Методы криптографической защиты данных

криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования.

Методы криптографической защиты данных 1

Рис. Использовавшийся в Древней Греции шифр «скитала», чья современная реконструкция показана на фото, вероятно был первым устройством для шифрования.

Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип — замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами).

Второй период (хронологические рамки — с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) — до начала XX века) ознаменовался введением в обиход полиалфавитных шифров. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

Четвертый период — с середины до 70-х годов XX века — период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам — линейному и дифференциальному криптоанализам. Однако, до 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

Методы криптографической защиты данных 2

Рис. Роторная шифровальная машина Энигма, разные модификации которой использовались германскими войсками с конца 1920-х годов до конца Второй мировой войны

Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления — криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства).

Правовое регулирование использования криптографии частными лицами в разных странах сильно различается — от разрешения до полного запрета.

1 стр., 467 слов

Пример исторического сочинения период 1730-1740 годы

... явилась отступлением от петровской политики. Историческое сочинение период 1730-1740 годы ... барской запашки). Среди историков дореволюционной поры ключевым явлением рассматриваемого исторического периода стало сложившееся засилье немцев в структурах государственной власти. ... процессом борьбы за выход к южным морям. В рассматриваемый период главная задача российской дипломатии — выход к Черному морю ...

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рис. 2.1.1).

Методы криптографической защиты данных 3

Рис. 2.1.1. Классификация методов криптографического преобразования информации

шифрования

Существует несколько методов скрытой передачи информации. Одним из них является простой метод скрытия файлов при работе в операционной системе MS-DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка ЕОF (комбинация клавиш Control и Z).

При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки ЕОF, и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.

Графическая и звуковая информация представляются в числовом виде. Так в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т. п. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

кодирования

Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками.

Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.

24 стр., 11679 слов

Роль средств массовой информации в PR-процессе

... развивается быстрее информационного пространства и каналов распространения информации. Цель данной работы – проследить развитие взаимоотношений PR-агентов со средствами массовой информации, понять, какие PR-методы ... СМИ. Систематическая и успешная работа со СМИ требует достаточных знаний специфики массовых коммуникаций. 1. Массовые коммуникации и средства массовой информации Массовая коммуникация ...

Основным видом криптографического преобразования информации в КС является шифрование. Под шифрованием понимается процесс преобразования открытой информации в зашифрованную информацию (шифртекст) или процесс обратного преобразования зашифрованной информации в открытую. Процесс преобразования открытой информации в закрытую получил название зашифрование, а процесс преобразования закрытой информации в открытую — расшифрование.

За многовековую историю использования шифрования информации человечеством изобретено множество методов шифрования или шифров. Методом шифрования (шифром) называется совокупность обратимых преобразований открытой информации в закрытую информацию в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые используются и до сих пор. Появление ЭВМ и КС инициировало процесс разработки новых шифров, учитывающих возможности использования ЭВМ как для зашифрования/расшифрования информации, так и для атак на шифр. Атака на шифр (криптоанализ) — это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.

Современные методы шифрования должны отвечать следующим требованиям:

  • стойкость шифра противостоять криптоанализ (криптостойкость) должна быть такой, чтобы вскрытие его могло быть осуществлено только путем решения задачи полного перебора ключей;
  • криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа;
  • шифртекст не должен существенно превосходить по объему исходную информацию;
  • ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
  • время шифрования не должно быть большим;
  • стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

Криптостойкость шифра является его основным показателем эффективности. Она измеряется временем или стоимостью средств, необходимых криптоаналитику для получения исходной информации по шифртексту, при условии, что ему неизвестен ключ.

Сохранить в секрете широко используемый алгоритм шифрования практически невозможно. Поэтому алгоритм не должен иметь скрытых слабых мест, которыми могли бы воспользоваться криптоаналитики. Если это условие выполняется, то криптостойкость шифра определяется длиной ключа, так как единственный путь вскрытия зашифрованной информации — перебор комбинаций ключа и выполнение алгоритма расшифрования. Таким образом, время и средства, затрачиваемые на криптоанализ, зависят от длины ключа и сложности алгоритма шифрования.

В качестве примера удачного метода шифрования можно привести шифр DES (Data Еncryption Standard), применяемый в США с 1978 года в качестве государственного стандарта. Алгоритм шифрования не является секретным и был опубликован в открытой печати. За все время использования этого шифра не было обнародовано ни одного случая обнаружения слабых мест в алгоритме шифрования.

В конце 70-х годов использование ключа длиной в 56 бит гарантировало, что для раскрытия шифра потребуется несколько лет непрерывной работы самых мощных по тем временам компьютеров. Прогресс в области вычислительной техники позволил значительно сократить время определения ключа путем полного перебора. Согласно заявлению специалистов Агентства национальной безопасности США 56-битный ключ для DES может быть найден менее чем за 453 дня с использованием суперЭВМ Сrау Т3D, которая имеет 1024 узла и стоит 30 млн. долл. Используя чип FРGА (Field Рrogrammably Gate Аrrау — программируемая вентильная матрица) стоимостью 400 долл., можно восстановить 40-битный ключ DES за 5 часов. Потратив 10000 долл. за 25 чипов FPGA, 40-битный ключ можно найти в среднем за 12 мин. Для вскрытия 56-битного ключа DES при опоре на серийную технологию и затратах в 300000 долл. требуется в среднем 19 дней, а если разработать специальный чип, то — 3 часа. При затратах в 300 млн. долл. 56-битные ключи могут быть найдены за 12 сек. Расчеты показывают, что в настоящее время для надежного закрытия информации длина ключа должна быть не менее 90 бит.

5 стр., 2138 слов

Проект учащихся «Роль знаков, символов и кодов в нашей жизни»

... знают ли они что такое символы и знаки, где они их встречали, и какую роль они играют в нашей жизни. Сбор и анализ информации об объекте и предмете исследования с использованием различных ... стилями шифрования информации. Код Юлия Цезаря, Код Леонардо да Винчи «ШИФР ЗАМЕНЫ» - «ЫНЕМАЗ РФИШ» Не все возникающие знаки становились символами, точно так же, как и не все символы являются знаками. Для ...

Все методы шифрования могут быть классифицированы по различным признакам. Один из вариантов классификации приведен на рис. 2.2.1.

Методы криптографической защиты данных 4

Рис.2.2.1 Варианты классификации методов шифровании

2.3 КРИПТОГРАФИЯ С СИММЕТРИЧНЫМИ КЛЮЧАМИ

В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных.

Следует выделить следующие преимущества криптографии с симметричными ключами:

  • относительно высокая производительность алгоритмов;
  • высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:

  • технологические трудности обеспечения неотказуемости.

метод прямой замены

Задание соответствия между символами обоих алфавитов осуществляется с помощью преобразования числовых эквивалентов символов исходного текста Т 0 , длиной — К символов, по определенному алгоритму. Алгоритм моноалфавитной замены может быть представлен в виде последовательности шагов.

Шаг 1. Формирование числового кортежа L 0h путем замены каждого символа  криптография с симметричными ключами 1, представленного в исходном алфавите A0 размера [1xK], на число h0i (s0i ), соответствующее порядковому номеру символа s0i в алфавите A0 .

Шаг 2. Формирование числового кортежа L 1h путем замены каждого числа кортежа L0h на соответствующее число h1i кортежа L1h , вычисляемое по формуле:

h li =k1 *h0i (s0i )+k2 )(mod R),

где k 1 — десятичный коэффициент; k2 — коэффициент сдвига. Выбранные коэффициенты k1 , k2 должны обеспечивать однозначное соответствие чисел h0i и h1i , а при получении h1i =0 выполнить замену h1i =R.

9 стр., 4041 слов

Шифрование данных

... могут управлять некоторыми физическими параметрами перераспределения, например, указывать желаемый центр обработки данных из соображений географической близости); Эластичность, услуги могут быть предоставлены, расширены, сужены ... приступать к работе. Если ресурсов сервера станет недостаточно, их также легко можно увеличить. Большую роль здесь играет успех виртуализации, которая по данным v-index.com ...

Шаг 3. Получение шифртекста Т 1 путем замены каждого числа hli (sli ) кортежа L1h соответствующим символом  криптография с симметричными ключами 2 алфавита шифрования A1 размера [1xR].

Шаг 4. Полученный шифртекст разбивается на блоки фиксированной длины b. Если последний блок оказывается неполным, то в конец блока помещаются специальные символы-заполнители (например, символ *).

Пример. Исходными данными для шифрования являются: 0 =<М Е Т О Д _ Ш И Ф Р О В А Н И Я>;0 =<А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я _>;1 =<О Р Щ Ь Я Т Э _ Ж М Ч Х А В Д Ы Ф К С Е З П И Ц Г Н Л Ъ Ш Б У Ю>;=32; k1 =3; k2 =15; b=4.

Пошаговое выполнение алгоритма приводит к получению следующих результатов.

Шаг 1. L 0h =<12, 6, 18, 14, 5, 32, 24, 9, 20, 16, 14, 3, 1, 13, 9, 31>.

Шаг 2. L 1h =<19, 1, 5, 25, 30, 15, 23, 10, 11, 31, 25, 24, 18, 22, 10, 12>.

Шаг 3. T 1 =<С О Я Г Б Д И М Ч У Г Ц К П М Х>.

Шаг 4. T 2 =<С О Я Г Б Д И М Ч У Г Ц К П М Х>.

При расшифровании сначала устраняется разбиение на блоки. Получается непрерывный шифртекст T 1 длиной K символов. Расшифрование осуществляется путем решения целочисленного уравнения:

k 1 h01 +k2 =nR+h1i ,

При известных целых величинах k 1 , k2 , h1i и R величина h0i вычисляется методом перебора n.

Последовательное применение этой процедуры ко всем символам шифртекста приводит к его расшифрованию.

По условиям приведенного примера может быть построена таблица замены, в которой взаимозаменяемые символы располагаются в одном столбце (табл. 2.3.1.1).

 криптография с симметричными ключами 3

Использование таблицы замены значительно упрощает процесс шифрования. При шифровании символ исходного текста сравнивается с символами строки s 0i таблицы. Если произошло совпадение в i-м столбце, то символ исходного текста заменяется символом из строки s1i , находящегося в том же столбце i таблицы. Расшифрование осуществляется аналогичным образом, но вход в таблицу производится по строке s1i .

Основным недостатком метода прямой замены является наличие одних и тех же статистических характеристик исходного и закрытого текста. Зная, на каком языке написан исходный текст и частотную характеристику употребления символов алфавита этого языка, криптоаналитик путем статистической обработки перехваченных сообщений может установить соответствие между символами обоих алфавитов.

Существенно более стойкими являются методы полиалфавитной замены. Такие методы основаны на использовании нескольких алфавитов для замены символов исходного текста. Формально полиалфавитную замену можно представить следующим образом. При N — алфавитной замене символ s 01 из исходного алфавита A0 заменяется символом s11 из алфавита A1 , s02 заменяется символом s22 из алфавита А2 и так далее. После замены s0N символом sNN из АN символ s0(N+1) замещается символом s1(N+1) из алфавита A1 и так далее.

6 стр., 2614 слов

Методы и средства защиты информации

... 1. Методы и средства защиты информации Понятие «защита информации в вычислительных системах» предполагает проведение мероприятий в двух взаимосвязанных направлениях: безопасность данных и целостность данных. Безопасность данных связана с их защитой от ... и асимметричные. В первом случае для шифрования и расшифровки требуется один и тот же секретный ключ. При этом стороны, которые обмениваются данными, ...

Наибольшее распространение получил алгоритм полиалфавитной замены с использованием таблицы (матрицы) Вижинера T B , которая представляет собой квадратную матрицу [RxR], где R — количество символов в используемом алфавите. В первой строке располагаются символы в алфавитном порядке. Начиная со второй строки, символы записываются со сдвигом влево на одну позицию. Выталкиваемые символы заполняют освобождающиеся позиции справа (циклический сдвиг).

Если используется русский алфавит, то матрица Вижинера имеет размерность [32 x 32] (рис. 2.3.1.2).

 криптография с симметричными ключами 4

Рис.2.3.1.2. Матрица Вижинера

Шифрование осуществляется с помощью ключа, состоящего из М неповторяющихся символов. Из полной матрицы Вижинера выделяется матрица шифрования Т ш , размерностью [(М+1), R]. Она включает первую строку и строки, первые элементы которых совпадают с символами ключа. Если в качестве ключа выбрано слово <ЗОНД>, то матрица шифрования содержит пять строк (рис. 2.3.1.3 ).

 криптография с симметричными ключами 5

Рис. 2.3.1.3. Матрица шифрования для ключа <ЗОНД>

  • Алгоритм зашифрования с помощью таблицы Вижинера представляет собой следующую последовательность шагов.

Шаг 1. Выбор ключа К длиной М символов.

Шаг 2. Построение матрицы шифрования Т ш =(bij ) размерностью [(М+1), R] для выбранного ключа К.

Шаг 3. Под каждым символом s 0r исходного текста длиной I символов размещается символ ключа km (рис. 2.3.1.3 ).

Ключ повторяется необходимое число раз.

Шаг 4. Символы исходного текста последовательно замещаются символами, выбираемыми из Т ш по следующему правилу:

1. определяется символ km ключа К, соответствующий замещаемому символу sor;

2. находится строка i в Тш, для которой выполняется условие km=bi1;

  • определяется столбец j, для которого выполняется условие: sor=b1j;
  • символ sor замещается символом bij.

Шаг 5. Полученная зашифрованная последовательность разбивается на блоки определенной длины, например, по четыре символа. Последний блок дополняется, при необходимости, служебными символами до полного объема.

Расшифрование осуществляется в следующей последовательности:

Шаг 1. Под шифртекстом записывается последовательность символов ключа по аналогии с шагом 3 алгоритма зашифрования.

Шаг 2. Последовательно выбираются символы s 1r из шифртекста и соответствующие символы ключа Km . В матрице Тш определяется строка i, для которой выполняется условие Km = bi1 . В строке 1 определяется элемент bij = s1r . В расшифрованный текст на позицию r помещается символ b1j .

12 стр., 5948 слов

Любовная лирика Блока

... идеала Вл. Соловьева. в) Отражение философии Вл.Соловьева на любовную лирику Блока Действительно, философия Соловьева имела большое влияние на Блока. Живой отклик у поэта- романтика получила мысль философа ... М. Горький I Своеобразие любовной лирики а)Александр Блок и Л.Д. Менделеева Начиная с 1898 года Блок переживал на редкость сильное и глубокое чувство к Любови Дмитриевне Менделеевой, которая ...

Шаг 3. Расшифрованный текст записывается без разделения на блоки. Убираются служебные символы.

Суть методов перестановки заключается в разделении исходного текста на блоки фиксированной длины и последующей перестановке символов внутри каждого блока по определенному алгоритму.

маршрутов Гамильтона

Шаг 1. Исходная информация разбивается на блоки. Если длина шифруемой информации не кратна длине блока, то на свободные места последнего блока помещаются специальные служебные символы-заполнители (например *).

Шаг 2. Символами блока заполняется таблица, в которой для каждого порядкового номера символа в блоке отводится вполне определенное место (рис. 2.3.2.1).

Шаг 3. Считывание символов из таблицы осуществляется по одному из маршрутов. Увеличение числа маршрутов повышает Криптостойкость шифра. Маршруты выбираются либо последовательно, либо их очередность задается ключом К.

Шаг 4. Зашифрованная последовательность символов разбивается на блоки фиксированной длины L. Величина L может отличаться от длины блоков, на которые разбивается исходная информация на шаге 1.

Расшифрование производится в обратном порядке. В соответствии с ключом выбирается маршрут и заполняется таблица согласно этому маршруту.

Расшифрование осуществляется в следующей последовательности  1

Рис. 2.3.2.1. Вариант 8-элементной таблицы и маршрутов Гамильтона

Из таблицы символы считываются в порядке следования номеров элементов. Ниже приводится пример шифрования информации с использованием маршрутов Гамильтона.

Пусть требуется зашифровать исходный текст Т0 = <МЕТОДЫ_ПЕРЕСТАНОВКИ>. Ключ и длина зашифрованных блоков соответственно равны: К = <2, 1, 1>, L = 4. Для шифрования используются таблица и два маршрута, представленные на рис. 19. Для заданных условий маршруты с заполненными матрицами имеют вид, показанный на рис. 2.3.2.2.

Расшифрование осуществляется в следующей последовательности  2

Рис. 2.3.2.2. Пример шифрования с помощью маршрутов Гамильтона

Шаг 1. Исходный текст разбивается на три блока:

  • Б1 = <МЕТОДЫ_П>;
  • Б2 = <ЕРЕСТАНО>;
  • Б3 = <ВКИ*****>.

Шаг 2. Заполняются три матрицы с маршрутами 2, 1, 1 (рис. 2.3.2.2).

Шаг 3. Получение шифртекста путем расстановки символов в соответствии с маршрутами.

Т1 = <ОП_ТМЕЫДЕСРЕТАОНИ*КВ****>.

Шаг 4. Разбиение на блоки шифртекста

Т1 = <ОП_Т МЕЫД ЕСРЕ ТАОН И*КВ ****>.

В практике большое значение имеет использование специальных аппаратных схем, реализующих метод перестановок (рис. 2.3.2.3).

Расшифрование осуществляется в следующей последовательности  3

Рис. 2.3.2.3. Схема перестановок

Параллельный двоичный код блока исходной информации (например, два байта) подаются на схему. За счет внутренней коммутации в схеме осуществляется перестановка бит в пределах блока. Для расшифрования блока информации входы и выходы схемы меняются местами.

2 стр., 825 слов

Стихотворение А.А. Блока «Девушка пела в церковном хоре…» ...

... Блока высочайшего драматизма и накала. Одним из стихотворений такого плана и является стихотворение «Девушка пела в церковном хоре». С первых строк перед нами возникает «церковный хор» и — шире — тема христианского милосердия и сострадания. Девушка пела в церковном хоре ...

Для шифрования информации могут использоваться аналитические преобразования. Наибольшее распространение получили методы шифрования, основанные на использовании матричной алгебры. Зашифрование k-го блока исходной информации, представленного в виде вектора B k = ||bj ||, осуществляется путем перемножения матрицы-ключа А = ||aij || и вектора Bk . В результате перемножения получается блок шифртекста в виде вектора Ck = ||ci || , где элементы вектора Ck определяются по формуле:

Расшифрование осуществляется в следующей последовательности  4

Расшифрование информации осуществляется путем последовательного перемножения векторов C k и матрицы A-1 , обратной матрице A.

Пример шифрования информации с использованием алгебры матриц.

Пусть необходимо зашифровать и расшифровать слово

Т0 = < ЗАБАВА> с помощью матрицы-ключа А:

Расшифрование осуществляется в следующей последовательности  5

Для зашифрования исходного слова необходимо выполнить следующие шаги. Шаг 1. Определяется числовой эквивалент исходного слова как последовательность соответствующих порядковых номеров букв слов Т э :э = <8, 1, 2, 1, 3, 1>

  • Шаг 2. Умножение матрицы А на векторы В 1 = {8, 1, 2} и В2 = {1, 3, 1}:

Расшифрование осуществляется в следующей последовательности  6 ;

Расшифрование осуществляется в следующей последовательности  7 .

Шаг 3. Зашифрованное слово записывается в виде последовательности чисел Т1 = <28, 35, 67, 21, 26, 38>.

Расшифрование слова осуществляется следующим образом.

Шаг 1. Вычисляется определитель |А| = -115.

Шаг 2. Определяется присоединенная матрица А*, каждый элемент которой является алгебраическим дополнением элемента матрицы А

Расшифрование осуществляется в следующей последовательности  8 .

Шаг 3. Получается транспонированная матрица А T

Расшифрование осуществляется в следующей последовательности  9 .

Шаг 4. Вычисляется обратная матрица А -1 по формуле:

А -1 = АТ /|А|.

В результате вычислений обратная матрица имеет вид:

Расшифрование осуществляется в следующей последовательности  10 .

Шаг 5. Определяются векторы B 1 и B2 :

B 1 = A-1 *C1 ; B2 = A-1 *C2 .

Расшифрование осуществляется в следующей последовательности  11 ,

Расшифрование осуществляется в следующей последовательности  12 .

19 стр., 9447 слов

Технология беспроводной передачи информации на примере технологии Bluetooth

... экономичном расходовании полосы пропускания (что свойственно средствам асинхронной передачи данных). Для организации беспроводной передачи данных между локальными сетями или между компьютером и опорной сетью ... Data). Это беспроводные устройства, при передаче кодирующие данные по широкополосной технологии и работающие в асинхронном режиме. Они обеспечивают невысокие скорости обмена информации (до ...

Шаг 6. Числовой эквивалент расшифрованного слова

Т э = <8, 1, 2, 1, 3, 1> заменяется символами, в результате чего получается исходное слово Т0 = <ЗАБАВА>.

Сущность аддитивных методов шифрования заключается в последовательном суммировании цифровых кодов, соответствующих символам исходной информации, с последовательностью кодов, которая соответствует некоторому кортежу символов. Этот кортеж называется гаммой . Поэтому аддитивные методы шифрования называют также гаммированием .

Для данных методов шифрования ключом является гамма. Криптостойкость аддитивных методов зависит от длины ключа и равномерности его статистических характеристик. Если ключ короче, чем шифруемая последовательность символов, то шифртекст может быть расшифрован криптоаналитиком статистическими методами исследования. Чем больше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифртекст. Если ключ представляет собой непериодическую последовательность случайных чисел, длина которой превышает длину шифруемой информации, то без знания ключа расшифровать шифртекст практически невозможно. Как и для методов замены в качестве ключа могут использоваться неповторяющиеся последовательности цифр, например, в числах π, е и других.

генераторов (датчиков) псевдослучайных чисел

Для получения последовательности псевдослучайных чисел (ПСЧ) могут использоваться конгруэнтные генераторы. Генераторы этого класса вырабатывают псевдослучайные последовательности чисел, для которых могут быть строго математически определены такие основные характеристики генераторов как периодичность и случайность выходных последовательностей.

Среди конгруэнтных генераторов ПСЧ выделяется своей простотой и эффективностью линейный генератор, вырабатывающий псевдослучайную последовательность чисел Т(i) в соответствии с соотношением

Т(i+1) = ( а * Т(i) + с) mod m ,

где а и с — константы, Т(0) — исходная величина, выбранная в качестве порождающего числа.

Период повторения такого датчика ПСЧ зависит от величин а и с . Значение m обычно принимается равным 2s , где s — длина слова ЭВМ в битах. Период повторения последовательности генерируемых чисел будет максимальным тогда и только тогда, когда с — нечетное число и а (mod 4) = 1: Такой генератор может быть сравнительно легко создан как аппаратными средствами, так и программно.

Наряду с традиционным шифрованием на основе секретного ключа в последние годы все большее признание получают системы шифрования с открытым ключом. В таких системах используются два ключа. Информация шифруется с помощью открытого ключа, а расшифровывается с использованием секретного ключа.

В основе применения систем с открытым ключом лежит использование необратимых или односторонних функций. Эти функции обладают следующим свойством. По известному х легко определяется функция у = f(х ).

Но по известному значению у практически невозможно получить х . В криптографии используется односторонние функции, имеющие так называемый потайной ход. Эти функции с параметром z обладают следующими свойствами. Для определенного z могут быть найдены алгоритмы Ez и Dz . С помощью Ez легко получить функцию fz (х ) для всех х из области определения. Так же просто с помощью алгоритма Dz получается и обратная функция х = f-1 (y ) для всех у из области допустимых значений. В то же время практически для всех z и почти для всех у из области допустимых значений нахождение f-1 (y ) при помощи вычислений невозможно даже при известном Ez . В качестве открытого ключа используется у , а в качестве закрытого — х .

При шифровании с использованием открытого ключа нет необходимости в передаче секретного ключа между взаимодействующими субъектами, что существенно упрощает криптозащиту передаваемой информации.

Криптосистемы с открытыми ключами различаются видом односторонних функций. Среди них самыми известными являются системы RSA, Эль-Гамаля и Мак-Элиса. В настоящее время наиболее эффективным и распространенным алгоритмом шифрования с открытым ключом является алгоритм RSA, получивший свое название от первых букв фамилий его создателей: Rivest, Shamir и Adleman.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов.

Шаг 1. Выбираются два больших простых числа р и q . Простыми называются числа, которые делятся только на самих себя и на 1 . Величина этих чисел должна быть больше 200.

Шаг 2. Получается открытая компонента ключа n :

n = р * q .

Шаг 3. Вычисляется функция Эйлера по формуле:

f( p , q ) = (p -1) * (q -1).

Функция Эйлера показывает количество целых положительных чисел от 1 до n , которые взаимно просты с n . Взаимно простыми являются такие числа, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается большое простое число d , которое является взаимно простым со значением f(p , q ).

Шаг 5. Определяется число е , удовлетворяющее условию:

e * d = 1(modf(p , q )).

Данное условие означает, что остаток от деления (вычет) произведения е *d на функцию f(р , q ) равен 1. Число е принимается в качестве второй компоненты открытого ключа. В качестве секретного ключа используются числа p и q . Шаг 6. Исходная информация, независимо от ее физической природы, представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L — наименьшее целое число, удовлетворяющее условию: L≥lоg2 (n +1).

Каждый блок рассматривается как целое положительное число Х(i ), принадлежащее интервалу [0, n-1]. Таким образом, исходная информация представляется последовательностью чисел Х(i ),i = Расшифрование осуществляется в следующей последовательности  13. Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y( i ), вычисляемых по формуле:

Y( i ) = (Х(i ))e (mod n ).

Шаг 8. Для расшифрования информации используется следующая зависимость:

X( i ) = (Y(i ))d (mod n ).

Пример применения метода RSA для криптографического закрытия информации. Примечание: для простоты вычислений использованы минимально возможные числа.

Пусть требуется зашифровать сообщение на русском языке «ГАЗ».

Для зашифрования и расшифрования сообщения необходимо выполнить следующие шаги.

Шаг 1. Выбирается p = 3 и q = 11.

Шаг 2. Вычисляется n = 3 * 11 = 33.

Шаг 3. Определяется функция Эйлера

f( p , q ) = (3-1)*(11-1) = 20.

Шаг 4. В качестве взаимно простого числа выбирается число

Шаг 5. Выбирается такое число е , которое удовлетворяло бы ношению: (е *3) (mod 20) = 1. Пусть е = 7.

Шаг 6. Исходное сообщение представляется как последовательность целых чисел. Пусть букве А соответствует число 1, букве Г — число 4, букве З — число 9. Для представления чисел в двоичном коде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы (случайное совпадение с числом n).

Исходная информация в двоичном коде имеет вид:

000001 001001.

Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию: L≥log2(33+1), так как n=33. Отсюда L = 6. Тогда исходный текст представляется в виде кортежа Х(i) = <4, 1, 9>.

Шаг 7. Кортеж Х(i) зашифровывается с помощью открытого ключа {7, 33}:

Y(3) = (9 7 ) (mod 33) = 4782969 (mod 33) = 15.

Получено зашифрованное сообщение Y(i) = <16, 1, 15>.

Шаг 8. Расшифровка сообщения Y(i) = <16, 1, 15> осуществляется с помощью секретного ключа {3, 33}:

Х(1) = (16 3 ) (mod 33) = 4096 (mod 33) = 4;

Х(2) = (1 3 ) (mod 33) = 1 (mod 33) = 1;

Х(3) = (15 3 ) (mod 33) = 3375 (mod 33) = 9.

Исходная числовая последовательность в расшифрованном виде X(1) = <4, 1, 9> заменяется исходным текстом «ГАЗ».

Система Эль-Гамаля

Для всех методов шифрования с открытым ключом математически строго не доказано отсутствие других методов криптоанализа кроме решения NP-полной задачи (задачи полного перебора).

Если появятся методы эффективного решения таких задач, то криптосистемы такого типа будут дискредитированы. Например, ранее считалось, что задача укладки рюкзака является NР-полной. В настоящее время известен метод решения такой задачи, позволяющий избежать полного перебора.

2.4.1 ДВА ВАЖНЫХ СВОЙСТВА КРИПТОГРАФИИ С ОТКРЫТЫМИ КЛЮЧАМИ

 два важных свойства криптографии с открытыми ключами 1

Рисунок 2.4.1.1 Два свойства криптографии с открытыми ключами

Схема шифрования данных с использованием открытого ключа приведена на Рисунке 2.4.1.1 и состоит из двух этапов. На первом из них производится обмен по несекретному каналу открытыми ключами. При этом необходимо обеспечить подлинность передачи ключевой информации. На втором этапе, собственно, реализуется шифрование сообщений, при котором отправитель зашифровывает сообщение открытым ключом получателя.

Зашифрованный файл может быть прочитан только владельцем секретного ключа, т.е. получателем. Схема расшифрования, реализуемая получателем сообщения, использует для этого секретный ключ получателя.

2.4.2 ШИФРОВАНИЕ

 шифрование 1

Рисунок 2.4.2.1 Схема шифрования в криптографии с открытыми ключами.

Реализация схемы ЭЦП связанна с вычислением хэш-функции (дайджеста) данных, которая представляет собой уникальное число, полученное из исходных данных путем его сжатия (свертки) с помощью сложного, но известного алгоритма. Хэш-функция является однонаправленной функцией, т.е. по хэш-значению не возможно восстановить исходные данные. Хэш-функция чувствительна к всевозможным искажениям данных. Кроме того, очень трудно отыскать два набора данных, обладающих одним и тем же значением хэш-функции.

2.4.3 ФОРМИРОВАНИЕ ЭЦП С ХЭШИРОВАНИЕМ

Схема формирования подписи ЭД его отправителем включает вычисление хэш-функции ЭД и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП ЭД (реквизит ЭД), которое пересылается вместе с самим ЭД получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения.

 формирование эцп с хэшированием 1

Рисунок 2.4.3.1 Схема ЭЦП в криптографии с открытыми ключами

Схема проверки (верификации) ЭЦП, осуществляемая получателем сообщения, состоит из следующих этапов. На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция ЭД. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения, принимается решение о соответствии ЭЦП ЭД. Несовпадение результата расшифрования с результатом вычисления хеш-функции ЭД может объясняться следующими причинами:

  • в процессе передачи по каналу связи была потеряна целостность ЭД;
  • при формировании ЭЦП был использован не тот (поддельный) секретный ключ;
  • при проверке ЭЦП был использован не тот открытый ключ (в процессе передачи по каналу связи или при дальнейшем его хранении открытый ключ был модифицирован или подменен).

Реализация криптографических алгоритмов с открытыми ключами (по сравнению с симметричными алгоритмами) требует больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования. Широко известна схема комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем. В этой схеме для шифрования используется случайно вырабатываемый симметричный (сеансовый) ключ, который, в свою очередь, зашифровывается посредством открытой криптосистемы для его секретной передачи по каналу в начале сеанса связи.

2.4.4 КОМБИНИРОВАННЫЙ МЕТОД

 комбинированный метод 1

Рисунок 2.4.4.1 Схема комбинированного шифрования

2.4.5 ДОВЕРИЕ К ОТКРЫТОМУ КЛЮЧУ И ЦИФРОВЫЕ СЕРТИФИКАТЫ

Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен.

Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена ЭД, эта задача имеет относительно простое решение — взаимная сертификация открытых ключей.

Эта процедура заключается в том, что каждая сторона при личной встрече удостоверяет подписью уполномоченного лица и печатью бумажный документ — распечатку содержимого открытого ключа другой стороны. Этот бумажный сертификат является, во-первых, обязательством стороны использовать для проверки подписи под входящими сообщениями данный ключ, и, во-вторых, обеспечивает юридическую значимость взаимодействия. Действительно, рассмотренные бумажные сертификаты позволяют однозначно идентифицировать мошенника среди двух партнеров, если один из них захочет подменить ключи. Таким образом, для реализации юридически значимого электронного взаимодействия двух сторон необходимо заключить договор, предусматривающий обмен сертификатами. Сертификат представляет собой документ, связывающий личностные данные владельца и его открытый ключ. В бумажном виде он должен содержать рукописные подписи уполномоченных лиц и печати.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника — удостоверяющего или сертификационного центра.

Как показывает практика, криптографические методы защиты действительно обеспечивают безопасность на достаточно высоком уровне. Несомненно, что данное направление будет быстро развиваться с появлением новых коммуникационных аппаратно-программных средств. Большинство современных компаний стараются разработать универсальные криптографические интерфейсы и избавить разработчика программного обеспечения от самостоятельных реализаций сложных алгоритмов.

На основании всего вышесказанного можно смело говорить о том, что тенденции развития рынка средств криптографической защиты информации совпадают с тенденциями, наблюдаемыми в прочих сегментах рынка прикладного программного обеспечения.

Среди основных тенденций следует особо выделить унификацию параметров криптографических алгоритмов, форматов криптографических сообщений и протоколов, используемых в СКЗИ.

На сегодняшний день криптография применяется практически во всех отраслях человеческой деятельности, что является немаловажной задачей в более детальном ее изучении и дальнейшем развитии.

[1] Хоффман Л.Дж. Современные методы защиты информации / Пер. с англ. — М: Сов. радио, 1980.

[2] Мельников В.В. Защита информации в компьютерных системах. — М.: Финансы и статистика; Электронинформ, 1997.

[3]

%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F

[4] http://sec4all.net/modules/myarticles/article.php?storyid=605

[5] http://sumk.ulstu.ru/docs/mszki/Zavgorodnii/