Криптосистемы


Дата добавления: 2014-11-24 | Просмотров: 1625


<== предыдущая страница | Следующая страница ==>

1. Два общих принципа практических шифров.

2. Американский стандарт шифрования данных DES.

3. Алгоритм шифрования данных DES.

4. Отечественный алгоритм шифрования данных.

5. Блочные и поточные шифры.

6. Криптосистема с депонированием ключа.

1. В практических шифрах необходимо использовать два общих принципа:

• рассеивание;

• перемешивание.

Рассеивание представляет собой распространение влияния од­ного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Перемешиваниепредполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимо­связи статистических свойств открытого и шифрованного тек­стов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и зашифровки при известном пользователю секретном ключе.

Распространенным способом достижения эффектов рассеива­ния и перемешивания является использование составного шифра,то есть такого шифра, который может быть реализован ввиде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рас­сеивание и перемешивание.

В составных шифрах в качестве простых шифров чаще всего . используются простые перестановки и подстановки. При пере­становке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секрет­ным ключом. При подстановке каждый СИМВОЛ открытого тек­ста заменяют другим символом из того же алфавита, а конкрет­ный вид подстановки также определяется секретным ключом,

При многократном чередовании простых перестановок и под­становок, управляемых достаточно длинным секретным ключом, можно получить очень хороший шифр с хорошим рассеивани­ем и перемешиванием, Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный алгоритм шифрования данных построены в полном соответствии с указанной методологией.

2. Стандарт шифрования данных DES (Data Encryption Standard)

опубликован в 1977 г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционирован­ного доступа к важной, но несекретной информации в государст­венных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и в 1980 г. был одобрен Национальным институтом стандартов и техноло­гий США (НИСТ). С этого момента появляются программное обеспечение и специализированные микроЭВМ, предназна­ченные для шифрования и расшифровки информации в сетях передачи данных.

В настоящее время DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации.

Основные достоинства алгоритма DES,. заключаются в том, что:

• используется только один ключ длиной 56 бит;

• зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;

• относительная простота алгоритма обеспечивает высокую ско­рость обработки;

• достаточно высокая стойкость алгоритма.

Алгоритм DES использует комбинацию подстановок и переста­новок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являют­ся 56 бит (остальные 8 бит — проверочные биты для контроля на четность). Дешифрование в DES является операцией, об­ратной шифрованию, и выполняется путем повторения опера­ций шифрования в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16 циклах шифрования и, наконец, в конеч­ной перестановке битов.

Чтобы воспользоваться алгоритмом DES для решения разно­образных криптографических задач, разработаны четыре рабо­чих режима:

• электронная кодовая книга ЕСБ (Electronic Code Book);

• сцепление блоков шифра СВС (Cipher Block Chaining);

• обратная связь по шифротексту CFB (Cipher Feed Back);

• обратная связь по выходу OFB (Output Feed Back).
Каждому из режимов свойственны свои достоинства и недостатки, что обуславливает области их применения.

Режим ЕСВ хорошо подходит для шифрования ключей: режим CFB, как правило, предназначается для шифрования отдель­ных символов, а режим OFB нередко применяется для шифро­вания в спутниковых системах связи.

Режимы СВС и CFB пригодны для аутентификации данных. Данные режимы позволяют использовать алгоритм DESдля:

• интерактивного шифрования при обмене данными между тер­миналом и главной ЭВМ;

• шифрования криптографического ключа в практике автоматизированного распространения ключей;

• шифрования файлов, почтовых отправлений и других практиче­ских задач.

Первоначально стандарт DES предназначался для шифрования и расшифровки данных ЭВМ. Однако его применение было обобщено и отправлено на аутентификацию, поскольку жела­тельно иметь автоматическое средство обнаружения преднаме­ренных и непреднамеренных изменений данных.

С помощью алгоритма DES можно образовать криптографиче­скую контрольную сумму, которая может защитить как от слу­чайных, так и преднамеренных, но несанкционированных из­менений данных.

Одни и те же данные можно защитить, пользуясь как шифро­ванием, так и аутентификацией. Данные защищаются от озна­комления шифрованием, а изменения обнаруживаются по­средством аутентификации. С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения.

Одним из наиболее важных применений алгоритма DES явля­ется защита сообщений электронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками.

3. Алгоритм IDEA {International Data Encryption Algorithm) являет­ся блочным шифром. Оноперирует 64-битовыми блоками от­крытого текста. Достоинством алгоритма IDEA является то,
что его ключ имеет длину 128 бит. Один и тот же алгоритм ис­пользуется и для шифрования, и для расшифровки.

Первая версия алгоритма IDEA была предложена в 1990 г.

Алгоритм IDEA использует при шифровании процессы сме­шивания и рассеивания, причем все процессы легко реализу­ются аппаратными и программными средствами. Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для алгоритма DES.2 Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он зна­чительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алго­ритма IDEA примерно вдвое быстрее реализаций алгоритма DES.

4.В нашей стране установлен единый алгоритм криптографического преобразования данныхдля систем обработки информа­ции в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ,
который определяется ГОСТ 28147-89.Стандарт обязателен для организаций, предприятий и учреждений, применяющих крипто графическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ. Этот алгоритм криптографического преобразования данных пред­назначен для аппаратной ипрограммной реализации, удовле­творяет криптографическим требованиям и не накладывает огра­ничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

5. Различают три основных способа шифрования;

• поточные шифры;

• блочные шифры;

• блочные шифры с обратной связью.

В поточном шифре обработка исходного текста производится побитно или побайтно. К достоинствам поточных шифров от­носятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Поточные шифры широко применяются для шифрования преобразованных в циф­ровую форму речевых сигналов и цифровых данных, требую­щих оперативной доставки потребителю информации. При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от клю­ча функция шифрования для преобразования блока открытого текста в блок шифротекста такой же длины. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру. Основным достоинством прямого блочного шифрования ЕСВ является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифротексте вызывают большие и непредсказуемые преобразования в со­ответствующем открытом тексте, и наоборот. Применение блочного шифра в данном режиме имеет серьезные недостатки. Один из них связан с размножением ошибок. Результатом изме­нения только одного бита в принятом блоке шифротекста бу­дет неправильная расшифровка всего блока. Из-за недостатков блочные шифры редко применяются в ука­занном режиме для шифрования длинных сообщений. Блоч­ные шифры широко используют в режиме прямого шифрования б финансовых учреждениях, где сообщения часто состоят из одного или двух блоков.

Наиболее часто блочные шифры применяются в системах шиф­рования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков. Для преобразования этих блоков в блоки шифротекста используются специальные функции шифрования. Однако ес­ли в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифротекста.

Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями. При этом используется факт раз­множения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутенти­фикации. Основным недостатком криптосистем блочного шиф­рования с обратной связью является размножение ошибок. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более труд­ными, чем систем поточного шифрования.

6. Криптосистема с депонированием ключапредназначена для шифрования пользовательского трафика (например речевого или передачи данных) таким образом, чтобы .сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах ав­торизованной третьей стороне.1

Криптосистема с депонированием ключа реализует новый ме­тод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям на­циональной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий.

В 1994 г. в США был введен новый стандарт шифрования с де­понированием ключа EES (Escrowed Encryption Standard). Стан­дарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN (Inte­grated Services Digital Network) и радиоканалам, включая голо­совую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 |

При использовании материала ссылка на сайт Конспекта.Нет обязательна! (0.045 сек.)