|
|||||
КриптосистемыДата добавления: 2014-11-24 | Просмотров: 1625
1. Два общих принципа практических шифров. 2. Американский стандарт шифрования данных DES. 3. Алгоритм шифрования данных DES. 4. Отечественный алгоритм шифрования данных. 5. Блочные и поточные шифры. 6. Криптосистема с депонированием ключа. 1. В практических шифрах необходимо использовать два общих принципа: • рассеивание; • перемешивание. Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста. Перемешиваниепредполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и зашифровки при известном пользователю секретном ключе. Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра,то есть такого шифра, который может быть реализован ввиде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание. В составных шифрах в качестве простых шифров чаще всего . используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый СИМВОЛ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом, При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень хороший шифр с хорошим рассеиванием и перемешиванием, Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный алгоритм шифрования данных построены в полном соответствии с указанной методологией. 2. Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и в 1980 г. был одобрен Национальным институтом стандартов и технологий США (НИСТ). С этого момента появляются программное обеспечение и специализированные микроЭВМ, предназначенные для шифрования и расшифровки информации в сетях передачи данных. В настоящее время DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Основные достоинства алгоритма DES,. заключаются в том, что: • используется только один ключ длиной 56 бит; • зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES; • относительная простота алгоритма обеспечивает высокую скорость обработки; • достаточно высокая стойкость алгоритма. Алгоритм DES использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит — проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16 циклах шифрования и, наконец, в конечной перестановке битов. Чтобы воспользоваться алгоритмом DES для решения разнообразных криптографических задач, разработаны четыре рабочих режима: • электронная кодовая книга ЕСБ (Electronic Code Book); • сцепление блоков шифра СВС (Cipher Block Chaining); • обратная связь по шифротексту CFB (Cipher Feed Back); • обратная связь по выходу OFB (Output Feed Back). Режим ЕСВ хорошо подходит для шифрования ключей: режим CFB, как правило, предназначается для шифрования отдельных символов, а режим OFB нередко применяется для шифрования в спутниковых системах связи. Режимы СВС и CFB пригодны для аутентификации данных. Данные режимы позволяют использовать алгоритм DESдля: • интерактивного шифрования при обмене данными между терминалом и главной ЭВМ; • шифрования криптографического ключа в практике автоматизированного распространения ключей; • шифрования файлов, почтовых отправлений и других практических задач. Первоначально стандарт DES предназначался для шифрования и расшифровки данных ЭВМ. Однако его применение было обобщено и отправлено на аутентификацию, поскольку желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных. С помощью алгоритма DES можно образовать криптографическую контрольную сумму, которая может защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных. Одни и те же данные можно защитить, пользуясь как шифрованием, так и аутентификацией. Данные защищаются от ознакомления шифрованием, а изменения обнаруживаются посредством аутентификации. С помощью алгоритма DES можно также зашифровать файлы ЭВМ для их хранения. Одним из наиболее важных применений алгоритма DES является защита сообщений электронной системы платежей (ЭСП) при операциях с широкой клиентурой и между банками. 3. Алгоритм IDEA {International Data Encryption Algorithm) является блочным шифром. Оноперирует 64-битовыми блоками открытого текста. Достоинством алгоритма IDEA является то, Первая версия алгоритма IDEA была предложена в 1990 г. Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, причем все процессы легко реализуются аппаратными и программными средствами. Алгоритм IDEA может работать в любом режиме блочного шифра, предусмотренном для алгоритма DES.2 Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он значительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации алгоритма IDEA примерно вдвое быстрее реализаций алгоритма DES. 4.В нашей стране установлен единый алгоритм криптографического преобразования данныхдля систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, 5. Различают три основных способа шифрования; • поточные шифры; • блочные шифры; • блочные шифры с обратной связью. В поточном шифре обработка исходного текста производится побитно или побайтно. К достоинствам поточных шифров относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Поточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации. При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста в блок шифротекста такой же длины. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру. Основным достоинством прямого блочного шифрования ЕСВ является то, что в хорошо спроектированной системе блочного шифрования небольшие изменения в шифротексте вызывают большие и непредсказуемые преобразования в соответствующем открытом тексте, и наоборот. Применение блочного шифра в данном режиме имеет серьезные недостатки. Один из них связан с размножением ошибок. Результатом изменения только одного бита в принятом блоке шифротекста будет неправильная расшифровка всего блока. Из-за недостатков блочные шифры редко применяются в указанном режиме для шифрования длинных сообщений. Блочные шифры широко используют в режиме прямого шифрования б финансовых учреждениях, где сообщения часто состоят из одного или двух блоков. Наиболее часто блочные шифры применяются в системах шифрования с обратной связью. Системы шифрования с обратной связью встречаются в различных практических вариантах. Как и при блочном шифровании, сообщения разбивают на ряд блоков. Для преобразования этих блоков в блоки шифротекста используются специальные функции шифрования. Однако если в блочном шифре такая функция зависит только от ключа, то в блочных шифрах с обратной связью она зависит как от ключа, так и от одного или более предшествующих блоков шифротекста. Достоинством криптосистем блочного шифрования с обратной связью является возможность применения их для обнаружения манипуляций сообщениями. При этом используется факт размножения ошибок в таких шифрах, а также способность этих систем легко генерировать код аутентификации сообщений. Поэтому системы шифрования с обратной связью используют не только для шифрования сообщений, но и для их аутентификации. Основным недостатком криптосистем блочного шифрования с обратной связью является размножение ошибок. Другой недостаток связан с тем, что разработка и реализация систем шифрования с обратной связью часто оказываются более трудными, чем систем поточного шифрования. 6. Криптосистема с депонированием ключапредназначена для шифрования пользовательского трафика (например речевого или передачи данных) таким образом, чтобы .сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне.1 Криптосистема с депонированием ключа реализует новый метод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий. В 1994 г. в США был введен новый стандарт шифрования с депонированием ключа EES (Escrowed Encryption Standard). Стандарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN (Integrated Services Digital Network) и радиоканалам, включая голосовую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.
|
При использовании материала ссылка на сайт Конспекта.Нет обязательна! (0.045 сек.) |