КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Проблемы и перспективы развития криптографических методов защиты. Криптосистемы на основе эллиптических кривых. Алгоритм электронной подписи на основе эллиптических кривых EcPSA.Проблемы и перспективы развития криптографических систем: Шифрование больших сообщений и потоков данных: Эта проблема появилась сравнительно недавно с появлением средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных. При разговоре о защите информации, мы, прежде всего, имели в виду защиту скорее некоторых текстовых или символических данных. Однако в современных информационных системах применяются технологии, которые требуют передачи значительно больших объемов данных. Прежде всего, это факсимильная, видео и речевая связи; голосовая почта; системы видеоконференций. Так как передача оцифрованной звуковой, графической и видеоинформации во многих случаях требует конфиденциальности, то возникает проблема шифрования огромных информационных массивов. Для интерактивных систем типа телеконференций, ведения аудио или видеосвязи, такое шифрование должно осуществляться в реальном времени. Это немыслимо без использования современных технологий шифрования. Наиболее распространенным является потоковое шифрование данных. Этот тип шифрования предусматривает зашифровку информации в процессе е╠ передачи. Наиболее простым способом является побитовое сложение входящей последовательности (сообщения) с некоторым бесконечным или периодическим ключом, получаемым, например, с помощью генератора ПСЧ. Примером стандарта потокового шифрования является RC4, разработанный Ривестом. Однако, технические подробности этого алгоритма держатся в секрете. Другим, иногда более эффективным методом потокового шифрования, является шифрование блоками, т.е. накапливается фиксированный объ╠м информации, а затем, преобразованный некоторым криптографическим методом, он передается в канал связи. Использование блуждающих ключей: Как уже говорилось выше, проблема использования ключей является одной из наиболее острых. Отчасти она снимается за счет использования открытых ключей. Но наиболее надежные криптосистемы с открытым ключом типа RSA достаточно медлительны, а для шифрования мультимедийных данных и вовсе не пригодны. Поэтому решили сделать систему, являющуюся некоторым компромиссом между системами с открытыми ключами и обычными алгоритмами, для которых требуется наличие одного и того же ключа у отправителя и получателя. Идеология метода достаточно проста. После того, как ключ использован в одном сеансе по некоторому правилу, он сменяется другим. Это правило должно быть известно и отправителю и получателю. Зная его, после получения очередного сообщения, получатель тоже меняет ключ. В этом случае возникает проблема эффективного правила смены ключей. Существует много способов решения этой задачи - создание и передача в зашифрованном виде списка случайных ключей; использование математических алгоритмов, основанных на "переборных" последовательностях и т.д. Но наиболее доступным сейчас является использование полей Галуа. В этом случае ключевой информацией является исходный элемент, который перед началом связи должен быть известен и отправителю и получателю. Интересной и перспективной задачей является реализация метода "блуждающих ключей" не для двух абонентов, а для достаточно большой сети, когда сообщения пересылаются между всеми участниками. Шифрование, кодирование и сжатие информации: Эта тема крайне интересна в наше время, когда информации настолько много, что существенную роль играет и ее объем. Отличными вариантами является комбинирование таких аспектов этого вопроса, как кодирование и шифрование, или комбинирование алгоритмов шифрования и сжатия информации. Это обеспечивает снижение объема полученной после кодирования информации, что значительно облегчает ее хранение. Наиболее популярными алгоритмами сжатия являются RLE, коды Хаффмана, алгоритм Лемпеля-Зива. Для сжатия графической и видеоинформации используются алгоритмы JPEG и MPEG. Главное достоинство алгоритмов сжатия с точки зрения криптографии состоит в том, что они изменяют статистику входного текста в сторону ее выравнивания. Так, в обычном тексте, сжатом с помощью эффективного алгоритма, все символы имеют одинаковые частотные характеристики, и даже использование простых систем шифрования сделают текст недоступным для криптоанализа. Разработка и реализация таких универсальных методов - перспектива современных информационных систем. Реализация криптографических методов: Проблема реализации методов защиты информации имеет два аспекта - разработку средств, реализующих криптографические алгоритмы и методику их использования. Каждый из рассмотренных криптографических методов может быть реализован либо программным, либо аппаратным способом. Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры. При аппаратной реализации все процедуры шифрования и дешифрования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы криптографической кодировки. При этом непременным компонентом всех аппаратно реализуемых методов является гаммирование, т.к. оно удачно сочетает в себе высокую криптостойкость и простоту реализации. В качестве генератора чисел часто используется широко известный регистр сдвига с обратными связями. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может заключаться, например, в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется. Другая возможность улучшения качества гаммирования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования, что существенно усложняет криптоанализ. Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования. Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования. Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз). В последнее время стали появляться комбинированные средства шифрования, так называемые программно-аппаратные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.). Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов. Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации.
|