Анализ методов шифрования. И их алгоритмы работы

Автор: Пользователь скрыл имя, 21 Марта 2013 в 02:57, реферат

Описание работы

Классификация алгоритмов шифрования.
Симметричные (с секретным, единым ключом, одноключевые, single-key).
Потоковые (шифрование потока данных):
Блочные (шифрование данных поблочно):

Работа содержит 1 файл

иб 2.docx

— 32.95 Кб (Скачать)

ФГОУ «Тверской колледж  им. А.Н. Коняева» 
 
 
 
 
Реферат на тему: «Анализ методов шифрования. И их алгоритмы работы». 
По дисциплине «Информационная безопасность» 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
                                                                                     Выполнил: Студент гр. 4ПР Беляков Д.К. 
 
 
 

 

 

 

 

Тверь 
2013 г.

 

Классификация алгоритмов шифрования. 

  • Симметричные (с секретным, единым ключом, одноключевые, single-key).
    • Потоковые (шифрование потока данных):
    • Блочные (шифрование данных поблочно):
    • Составные.
  • Асимметричные (с открытым ключом, public-key):
    • Диффи-Хеллман DH (Diffie, Hellman);
    • Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);
    • Эль-Гамаль ElGamal.

Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

1.Симметричные алгоритмы шифрования.

Технология шифрования с  секретным ключом (симметричный алгоритм) требует, чтобы оба участника  зашифрованной переписки имели  доступ к одному и тому же ключу. Это необходимо, так как отправитель  использует ключ для зашифровки сообщения, а получатель применяет его же для расшифровки. Как следствие, возникает проблема безопасной передачи этого ключа. 

 

Алгоритмы симметричного  шифрования используют ключи не очень  большой длины и могут быстро шифровать большие объемы данных. 

 

Порядок использования систем с симметричными ключами выглядит следующим образом:

1.  Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2.  Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

3.  Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

4.  Для восстановления исходного текста, получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у него. 

 

Некоторые из алгоритмов симметричных систем шифрования: ГОСТ №28147-89, DES (Data Encryption Standard), тройной алгоритм DES, Международный алгоритм шифрования IDEA, RC2, RC3, RC5, CAST.

 

1.1. Потоковые шифры.

Потоковый шифр выполняет операции над битами или  символами (например 8-, 16- или 32-битовыми). Потоковый шифр преобразует один и тот же символ открытого текста в разные символы шифртекста, например в зависимости от того, сколько и каких символов было обработано ранее.

Во многих потоковых  шифрах зашифрование производится следующим образом. Генератор гаммы, основанный на генераторе псевдослучайных чисел, выдает последовательность битов (гамму). Эта гамма накладывается на открытый текст с помощью побитовой операции xor. В результате получается шифртекст. Для расшифрования необходимо выполнить в точности ту же процедуру, только наложить гамму, полученную с использованием идентичного генератора с точно таким же начальным состоянием, на шифртекст.

Таким образом, стойкость  алгоритма зависит исключительно  от характеристик гаммы, выдаваемой генератором. Если гамма состоит  из одних нулей (вырожденный случай), то данные при шифровании вообще не изменяются. Если гамма имеет короткий период (например 32 бита), то шифрование сводится к операции XOR С 32-битовой константой. Если же гамма представляет собой случайный набор битов, не подчиняющийся никакой закономерности, получается аналог одноразового шифровального блокнота, который обеспечивает абсолютную защиту. Разумеется, детерминированный алгоритм, используемый в генераторе гаммы, не может выдавать истинно случайную последовательность. Если последовательность не удастся повторить, то не удастся и расшифровать сообщение.

Если два сообщения  были зашифрованы с использованием одной и той же гаммы и для  одного из сообщений (более длинного) удалось каким-нибудь образом получить открытый текст, то легко получить открытый текст и для другого сообщения. Применив операцию XOR К открытому тексту и шифр-тексту первого сообщения, мы получим фрагмент гаммы. А наложив гамму на шифртекст второго сообщения, мы получим его открытый текст. Именно поэтому нельзя допускать, чтобы одна и та же гамма использовалась при шифровании двух разных потоков или сообщений.

Если гамма  генерируется независимо от содержимого  сообщения (как в приведенном  ранее примере), то такой потоковый алгоритм называется синхронным. Как правило, в синхронных потоковых шифрах ключ шифрования используется для установки начального внутреннего состояния генератора гаммы.

В самосинхронизирующихся потоковых шифрах каждый бит гаммы  зависит от фиксированного числа предыдущих битов шифртекста.

1.2. Блочные шифры.

При блочном шифровании информация разбивается на блоки фиксированной  длины и шифруется поблочно. Блочные шифры бывают двух основных видов:

  • шифры перестановки (transposition, permutation, P-блоки);
  • шифры замены (подстановки, substitution, S-блоки).

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др.

Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены. Шифры замены делятся на две группы:

  • моноалфавитные (код Цезаря) ;
  • полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma).

В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв.

В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Понятно, что этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров.

В современных криптографических  системах, как правило, используют оба  способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.

Блочное шифрование можно  осуществлять двояко:

1. Без обратной связи  (ОС). Несколько битов (блок) исходного  текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифртекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.

2. С обратной связью. Обычно  ОС организуется так: предыдущий  шифрованный блок складывается  по модулю 2 с текущим блоком. В  качестве первого блока в цепи  ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC.

Генератор ПСЧ может применяться  и при блочном шифровании:

1. Поблочное шифрование  потока данных. Шифрование последовательных  блоков (подстановки и перестановки) зависит от генератора ПСЧ, управляемого ключом.

2. Поблочное шифрование  потока данных с ОС. Генератор  ПСЧ управляется шифрованным или исходным текстом или обоими вместе.

Весьма распространен  федеральный стандарт США DES (Data Encryption Standard) [1, 5], на котором основан международный стандарт ISO 8372-87. DES был поддержан Американским национальным институтом стандартов (American National Standards Institute, ANSI) и рекомендован для применения Американской ассоциацией банков (American Bankers Association, ABA). DES предусматривает 4 режима работы:

  • ECB (Electronic Codebook) электронный шифрблокнот;
  • CBC (Cipher Block Chaining) цепочка блоков;
  • CFB (Cipher Feedback) обратная связь по шифртексту;
  • OFB (Output Feedback) обратная связь по выходу.

ГОСТ 28147-89 - отечественный  стандарт на шифрование данных. Стандарт включает три алгоритма зашифровывания (расшифровывания) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки.

С помощью имитовставки можно зафиксировать случайную или умышленную модификацию зашифрованной информации. Вырабатывать имитовставку можно или перед зашифровыванием (после расшифровывания) всего сообщения, или одновременно с зашифровыванием (расшифровыванием) по блокам. При этом блок информации шифруется первыми шестнадцатью циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т. д.

Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 (256-битовый ключ, 32 цикла  шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый  ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования.

Следует отметить, что в  отличие от DES, у ГОСТ 28147-89 блок подстановки можно произвольно изменять, то есть он является дополнительным 512-битовым ключом.

Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости и алгоритм B-Crypt (56-битовый ключ, 64-битовый вектор инициализации).

Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания  ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Блочные алгоритмы могут  использоваться и для выработки  гаммы. В этом случае гамма вырабатывается блоками и поблочно складывается по модулю 2 с исходным текстом. В качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в режимах гаммирования и гаммирования c обратной связью.

1.3. Cоставные:

- Lucipher (фирма IBM, США);

- DES (Data Encryption Standard, США);

- FEAL-1 (Fast Enciphering Algoritm, Япония);

- IDEA/IPES (International Data Encryption Algorithm/

- Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

- B-Crypt (фирма British Telecom, Великобритания);

- ГОСТ 28147-89 (СССР); * Skipjack (США).

Название  алгоритма

Размер  ключа, бит

Размер  блока, бит

Размер  вектора инициализации, бит

Количество  циклов шифрования

Lucipher

128

128

-

-

DES

56

64

64

16

FEAL-1

64

64

4

-

B-Crypt

56

64

64

-

IDEA

128

64

-

-

ГОСТ 28147-89

256

64

64

32


 

2.Асимметричные алгоритмы шифрования. (с открытым ключом, public-key).  

   В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ.

   Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей.

Информация о работе Анализ методов шифрования. И их алгоритмы работы