ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Криптографічний захист інформації
         

     

    Інформатика, програмування
    Криптографічний захист інформації.

    Криптографія - наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням, тобто перетворенням, що робить захищені вхідні дані труднораскриваемимі по вихідних даних без знання спеціальної ключової інформації - ключа. Під ключем розуміється легко змінна частина криптосистеми, що зберігається в таємниці і визначає, яке шифрувальні перетворення з можливих виконується в даному випадку. Криптосистема - родина вибираються за допомогою ключа оборотних перетворень, які перетворять захищається відкритий текст в шифрограму і назад.

    Бажано, щоб методи шифрування мали мінімум двома властивостями: законний одержувач зможе виконати зворотне перетворення і розшифрувати повідомлення; криптоаналітика противника, перехоплення повідомлень, не зможе відновити за нього вихідне повідомлення без таких витрат часу і засобів, які зроблять цю роботу роботу недоцільною.

    Найбільш відомі криптосистеми.

    За характером використання ключа відомі криптосистеми можна розділити на два типи: симетричні (одноключевие, з секретним ключем) і несиметричні (з відкритим ключем).

    У шифратори відправника та одержувача дешифратор використовується один і той же ключ. Шифратори утворює шифртексту, який є функцією відкритого тексту, конкретний вид функції шифрування визначається секретним ключем. Дешифратор одержувача повідомлення виконує зворотне перетворення аналогічним чином. Секретний ключ зберігається в таємниці і передається відправником повідомлення одержувача по каналу, яке виключає перехоплення ключа криптоаналітика противника. Звичайно передбачається правило Кірхгофа: стійкість шифру визначається тільки секретністю ключа, тобто криптоаналітика відомі всі деталі процесу шифрування і дешифрування, крім секретного ключа.

    Відкритий текст зазвичай має довільну довжину: якщо його розмір великий і він не може бути оброблений обчислювальним пристроєм шифратора цілком, то він розбивається на блоки фіксованої довжини, і кожен блок шифрується окремо, незалежно від його положення у вхідній послідовності. Такі криптосистеми називаються системами блочного шифрування.

    На практиці зазвичай використовують два загальних принципу шифрування: розсіювання та перемішування. Розсіювання полягає у поширенні впливу одного символу відкритого тексту на багато символів шифртексту: це дозволяє приховати статистичні властивості відкритого тексту. Розвитком цього принципу є поширення впливу одного символу ключа на багато символів шифрограми, що дозволяє виключити відновлення ключа по частинах. Перемішування полягає у використанні таких шифруючих перетворень, які виключають відновлення взаємозв'язку статистичних властивостей відкритого і шифрованого тексту. Поширений спосіб досягнення хорошого розсіювання полягає у використанні складного шифру, який може бути реалізований у вигляді деякої послідовності простих шифрів, кожен з яких вносить невеликий внесок у значне сумарне розсіювання та перемішування. В якості простих шифрів найчастіше використовують прості підстановки і перестановки. Відомі також методи аналітичного перетворення, гамування, а також метод комбінованого шифрування.

    Захист інформації методом комбінованого шифрування.

    Найважливішою вимогою до системи шифрування є стійкість даної системи. На жаль, підвищення стійкості за допомогою будь-якого методу призводить, як правило, до труднощів і для шифрування відкритого тексту і при його розшифрування. Одним з найбільш ефективних методів підвищення стійкості шифр-тексту є метод комбінованого шифрування. Цей метод полягає у використанні і комбінуванні кількох простих способів шифрування. Так, наприклад, можна використовувати метод шифрування простою перестановкою в поєднанні з методом аналітичних перетворень або текст, зашифрований методом гамування, додатково захистити за допомогою підстановки.

    Розглянемо приклад:

    1. Візьмемо в якості відкритого тексту повідомлення: Я пишу курсову.

    Захистимо цей текст методом простої перестановки, використовуючи як ключ слово "зачет" і позначаючи пробіл буквою "ь":

    ЗАЛІК АЕЗТЧ

    яьпішьіяшп

    уькурьуурк

    совуюоусюв

    Виписуємо букви відкритого тексту під буквами ключа. Потім букви ключа розставляємо в алфавітному порядку. Виписуємо букви по стовпцях і отримуємо шифртексту: ььоіууяусшрюпкв.

    Отримане повідомлення зашіфруем за допомогою методу підстановки:

    Нехай кожного символу російського алфавіту відповідає число від 0 до 32, тобто букви А буде відповідати 0, букві Б - 1 і т.д. Візьмемо також якесь число, наприклад 2, яке буде ключем шифру. Додаючи до числа, що відповідає певним символом, 2, ми отримаємо новий символ, наприклад якщо А відповідає 0, то при збільшенні 2 отримуємо В і так далі. Користуючись цим, отримуємо новий шифртексту: ююркххбхуьтасмд

    Отже маючи відкритий текст: Я пишу курсову, після перетворень одержуємо шифртексту: ююркххбхуьтасмд, використовуючи методи перестановки і заміни. Розкрити текст розшифровувача зможе, знаючи, що ключами є число 2 і слово "зачет" і відповідно послідовність їх застосування.

    Додатки

    DES-стандарт США на шифрування даних.

    Одним з найкращих прикладів криптоалгоритму, розробленого відповідно до принципів розсіювання та перемішування, може бути прийнятий в 1977 році Національним бюро стандартів США стандарт шифрування даних DES (Data Enscription Standard). Незважаючи на інтенсивні і ретельні дослідження алгоритму фахівцями, поки не знайдено вразливих місць алгоритму, на основі яких можна було б запропонувати метод криптоаналізу, істотно кращий, ніж повний перебір ключів. Загальна думка така: DES - виключно хороший шифр.

    Криптографія відома з найдавніших часів (досить згадати коди Цезаря) і до недавнього часу залишалася привілеєм виключно державних і військових установ. Ситуація різко змінилася після публікації в 1949 році книги К. Шеннона "Роботи з теорії інформації і кібернетики". Криптографія стала об'єктом пильної уваги багатьох вчених.

    Прийняття стандарту шифрування DES стало потужним поштовхом до широкого застосування шифрування в комерційних системах. Введення цього стандарту - відмінний приклад уніфікації та стандартизації засобів захисту. Прикладом системного підходу до створення єдиної великомасштабної системи захисту інформації є директива Міністерства фінансів США 1984 року, згідно з якою всі громадські та приватні організації, що ведуть справи з урядом США, зобов'язані впровадити процедуру шифрування DES; найбільші банки - Citibank, Chase Manhattan Bank, Manufaktures Hannover Trust , Bank of America, Security Pacific Bank - також впровадили цю систему. Міністерство енергетики США має в своєму розпорядженні більш ніж 30 діючими мережами, в яких використовується алгоритм DES. Міністерство юстиції встановлює 20000 радіопристроїв, мають в своєму розпорядженні засобами захисту на базі DES.

    Стандартизація останнім часом набуває міжнародного характеру, підтвердження тому - міжнародний стандарт 1987 ISO 8372, розроблений на основі криптоалгоритму DES.

    У якості стандартної апаратури шифрування можна назвати пристрій Cidex-НХ, що базується на алгоритмі DES; швидкість шифрування - від 56 Кбіт/с до 7 Мбіт/с. Серійно випускається автономний шифрувальний блок DES 2000, в ньому також використовується процедура шифрування DES; швидкість шифрування - від 38, 4 Кбіт/с до 110Кбіт/с. У різних секторах комерційної діяльності використовується процесор шифрування/дешифрування даних FACOM 2151А на основі алгоритму DES; швидкість - від 2, 4 Кбіт/с до 19, 2 Кбіт/с. З поширенням персональних комп'ютерів найбільш ефективними для них стали програмні засоби захисту. Так, розроблений пакет програм для шифрування/дешифрування інформації СТА (Computer Intelligence Access), який реалізує алгоритм DES. Цей же алгоритм використаний в пакеті SecretDisk (CF Systems) для виключення несанкціонованого доступу до дисків.

    Таким чином, алгоритм DES являє собою основний механізм, що застосовувався приватними та державними установами США для захисту інформації. У той же час Агенство національної безпеки, яка виступає як експерт з криптографічних алгоритмів, розробляє нові алгоритми шифрування даних для масового використання. У 1987 році Національне бюро стандартів після обговорення підтвердило дію DES; його перегляд намічалося провести не пізніше січня 1992 року, і на сьогоднішній день дія DES обмежується виключно комерційними системами. DES може бути реалізований апаратно і програмно, але базовий алгоритм все-таки розрахований на реалізацію в електронних пристроях спеціального призначення. Найбільш істотним недоліком DES вважається малий розмір ключа. Стандарт в даний час не вважається невразливим, хоча і дуже важкий для розкриття (до цих пір не були зареєстровані випадки несанкціонованої дешифрування. Ще один недолік DES полягає в тому, що однакові дані будуть однаково виглядати в зашифрованому тексті.

    ГОСТ 28147-89 - вітчизняний стандарт шифрування даних.

    У Росії встановлено єдиний алгоритм криптографічного перетворення даних для систем обробки інформації в мережах ЕОМ, отделітельних комплексах і ЕОМ, який визначається ГОСТ 28147-89.

    Алгоритм криптографічного перетворення даних призначений для апаратної або програмної реалізації, задовольняє криптографічним вимогам і не накладає обмежень на ступінь секретності інформації, що захищається. Щоб отримати докладні специфікації алгоритму криптографічного перетворення, слід звернутися до ГОСТ 28147-89. Безумовно, наведений нижче матеріал не повинен ні за яких умов використовуватися для програмної або апаратної реалізації алгоритму криптографічного перетворення.

    При описі алгоритму використовуються наступні позначення:

    Якщо L і R - це послідовності біт, то LR буде позначати конкатенацію послідовностей L і R. Під конкатенації послідовностей L і R розуміється послідовність біт, розмірність якої дорівнює сумі розмірностей L і R. У цій послідовності біти послідовності R слідують за бітами послідовності L. Конкатенація бітових рядків є асоціативної, тобто запис ABCDE означає, що за бітами послідовності А слідують біти послідовності В, потім С і т. д.

    Символом (+) буде позначатися операція побітового додавання за модулем 2, символом [+] - операція додавання по модулю (2 в 32 ступені) двох 32-розрядних чисел. Числа підсумовуються за наступним правилом:

    A [+] B = A + B, якщо A + B (2 в 32 ступені),

    A [+] B = A + B - (2 в 32 ступені), якщо A + B = 2 в 32 Символом (+) позначається операція додавання по модулю ((2 в а532а0) -1) двох 32-розрядних чисел . Правила підсумовування чисел такі:

    A (+) B = A + B, якщо A + B ((2 в 32) - 1) A (+) B = A + B - ((2 в 32) - 1), якщо A + B = (2 в 32) - 1 Алгоритм криптографічного перетворення передбачає кілька режимів роботи. Але в будь-якому випадку для шифрування даних використовується ключ, який має розмірність 256 біт і представляється у вигляді восьми 32-розрядних чисел Х (i). Якщо позначити ключ через W, то

    W = X (7) X (6) X (5) X (4) X (3) X (2) X (1) X (0)

    розшифрування виконується за тим же ключу, що і зашифрування, але цей процес є інверсією процесу зашифрування даних.

    Перший і найпростіший режим - заміна. Відкриті дані, що підлягають зашифрування, розбивають на блоки по 64 біт в кожному, які можна позначити Т (j).

    Чергова послідовність біт Т (j) поділяється на дві послідовності В (О) (ліві чи старші біти) і А (О) (праві або молодші біти), кожна з яких містить 32 біта. Потім виконується ітеративний процес шифрування, який описується наступними формулами:

    1. A (i) = f (A (i-1) [+] X (j) (+) B (i-1)),

    і B (i) = A (i-1),

    якщо i = 1, 2,. . . , 24, j = (i-1) mod 8;

    2. A (i) = f (A (i-1) [+] X (j) (+) B (i-1)),

    і B (i) = A (i-1),

    якщо i = 25, 26,. . . , 31, j = 32-i;

    3. A (32) = A (31),

    і B (32) = f (A (31) [+] X (0)) (+) B (31),

    якщо i = 32.

    Тут i позначається номер ітерації (i = 1, 2,..., 32). Функція f називається функцією шифрування. Її аргументом є сума по модулю 2 в а532а0 числа А (i), отриманого на попередньому кроці ітерації, і числа Х (j) ключа (розмірність кожного з цих чисел дорівнює 32 знаків).

    Функція шифрування включає дві операції над отриманої 32-розрядної сумою. Перша операція називається підстановкою К. Блок підстановки До складається з восьми вузлів заміни До (1). . . К (8) з пам'яттю 64 біт кожен. Вступник на блок підстановки 32-розрядний вектор розбивається на вісім послідовно йдуть 4-розрядний вектор відповідним вузлом заміни, що представляє собою таблицю з шістнадцяти цілих чисел у діапазоні 0. . . . 15.

    Вхідний вектор визначає адресу рядки в таблиці, число з якої є вихідним вектором. Потім 4-розрядні вихідні вектори послідовно об'єднуються в 32-розрядний вектор. Таблиці блоку підстановки До містить ключові елементи, загальні для мережі ЕОМ і рідко змінюються.

    Друга операція - циклічний зсув вліво 32-розрядного вектора, отриманого в результаті підстановки К. 64-розрядний блок зашифрованих даних Тих представляється у вигляді

    Тих = А (32) У (32)

    Решта блоки відкритих даних в режимі простої заміни зашифровуються аналогічно.

    Слід мати на увазі, що режим простої заміни допустимо використовувати для шифрування даних тільки в обмежених випадках. До цих випадків стосується вироблення ключа та шифрування його із забезпеченням імітозащіти для передачі по каналах зв'язку або зберігання в пам'яті ЕОМ.

    Наступний режим шифрування називається режимом гамування. Відкриті дані, розбиті на 64-розрядні блоки Т (i) (i = 1, 2,..., M), (де m визначається обсягом шіфруемих даних), зашифровуються в режимі гамування шляхом порозрядного додавання за модулем 2 з гамою шифру ГШ , яка виробляється блоками по 64 біт, тобто ГШ = (Г (1), Г (2),..., Г (i),..., Г (m)).

    Число двійкових розрядів у блоці Т (m) може бути менше 64, при цьому невикористана для шифрування частина гами шифру з блоку Г (m) відкидається.

    Рівняння зашифрування даних в режимі гамування може бути представлена в наступному вигляді:

    Ш (i) = A (Y (i-1) [+] C2),

    Z (i-1) (+) C1 (+) T (i) = Г (i) (+) T (i).

    У цьому рівнянні Ш (i) означає 64-розрядний блок зашифрованого тексту, А - функцію шифрування в режимі простої заміни (аргументами цієї функції є два 32-розрядного числа), С1 і С2 - константи, задані в ГОСТ 28147-89 . Величини Y (i) і Z (i) визначаються ітераційно по мірі формування гами, наступним чином: (Y (0), Z (0)) = A (S), де S - 64-розрядна двійкова послідовність (сінхропосилка);

    (Y (i), Z (i)) = (Y (i-1) [+] C2, Z (i-1) (+) C1),

    для i = 1, 2,. . , M

    розшифрування даних можливе лише за наявності сінхропосилкі, яка не є секретним елементом шифру і може зберігатися в пам'яті ЕОМ або передаватися по каналах зв'язку разом з зашифрованими даними.

    Режим гамування зі зворотним зв'язком дуже схожий на режим гамування. Як і в режимі гамування, відкриті дані, розбиті на 64-розрядні блоки Т (i) (i = 1, 2,...., M), де m визначається обсягом шіфруемих даних), зашифровується шляхом порозрядного додавання за модулем 2 з гамою шифру ГШ, що виробляється блоками по 64 біт: ГШ = (Г (1), Г (2),..., Г (i),..., Г (m)).

    Число двійкових розрядів у блоці Т (m) може бути менше 64, при цьому невикористана для шифрування частина гами шифру з блоку Г (m) відкидається.

    Рівняння зашифрування даних в режимі гамування зі зворотним зв'язком може бути представлена в наступному вигляді:

    Ш (1) = A (S) (+) T (1) = Г (1) (+) T (1),

    Ш (i) = A (Ш (i-1)) (+) T (i) = Г (i) (+) T (i),

    для i = 2, 3,. . . , M

    Тут Ш (i) означає 64-розрядний блок зашифрованого тексту, А - функцію шифрування в режимі простої заміни. Аргументом функції на першому кроці ітеративного алгоритму є 64-розрядний сінхропосилка, а на всіх наступних - попередній блок зашифрованих даних Ш (i-1).

    У ГОСТ 28147-89 визначається процес вироблення імітовставки, який однаковості для будь-якого з режимів шифрування даних. Імітовставка - це блок з p біт (Імітовставка Іp), який виробляється любо перед шифруванням всього повідомлення, або паралельно з шифруванням по блоках. Перші блоки відкритих даних, які беруть участь у виробленні імітовставки, можуть містити службову інформацію (наприклад, адресну частину, час, сінхропосилку) і не зашифровувати. Значення параметра p (число двійкових розрядів у імітовставки) визначається криптографічними вимог з урахуванням того, що ймовірність нав'язування помилкових перешкод дорівнює 1/2а5р Для отримання імітовставки відкриті дані представляються у вигляді 64-разрядних блоків Т (i) (i = 1, 2,..., m де m визначається обсягом шіфруемих даних). Перший блок відкритих даних Т (1) піддається перетворенню, що відповідає першим 16 циклів алгоритму зашифрування в режимі простої заміни. Причому як ключ для вироблення імітовставки використовується ключ, по якому шифруються дані.

    Отримане після 16 циклів роботи 64-пазрядное число підсумовується за модулем 2 з другим блоком відкритих даних Т (2). Результат підсумовування знову піддається перетворенню, що відповідає першим 16 циклів алгоритму зашифрування в режимі простої заміни. Отримане 64-розрядне число підсумовується за модулем 2 з третім блоком відкритих даних Т (3) і т. д. Останній блок Т (m), при необхідності доповнений до повного 64-розрядного блоку нулями, підсумовується за модулем 2 з результатом роботи на кроці m-1, після чого зашифрована в режимі простої заміни за перші 16 циклів роботи алгоритму. З отриманого 64-розрядного числа вибирається відрізок Ір довжиною р біт. Імітовставка Ір передається по каналу зв'язку або в пам'ять ЕОМ після зашифрованих даних. Надійшли зашифровані дані розшифровуються і з отриманих блоків відкритих даних Т (i) виробляється Імітовставка Ір, яка потім порівнюється з імітовставки Ір, отриманої з каналу зв'язку або з пам'яті ЕОМ. У разі неспівпадання імітовставок всі розшифровані дані вважаються помилковими. Алгоритм криптографічного перетворення, що є вітчизняним стандартом і визначається ГОСТ 28147-89, вільний від недоліків стандарту DES і в той же час облаадает усіма його перевагами. Крім того у неї закладено метод, за допомогою якого можна зафіксувати невиявлені випадкову чи навмисну модифікацію зашифрованою інформації. Однак у алгоритму є дуже суттєвий недолік, який полягає в тому, що його програмна реалізація дуже складна і практично позбавлена будь-якого сенсу.

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status