Шифрование информации
Реферат, 26 Декабря 2010, автор: пользователь скрыл имя
Описание работы
Проблема защиты информации волнует человечество еще с давних времен.
Почему эта проблема стала в настоящий момент особо актуальна? Всем известно, что любая форма коммерции подвержена мошенничеству. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Содержание
Введение………………………………………………………………...……….. 2
1. Методы шифрования……………………………………….…….…………. 4
1.1. Структура. Понятие ключа…………………………………………... 4
1.2. Криптографические методы…………………………………………. 5
1.2.1. Электронная подпись………………………………………... 5
1.2.2. Аутентификация……………………………………………... 6
1.2.3. Криптографическое контрольное суммирование…………. 6
1.2.4. Генерация случайных чисел……………………………….... 7
2. Алгоритмы шифрования…………………………………………………… 8
2.1. Алгоритмы симметричного шифрования…………………………... 9
2.1.1. Алгоритмы на основе сети Фейстеля…………………...… 10
2.1.2. Алгоритмы на основе подстановочно – перестановочных сетей……………………………………………………………………….….…. 12
2.1.3. Алгоритмы со структурой “квадрат”……………………... 12
2.1.4. Алгоритмы с нестандартной структурой…………….….... 13
2.2. Применение симметрических алгоритмов……………….………... 14
2.3. Асимметрические алгоритмы……………………………………… 16
Заключение……………...……………………………………………………... 17
Список используемой литературы…………………………………………. 18
Работа содержит 1 файл
шифрование информации.doc
— 284.00 Кб (Скачать)2.1.1. Алгоритм на основе сети Фейстеля.
Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего - на два), один из которых обрабатывается некоей функцией f() и накладывается на один или несколько остальных субблоков. (рис.2)
Рисунок 2
Дополнительный аргумент функции f(), обозначенный на рис. 2 как Ki, называется ключом раунда. Ключ раунда - это результат обработки ключа шифрования процедурой расширения ключа, задача которой - получение необходимого количества ключей Ki из исходного ключа шифрования относительно небольшого размера. В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования. Чаще всего процедура расширения ключа является достаточно сложной, а ключи Ki зависят от значений большинства бит исходного ключа шифрования. Наложение обработанного субблока на необработанный чаще всего выполняется с помощью логической операции "исключающее или" - XOR (как показано на рис. 2). Достаточно часто вместо XOR здесь используется сложение по модулю 2n, где n - размер субблока в битах. После наложения субблоки меняются местами, то есть в следующем раунде алгоритма обрабатывается уже другой субблок данных.
Преимущества сети Фейстеля:
- Алгоритмы на основе сети Фейстеля могут быть сконструированы таким образом, что для зашифрования и расшифрования могут использоваться один и тот же код алгоритма - разница между этими операциями может состоять лишь в порядке применения ключей Ki; такое свойство алгоритма наиболее полезно при его аппаратной реализации или на платформах с ограниченными ресурсами.
- Алгоритмы на основе сети Фейстеля являются наиболее изученными - таким алгоритмам посвящено огромное количество криптоаналитических исследований, что является преимуществом как при разработке алгоритма, так и при его анализе.
Существует и более сложная структура сети Фейстеля (рис.3)
Рисунок 3
Такая структура называется обобщенной или расширенной сетью Фейстеля и используется существенно реже традиционной сети Фейстеля.
2.1.2. Алгоритмы на основе подстановочно-перестановочных сетей (SP-сеть - Substitution-permutation network).
В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (рис. 4)
Рисунок 4
SP-сети
распространены существенно
2.1.3. Алгоритм со структурой “квадрат”
Для структуры “квадрат” характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами. Недостатком алгоритмов со структурой “квадрат” является их недостаточная изученность. На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael (стандарт шифрования в США)
Рисунок 5
2.1.4. Алгоритмы с нестандартной структурой
Алгоритмы, которые нельзя причислить ни к одному из перечисленных типов. Изобретательность может быть безгранична, поэтому классифицировать все возможные варианты алгоритмов шифрования представляется сложным. В качестве примера алгоритма с нестандартной структурой можно привести уникальный по своей структуре алгоритм FROG, в каждом раунде которого по достаточно сложным правилам выполняется модификация двух байт шифруемых данных (рис. 6).
Рисунок 6
2.2. Применение симметричного алгоритма шифрования.
Симметричные методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи.
Схема работы с применением симметричного алгоритма шифрования состоит из следующих этапов:
- Стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей
- Генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении
- Отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования
- Зашифрованная информация передается получателю по каналам связи
- Получатель дешифрует информацию, используя тот же ключ, что и отправитель
Примеры алгоритмов симметричного шифрования:
- DES (Data Encryption Standard). Разработан фирмой IBM и широко используется с 1977 года. В настоящее время несколько устарел, поскольку применяемая в нем длина ключа недостаточна для обеспечения устойчивости к вскрытию методом полного перебора всех возможных значений ключа.
- Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES.
- Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128, 192 и 256 бит. На данный момент считается устойчивым к взлому.
- Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла).
- IDEA. Алгоритм запатентован в США и ряде европейских стран. Держатель патента компания Ascom-Tech. Алгоритм использует циклическую обработку информации (8 циклов) путем применения к ней ряда математических операций.
- RC4. Алгоритм специально разработан для быстрого шифрования больших объемов информации. Он использует ключ переменной длины (в зависимости от необходимой степени защиты информации) и работает значительно быстрее других алгоритмов. RC4 относится к так называемым потоковым шифрам.
2.3. Асимметричные алгоритмы.
Ассиметричные системы также называют криптосистемами с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный.
Само устройство асимметричных криптосистем использует идею односторонних функций ƒ(х), в которых несложно найти х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца.
Примеры алгоритмов асимметричного шифрования:
- RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
- DSA (Digital Signature Algorithm)
- Elgamal (Шифросистема Эль-Гамаля)
- Diffie-Hellman (Обмен ключами Диффи — Хелмана)
- ECC (Elliptic Curve Cryptography, криптография эллиптической кривой)
- ГОСТ Р 34.10-2001
- Rabin
- Luc
- McEliece
Принцип работы алгоритма:
Допустим, имеются два абонента: А и В, и абонент В хочет отправить шифрованное сообщение абоненту А. Он зашифровывает сообщение с помощью открытого ключа и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим.
Заключение.
Выбор системы шифрования должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий
Список используемой литературы.
- Венбо Мао. “Современная криптография. Теория и практика”
- А.Г. Ростовцев, Н.В. Михайлова “Методы криптоанализа классических шифров”
- А. Саломаа “Криптография с открытым ключом”
- А.П. Зайцев, А.А. Шелупанова “Технические средства и методы защиты информации”