Криптографические системы защиты информации

Автор работы: Пользователь скрыл имя, 19 Декабря 2010 в 21:20, реферат

Краткое описание

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Содержание работы

Введение. 1
Краткая характеристика предприятия. 3
Социальные гарантии работника 4
Симметричные криптосистемы 8
Подстановка Цезаря 11
Шифры сложной замены 12
Шифр Виженера 13
Гаммирование 15
Блочные шифры 16
Асимметричные криптосистемы 19
Алгоритм ассиметричного шифрования RSA 23
Хеш-функции. 26
ЭЦП. Схема Эль-Гамаля. 28
Заключение. 30
Литература. 31

Содержимое работы - 1 файл

сборка.doc

— 490.50 Кб (Скачать файл)

     В тексте стандарта указывается, что  поставка заполнения узлов замены (S-блоков) производится в установленном порядке, т.е. разработчиком алгоритма. Сообщество российских разработчиков СКЗИ согласовало используемые в Интернет узлы замены, см. RFC 4357.

     Достоинства ГОСТа

     бесперспективность  силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана);

     эффективность реализации и соответственно высокое  быстродействие на современных компьютерах.

     наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

 

Асимметричные криптосистемы

 

     Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения.

     Используется  два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки  используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.

     
     Тип      Описание
     RSA      Популярный  алгоритм асимметричного шифрования, стойкость которого зависит от сложности  факторизации больших целых чисел.
     ECC (криптосистема  
на основе  
эллиптических кривых)
     Использует  алгебраическую систему, которая описывается  в терминах точек эллиптических  кривых, для реализации асимметричного алгоритма шифрования.

     Является  конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.

     Современные его реализации показывают, что эта  система гораздо более эффективна, чем другие системы с открытыми  ключами. Его производительность приблизительно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.

     Эль-Гамаль.      Вариант Диффи-Хеллмана, который может быть использован как для шифрования, так и для электронной подписи.
 
 

     Идея  криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть таких функций f(x), что по известному x довольно просто найти значение f(x), тогда как определение x из f(x) сложно в смысле теории.

     Но  сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой. Лазейка — это некий секрет, который помогает расшифровать. То есть существует такой y, что зная f(x), можно вычислить x. К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему. 

     Схема шифрования с открытым ключом

     Пусть — пространство ключей, а e и — ключи шифрования и расшифрования соответственно. E— функция шифрования для произвольного ключа e K, такая что:

     Ee(m) = c

     Здесь c C, где — пространство шифротекстов, а m M, где — пространство сообщений.

     D— функция расшифрования, с помощью которой можно найти исходное сообщение m, зная шифротекст :

     Dd(c) = m

     {Ee: e K} — набор шифрования, а {Dd: d K} — соответствующий набор для расшифрования. Каждая пара (E,D) имеет свойство: зная Ee, невозможно решить уравнение Ee(m) = c, то есть для данного произвольного шифротекста c C, невозможно найти сообщение m M. Это значит, что по данному e невозможно определить соответствующий ключ расшифрования d. Ee является односторонней функцией, а — лазейкой.

     Ниже  показана схема передачи информации лицом А лицу В. Они могут быть как физическими лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника, который стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.

     

     Боб выбирает пару (e,d) и шлёт ключ шифрования e (открытый ключ) Алисе по открытому каналу, а ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по открытому каналу, либо его подлинность должна быть гарантирована некоторым сертифицирующим органом).

     Чтобы послать сообщение m Бобу, Алиса применяет функцию шифрования, определённую открытым ключом e: Ee(m) = c, — полученный шифротекст.

     Боб расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно определённое значением d. 

     В следующем примере показана схема, в которой Алиса шифрует сообщение  так, что только Боб может прочитать  его, и наоборот, Боб шифрует сообщение  так, что только Алиса может расшифровать его.

     Пусть есть 3 ключа KA, KB, KC, распределенные так, как показано в таблице.

     Лицо      Ключ
     Алиса      KA
     Боб      KB
     Кэрол      KC
     Дэйв      KA, KB
     Эллен      KB, KC
     Франк      KA, KC

     Тогда Алиса может зашифровать сообщение  ключом KA, а Эллен расшифровать ключами KB, KC, Кэрол — зашифровать ключом KC, а Дэйв расшифровать ключами KA, KB. Если Дэйв зашифрует сообщение ключом KA, то сообщение сможет прочитать Эллен, если ключом KB, то его сможет прочитать Франк, если же обоими ключами KA и KB, то сообщение прочитает Кэрол. По аналогии действуют и другие участники. Таким образом, если используется одно подмножество ключей для шифрования, то для расшифрования требуются оставшиеся ключи множества. Такую схему можно использовать для n ключей.

     Шифруется ключом      Расшифровывается  ключом
     KB и KC      KA
     KA и KC      KB
     KA и KB      KC
     KC      KA, KB
     KA      KB, KC
     KB      KA, KC

     Теперь  можно посылать сообщения группам  агентов, не зная заранее состав группы.

     Рассмотрим  для начала множество, состоящее  из трех агентов: Алисы, Боба и Кэрол. Алисе выдаются ключи KA и KB, Бобу — KB и KC, Кэрол — KA и KC. Теперь, если отправляемое сообщение зашифровано ключом KC, то его сможет прочитать только Алиса, последовательно применяя ключи KA и KB. Если нужно отправить сообщение Бобу, сообщение шифруется ключом KA, Кэрол — ключом KB. Если нужно отправить сообщение и Алисе и Кэрол, то для шифрования используются ключи KB и KC.

     Преимущество  этой схемы заключается в том, что для её реализации нужно только одно сообщение и n ключей (в схеме  с n агентами). Если передаются индивидуальные сообщения, то есть используются отдельные ключи для каждого агента (всего n ключей) и каждого сообщения, то для передачи сообщений всем различным подмножествам требуется 2n − 2 ключей.

     Недостатком такой схемы является то, что необходимо также широковещательно передавать подмножество агентов (список имён может быть внушительным), которым нужно передать сообщение. Иначе каждому из них придется перебирать все комбинации ключей в поисках подходящей. Также агентам придется хранить немалый объём информации о ключах.

     Алгоритмы криптосистемы с открытым ключом можно использовать:

    • Как самостоятельные средства для защиты передаваемой и хранимой информации
    • Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов.
    • Как средства аутентификации пользователей.

     Преимущество  асимметричных шифров перед симметричными  шифрами состоит в отсутствии необходимости предварительной  передачи секретного ключа по надёжному каналу.

     В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме  только один секретный.

     При симметричном шифровании необходимо обновлять  ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.

     В больших сетях число ключей в  асимметричной криптосистеме значительно  меньше, чем в симметричной.

     Преимущество  алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.

     Хотя  сообщения надежно шифруются, но «засвечиваются» получатель и отправитель  самим фактом пересылки шифрованного сообщения.

     Несимметричные  алгоритмы используют более длинные  ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма с аналогичной криптостойкостью:

     Длина симметричного ключа, бит      Длина несимметричного  ключа, бит
     56      384
     64      512
     80      768
     112      1792
     128      2304

     Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка  медленнее, чем шифрование-расшифрование  того же текста симметричным алгоритмом.

     В чистом виде асимметричные криптосистемы  требуют существенно больших  вычислительных ресурсов, потому на практике используются в сочетании с другими алгоритмами.

     Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции.

     Для шифрования они используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ.

 

Алгоритм ассиметричного шифрования RSA

     Опубликованная  в ноябре 1976 года статья Уитфилда Диффи и Мартина Хеллмана «Новые направления в криптографии» перевернула представление о криптографических системах, заложив основы криптографии с открытым ключом. Разработанный впоследствии алгоритм Диффи-Хеллмана-Меркле позволял двум сторонам получить общий секретный ключ, используя незащищенный канал связи. Однако этот алгоритм не решал проблему аутентификации. Без дополнительных средств, один из пользователей не мог быть уверен, что он обменялся ключами именно с тем пользователем, который ему был нужен.

Информация о работе Криптографические системы защиты информации