2.1. Простая 1.2.2. Усложненная по таблице 1.2.3. Усложненная по маршрутам

1.3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ

1.3.1. С использованием алгебры матриц

1.3.2. По особым зависимостям

1.4. ГАММИРОВАНИЕ

1.4.1. С конечной короткой гаммой

1.4.2. С конечной длинной гаммой

1.4.3. С бесконечной гаммой

1.5. КОМБИНИРОВАННЫЕ МЕТОДЫ

1.5.1. Замена и перестановка 1.5.2. Замена и гаммирование 1.5.3. Перестановка и гаммирование

1.5.4. Гаммирование и гаммирование

2. Кодирование

2.1. СМЫСЛОВОЕ

2.1.1. По специальным таблицам (словарям)

2.2. СИМВОЛЬНОЕ

2.2.1. По кодовому алфавиту

3. Другие виды

3.1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ

3.1.1. Смысловое 3.1.2. Механическое

3.2. СЖАТИЕ-РАСШИРЕНИЕ

Под шифрованием понимается такой вид криптографического за-крытия, при котором преобразованию подвергается каждый символ за-щищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитиче-ское преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетани-ями и т. п.). Этот метод имеет две разновидности: смысловое и сим-вольное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Многоалфавитная подстановка — наиболее простой вид преоб-разований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использова-ние больших ключей.

Перестановки — несложный метод криптографического преоб-разования. Используется, как правило, в сочетании с другими мето-дами.

Гаммирование — этот метод заключается в наложении на исход-ный текст некоторой псевдослучайной последовательности, генери-руемой на основе ключа.

Блочные шифры представляют собой последовательность (с воз-можным повторением и чередованием) основных методов преобра-зования, применяемую к блоку (части) шифруемого текста. Блоч-ные шифры на практике встречаются чаше, чем «чистые» преобра-зования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрова-ния основаны именно на этом классе шифров.

К отдельным видам криптографического закрытия отнесены ме-тоды рассечения-разнесения и сжатия данных Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассе-кается) на такие элементы, каждый из которых в отдельности не по-зволяет раскрыть содержание защищаемой информации. Выделен-ные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.

 

 

В начало



Поделиться:

Дата добавления: 2014-12-23; просмотров: 237; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты