Алгоритмы шифрования данных

Автор работы: Пользователь скрыл имя, 28 Ноября 2012 в 22:31, реферат

Краткое описание

Появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися не раскрываемыми.
Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.

Содержание работы

Введение………………………………………………………………………………...3
1. Назначение и структура алгоритмов шифрования………………………………...5
1.1 Обзор криптографических методов…………………………………………….…6
2. Алгоритм симметричного шифрования……………...………………………….…7
2.1 Структура алгоритмов шифрования…………..…………………………………11
3. Применение симметричного алгоритма шифрования………..……………….…16
4. Обзор программ шифрования……………………………………………………..18
Заключение………………….………………………………………………………...30
Список литературы………………………….………………………………

Содержимое работы - 1 файл

методы шифрования данных.docx

— 572.23 Кб (Скачать файл)

При помощи DriveCrypt можно зашифровать  любой жесткий диск или сменный  накопитель (за исключением CD и DVD) и  использовать его для обмена данными  между пользователями. Несомненным  плюсом обмена данными на полностью  зашифрованном носителе является невозможность  обнаружения на нём каких-либо файлов, носитель выглядит не отформатированным. Даже располагая информацией о том, что носитель зашифрован, при отсутствии ключа данные прочитать будет  невозможно.

DriveCrypt шифрует целый диск или  раздел, позволяя скрыть не только  важные данные, но и всё содержимое  диска или раздела, включая  операционную систему. К сожалению,  за такой уровень безопасности  приходится расплачиваться значительным  падением производительности файловой  системы. 

 

Files Cipher

 

 

Здесь мы встречаем довольно оригинальный алгоритм шифрования с закрытым ключом длиной от 4 до 255 символов, разработанный  самими авторами проги. Причем, пароль-ключ не хранится внутри зашифрованного файла, что уменьшает возможность его  взлома. Принцип работы программы  прост: указываем файлы или папки, которые необходимо зашифровать, после  чего прога предлагает ввести ключ. Для большей надежности ключик можно  подбирать не только на клавиатуре, но и с помощью специальной  панели. Эта панель, походу дела, была нагла украдена у MS Word (вставка - символ). Подтвердив ввод пароля, мы вынудим  программу зашифровывать файл, присвоив ему расширение *.shr. 

Files Cipher способен сжимать шифруемые  файлы с помощью встроенного  алгоритма архивации. К тому  же после шифрования исходный  файл может удаляться с жесткого  диска без возможности восстановления. Программа работает с файлами  любых типов, а также поддерживает  файлы размером более 4 Gb (для  NTFS). При этом системные требования  к компьютеру очень скромные  и ресурсов в отличии от  фронтмена кушается всего ничего. 

 

PGP Personal Desktop

 

 

В PGP реализовано шифрование как открытыми, так и зарекомендовавшими себя симметричными  ключами: AES с шифрованием до 256-битного, CAST, TripleDES, IDEA и Twofish2. Для управления ключами шифрования имеется опция PGP Keys, которая выводит окошко с  отображением пользовательских ключей и добавленных в список открытых ключей. Схема работы модуля для шифрования дисков PGP Disk. Опять таки создаём файл Хранилище Ключей, вводим пароли. Причем при указании пароля отображается специальный индикатор стойкости (качества), который, кстати, наглядно демонстрирует актуальность сложных паролей: так, стойкость пароля, состоящего из восьми цифр, примерно равна стойкости шестибуквенного или четырехзначного, в котором есть один спецсимвол (восклицательный знак) и три буквы. 

Очень понравилось, что создатели подумали и об ICQ . После установки в окошке аськи появляется специальная иконка, с помощью которой и включается защита сессий. 

Что касается самой больной темы –  утечки информации через своп-файл – авторы сами признали, что наглухо  перекрыть этот канал утечки они  не смогли ввиду особенностей функционирования операционной системы. С другой стороны, предприняты меры по уменьшению данной угрозы – все важные данные хранятся в памяти не дольше, чем это необходимо. После завершения операции вся критически важная информация из памяти удаляется. Таким образом, эта уязвимость имеет  место, и для ее ликвидации нужно  либо отключить виртуальную память (что может привести к заметному  ухудшению работы ОС), либо предпринять  дополнительные меры по защите.

DigiSecret

 

 

Программа применяет стойкие и проверенные  временем алгоритмы шифрования, способна архивировать файлы, и полностью  их уничтожать – файлы удаляются, и их место на диске многократно  перезаписывается по специальному алгоритму, чтобы исключить возможность  восстановления данных. В общем то направлена DigiSecret именно на создание закодированных архивов и передача этих архивов  между пользователями. Интерфейс  программы, по сути, напоминает различные  архиваторы: для создания архива нужно  перетащить нужные файлы в основное окно программы и, выбрав соответствующий  пункт меню, создать закодированный архив. Производитель утверждает, что  используемый в DigiSecret механизм компрессии чрезвычайно эффективен, однако на практике оказывается, что даже встроенный в Windows XP механизм компрессии ZIP справляется  с этой задачей лучше. Впрочем, не это главная задача программы, и  ее уровень достаточен для среднего пользователя. При создании архива можно выбрать одну из девяти степеней сжатия в соответствии с желаемой скоростью архивации, или отключить  компрессию совсем, и тогда программа  просто зашифрует содержимое файлов. DigiSecret умеет создавать и SFX архивы, что наверняка пригодится в тех  случаях, когда возникает необходимость  передать информацию человеку, не имеющему своей копии этой программы. В созданном архиве сохраняется структура папок, хотя в основном окне программы все файлы «свалены в кучу». 

Программа предлагает на выбор несколько алгоритмов кодирования — CAST (128-битный ключ), Blowfish (448-битный ключ), Twofish (256-битный ключ) и Rijndael (также известен как AES, 256-битный ключ). На вопрос о лучшем выборе алгоритма  сама компания однозначно ответить не может: по мнению авторов программы, все предложенные варианты хороши. Алгоритм CAST-128 устойчив к линейному  и дифференциальному криптоанализу, и может быть взломан только методом  полного перебора. Twofish и Blowfish являются устойчивыми и быстрыми шифрами, об уязвимости которых ничего не известно. Rijndael является победителем конкурса на AES (Advanced Encryption Standard) и в 2000 году стал стандартом в США. Если предположить, что эти алгоритмы могут быть взломаны только методом полного  перебора, то ключи длиной 128 бит  смогут противостоять атакам в течение  многих десятилетий, а ключи длиной 448 бит исключают даже теоретическую  возможность атаки. Одним словом, компания оставляет выбор наиболее понравившегося варианта за пользователем. Программа не использует мастер-ключ, расшифровка возможна только ключом, использованным при шифровании. Следует  отметить, что размер создаваемого архивного файла остается неизменным независимо от выбранного алгоритма  кодирования.

DigiSecret предлагает пользователям на  выбор два варианта безопасной  передачи информации: другим пользователям  DigiSecret с помощью встроенных в  программу средств или по электронной  почте в виде кодированного  файла. Для передачи файлов  средствами программы необходимо  поместить нужные объекты в  основное окно и выбрать в  меню «Команды» пункт «Отправить  через DigiSecret». Открывшееся после  этого окно настроек передачи  позволяет выбрать нужного адресата, указав его IP-адрес, а также  алгоритм кодирования и пароль. Для удобства выбора часто  используемых адресатов в программе  предусмотрена простая адресная  книга.

При использовании для передачи информации электронной почты программа  создает кодированный архив (предлагая  предварительно выбрать его настройки) и открывает почтовый клиент с  новым письмом и вложенным  в него архивом. Пользователю остается только выбрать нужного адресата и при необходимости дописать сообщение. Кстати, о сообщениях. Программа  имеет встроенный Центр кодирования  сообщений, позволяющий зашифровать  текстовое сообщение с помощью  одного из алгоритмов и передать его  по электронной почте. Для его  расшифровки адресат, разумеется, должен знать пароль. 
 
TrueCrypt

 

 

 

Возможности программы конечно хороши: она  позволяет использовать алгоритмы  шифрования AES, Blowfish,CAST5,Serpent, 3DES, Twofish и  каскадированое кодирование AES-Twofish, AES-Twofish-Serpent, Serpent-AES, Serpent-Twofish-AES, Twofish-Serpent. Для хеширования  используется алгоритмы Whirlpool,SHA-1,RIPEMD-160. Имеется возможность использования стеганографического кодирования - скрытых шифрованных дисков, а так же формирование шифрованных разделов устройств - дисковых разделов или флэш карт. Алгоритм установки и настройки как всегда аскетичен и мудр как Дхарма монах - при запуске программы вызывается мастер, который помогает вам создать Ключника, его тип - простой или скрытый, в любом случае вы можете указать размер, метод шифрования и хеширования. В качестве паролей можно устанавливать как простой пароль, так и ключевой фай, при чем этот файл может быть сгенерирован программой. Очень привлекает режим шифрования разделов диска - здесь работа производится без первоначальной прослойки файловой системы, что ускоряет доступ к данным. 

Присоединение зашифрованного тома выполняется легко. В зависимости от того, что используется в качестве засекреченного тома, файл-контейнер  или раздел жесткого диска (флэшка и  т.д.), жмем на кнопку Select File или Select Device. При монтировании тома можно указать  параметры подключения (только для  чтения, как media-устройство для предотвращения создания Windows на томе папок Recycle Bin и System Volume Information), отключения (время простаивания, реакции на различные события) и  др. 
 
BestCrypt 

 

 

На  первый взгляд программа не отличается от себе подобных. Ну разве что списком  поддерживаемых операционок: UNIX (OSF/1, LINUX, BSD, SunOS, HP/UX, AIX и т.д.), Novell, Windows 3.хх/9х/NT/2000/XP и т.д. Да вот зашифрованная информация храниться в файлах-контейнерах, которые можно копировать, перемещать в другую директорию, на другой компьютер  или диск. Имеется функция настройки  автоматического закрытия контейнера - все виртуальные диски автоматически  закрываются либо по истечению времени, если нет пользовательской активности, либо по нажатию специальной комбинации «горячих» клавиш на клавиатуре. Центр  управления BestCrypt позволяет группировать контейнеры в соответствии с требованиями пользователей. Порядок группировки  контейнеров индивидуален для каждого  пользователя. Это добавляет еще  один уровень безопасности в ситуациях, когда компьютеры одновременно используются несколькими пользователями, которым  требуется работа со своими собственными контейнерами. Мы можем назначать  контейнеру дополнительный пароль, который  вправе использовать, чтобы дать другому  пользователю временный доступ к  своей информации. Это необходимо для того, чтобы потом не менять основной пароль контейнера – достаточно запретить дополнительный пароль. Функция  защиты контейнеров Container Guard Utility предотвращает  случайное либо неавторизованное удаление файлов контейнеров – требует  ввода пароля контейнера.

Надежное  удаление информации обеспечивается утилитой BCWipe Utility. Ее использование служит гарантией  от неавторизованного восстановления удаленной информации с обычных  дисков. Эта утилита позволяет  как удаление конкретного файла, так и надежную чистку всего свободного места на указанном диске. Утилита Swap File Encryption Utility позволяет криптографически защищать файл подкачки Windows. Swap File Encryption позволяет шифровать содержимое файла подкачки и предотвратить  возможную атаку злоумышленника. Пользователь может создать другой, скрытый контейнер внутри уже  существующего контейнера-оболочки. Контейнер-оболочка и скрытый контейнер  защищаются разными паролями и невозможно определить, есть ли в контейнере скрытая часть. В зависимости от введенного пароля откроется либо основной, либо скрытый контейнер. Контейнер можно спрятать, замаскировав под видео, аудио файл или рисунок простой сменой расширения файла (с jbc на avi, mp3 или jpg). В контейнерах может храниться как достаточно статичная информация - документы, архивы, так и динамическая - базы данных (в т.ч. семейства программ 1С, банковских программ и т.д.).

ЗАКЛЮЧЕНИЕ

 

Выбор для конкретных ИС должен быть основан на глубоком анализе  слабых и сильных сторон тех или  иных методов защиты. Обоснованный выбор той или иной системы  защиты в общем-то должен опираться  на какие-то критерии эффективности. К  сожалению, до сих пор не разработаны  подходящие методики оценки эффективности  криптографических систем.

Наиболее простой критерий такой эффективности - вероятность  раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно  использовать также и сложность  раскрытия шифра путем перебора всех ключей.

Однако, этот критерий не учитывает  других важных требований к криптосистемам:

* невозможность раскрытия  или осмысленной модификации  информации на основе анализа  ее структуры,

* совершенство используемых  протоколов защиты,

* минимальный объем используемой  ключевой информации,

* минимальная сложность  реализации (в количестве машинных  операций), ее стоимость,

* высокая оперативность.

Желательно конечно использование  некоторых интегральных показателей, учитывающих указанные факторы.

Для учета стоимости, трудоемкости и объема ключевой информации можно  использовать удельные показатели - отношение  указанных параметров к мощности множества ключей шифра.

Часто более эффективным  при выборе и оценке криптографической  системы является использование  экспертных оценок и имитационное моделирование.

В любом случае выбранный  комплекс криптографических методов  должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников  циркулирующей в ИС информации.

Эллиптические функции также  относятся к симметричным методам  шифрования.

Эллиптические кривые - математические объекты, которые математики интенсивно изучают начиная с 17 - го века. Н.Коблиц и В. Миллер независимо друг от друга  предложили системы системы криптозащиты с открытым ключом , использующие для  шифрования свойства аддитивной группы точек на эллиптической кривой. Эти  работы легли в основу криптографии на основе алгоритма эллиптических  кривых.

Множество исследователей и  разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС  предлагает более короткий и быстрый  открытый ключ, обеспечивающий практичную и безопасную технологию , применимую в различных областях . Применение криптографии на основе алгоритма ЕСС  не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет  уже сейчас применять криптографические  системы с открытым ключом и для  создания недорогих смарт-карт.

 

 

 

 

СПИСОК ЛИТЕРАТУРЫ

 

1) Герасименко В.А. Защита информации в автоматизированных системах обработки данных кн. 1.-М.: Энергоатомиздат. -2004.-400с.

2) Грегори С. Смит. Программы шифрования данных // Мир ПК -2007. -№3.

3) Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. -М.: Наука, 2005. -208 с.

Информация о работе Алгоритмы шифрования данных