Криптографические системы защиты информации

Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 21:20, реферат

Краткое описание

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Содержание работы

Введение. 1
Краткая характеристика предприятия. 3
Социальные гарантии работника 4
Симметричные криптосистемы 8
Подстановка Цезаря 11
Шифры сложной замены 12
Шифр Виженера 13
Гаммирование 15
Блочные шифры 16
Асимметричные криптосистемы 19
Алгоритм ассиметричного шифрования RSA 23
Хеш-функции. 26
ЭЦП. Схема Эль-Гамаля. 28
Заключение. 30
Литература. 31

Содержимое работы - 1 файл

сборка.doc

— 490.50 Кб (Скачать файл)
 

     Схема г-алфавитной подстановки для случая г=4

     Эффект  использования многоалфавитной  подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита А может быть преобразован в несколько различных символов шифровальных алфавитов Вj. Степень обеспечиваемой защиты теоретически пропорциональна длине периода г в последовательности используемых алфавитов Вj.

     Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным  архитектором и теоретиком искусства. Его книга "Трактат о шифре", написанная в 1566 г., представляла собой  первый в Европе научный труд по криптологии. Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращающихся колес для его реализации. Криптологи всего мира почитают Л.Альберти основоположником криптологии.

 

Шифр Виженера

     Примером  полиалфавитного шифра является шифр Виженера. Блез де Виженер предложил использовать в качестве ключа часть текста самого сообщения или же уже шифрованного сообщения. Принцип шифрования проще всего пояснить на примере. Итак, пусть ключом будет слово из трёх букв, например ABC. Сначала составляется таблица, называемая квадратом Виженера, которая выглядит следующим образом:

     

     Допустим, что нам надо зашифровать некий  текст, первым словом которого является слово DANCE. Зашифруем первые две буквы, а все остальные делаются аналогично. В графе «ключ» многократно повторяем слово ABC, в графе «открытый текст» приводим открытый текст, в графе «шифрованный текст» приводим зашифрованный текст:

     

     Берём первую букву и смотрим, какая  буква ключа находится над  ней, а затем полученную букву ключа находим в первом столбце квадрата Виженера, а шифруемую букву в первой строке, затем смотрим, какая буква находится на пересечении полученной строки и столбца — она и будет зашифрованной буквой:

     

     В результате подобных операций получаем DBPCF. Обратим внимание на тот факт, что длина ключа равна числу всех моноалфавитных шифров, суперпозицией которых является наш полиалфавитный шифр. Одной из модификаций данного метода является использование в качестве ключа всего открытого текста (то есть в графе «ключ» просто пишется подряд весь исходный текст), только с одной поправкой, необходимой для запутывания криптоаналитика: первую букву ключа выберем произвольно, а дальше уже текст сообщения:

     

     В этом случае получается, что длина  ключа равна длине исходного текста, а значит периода у этого полиалфавитного шифра нет.

     Расшифровывание текста, зашифрованного шифром Виженера, происходит абсолютно аналогично шифрованию. 

     Взлом полиалфавитных шифров

     Проще всего взломать полиалфавитный шифр, зная его период, то есть число используемых моноалфавитных шифров. Тогда, выбрав буквы, соответствующие каждому из моноалфавитных шифров, можно к каждому из них применить так называемый частотный анализ (или какой-нибудь другой метод взлома моноалфавитных шифров), основанный на том, что каждая буква в произвольном тексте появляется с вполне определённой частотой, а значит, посмотрев частоты появления тех или иных букв, можно узнать, как происходит замена. Одним из методов нахождения периода полиалфавитных шифров является метод, предложенный Фредериком Касиски в 1836 году. Он заключается в том, что в зашифрованном тексте находятся одинаковые сегменты длины не меньше, чем три буквы, затем вычисляются расстояния между первыми буквами соседних сегментов. Оказывается, предполагаемый период является кратным наибольшему общему делителю для этих расстояний.

 

     

Гаммирование

     Гаммирование является также широко применяемым криптографическим преобразованием. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.

     Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).

     Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

     Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.

     Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность.  Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.  

 

     

Блочные шифры

     Блочный шифр — разновидность симметричного  шифра. Особенностью блочного шифра  является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают  текст сообщения на отдельные  блоки и затем осуществляют преобразование этих блоков с использованием ключа.

     При блочном шифровании информация разбивается  на блоки фиксированной длины  и шифруется поблочно. Блочные  шифры бывают двух основных видов:

     шифры перестановки (transposition, permutation, P-блоки);

     шифры замены (подстановки, substitution, S-блоки).

     Преобразование  должно использовать следующие принципы:

     Рассеивание (diffusion) — то есть изменение любого знака открытого текста или ключа  влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

     Перемешивание (confusion) — использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом  и открытым текстом.

     В современных криптографических  системах, как правило, используют оба  способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем  шифратор, использующий только замены или только перестановки. Блочное шифрование можно осуществлять двояко:

     Без обратной связи (ОС). Несколько битов (блок) исходного текста шифруются  одновременно, и каждый бит исходного  текста влияет на каждый бит шифротекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.

     С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В  качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два  блока - ошибочный и следующий за ним. Пример - DES в режиме CBC. 

     При блочном шифровании может также  применяться ГПСЧ (генератор псевдослучайных  чисел):

     Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки  и перестановки) зависит от ГПСЧ, управляемого ключом.

     Поблочное шифрование потока данных с ОС. ГПСЧ управляется шифрованным или  исходным текстом или обоими вместе.

     К достоинствам блочных шифров относят  похожесть процедур шифрования и  расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.

     DES (Data Encryption Standard) — симметричный алгоритм  шифрования, в котором один ключ  используется как для шифрования, так и для расшифрования данных. DES разработан фирмой IBM и утвержден правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бит и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

     режим электронной кодовой книги (ECB — Electronic Code Book) ,

     режим сцепления блоков (СВС — Cipher Block Chaining),

     режим обратной связи по шифротексту (CFB — Cipher Feed Back),

     режим обратной связи по выходу (OFB — Output Feed Back). 
 

     ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.

     

     Описание

     ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма  шифра — Сеть Фейстеля. Базовым  режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки). Для зашифрования в этом режиме открытый текст сначала разбивается на две половины (младшие биты - A, старшие биты - B). На i-ом цикле используется подключ Ki:

      ( = двоичное «исключающее или»)

     

     Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.

     Ключи K9…K24 являются циклическим повторением ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K1…K8, идущими в обратном порядке.

     После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим - B33) - результат есть результат работы алгоритма.

     Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.

     Функция f(Ai,Ki) вычисляется следующим образом:

     Ai и Ki складываются по модулю 232.

     Результат разбивается на восемь 4-битовых  подпоследовательностей, каждая из которых  поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.

     Если  S-блок выглядит так:

     1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12

     и на входе S-блока 0, то на выходе будет 1, если 4, то на выходе будет 5, если на входе 12, то на выходе 6 и т. д.

     Выходы  всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.

     Все восемь S-блоков могут быть различными. Фактически, они могут являться дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей. В ГОСТ Р 34.11-94 для целей тестирования приведены следующие S-блоки:

     Номер S-блока      Значение
     1      4      10      9      2      13      8      0      14      6      11      1      12      7      15      5      3
     2      14      11      4      12      6      13      15      10      2      3      8      1      0      7      5      9
     3      5      8      1      13      10      3      4      2      14      15      12      7      6      0      9      11
     4      7      13      10      1      0      8      9      15      14      4      6      12      11      2      5      3
     5      6      12      7      1      5      15      13      8      4      10      9      14      0      3      11      2
     6      4      11      10      0      7      2      1      13      3      6      8      5      9      12      15      14
     7      13      11      4      1      3      15      5      9      0      10      14      7      6      8      2      12
     8      1      15      13      0      5      7      10      4      9      2      3      14      6      11      8      12

Информация о работе Криптографические системы защиты информации