ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Криптографічні методи захисту інформації
         

     

    Інформатика
    I. ВСТУП. Криптографічний захист інформації.
    Криптографія - наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням, тобто перетвореннями-
    ем, які які роблять захищені вхідні дані труднораскриваемимі за вхідними даними без знання спеціальної ключової інформації - ключа. Під ключем розуміється легко змінна частина криптосистеми, що зберігається в таємниці і визначає, яке шифрувальні перетворення з можливих виконується в даному випадку. Криптосистема - родина вибираються за допомогою ключа оборотних перетворень, які перетворять захищається відкритий текст в шифрограму і назад.
    Бажано, щоб методи шифрування мали мінімум двома властивостями:
    - Законний одержувач зможе виконати зворотне перетворення і розшифрувати повідомлення;
    криптоаналітика противника, перехоплення повідомлень, не зможе відновити за нього вихідне повідомлення без таких витрат часу і засобів, які зроблять цю роботу роботу недоцільною.
    II.Наіболее відомі криптосистеми.
    1. Класифікація криптосистеми.
    За характером використання ключа відомі криптосистеми можна розділити на два типи: симетричні (одноключевие, з секретним ключем) і несиметричні (з відкритим ключем).
    У першому випадку в шифратори відправника та одержувача дешифратор використовується один і той же ключ. Шифратори утворює шифртексту, який є функцією відкритого тексту, конкретний вид функції шифрування визначається секретним ключем. Дешифратор одержувача повідомлення виконує зворотне перетворення аналогічним чином. Секретний ключ зберігається в таємниці і передається відправите-
    лем повідомлення одержувача по каналу, яке виключає перехоплення ключа
    криптоаналітика противника. Звичайно передбачається правило Кірхгофа: стійкість шифру визначається тільки секретністю ключа, тобто криптоаналітика відомі всі деталі процесу шифрування і дешифрування, крім секретного ключа.
    Відкритий текст зазвичай має довільну довжину якщо його розмір великий і він не може бути оброблений обчислювальним пристроєм шифратора цілком, то він розбивається на блоки фіксованої довжини, і кожен блок шифрується окремо, не залежно від його положення у вхідній послідовності. Такі криптосистеми називаються системами блочного шифрування.
    На практиці зазвичай використовують два загальних принципу шифрування: розсіювання та перемішування. Розсіювання полягає у поширенні впливу одного символу відкритого тексту на багато символів шифртексту: це дозволяє приховати статистичні властивості відкритого тексту. Розвитком цього принципу є поширення впливу одного символу ключа на багато символів шифрограми, що дозволяє виключити відновлення ключа по частинах. Перемішування полягає у використанні таких шифруючих перетворень, які виключають відновлення взаємозв'язку статистичних властивостей відкритого і шифрованого тексту. Поширений спосіб досягнення хорошого розсіювання полягає у використанні складного шифру, який може бути реалізований у вигляді деякої послідовності простих шифрів, кожен з яких вносить невеликий внесок у значне сумарне розсіювання та перемішування. В якості простих шифрів найчастіше використовують прості підстановки і перестановки.
    Одним з найкращих прикладів криптоалгоритму, розробленого відповідно до принципів розсіювання та перемішування, може бути прийнятий в 1977 році Національним бюро стандартів США стандарт шифрування даних DES. Незважаючи на інтенсивні і ретельні дослідження алгоритму фахівцями, поки не знайдено вразливих місць алгоритму, на основі яких можна було б запропонувати метод криптоаналізу, істотно кращий, ніж повний перебір ключів. Загальна думка така: DES - виключно хороший шифр. У липні 1991 року введено в дію подібний вітчизняний кріптоал-
    горітм ГОСТ 28147-89.
    У той же час блокові шифри мають суттєвий недолік - вони розмножують помилки, що виникають у процесі передачі повідомлення по каналу зв'язку. Одиночна помилка в шифртексту викликає спотворення приблизно половини відкритого тексту при дешифрування. Це вимагає застосування потужних кодів, що виправляють помилки.
    У блоковому шифрі з двох однакових блоків відкритого тексту виходять однакові блоки шифрованого тексту. Уникнути цього дозволяють потокові шифри, які, на відміну від блокових, здійснюють поелементне шифрування потоку даних без затримки в криптосистеми. У загальному випадку кожен символ відкритого тексту шифрується, передається і дешифрується незалежно від інших символів. Інакше, шіфруюшее перетворення елементу відкритого тексту змінюється від одного елемента до іншого, в той час як для блокових шифрів шифрувальне перетворення кожного блоку залишається незмінним. Іноді символ відкритого тексту може шифруватися з урахуванням обмеженого числа попередніх йому символів.
    Потокові шифри грунтуються на псевдовипадкових ключових послідовності - згенерованих певним чином послідовності символів із заданими властивостями непередбачуваності (випадковості) появи чергового символу. Генератори ключових послідовностей зазвичай базуються на комбінаціях регістрів зсуву і нелінійних бульових функції. Як нелінійної булевої функції може використовуватися криптоалгоритм DES, що відповідає застосуванню DES в режимі зворотного зв'язку по виходу (OFB) лив зворотного зв'язку по шифртексту (CFB). Найбільший інтерес представляє режим CFB, оскільки в ряді випадків режим OFB не забезпечує необхідної секретності.
    Системи потокового шифрування близькі до криптосистемами з одноразовим ключем, в яких розмір ключа дорівнює розміру шіфруемого тексту. При криптоаналіз на основі відомого відкритого тексту стійкість системи визначається нелінійними булеві функціями, що дозволяє оцінити крипостійкість системи на основі аналізу виду використовуваних функцій. Отже, потокові шифри на відміну від інших криптосистем володіють значно великий аналізі-
    руемой секретністю. Крім того, у системах потокового шифрування
    не відбувається розмноження помилок або воно обмежене. З цих причин, а також зважаючи на високій швидкості обробки системи потокового шифрування викликають велику довіру багатьох споживачів і фахівців.
    У криптосистемах з відкритим ключем в алгоритмах шифрування і дешифрування використовуються різні ключі, кожен з яких не може бути отриманий з іншого (з прийнятними витратами). Один ключ використовується для шифрування, інший - для дешифрування. Основний принцип систем з відкритим ключем грунтується на застосуванні односторонніх або незворотних функцій і односторонніх функцій з лазівкою (потайним ходом).
    Обчислення ключів здійснюється одержувачем повідомлень, який залишає у себе той ключ, який він буде потім використовувати (тобто секретний ключ). Інший ключ він надсилає відправнику повідомлень - відкритий ключ - не побоюючись його розголосу.
    Користуючись цим відкритим ключем, будь-який абонент може зашифрувати текст і послати його одержувачу, який згенерував даний відкритий ключ. Усі використовувані алгоритми є загальнодоступними. Важливо те, що функції шифрування і дешифрування оборотні лише тоді, коли вони забезпечуються суворо взаємозалежної парою ключів (відкритого і секретного), а відкритий ключ повинен являти собою необоротну функцію від секретного ключа. Подібним чином шифртексту повинен являти собою необоротну функцію відкритого тексту, що в корені відрізняється від шифрування в системах з секретним ключем.
    Дослідження необоротних функцій проводилося в основному за наступними напрямками: дискретне зведення в ступінь - алгоритм DH (Діффі-Хелман), множення простих чисел - алгоритм RSA
    (Райвест, Шамір, Адлеман), використання виправляють помилки кодів Гопп, завдання NP-повноти, зокрема криптоалгоритм Меркль і Хелман на основі "задачі про укладання ранця", розкритий Шамір, і ряд інших, які опинилися легкораскриваемимі і безперспективними.
    Перша система (DH) забезпечує відкрите розповсюдження ключів, тобто дозволяє відмовитися від передачі секретних клю-
    чий, і по сьогоднішній день вважається однією з найбільш стійких та
    зручних систем з відкритим ключем. Надійність другого методу (RSA)
    знаходиться в прямій залежності від складності розкладання великих
    чисел на множники. Якщо множники мають довжину близько 100 десяткових цифр, то в найкращому з відомих способів розкладання на множники необхідно близько 100 млн. років машинного часу, шифрування ж і дешифрування вимагає порядку 1-2 с на блок. Завдання NP-повноти добре відомі в комбінаториці і вважаються в загальному випадку надзвичайно складними, а проте побудувати відповідний шифр виявляється дуже непросто.
    У системах з відкритим ключем, так само як і в блокових шифри, необхідний великий розмір шіфруемого блоку, хоча, можливо, і не більший, ніж в алгоритмі DES, що перешкоджає, поряд з низькою швидкістю шифрування, використання алгоритмів з відкритим ключем в потокових шифри . На сьогоднішній день високоефективні системи з відкритим ключем поки не знайдені. Майже повсюдно прийнято обмеження використання криптосистем з відкритим ключем - тільки для управління ключами і для цифрового підпису.
    Можна представити всі існуючі крірптосістеми у вигляді діаграми криптосистем.
    2. ПРАКТИЧНЕ ЗАСТОСУВАННЯ
    2.1 DES-стандарт США на шифрування даних. Криптографія відома з найдавніших часів (досить згадати коди Цезаря) і до недавнього часу залишалася привілеєм виключно державних і військових установ. Ситуація різко змінилася після публікації в 1949 році книги К. Шеннона "Роботи з теорії інформації і кібернетики". Криптографія стала об'єктом пильної уваги багатьох вчених. Прийняття стандарту шифрування DES стало потужним поштовхом до широкого застосування кодові-
    ня в комерційних системах. Введення цього стандарту - відмінний
    приклад уніфікації та стандартизації засобів захисту. Прикладом системного підходу до створення єдиної великомасштабної системи захисту інформації є директива Міністерства фінансів США 1984 року, згідно з якою всі громадські та приватні організації, що ведуть справи з урядом США, зобов'язані впровадити процедуру шифрування DES; найбільші банки Citibank, Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank також впровадили цю систему.
     Міністерство енергетики США має в своєму розпорядженні більш ніж 30 діючими мережами, в яких використовується алгоритм DES, Міністерство юстиції встановлює 20000 радіопристроїв, мають в своєму розпорядженні засобами захисту на базі DES. Стандартизація останнім часом набуває міжнародного характеру, підтвердження тому - міжнародний стандарт 1987 ISO 8372, розроблений на основі криптоалгоритму DES.
    У якості стандартної апаратури шифрування можна назвати пристрій Cidex-НХ, що базується на алгоритмі DES; швидкість шифрування - від 56 Кбіт/с до 7 Мбіт/с. Серійно випускається автономний шифрувальний блок DES 2000, в ньому також використовується процедура шифрування DES; швидкість шифрування - від 38,4 Кбіт/с до 110 Кбіт/с. У різних секторах комерційної діяльності використовується процесор шифрування/дешифрування даних FACOM 2151А на основі алгоритму DES; швидкість - від 2,4 Кбіт/с до 19,2 Кбіт/с. З поширенням персональних комп'ютерів найбільш ефективними для них стали програмні засоби захисту. Так, розроблений пакет програм для шифрування/дешифрування інформації СТА (Computer Intelligence Access), який реалізує алгоритм DES. Цей же алгоритм використаний в пакеті SecretDisk (CF Systems) для виключення несанкціонованого доступу до дисків.
    Таким чином, алгоритм DES являє собою основний механізм, що застосовувався приватними та державними установами США для захисту інформації. У той же час Агенство національної безпеки, яка виступає як експерт з криптографічних алгоритмів, розробляє нові алгоритми шифрування даних для мас-
    сового використання. У 1987 році Національне бюро стандартів
    після обговорення підтвердило дію DES; його перегляд намічалося провести не пізніше січня 1992 року, і на сьогоднішній день дія DES обмежується виключно комерційними системами.
    2.2 RSA-система з відкритим ключем.
    Криптографічні системи з відкритим ключем дозволять створити в 90-х роках нову захищену систему телефонного зв'язку з числом абонентів до 3 мільйонів. Компанії АТ & Т, Motorola, RCA виробляють апарати, що допускають спільну роботу; компанія GTE розробляє систему управління ключами. Постачання перше 75000 телефонів почалися в 1987 році. Розроблена спеціалізована інтегральна схема IDS-P2 (МВ8763), що реалізує алгоритм DH і обчислює секретний ключ за 0,9 с. Програмна реалізація алгоритму RSA здійснена компанією RSA Data Security, апаратна реалізація того ж алгоритму і спеціалізована інтегральна схема виконані фірмою Sandia. Фірма Cylink випустила спеціалізовану інтегральну схему CY1024, що реалізує алгоритм RSA і забезпечує швидкість шифрування 1000 біт/с.
    2.3 Система потокового шифрування.
     При шифрування високошвидкісних магістральних ліній, як правило, використовують системи потокового шифрування. Пристрій SEC-17 забезпечує швидкість шифрування від 256 Кбіт/с до 2304 Кбіт/с, його ключ складається з 72 шістнадцяткові цифр, будову SEC-15 дозволяє мати більш 1034 статистично незалежних ключів. Принципи потокового шифрування використовуються в пристроях fggfhfnehs ibahjdfybz MSDS MARCRYP. У пристрої потокового шифрування CSD 807 в генераторі ключовою послідовності застосований 31-розрядний регістр зсуву, в генераторі пристрої потокового шифрування SDE 100 використовуються 2 регістра зсуву.
    2.4 ГОСТ 28147-89 - вітчизняний стандарт шифрування даних.
    У нашій країні встановлено єдиний алгоритм криптографічного перетворення даних для систем обробки інформації в мережах ЕОМ, отделітельних комплексах і ЕОМ, який визначається ГОСТ 28147-89.
    криптографічного перетворення даних призначений для апаратної або програмної реалізації, задовольняє криптографічним вимогам і не накладає обмежень на ступінь секретності інформації, що захищається.
    Щоб отримати докладні специфікації алгоритму криптографічного перетворення, слід звернутися до ГОСТ 28147-89. Безумовно, наведений нижче матеріал не повинен ні за яких умов використовуватися для програмної або апаратної реалізації алгоритму криптографічного перетворення.
    При описі алгоритму використовуються наступні позначення.
    Якщо L і R - це послідовності біт, то LR буде позначати конкатенацію послідовностей L і R. Під конкатенації послідовностей L і R розуміється послідовність біт, розмірність якої дорівнює сумі розмірностей L і R. У цій послідовності біти послідовності R слідують за бітами послідовності L. Конкатенація бітових рядків є асоціативної, тобто запис ABCDE означає, що за бітами послідовності А слідують біти послідовності В, потім С і т.д.
    Символом (+) буде позначатися операція побітового додавання за модулем 2, символом [+] - операція додавання по модулю (2 в 32 ступені) двох 32-розрядних чисел. Числа підсумовуються за наступним правилом:
    A [+] B = A + B, якщо A + B (2 в 32 ступені),
    A [+] B = A + B - (2 в 32 ступені), якщо A + B = 2 в 32
    Символом + позначається операція додавання за модулем
    ((2 в 32) -1) двох 32-розрядних чисел. Правила підсумовування чисел
    наступні:
    A + B = A + B, якщо A + B ((2 в 32) -1)
    A + B = A + B-((2 в 32) -1), якщо A + B = (2 в 32) -1
    Алгоритм криптографічного перетворення передбачає кілька режимів роботи. Але в будь-якому випадку для шифрування даних використовується ключ, який має розмірність 256 біт і представляється у вигляді восьми 32-розрядних чисел Х (i). Якщо позначити ключ через W, то
    W = X (7) X (6) X (5) X (4) X (3) X (2) X (1) X (0) розшифрування виконується за тим же ключу, що і зашіфрова-
    ня, але цей процес є інверсією процесу зашифрування
    даних.
    Перший і найпростіший режим - заміна. Відкриті дані, що підлягають зашифрування, розбивають на блоки по 64 біт в кожному, які можна позначити Т (j).
    Чергова послідовність біт Т (j) поділяється на дві послідовності В (О) (ліві чи старші біти) і А (О) (праві або молодші біти), кожна з яких містить 32 біта. Потім виконується ітеративний процес шифрування, який описується наступними формулами:
    1. A (i) = f (A (i-1) [+] X (j) (+) B (i-1)), і B (i) = A (i-1),
    якщо i = 1,2 ,..., 24, j = (i-1) mod 8;
    2. A (i) = f (A (i-1) [+] X (j) (+) B (i-1)), і B (i) = A (i-1),
    якщо i = 25,26 ,..., 31, j = 32-i;
    3. A (32) = A (31),
    і B (32) = f (A (31) [+] X (0)) (+) B (31),
    якщо i = 32.
    Тут i позначається номер ітерації (i = 1,2 ,..., 32). Функція f називається функцією шифрування. Її аргументом є сума по модулю 2 до 32 числа А (i), отриманого на попередньому кроці ітерації,
    і числа Х (j) ключа (розмірність кожного з цих чисел дорівнює 32
    знаків).
    Функція шифрування включає дві операції над отриманої 32-розрядної сумою. Перша операція називається підстановкою К. Блок підстановки До складається з восьми вузлів заміни До (1) ... К (8) з пам'яттю 64 біт кожен. Вступник на блок підстановки 32-розрядний вектор розбивається на вісім послідовно йдуть 4-розрядний вектор відповідним вузлом заміни, що представляє собою таблицю з шістнадцяти цілих чисел у діапазоні 0 .... 15.
    Вхідний вектор визначає адресу рядки в таблиці, число з якої є вихідним вектором. Потім 4-розрядні вихідні вектори послідовно об'єднуються в 32-розрядний вектор. Таблиці блоку підстановки До містить ключові елементи, загальні для мережі ЕОМ і рідко змінюються.
    Друга операція - циклічний зсув вліво 32-розрядного вектора, отриманого в результаті підстановки К. 64-розрядний блок зашифрованих даних Тих представляється у вигляді
    Тих = А (32) У (32)
    Решта блоки відкритих даних в режимі простої заміни зашифровуються аналогічно.
    Слід мати на увазі, що режим простої заміни допустимо використовувати для шифрування даних тільки в обмежених випадках. До цих випадків стосується вироблення ключа і зашифрування його із забезпеченням імітозащіти для передачі по каналах зв'язку або зберігання в пам'яті ЕОМ.
    Наступний режим шифрування називається режимом гамування. Відкриті дані, розбиті на 64-розрядні блоки Т (i) (i = 1,2 ,..., m, де m визначається обсягом шіфруемих даних), зашифровуються в режимі гамування шляхом порозрядного додавання за модулем 2 з гамою шифру ГШ, яка виробляється блоками по 64 біт, тобто
    Гш = (Г (1), Г (2), ..., Г (i), ..., Г (m)).
    Число двійкових розрядів у блоці Т (m) може бути менше 64, при цьому невикористана для шифрування частина гами шифру з блоку Г (m) відкидається.
    Рівняння зашифрування даних в режимі гамування може бути представлена в наступному вигляді:
    Ш (i) = A (Y (i-1) [+] C2),
    Z (i-1) + C1 (+) T (i) = Г (i) (+) T (i).
     У цьому рівнянні Ш (i) означає 64-розрядний блок зашифрованого тексту, А - функцію шифрування в режимі простої заміни (аргументами цієї функції є два 32-розрядного числа), С1 і С2 - константи, задані в ГОСТ 28147-89. Величини Y (i) і Z (i) визначаються ітераційно по мірі формування гами, наступним чином:
    (Y (0), Z (0)) = A (S),
    де S - 64-розрядна двійкова послідовність (сінхропосилка);
    (Y (i), Z (i)) = (Y (i-1) [+] C2, Z (i-1) + C1),
    для i = 1,2, .., m
    Розшифрування даних можливе лише за наявності сінхропосилкі, яка не є секретним елементом шифру і може зберігатися в пам'яті ЕОМ або передаватися по каналах зв'язку разом з зашифрованими даними.
    Режим гамування зі зворотним зв'язком дуже схожий на режим гамування. Як і в режимі гамування, відкриті дані, розбиті на 64-розрядні блоки Т (i) (i = 1,2 ,...., m, де m визначає-
    ся об'ємом шіфруемих даних), зашифровується шляхом порозрядного
    додавання за модулем 2 з гамою шифру ГШ, що виробляється
    блоками по 64 біт:
    Гш = (Г (1), Г (2 ),..., Г (i ),..., Г (m)).
    Число двійкових розрядів у блоці Т (m) може бути менше 64, при цьому невикористана для шифрування частина гами шифру з блоку Г (m) відкидається.
    Рівняння зашифрування даних в режимі гамування зі зворотним зв'язком може бути представлена в наступному вигляді:
    Ш (1) = A (S) (+) T (1) = Г (1) (+) T (1),
    Ш (i) = A (Ш (i-1)) (+) T (i) = Г (i) (+) T (i), для i = 2,3 ,..., m
    Тут Ш (i) означає 64-розрядний блок зашифрованого тексту, А - функцію шифрування в режимі простої заміни. Аргументом функції на першому кроці ітеративного алгоритму є 64-розрядний сінхропосилка, а на всіх наступних - попередній блок зашифрованих даних Ш (i-1).
    У ГОСТ 28147-89 визначається процес вироблення імітовставки, який однаковості для кожного з режимів шифрування даних. Імітовставка - це блок з p біт (Імітовставка Іp), який виробляється любо перед шифруванням всього повідомлення, або паралельно з шифруванням по блоках. Перші блоки відкритих даних, які беруть участь у виробленні імітовставки, можуть містити службову інформацію (наприклад, адресну частину, час, сінхропосилку) і не зашифровувати. Значення параметра p (число двійкових розрядів у імітовставки) визначається криптографічними вимог з урахуванням того, що ймовірність нав'язування помилкових перешкод дорівнює 1/2р
    Для отримання імітовставки відкриті дані представляються у вигляді 64-розрядних блоків Т (i) (i = 1,2 ,..., m де m визначається обсягом шіфруемих даних). Перший блок відкритих даних Т (1) піддається перетворенню, що відповідає першим 16 циклів алгоритму зашифрування в режимі простої заміни. Причому як ключ для вироблення імітовставки використовується ключ, по якому шифруються дані.
    Полученное6 після 16 циклів роботи 64-пазрядное число підсумовується за модулем 2 з другим блоком відкритих даних Т (2). Результат підсумовування знову піддається перетворенню, що відповідає першим 16 циклів алгоритму зашифрування в режимі простої заміни.
    олученное 64-розрядне число підсумовується за модулем 2 з третім блоком відкритих даних Т (3) і т.д. Останній блок Т (m), при необхідності доповнений до повного 64-розрядного блоку нулями, підсумовується за модулем 2 з результатом роботи на кроці m-1, після чого зашифрована в режимі простої заміни за перші 16 циклів роботи алгоритму. З отриманого 64-розрядного числа вибирається відрізок Ір довжиною р біт. Імітовставка Ір передається по каналу зв'язку або в пам'ять ЕОМ після зашифрованих даних. Надійшли зашифровані дані розшифровуються і з отриманих блоків відкритих даних Т (i) виробляється Імітовставка Ір, яка потім порівнюється з імітовставки Ір, отриманої з каналу зв'язку або з пам'яті ЕОМ. У разі неспівпадання імітовставок всі розшифровані дані вважаються помилковими.
    III.Сравненіе криптографічних методів.
    Метод шифрування з використанням датчика псевдо-випадкових чисел найбільш часто використовується в програмній реалізації системи криптографічного захисту данних.Ето пояснюється тим, що, він досить простий для програмування і дозволяє створювати алгоритми з дуже високою кріптостойкостью.Кроме того, ефективність даного методу шифрування досить висока. Системи, засновані на цьому методі дозволяють зашііфровать в секунду від декількох десятків до сотень Кбайт даних.
    Основною перевагою методу DES є те, що він - стандартний.Важной характеристикою цього алгоритму є його гнучкість при реалізації та використання в різних прог-
    женіях обробки данних.Каждий блок даних шифрується незалежно
    від інших, тому можна здійснювати незалежну передачу блоків даних і довільний доступ до зашифрованих данним.Ні тимчасова, ні позиційна синхронізація для операцій шифрування не потрібна.
    Алгоритм виробляє зашифровані дані, в яких кожен біт є функцією від всіх бітів відкритих даних і всіх бітів ключей.Разлічіе лише в одному бите даних дає в результаті рівні ймовірності зміни для кожного біта зашифрованих даних.
    DES може бути реаалізован апаратно і програмно, але базовий алгоритм все-таки розрахований на реалізацію в електронних пристроях спеціального призначення.
    Ця властивість DES вигідно відрізняє його від методу шифрування з використанням датчика ПСЧ, оскільки більшість алгоритмів шифрування побудованих на основі датчиків ПСЧ, не характеризуються всіма перевагами DES.Однако і DES має низку недоліків.
    Найбільш істотним недоліком DES вважається малий розмір ключа.Стандарт в даний час не вважається невразливим, хоча і дуже важкий для розкриття (до цих пір не були зареєстровані випадки несанкціонованої дешіфраціі.Еще один недолік DES полягає в тому, що однакові дані будуть однаково виглядати в зашифрованому тексті.
    Алгоритм криптографічного перетворення, що є
    вітчизняним стандартом і визначається ГОСТ 28147-89, вільний
    від недоліків стандартаа DES і в той же час облаадает усіма
    його преімуществамі.Кроме того у неї закладено метод, за допомогою
    якого можна зафіксувати невиявлені випадкову або
    навмисну модифікацію зашифрованою інформації.
    Однак у алгоритму є дуже суттєвий недолік, який полягає в тому, що його програмна реалізація дуже складна і практично позбавлена будь-якого сенсу.
    Тепер зупинимося на методі RSA.Он є дуже перспективним, оскільки для зашифрування інформації не вима-
    ється передачі ключа іншим пользователям.Но в даний час
    кетому методу відносяться з підозрою, оскільки не сущесствует суворо докази, що не існує іншого способу визначення секретного ключа за відомим, окрім як визначення дільників цілих чисел.
    В іншому метод RSA володіє тільки достоінствамі.К числа цих переваг слід віднести дуже високу крипостійкість, досить просту програмну і апаратну реалізаціі.Следует помітити, що використання цього методу для криптографічного захисту даних нерозривно пов'язане з дуже високим рівнем розвитку обчислювальної техніки.
    Список літератури:
    1. С. Мафтік, "Механізми захисту в мережах ЕОМ", вид. Світ, 1993 р.
    2. В. Ковалевський, "Криптографічні методи", Комп'ютер Прес 05.93 р.
    3. В. Водолазки, "Стандарт шифрування ДЕС", Монітор 03-04 1992 р.
    4. С. Воробйов, "Захист інформації в персональних ЗВМ", вид. Світ, 1993 р.

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status