Шифрование и защита данных при хранении и передаче

Автор работы: Пользователь скрыл имя, 04 Ноября 2012 в 12:59, реферат

Краткое описание

Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;

Содержание работы

1) Шифрование:
а) шифрование-метод защиты информации.
б) классификация алгоритмов шифрования.
в) симметричные алгоритмы шифрования.
г) потоковые шифры.
д) блочные шифры.
е) RSA.
ж) EIGamal.
з) сравнение симметричных и асимметричных алгоритмов шифрования.
и) проверка подлинности информации. Цифровая подпись.
к) реализация алгоритмов шифрования.
л) криптология с открытым ключом.
2) Защита данных при хранении и передаче:
а) методы защиты информации в канале связи.
б) обзор современных методов защиты информации.
в) физический доступ и доступ к данным.
г) контроль доступа к аппаратуре.
д) криптографическое преобразование информации.
е) система защиты информации от не санкционированного доступа .
ж) компьютерные вирусы и средства защиты от них.

Содержимое работы - 1 файл

Реферат на тему шифрование и зщита данных при хранении и передаче.docx

— 138.74 Кб (Скачать файл)

С помощью имитовставки можно  зафиксировать случайную или  умышленную модификацию зашифрованной  информации. Вырабатывать имитовставку можно или перед зашифровыванием (после расшифровывания) всего сообщения, или одновременно с зашифровыванием (расшифровыванием) по блокам. При этом блок информации шифруется первыми  шестнадцатью циклами в режиме простой  замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т. д.

Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят  их своими возможностями. Так, ГОСТ 28147-89 (256-битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и  большего числа циклов шифрования.

Следует отметить, что в  отличие от DES, у ГОСТ 28147-89 блок подстановки  можно произвольно изменять, то есть он является дополнительным 512-битовым  ключом.

Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый  блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости  и алгоритм B-Crypt (56-битовый ключ, 64-битовый  вектор инициализации).

Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания  ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Блочные алгоритмы могут  использоваться и для выработки  гаммы. В этом случае гамма вырабатывается блоками и поблочно складывается по модулю 2 с исходным текстом. В  качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в  режимах гаммирования и гаммирования c обратной связью.

                     Асимметричные алгоритмы шифрования

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для  расшифровывания - другой (секретный). Эти ключи различны и не могут  быть получены один из другого.

Схема обмена информацией  такова:

  • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);
  • отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;
  • получатель получает сообщение и расшифровывает его, используя свой секретный ключ.

                     

.                         RSA

 

Защищен патентом США N 4405829. Разработан в 1977 году в Массачусетском технологическом институте (США). Получил  название по первым буквам фамилий  авторов (Rivest, Shamir, Adleman). Криптостойкость  основана на вычислительной сложности  задачи разложения большого числа на простые множители

EIGamal

Разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS (Digital Signature Standard). Криптостойкость  основана на вычислительной сложности  задачи логарифмирования целых чисел  в конечных полях.

Сравнение симметричных и асимметричных  алгоритмов шифрования

В асимметричных  системах необходимо применять длинные  ключи (512 битов и больше). Длинный  ключ резко увеличивает время  шифрования. Кроме того, генерация  ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам.

В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложно распределение ключей.

Поэтому при проектировании защищенной системы часто применяют  и cимметричные, и аcимметричные алгоритмы. Так как система с открытыми  ключами позволяет распределять ключи и в симметричных системах, можно объединить в системе передачи защищенной информации асимметричный  и симметричный алгоритмы шифрования. С помощью первого рассылать  ключи, вторым же - собственно шифровать  передаваемую информацию.

Обмен информацией можно  осуществлять следующим образом:

  • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным;
  • отправитель, используя открытый ключ получателя, зашифровывает сеансовый ключ, который пересылается получателю по незащищенному каналу;
  • получатель получает сеансовый ключ и расшифровывает его, используя свой секретный ключ;
  • отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю;
  • получатель получает сообщение и расшифровывает его.

Надо заметить, что в  правительственных и военных  системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости  систем с открытыми ключами, как, впрочем, не доказано и обратное.

Проверка подлинности  информации. Цифровая подпись.

При передаче информации должны быть обеспечены вместе или по отдельности:

1. Конфиденциальность (privacy) - злоумышленник не должен иметь  возможности узнать содержание  передаваемого сообщения.

2. Подлинность (authenticity), которая  включает два понятия

  • целостность (integrity) - сообщение должно быть защищено от случайного или умышленного изменения;
  • идентификация отправителя (проверка авторства) - получатель должен иметь возможность проверить, кем отправлено сообщение.

Шифрование может обеспечить конфиденциальность, а в некоторых  системах и целостность.

Целостность сообщения проверяется  вычислением контрольной функции (check function) от сообщения - некоего числа  небольшой длины. Эта контрольная  функция должна с высокой вероятностью изменяться даже при малых изменениях сообщения (удаление, включение, перестановки или переупорядочивание информации). Называют и вычисляют контрольную  функцию по-разному:

  • код подлинности сообщения (Message Authentical Code, MAC);
  • квадратичный конгруэнтный алгоритм (Quadratic Congruentical Manipulation Detection Code, QCMDС);
  • Manipulation Detection Code (MDС);
  • Message Digest Algorithm (MD5);
  • контрольная сумма;
  • символ контроля блока (Block Check Character, BCC);
  • циклический избыточный код (ЦИК, Cyclic Redundancy Check, CRC);
  • хеш-функция (hash);
  • имитовставка в ГОСТ 28147-89;
  • алгоритм с усечением до n битов (n-bit Algorithm with Truncation).

При вычислении контрольной  функции может использоваться какой-либо алгоритм шифрования. Возможно шифрование самой контрольной суммы.

Широко применяется цифровая подпись (цифровое дополнение к передаваемой информации, гарантирующее целостность  последней и позволяющее проверить  ее авторство). Известны модели цифровой подписи (digital signature) на основе алгоритмов симметричного шифрования, но при  использовании систем с открытыми  ключами цифровая подпись осуществляется более удобно.

Для использования алгоритма RSA сообщение следует сжать функцией хеширования (алгоритм MD5 - Message Digest Algorithm) до 256-битового хеша (H). Сигнатура сообщения S вычисляется следующим образом:

S = H mod n

Сигнатура пересылается вместе с сообщением.

Процесс идентификации заключается  в получении хеш-функции сообщения (H') и сравнении с

H = S mod n

  • где H - хеш сообщения,
  • S - его сигнатура,
  • d - секретный ключ,
  • e - открытый ключ.

Проверке подлинности  посвящены стандарты:

  • проверка подлинности (аутентификация, authentication) - ISO 8730-90, ISO/IES 9594-90 и ITU X.509;
  • целостность - ГОСТ 28147-89, ISO 8731-90;
  • цифровая подпись - ISO 7498, P 34.10-94 (Россия), DSS (Digital Signature Standard, США).

Реализация алгоритмов шифрования

Алгоритмы шифрования реализуются  программными или аппаратными средствами. Есть великое множество чисто  программных реализаций различных  алгоритмов. Из-за своей дешевизны (некoторые  и вовсе бесплатны), а также  все большего быстродействия процессоров  ПЭВМ, простоты работы и безотказности  они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities, реализующая DES.

Нельзя не упомянуть пакет PGP (Pretty Good Privacy, версия 2.1, автор Philip Zimmermann), в котором комплексно решены практически  все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, симметричный (IDEA) и асимметричный (RSA) алгоритмы  шифрования, вычисление контрольной  функции для цифровой подписи, надежная генерация ключей.

Публикации журнала "Монитор" с подробными описаниями различных  алгоритмов и соответствующими листингами дают возможность каждому желающему  написать свою программу (или воспользоваться  готовым листингом).

Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем (производятся кристаллы  для алгоритмов DH, RSA, DES, Skipjack, ГОСТ 28147-89) или с использованием компонентов  широкого назначения (ввиду дешевизны  и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP).

Среди российских разработок следует отметить платы "Криптон" (фирма "Анкад") [2] и "Грим" (методология  и алгоритмы фирмы "ЛАН-Крипто", техническая разработка НПЦ "ЭЛиПС") [7].

"Криптон" - одноплатные  устройства, использующие криптопроцессоры (специализированные 32-разрядные микроЭВМ, которые также называются "блюминг"). Блюминги аппаратно реализуют  алгоритмы ГОСТ 28147-89, они состоят  из вычислителя и ОЗУ для  хранения ключей. Причем в криптопроцессоре  есть три области для хранения  ключей, что позволяет строить  многоуровневые ключевые системы.

Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается  правильно зашифрованным, только если совпадает информация на выходе обоих  блюмингов. Скорость шифрования - 250 КБ/c.

Кроме двух блюмингов на плате  расположены:

  • контроллер сопряжения с шиной компьютера (за исключением "Криптон-ЕС" платы рассчитаны на работу с шиной ISA);
  • BIOS платы, предназначенный для осуществления интерфейса с компьютером и выполняющий самотестирование устройства и ввод ключей в криптопроцессоры;
  • датчик случайных чисел (ДСЧ) для выработки ключей шифрования, выполненный на шумовых диодах.

Выпускаются следующие разновидности  плат "Криптон":

  • "Криптон-ЕС" предназначена для ПЭВМ серии ЕС 1841-1845;
  • "Криптон-3";
  • "Криптон-4" (сокращены габаритные размеры за счет перемещения ряда дискретных элементов в базовые кристаллы, повышена скoрость обмена благодаря внутреннему буферу на 8 байт);
  • "Криптон-ИК" дополнительно оснащена контроллером ИК (интеллектуальная карточка, смарт-карта, smart card).

В устройствах "Криптон-ЕС", "Криптон-3", "Криптон-4" ключи  хранятся в виде файла на дискете. В "Криптон-ИК" ключи находятся  на ИК, что затрудняет подделку и  копирование.

В плате "Грим" используются цифровые сигнальные процессоры фирмы Analog Devices ADSP-2105 и ADSP-2101, что дает скорость шифрования соответственно 125 и 210 КБ/c. На плате есть физический ДСЧ и  ПЗУ с программами начального теста, проверки прав доступа, загрузки и генерации ключей. Ключи хранятся на нестандартно форматированной дискете. Плата реализует алгоритмы ГОСТ 28147-89 и цифровой подписи.

Для защиты информации, передаваемой по каналам связи, служат устройства канального шифрования, которые изготовляются  в виде интерфейсной карты или  автономного модуля. Скорость шифрования различных моделей от 9600 бит/с  до 35 Мбит/c.

В заключение заметим, что  шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в  сочетании с законодательными, организационными и другими мерами.

Криптология с открытым ключом

Казалось бы, толчок, данный Шенноном, должен был вызвать обвал  результатов в научной криптологии. Но этого не произошло. Только бурное развитие телекоммуникаций, удаленного доступа к ЭВМ при несовершенстве существовавших криптосистем с секретным  ключом вызвало к жизни следующий  и, пожалуй, самый интересный этап криптологии, отсчет которому ведут от появившейся  в ноябре 1976 года статьи Уитфилда Диффи  и Марти E. Хеллмана "Новые направления  в криптографии". Сам У. Диффи  датирует получение опубликованных в ноябре 1976 года результатов маем того же года; таким образом, у нас  есть повод с мая до ноября отмечать ДВАДЦАТИЛЕТНИЙ ЮБИЛЕЙ криптологии  с открытым ключом.

Одна из проблем, которая  осталась неразрешенной в традиционной криптографии, - распространение секретных  ключей. Идея передавать "секретный" ключ по открытому каналу кажется  на первый взгляд безумной, но если, отказавшись  от совершенной секретности, ограничиться практической стойкостью, то можно  придумать способ обмена ключами.

Информация о работе Шифрование и защита данных при хранении и передаче