Криптографические методы защиты информации

Автор: Пользователь скрыл имя, 14 Марта 2012 в 09:38, реферат

Описание работы

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Содержание

1. Введение…………….………………………………………………………………………. 3
2. Криптография и шифрование…………………………………………….. 5
2.1 Что такое шифрование……………………………………………………… 5
2.2 Основные понятия и определения криптографии…………. 6
2.3 Симметричные и асимметричные криптосистемы…………. 8
2.4 Основные современные методы шифрования……………….. 8
3. Алгоритмы шифрования
3.1 Алгоритмы замены(подстановки)…………………………………… 10
3.2 Алгоритмы перестановки…………………………………………………. 12
3.3 Алгоритмы гаммирования………………………………………………… 14
3.4 Алгоритмы основанные на сложных математических
преобразованиях……………………………………………………………… 15
3.5 Комбинированные методы шифрования………………………… 16
3.5.1 Криптографический стандарт DES…………………….. 17
3.5.2 ГОСТ 28147-89……………………………………………………… 18
3.6 Выводы………………………………………………………………………………. 18
4. Программные шифраторы
4.1 PGP 6.5.3……………………………………………………………………………. 20
4.2 BestCrypt 6.04……………………………………………………………………. 21
4.3 Плюсы и минусы программных шифраторов……………….. 21
5. Аппаратные шифраторы
5.1 Что такое аппаратный шифратор…………………………………… 22
5.2 Структура шифраторов……………………………………………………. 23
5.3 Шифропроцессор……………………………………………………………… 24
5.4 Быстродействие………………………………………………………………… 25
5.5 Шифраторы для защиты сетей……………………………………….. 25
5.6 Загрузка ключей шифрования……………………………………….. 26
5.7 Как программы используют шифратор…………………………. 26
5.8 Аппаратный шифратор «М-506»……………………………………. 27
5.9 Проблемы применения аппаратных шифраторов……….. 28
6. Совет и рекомендации………………………………………………………….. 29
7. Заключение………………………………………………………………………………. 31
Литература…………………………………………………

Работа содержит 1 файл

Криптографические методы защиты информации.doc

— 268.50 Кб (Скачать)

Рис. 3.1.2 Таблица Вижинера

 

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

г

д

е

ё

ж

з

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

а

б

в

а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

 

Осуществляется это следующим образом. Из полной таблицы выбирается первая строка и те строки, первые буквы которых соответствуют буквам ключа. Первой размещается первая строка, а под нею — строки, соответствующие буквам ключа в порядке следования этих букв в ключе шифрования.  Пример  такой  рабочей  матрицы для ключа «книга» приведен на Рис. 3.1.3.

Процесс шифрования осуществляется следующим образом:

       Рис. 3.1.3 Рабочая матрица шифрования для ключа «книга».

 

  1. под каждой буквой шифруемого текста записываются буквы ключа. Ключ при

      этом повторяется необходимое число раз.

  1. каждая буква шифруемого текста заменяется по подматрице буквами находящимися на пересечении линий, соединяющих буквы шифруемого текста   в первой строке подматрицы и находящимися под ними букв ключа.
  2. полученный текст может разбиваться на группы по несколько знаков.

 

Пусть, например, требуется зашифровать сообщение: максимально допустимой ценой является пятьсот руб. за штуку. В соответствии с первым правилом записываем под буквами шифруемого текста буквы ключа. Получаем: 

    

                максимально  допустимой   ценой  является пятьсот руб. за штуку

                книгакнигак    нигакнигак   нигак   нигакниг акнигак ниг  ак нигак

 

Дальше осуществляется непосредственное шифрование в соответствии со вторым правилом, а именно: берем первую букву шифруемого текста (М) и соответствующую ей букву ключа (К); по букве шифруемого текста (М) входим в рабочую матрицу шифрования и выбираем под ней букву, расположенную в строке, соответствующей букве ключа (К),— в нашем примере такой буквой является Ч; выбранную таким образом букву помещаем в зашифрованный текст. Эта процедура циклически повторяется до зашифрования всего текста.

Эксперименты показали, что при использовании такого метода статистические характеристики исходного текста практически не проявляются в зашифрованном сообщении. Нетрудно видеть, что замена по таблице Вижинера эквивалентна простой замене с циклическим изменением алфавита, т.е. здесь мы имеем полиалфавитную подстановку, причем число используемых алфавитов определяется числом букв в слове ключа. Поэтому стойкость такой замены определяется произведением стойкости прямой замены на число используемых алфавитов, т.е. число букв в ключе.

 

Расшифровка текста производится в следующей последовательности:

 

  1. над буквами зашифрованного текста последовательно надписываются буквы         ключа, причем ключ повторяется необходимое число раз.
  2. в строке подматрицы Вижинера, соответствующей букве ключа отыскивается                                                    буква, соответствующая  знаку  зашифрованного  текста.  Находящаяся   под ней буква первой строки подматрицы и будет буквой исходного  текста.
  3. полученный текст группируется в слова по смыслу.

    

Нетрудно видеть, что процедуры как прямого, так и обратного преобразования являются строго формальными, что позволяет реализовать их алгоритмически. Более того, обе процедуры легко реализуются по одному и тому же алгоритму.

Одним из недостатков шифрования по таблице Вижинера является то, что при небольшой длине ключа надежность шифрования остается невысокой, а формирование длинных ключей сопряжено с трудностями.

Нецелесообразно выбирать ключи с повторяющимися буквами, так как при этом стойкость шифра не возрастает. В то же время ключ должен легко запоминаться, чтобы его можно было не записывать. Последовательность же букв не имеющих смысла, запомнить трудно.

С целью повышения стойкости шифрования можно использовать усовершенствованные варианты таблицы Вижинера. Приведу только некоторые из них:

       во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке.

       В качестве ключа используется случайность последовательных чисел. Из таблицы Вижинера выбираются десять произвольных строк, которые кодируются натуральными числами от 0 до 10. Эти строки используются в соответствии с чередованием цифр в выбранном ключе.

   

Известны также и многие другие модификации метода.

 

3.2 Алгоритм перестановки

 

Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Рассмотрим некоторые разновидности этого метода, которые могут быть использованы в автоматизированных системах.

Самая простая перестановка — написать исходный текст задом наперед и одновременно разбить шифрограмму на пятерки букв. Например, из фразы

 

     ПУСТЬ БУДЕТ ТАК, КАК МЫ ХОТЕЛИ.

 

получится такой шифротекст:

 

     ИЛЕТО ХЫМКА ККАТТ ЕДУБЪ ТСУП

В последней группе (пятерке) не хватает одной буквы. Значит, прежде чем шифровать исходное выражение, следует его дополнить незначащей буквой (например, О ) до числа, кратного пяти:

 

     ПУСТЬ-БУДЕТ-ТАККА-КМЫХО-ТЕЛИО.

 

Тогда шифрограмма, несмотря на столь незначительные изменения, будет выглядеть по-другому:

 

      ОИЛЕТ ОХЫМК АККАТ ТЕДУБ ЬТСУП

 

Кажется, ничего сложного, но при расшифровке проявляются серьезные неудобства.

Во время Гражданской войны в США в ходу был такой шифр: исходную фразу писали в несколько строк. Например, по пятнадцать букв в каждой (с заполнением последней строки незначащими буквами).

 

     П  У  С  Т  Ь  Б  У  Д  Е  Т  Т  А  К  К  А

     К  М  Ы Х  О  Т  Е  Л  И  К Л  М  Н О  П

 

После этого вертикальные столбцы по порядку писали в строку с разбивкой на пятерки букв:

 

    ПКУМС  ЫТХЬО  БТУЕД  ЛЕИТК  ТЛАМК  НКОАП

 

 

Если строки укоротить, а количество строк увеличить, то получится прямоугольник-решетка, в который можно записывать исходный текст. Но тут уже потребуется предварительная договоренность между адресатом и отправителем посланий, поскольку сама решетка может быть различной длины-высоты, записывать к нее можно по строкам, по столбцам, по спирали туда или по спирали обратно, можно писать и по  диагоналями, а для шифрования можно брать тоже различные направления. В общем, здесь масса вариантов.

 

3.3 Алгоритм гаммирования

   Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название «гаммирование».Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. При первом способе символы  исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю k,  где k — число символов в алфавите, т.е.

                    Ri = ( Si + G ) mod (k –1),

где Ri, Si, G — символы соответственно зашифрованного, исходного текста и гаммы.

    Рис. 3.3.1 Пример шифрования гаммированием

 

При втором методе символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вместо

сложения по модулю 2 при гаммировании можно использовать и другие логические операции, например преобразование по правил логической эквивалентности и неэквивалентности .

Шифруемый текст

Б

У

Д

        Ь      …

010010

100000

110010

    100000

Знаки гаммы

7

1

8

        2      …

000111

000001

001000

000010

Шифрованный текст

010101

1000001

111010

100010

Такая замена равносильна введению еще одного ключа, который является выбор правила формирования символов зашифрованного сообщения из символов исходного текста и гаммы(Рис 3.3.1).

Стойкость шифрования методом гаммирования определяется главным образом свойством гаммы  — длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.

Обычно разделяют две разновидности гаммирования — с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длинной периода гаммы. При этом, если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста. Это, однако, не означает, что дешифрование такого текста вообще невозможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.

В качестве гаммы может быть использована любая последовательность случайных символов, например, последовательность цифр числа  и т.п. При шифровании с помощью, например, аппаратного шифратора последовательность гаммы может формироваться с помощью датчика псевдослучайных чисел (ПСЧ). В настоящее время разработано несколько алгоритмов работы таких датчиков, которые обеспечивают удовлетворительные характеристики гаммы.

 

3.4 Алгоритмы, основанные на сложных математических            преобразованиях

Алгоритм RSA

    Алгоритм RSA (по первым буквам фамилий его создателей Rivest-Shamir-Adleman) основан на свойствах простых чисел (причем очень больших). Простыми называются такие числа, которые не имеют делителей, кроме самих себя и единицы. А взаимно простыми называются числа, не имеющие общих делителей, кроме 1.

Для начала выберем два очень больших простых числа (большие исходные числа нужны для построения больших криптостойких ключей. Например, Unix-программа ssh-keygen по умолчанию генерирует ключи длиной 1024 бита).Определим параметр n как результат перемножения р и q. Выберем большое случайное число и назовем его d, причем оно должно быть взаимно простым с результатом умножения (р -1)*(q -1). Отыщем такое число e, для которого верно соотношение

 

(e*d) mod ((р -1) *(q -1)) = 1

 

(mod — остаток от деления, т. е. если e, умноженное на d, поделить на ((р -1) *(q -1)), то в остатке получим 1).

Открытым ключом является пара чисел e и n, а закрытым — d и n. При шифровании исходный текст рассматривается как числовой ряд, и над каждым его числом мы совершаем операцию

Информация о работе Криптографические методы защиты информации