Криптографические системы защиты информации

Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 21:20, реферат

Краткое описание

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Содержание работы

Введение. 1
Краткая характеристика предприятия. 3
Социальные гарантии работника 4
Симметричные криптосистемы 8
Подстановка Цезаря 11
Шифры сложной замены 12
Шифр Виженера 13
Гаммирование 15
Блочные шифры 16
Асимметричные криптосистемы 19
Алгоритм ассиметричного шифрования RSA 23
Хеш-функции. 26
ЭЦП. Схема Эль-Гамаля. 28
Заключение. 30
Литература. 31

Содержимое работы - 1 файл

сборка.doc

— 490.50 Кб (Скачать файл)

     Рассмотрим  практическую реализацию обмена ключами  на примере алгоритма Диффи-Хеллмана.

     Алгоритм  Диффи — Хеллмана  — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены, канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.

     Схема обмена ключами Диффи — Хеллмана, изобретённая в 1976 году при сотрудничестве Уитфилда Диффи и Мартина Хеллмана, под сильным влиянием работы Ральфа Меркля (Ralph Merkle) о системе распространения публичных ключей, стала первым практическим методом для получения общего секретного ключа при общении через незащищенный канал связи.

     Предположим, что обоим абонентам известны некоторые два числа g и p (например, они могут быть «зашиты» в программное обеспечение), которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение A = gamod p и пересылает его второму, а второй вычисляет B = gbmod p и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи). На втором этапе первый абонент на основе имеющегося у него a и полученного по сети B вычисляет значение Bamod p = gabmod p, а второй абонент на основе имеющегося у него b и полученного по сети A вычисляет значение Abmod p = gabmod p. Как нетрудно видеть, у обоих абонентов получилось одно и то же число: K = gabmod p. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления gabmod p по перехваченным gamod p и gbmod p, если числа p,a,b выбраны достаточно большими.

       

     Алгоритм  Диффи — Хеллмана, где K — итоговый общий секретный ключ

     При работе алгоритма, каждая сторона:

     генерирует  случайное натуральное число  aзакрытый ключ

     совместно с удалённой стороной устанавливает  открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где

     p является случайным простым числом

     g является первообразным корнем по модулю p

     вычисляет открытый ключ A, используя преобразование над закрытым ключом

     A = ga mod p

     обменивается  открытыми ключами с удалённой стороной

     вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a

     K = Ba mod p

     К получается равным с обеих сторон, потому что:

     Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p

     В практических реализациях, для a и b используются числа порядка 10100 и p порядка 10300. Число g не обязано быть большим и обычно имеет значение в пределах первого десятка.

     Криптографическая стойкость алгоритма Диффи —  Хеллмана (то есть сложность вычисления K=gab mod p по известным p, g, A=ga mod p и B=gb mod p), основана на предполагаемой сложности проблемы дискретного логарифмирования. Однако, хотя умение решать проблему дискретного логарифмирования позволит взломать алгоритм Диффи — Хеллмана, обратное утверждение до сих является открытым вопросом (другими словами, эквивалентность этих проблем не доказана).

     Необходимо  отметить, что алгоритм Диффи —  Хеллмана работает только на линиях связи, надёжно защищённых от модификации. Если бы он был применим на любых  открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется возможность атаки человек посередине. Атакующий заменяет сообщения переговоров о ключе на свои собственные и таким образом получает два ключа — свой для каждого из законных участников протокола. Далее он может перешифровывать переписку между участниками, своим ключом для каждого, и таким образом ознакомиться с их сообщениями, оставаясь незамеченным.

 

     

Симметричные  криптосистемы

     Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) —  способ шифрования, в котором для  шифрования и расшифровывания применяется  один и тот же криптографический  ключ. Ключ алгоритма должен сохраняться  в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

     Все многообразие существующих криптографических алгоритмов можно свести к следующим классам преобразований: 

       
 
 

     

       
 

       
 
 

       
 

       
 
 

     В настоящее время симметричные шифры — это:

    • блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
    • поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования.
     Тип      Описание
     DES (Data Encryption  
Standard)
     Популярный  алгоритм шифрования, используемый как  стандарт шифрования данных правительством США.

     Шифруется блок из 64 бит, используется 64-битовый  ключ (требуется только 56 бит), 16 проходов

     Может работать в 4 режимах:

     Электронная кодовая книга (ECB-Electronic Code Book ) - обычный DES, использует два различных алгоритма.

     Цепочечный  режим (CBC-Cipher Block Chaining), в котором  шифрование блока данных зависит  от результатов шифрования предыдущих блоков данных.

     Обратная  связь по выходу (OFB-Output Feedback), используется как генератор случайных чисел.

     Обратная  связь по шифратору (CFB-Cipher Feedback), используется для получения кодов аутентификации сообщений.

     3-DES или  
тройной DES
     64-битный  блочный шифратор, использует DES 3 раза  с тремя различными 56-битными  ключами. 

     Достаточно  стоек ко всем атакам

     Каскадный 3-DES      Стандартный тройной DES, к которому добавлен механизм обратной связи, такой как CBC, OFB или CFB

     Очень стоек ко всем атакам.

     FEAL (быстрый  
алгоритм шифрования)
     Блочный шифратор, используемый как альтернатива DES

     Вскрыт, хотя после этого были предложены новые версии.

     IDEA (международный  
алгоритм шифрования)
     64-битный  блочный шифратор, 128-битовый ключ, 8 проходов

     Предложен недавно; хотя до сих пор не прошел полной проверки, чтобы считаться  надежным, считается более лучшим, чем DES

     Skipjack      Разработано АНБ в ходе проектов правительства  США "Clipper" и "Capstone".

     До  недавнего времени был секретным, но его стойкость не зависела только от того, что он был секретным.

     64-битный  блочный шифратор, 80-битовые ключи  используются в режимах ECB, CFB, OFB или CBC, 32 прохода

     RC2      64-битный  блочный шифратор, ключ переменного  размера 

     Приблизительно  в 2 раза быстрее, чем DES

     Может использоваться в тех же режимах, что и DES, включая тройное шифрование.

     Конфиденциальный  алгоритм, владельцем которого является RSA Data Security

     RC4      Потоковый шифр, байт-ориентированный, с ключом переменного размера.

     Приблизительно  в 10 раз быстрее DES.

     Конфиденциальный  алгоритм, которым владеет RSA Data Security

     RC5      Имеет размер блока 32, 64 или 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов

     Быстрый блочный шифр

     Алгоритм, которым владеет RSA Data Security

     CAST      64-битный блочный шифратор, ключи длиной от 40 до 64 бит, 8 проходов

     Неизвестно  способов вскрыть его иначе как  путем прямого перебора.

     Blowfish.      64-битный  блочный шифратор, ключ переменного  размера до 448 бит, 16 проходов, на  каждом проходе выполняются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных.

     Быстрее, чем DES

     Разработан  для 32-битных машин 

     Устройство  с  
одноразовыми ключами
     Шифратор, который нельзя вскрыть.

     Ключом (который имеет ту же длину, что  и шифруемые данные) являются следующие 'n' бит из массива случайно созданных бит, хранящихся в этом устройстве. У отправителя и получателя имеются одинаковые устройства. После использования биты разрушаются, и в следующий раз используются другие биты.

     Поточные  шифры      Быстрые алгоритмы симметричного шифрования, обычно оперирующие битами (а не блоками бит).

     Разработаны как аналог устройства с одноразовыми ключами, и хотя не являются такими же безопасными, как оно, по крайней  мере практичны.

 

     

Подстановка Цезаря

     Шифр  Цезаря — один из древнейших шифров. Относится к моноалфавитным шифрам. При шифровании каждый символ заменяется другим, отстоящим от него в алфавите на фиксированное число позиций. Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — шифр простой замены.

       

     Математическая  модель

     Если  сопоставить каждому символу  алфавита его порядковый номер (нумеруя  с 0), то шифрование и дешифрование можно  выразить формулами:

     

     

     где — символ открытого текста,  — символ шифрованного текста, — мощность алфавита, а — ключ.

     Пример:

     Шифрование  с использованием ключа k = 3. Буква  С «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый  знак, перемещённый на три буквы  вперед, становится буквой «э», и так  далее:

     Аàг      Йàм      Тàх      Ыàю
     Бàд      Кàн      Уàц      Ьàя
     Вàе      Лàо      Фàч      Эà_
     Гàж      Мàп      Хàш      Юàа
     Дàз      Нàр      Цàщ      Яàб
     Еàи      Оàс      Чàъ      _àв
     Жàй      Пàт      Шàы       
     Зàк      Рàу      Щàь       
     Иàл      Сàф      Ъàэ       
 
 
 

     Оригинальный  текст:

     Съешь же ещё этих мягких французских булок, да выпей чаю.

     Шифрованный текст:

     Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.

     Криптоанализ  шифра

     При своей несложности система легко  уязвима. Если злоумышленник имеет 

     1) шифрованный и соответствующий исходный текст или

     2) шифрованный текст выбранного  злоумышленником исходного текста,

     то  определение ключа и дешифрование исходного текста тривиальны.

     Будучи  одноалфавитным шифром подстановки, шифр Цезаря подвержен частотному анализу. Но ещё одна большая его слабость — это недостаточное количество возможных ключей (всего 33 для русского алфавита и 26 для английского), что делает возможной атаку грубой силой.

     Криптоаналитик  может выписать открытый текст для  всех вероятных ключей, один из этих вариантов и будет расшифровкой сообщения.

Шифры сложной замены

     Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.

     При r-алфавитной подстановке символ x0 исходного  сообщения заменяется символом y0 из алфавита В0, символ x1 - символом y1 из алфавита B1, и так далее, символ xr-1 заменяется символом yr-1 из алфавита Br-1, символ xr заменяется символом yr снова из алфавита Во, и т.д.

     Общая схема многоалфавитной подстановки  для случая г=4 показана в таблице. 

     Входной символ:      Х0      Х1      Х2      Х3      Х4      Х5      Х6      Х7      Х8      Х9
     Алфавит подстановки:      B0      В1      В2      В3      В4      В5      В6      В7      В8      В9

Информация о работе Криптографические системы защиты информации