Сучасні симетричні і асиметричні криптосистеми

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Кафедра інформаційно-комунікаційних технологій

СУЧАСНІ симетрично й асиметрично Криптосистема

Методичні вказівки до лабораторної роботи з курсу

Методи і засоби захисту інформації

Москва 2009

У ВЕДЕННЯ

Обмін документами в електронному вигляді можливий лише в тому випадку, якщо забезпечується їх конфіденційність, надійний захист від підробки або несанкціонованого зміни, гарантована доставка адресату, є можливість вирішення спорів, пов'язаних з фальсифікацією повідомлень і відмовою від авторства.

Бурхливий розвиток криптографічні системи отримали в роки першої та другої світових воєн. Починаючи з повоєнного часу і по нинішній день поява обчислювальних засобів прискорило розробку і вдосконалення криптографічних методів.

У сучасному програмному забезпеченні (ПО) криптоалгоритми широко застосовуються не тільки для задач шифрування даних, але і для аутентифікації і перевірки цілісності. На сьогоднішній день існують добре відомі й апробовані криптоалгоритми (як з симетричними, так і несиметричними ключами), крипостійкість яких або доведена математично, або заснована на необхідності вирішення математично складного завдання (факторизації, дискретного логарифмування і т.п.).

Мета роботи

Опис і програмна реалізація одного із запропонованих алгоритмів.

Теоретичні відомості

Методи і засоби захисту інформації

На першому етапі розвитку концепції забезпечення безпеки інформації, перевага віддавалася програмних засобів захисту. Коли практика показала, що для забезпечення безпеки інформації цього недостатньо, інтенсивний розвиток отримали різноманітні пристрої та системи. RoctsttsHHo, у міру формування системного підходу до проблеми забезпечення інформаційної безпеки, виникла необхідність комплексного застосування методів захисту та створених на їх основі засобів і механізмів захисту.

Рис. 1. Класифікація методів і засобів захисту інформації

Коротко розглянемо основні методи захисту інформації. Управління являє собою спрямований вплив на ресурси системи в рамках встановленого технологічного циклу обробки та передачі даних, де в якості ресурсів розглядаються технічні засоби, ОС, програми, БД, елементи даних і т.п.

Перешкоди фізично перекривають порушнику шлях до захищуваних даними.

Маскування є метод захисту даних шляхом їх криптографічного закриття.

Регламентація як метод захисту полягає в розробці та реалізації в процесі функціонування ІТТ комплексів заходів, що створюють такі умови технологічного циклу обробки даних, при яких мінімізується ризик НСД до даних. Регламентація охоплює як структурну побудову ІТТ, так і технологію обробки даних, організацію роботи користувачів і персоналу мережі.

Спонукання полягає в створенні такої обстановки і умов, при яких правила поводження з захищеними даними регулюються моральними та етичними нормами.

Примус включає загрозу матеріальної, адміністративної та кримінальної відповідальності за порушення правил поводження із захищеними даними. На основі перерахованих методів створюються засоби захисту даних. Усі засоби захисту даних можна розділити на формальні і неформальні.

Формальні засоби захисту

Формальними називаються такі засоби захисту, які виконують свої функції за заздалегідь встановленим процедурам без втручання людини. До формальних засобів захисту відносяться технічні й програмні засоби.

До технічних засобів (вам захисту відносяться всі пристрої, які призначені для захисту захисту. Фізичними називаються засоби захисту, які створюють фізичні перешкоди на шляху до захищуваних даними і не входять до складу апаратури ІТТ, а апаратними - засоби захисту даних, які безпосередньо входять до складу апаратури ІТТ.

Програмними називаються засоби захисту даних, що функціонують у складі програмного забезпечення ІТТ.

Окрему групу формальних засобів складають криптографічні засоби, які реалізуються у вигляді програмних, апаратних та програмно-апаратних засобів захисту.

Неформальні засоби захисту

Неформальними називаються такі засоби захисту, які реалізуються в результаті діяльності людей, або регламентують цю діяльність. Неформальні кошти включають організаційні, законодавчі та морально-етичні заходи і засоби.

Під організаційними засобами захисту розуміються організаційно-технічні та організаційно-правові заходи, здійснювані в процесі створення і експлуатації ІТТ для забезпечення безпеки даних.

До морально-етичним нормам захисту відносяться всілякі норми, які традиційно склалися або складаються в міру розвитку інформатизації суспільства. Такі норми не є обов'язковими, проте їх недотримання веде, як правило, до втрати авторитету, престижу людини, групи осіб або цілої організації. Вважається, що Етичні норми надають позитивний вплив на персонал та користувачів. Морально-етичні норми можуть бути неписаними (наприклад, загальноприйняті норми чесності, патріотизму і т.п.) і оформленими в якості зведення правил і розпоряджень (кодексів).

1. ОСНОВНІ ПОНЯТТЯ І ВИЗНАЧЕННЯ

Більшість засобів захисту інформації базується на використанні криптографічних шифрів та процедур шифрування розшифрування. Відповідно до ГОСТ 28147-89 під шифром розуміють сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, що задаються ключем і алгоритмом криптографічного перетворення.

Ключ - це конкретне секретне стан деяких параметрів алгоритму криптографічного перетворення даних, що забезпечує вибір тільки одного варіанту з усіх можливих для даного алгоритму.

Основною характеристикою шифру є крипостійкість, яка визначає його стійкість до розкриття методами криптоаналізу. Зазвичай ця характеристика визначається інтервалом часу, необхідним для розкриття шифру.

До шифрів, використовуваним для криптографічного захисту інформації, пред'являється ряд вимог:

  • достатня крипостійкість (надійність закриття даних);

  • простота процедур шифрування і розшифрування;

  • незначна надмірність інформації за рахунок шифрування;

  • нечутливість до невеликих помилок шифрування та ін

У тій чи іншій мірі цим вимогам відповідають:

  • шифри перестановок:

  • шифри заміни;

  • шифри гамування;

  • шифри, засновані на аналітичних перетвореннях шифрованих даних.

Шифрування перестановкою полягає в тому, що символи шіфруемого тексту переставляються за певним правилом в межах деякого блоку цього тексту. При достатній довжині блоку, і межах якого здійснюється перестановка, і складному неповторюваним порядку перестановки можна досягти прийнятної для простих практичних додатків стійкості шифру.

Шифрування заміною (підстановкою) полягає в тому, що символи шіфруемого тексту замінюються символами того ж або іншого алфавіту відповідно до заздалегідь зумовленої схемою заміни.

Шифрування гаммированием полягає в тому, що символи шіфруемого тексту складаються з символами деякої випадкової послідовності, що іменується гамою шифру. Стійкість шифрування визначається в основному довжиною (періодом) повторюється частини гами шифру. Оскільки за допомогою ЕОМ можна генерувати практично нескінченну гаму шифру, то даний спосіб є одним з основних для шифрування інформації в автоматизованих системах.

Шифрування аналітичним перетворенням полягає в тому, що шіфруемий текст перетворюється за певним аналітичному правилом (формулою).

Наприклад, можна використовувати правило множення вектора на матрицю, причому умножаемая матриця є ключем шифрування (тому її розмір і зміст повинні зберігатися в секреті), а символами множимо вектора послідовно служать символи шіфруемого тексту. Іншим прикладом може служити використання так званих односпрямованих функцій для побудови криптосистем з відкритим ключем.

Процеси шифрування та розшифрування здійснюються в рамках деякої криптосистеми.

1.1 Традиційні симетричні криптосистеми. Принципи криптографічного захисту інформації

Криптографія являє собою сукупність методів перетворення даних, спрямованих на те, щоб зробити ці дані марними для противника. Такі перетворення дозволяють вирішити дві головні проблеми захисту даних: проблеми конфіденційності (шляхом позбавлення противника можливості отримати інформацію з каналу зв'язку) і проблему цілісності (шляхом позбавлення противника можливості змінити повідомлення так, щоб змінився його сенс, або ввести помилкову інформацію в канал зв'язку). Проблеми конфіденційності та цілісності інформації тісно пов'язані між собою, тому методи вирішення однієї з них часто застосовні для вирішення іншої.

Узагальнена схема криптографічного системи, що забезпечує шифрування переданої інформації, показана на рис.1. Відправник генерує відкритий текст вихідного повідомлення , Яке має бути передане законному одержувачу по незахищеному каналу. За каналом стежить перехоплювач з метою перехопити і розкрити передане повідомлення. Для того щоб перехоплювач не зміг дізнатися зміст повідомлення , Відправник шифрує його з допомогою оборотного перетворення і отримує шифртекст (або криптограму) , Який відправляє одержувачу.

Законний одержувач, прийнявши шифртекст С, розшифровує його за допомогою зворотного перетворення і отримує вихідне повідомлення у вигляді відкритого тексту :

Рис. 2. Про бобщенная схема криптосистеми

Перетворення вибирається з сімейства криптографічних перетворень, званих криптоалгоритмами. Параметр, c допомогою якого вибирається окреме використовуване перетворення, називається криптографічним ключем . Криптосистема має різні варіанти реалізації: набір інструкції, апаратні засоби, комплекс програм комп'ютера, які дозволяють зашифрувати відкритий текст і розшифрувати шифртекст різними способами, один з яких вибирається за допомогою конкретного ключа .

Говорячи більш формально, криптографічна система - це однопараметричне сімейство оборотних перетворень з простору повідомлень відкритого тексту в простір З шифрованих текстів. Параметр (Ключ) вибирається з кінцевої множини К, званого простором ключів.

Перетворення шифрування може бути симетричним або асиметричним щодо перетворення розшифрування. Це важлива властивість функції перетворення визначає два класи криптосистем:

Схема симетричної криптосистеми з одним секретним ключем показана на рис.2. У ній використовуються однакові секретні ключі в блоці шифрування і блоці розшифрування.

Узагальнена схема асиметричної криптосистеми з двома різними ключами і показана на рис. 3.

Рис. 3. Узагальнена схема асиметричною криптосистеми з відкритим ключем.

У цій криптосистеме один з ключів є відкритим, а інший - секретним.

У симетричній криптосистеме секретний ключ треба передавати відправнику і одержувачу по захищеному каналу розповсюдження ключів, наприклад такого, як кур'єрська служба. На рис. 2 цей канал показаний "екранованої" лінією. Існують і інші способи розподілу секретних ключів. У асиметричної криптосистеме передають по незахищеному каналу тільки відкритий ключ, а секретний ключ зберігають на місці його генерації.

Існують два основних сучасних класу шифрів: потокові та блочні шифри.

1.2 Потокові шифри

Шифр Вернама - практично і теоретично невразливий (будується на ключовому потоці випадкових біт).

Шифри на псевдовипадковому ключовому потоці біт - вразливі для криптоаналізу. Їх переваги - помилки не впливають на дешифрування наступних за помилкою даних. Невиявлені додавання або видалення бітів і потоку зашифрованого тексту призводять до втрати можливості дешифрування, більше того, вони неприйнятні, оскільки відсутність розмноження помилок ускладнює розвиток методів для виявлення впливу щодо зміни довжини повідомлень та внесення помилок іншого роду.

Шифр з авто ключем: його ключовий потік залежить від відкритого тексту, шифрованого тексту або самого себе, а також деякого початкового (первинного) коду: цей шифр забезпечує межбітовую залежність і виявлення помилок. У шифрах з шифрованим текстом як ключ (ШТАК) - шифрований текст використовується як вхідна інформація для вироблення ключового потоку, що має межбітовую залежність. У разі помилки при передачі правильна робота дешифратора відновлюється після отримання певної фіксованого числа неспотворених бітів шифрованого тексту.

1.3 Блокові шифри

Блочне шифрування під управлінням єдиного ключа - це визначення однієї з 2 n перестановок в наборі n-бітних блоків. На практиці блочне шифрування не реалізує всі можливі перестановки зважаючи на необхідність забезпечення необхідного розміру ключа і логічної складності шифрування. Шифр є предметом аналізу, здійснюваного порівнянням частоти розподілу окремих блоків з відомою частотою розподілу знаків у великих зразках відкритого тексту. Якщо збільшувати розмір блоку і будувати шифр таким чином, щоб ховалися частотні характеристики компонентів блоків за допомогою змішування перетворень, то таке частотний розподіл та його аналіз стають нездійсненними через зростанні розміру використовуваного алфавіту і отримана криптографічний схема вважається дуже хорошою.

На основі блокових шрифтів будуються: алгоритм шифрування даних DES, що є стандартом США докладно викладений нижче, а також алгоритм Ріаеста.

1.4 Алгоритм шифрування даних DES

Застосовується блоковий шифр, який оперує з 64-бітними блоками з використанням 56-бітного ключа - режим книги електронних кодів (КЕК). У режимі КЕК (див. рис.4.) Необхідна для правильного дешифрування повідомлень криптографічний синхронність досягається тоді, коли відправник і одержувач використовують один і той же ключ і правильно визначають рамки блоку.

Рис. 4. Криптосистема DES в режимі електронної кодіровочного книги.

DES може використовуватися різними способами як частина генератора ключового потоку для шифрів ШТАК (в режимі потокового шифру). У режимі роботи в якості шифру зі зворотним зв'язком (ШОС), шифр DES перетворюється на самосинхронизирующийся потоковий шифр, який обробляє рядки відкритого тексту (див. рис.5).

Рис. 5. Криптосистема DES в режимі зі зворотним зв'язком.

DES є стійким до звичайного криптоаналізу, хоча він і є теоретично слабким і може бути чутливим до засобів аналізу, заснованим на застосуванні великих спеціалізованих обчислювальних пристроїв з великим ступенем розпаралелювання процесів аналізу й обробки інформації (шифру).

Режим КЕК і ШОС використання DES дозволяють досягти тільки першої мети - запобігання розкриття змісту повідомлення (криптозахист) застосуванням їх до даних, які потрібно захистити. Однак ці режими також лежать в основі побудови контрзаходів для досягнення інших цілей, перерахованих раніше і пов'язаних із захистом від нав'язування хибної інформацією (імітозащітой), отриманої порушником різними перерахованими способами.

1.5 Алгоритм Ривеста

Застосовується блочний шифр з загальним ключем. Розмір блоку від 256 до 650 біт у залежності від бажаного рівня захисту. При шифруванні повідомлення М розглядається як ціле число і шифрується зведенням ступінь "1" (за модулем "n"). При дешифрування отриманий текст c дешифрується зведенням його в ступінь d (по модулю "n").

Шифрувальний ключ-пара (1, n). Дешифрувальний ключ-пара (d, n). Значення d, 1, n обчислюються з пари великих простих чисел (p, q). Правила обчислення d, 1, пі методи вибору р і q дані Рівсстом. Алгоритм заснований на очевидною труднощі розкладання на множники, великих складних чисел. На відміну від DES. мабуть не існує шляху перетворення цього алгоритму в потоковий шифр одночасно зі збереженням характеристик алгоритму з відкритим ключем.

Порівняння режимів поточного і блочного шифрування показує, що проблеми, пов'язані з використанням основного блокового режиму роботи (КЕК) у звичайних шифри або в системах із загальним ключем полягають у наступному:

  1. У загальному випадку довжина повідомлення не відповідає розміру блоку шифру, тому використовується розбиття повідомлення (пакета) на частини, відповідна за розміром блоку шифру з доповненням повідомлення порожніми символами до цілого числа блоків. У результаті має місце втрата пропускної здатності до 1 / 2 розміру блоку па кожне повідомлення;

  2. Два блоки відкритого тексту, що складаються з однакового набору бітів призводять до однакових блокам шифрованого тексту;

  3. У цьому режимі розмноження помилки відбувається строго всередині блоку і це вимагає застосування методів виявлення зміни повідомлень.

Через зазначених труднощів режим КЕК не завжди придатний для тексту повідомлення загального вигляду. Посиленим варіантом цього режиму, придатним як для звичайних шифрів, так і для систем з загальним ключем, є режим зчеплення блоків в шифрі (СБШ) (див. рис. 6.).

Рис. 6. Криптосистеми DES в режимі зчеплення блоків в шифрі.

Потокові шифри ШТАК, такі як режим ШОС використання DBS, дають ключовою потік, відповідний довжині тексту, що підлягає шифруванню без пробілу в останньому неповному блоці повідомлення. Недолік цього підходу - значно знижується пропускна здатність алгоритму блокового шифрування в режимі ШОС (для DES з 8-ї бітними байтами в режимі ШОС зниження в 8 і більше разів). Це завдання вирішується, якщо застосовувати два розміри блоку при шифруванні кожного повідомлення: - розмір блоку основного шифру і - довжину повідомлення за модулем цього розміру блоку. Це призводить до пропускної здатності, порівняно з тією, яку забезпечує режим КЕК, проте виключає додаток порожніми символами відкритого тексту. Інша особливість шифрів ШТАК - необхідність початкового заповнення для синхронізації зсувних регістрів на обох кінцях з'єднання.

Існує два способи початкового заповнення:

  • для кожного повідомлення окремо і незалежно.

  • заповнення - як функція повідомлення, переданого раніше.

Останній спосіб не придатний для загального випадку, коли має місце неупорядковане надходження повідомлень або при наявності помилок. Так як режими КЕК і ШОС - самосинхронизирующийся, розмноження помилок обмежується і цей факт слід брати до уваги при розробці методів виявлення зміни повідомлень за рахунок розмноження помилок.

1.6 Асиметричні криптосистеми

Концепція криптосистеми з відкритим ключем

Ефективними системами криптографічного захисту даних є асиметричні криптосистеми, звані також криптосистемами з відкритим ключем. У таких системах для зашифровки даних використовується один ключ, а для розшифровки - інший ключ (звідси і назва - асиметричні). Перший ключ є відкритим і може бути опублікований для використання всіма користувачами системи, які зашифровують дані. Розшифровка даних за допомогою відкритого ключа неможливо

Для розшифровки даних одержувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, ключ розшифровки не може бути визначений з ключа зашифровки.

Узагальнена схема асиметричної криптосистеми з відкритим ключем показана на рис. 7. У цій криптосистеме застосовують два різних ключа: - Відкритий ключ відправника А; - Секретний ключ одержувача В. Генератор ключів доцільно розташовувати на стороні одержувача В ​​(щоб не пересилати секретний ключ по незахищеному каналу). Значення ключів і залежать від початкового стану генератора ключів.

Розкриття секретного ключа за відомим відкритому ключу повинно бути обчислювально нерозв'язним завданням.

Характерні особливості асиметричних криптосистем:

  1. Відкритий ключ і криптограма можуть бути відправлені по незахищених каналах, тобто противнику відомі і .

  2. Алгоритми шифрування і розшифровки. Відкритий ключ і є відкритими.

Рис. 7. Узагальнена схема асиметричної криптосистеми з відкритим ключем.

Захист інформації в асиметричній криптосистеме заснована на секретності ключа . У. Діффі та М. Хеллман сформулювали вимоги, виконання яких забезпечує безпеку асиметричної криптосистеми:

  • обчислення пари ключів ( , ) Одержувачем В на основі початкового умови має бути простим;

  • відправник А, знаючи відкритий ключ , І повідомлення , Може легко обчислити криптограму

  • одержувач В, використовуючи секретний ключ і криптограму , Може легко відновити вихідне повідомлення

  • противник, знаючи відкритий ключ , При спробі вирахувати секретний ключ наштовхується на непереборну обчислювальну проблему;

  • противник, знаючи пару ( , ), При спробі обчислити вихідне повідомлення наштовхується на непереборну обчислювальну проблему.

1.8 Однонаправлені функції

Концепція асиметричних криптографічних систем з відкритим ключем заснована на застосуванні односпрямованих функцій. Нехай і деякі довільні множества.Функціі є односпрямованої, якщо для всіх можна легко обчислити функцію , Де .

І в той же час для більшості досить складно отримати значення , Таке, що (При цьому вважають, що існує принаймні одне таке значення ). Основним критерієм віднесення функції до класу односпрямованих функцій є відсутність ефективних алгоритмів зворотного перетворення .

Функція відноситься до класу односпрямованих функцій з "потайним ходом" у тому випадку, якщо вона є односпрямованої і, крім того, можливе ефективне обчислення оберненої функції, якщо відомий "потайний хід" (секретне число, рядок або інша інформація, що асоціюється з даною функцією).

1.9 Електронно-цифровий підпис

Проблема аутентифікації даних та електронний цифровий підпис

При обміні електронними документами по мережі зв'язку істотно знижуються витрати на обробку та зберігання документів, прискорюється їх пошук.

Метою аутентифікації електронних документів є їх захист від можливих видів злочинних дій, до яких відносяться:

  • активний перехоплення - порушник, що підключився до мережі, перехоплює документи (файли) і змінює їх;

  • маскарад - абонент З посилає документ абоненту В від імені абонента А;

  • ренегатство - абонент А заявляє, що не посилав повідомлення абоненту В, хоча насправді послав;

  • підміна - абонент В змінює або формує новий документ і заявляє, що отримав його від абонента А;

  • повтор - абонент З повторює раніше переданий документ, який абонент А посилав абоненту В.

Електронний цифровий підпис використовується для аутентифікації текстів, переданих по телекомунікаційних каналах. Функціонально вона аналогічний звичайному рукописному підпису і володіє його основними перевагами:

  • засвідчує, що підписаний текст виходить від особи, яка підписує;

  • не дає самому цій особі можливості відмовитися від зобов'язань, пов'язаних з підписаним текстом;

  • гарантує цілісність підписаного тексту.

Цифровий підпис являє собою відносно невелику кількість додаткової цифрової інформації, переданої разом з підписується текстом.

Система ЕЦП. включає дві процедури:

  1. Процедуру постановки підпису;

  2. Процедуру перевірки підпису.

У процедурі постановки підпису використовується таємний ключ відправника повідомлення, в процедурі перевірки підпису - відкритий ключ відправника.

При формуванні ЕЦП відправник насамперед обчислює хеш-функцію h (М) підписується тексту М. Обчислення значення хеш-функції h (М) представляє собою один короткий блок інформації m, що характеризує весь текст М в цілому. Потім число m шифрується секретним ключем відправника. Отримана при цьому пара чисел є ЕЦП для даного тексту М.

При перевірці ЕЦП одержувач повідомлення знов обчислює хеш-функцію m = h (М) прийнятого по каналу тексту М, після чого за допомогою відкритого ключа відправника перевіряє, чи відповідає отримана підпис обчисленому значенню m хеш-функції.

Принциповим моментом у системі ЕЦП є неможливість підробки ЕЦП користувача без знання його таємного ключа підпису.

Як підписуваного документа може бути використаний будь-який файл. Підписаний файл створюється з непідписаного шляхом додавання в нього однією або більше електронних підписів.

Кожна підпис містить наступну інформацію:

  1. Дату підпису;

  2. Термін закінчення дії ключа даного підпису;

  3. Інформацію про особу, що підписав файл (П.І.Б., посада, коротке найменування фірми);

  4. Ідентифікатор підписала (ім'я відкритого ключа);

  5. Власне цифровий підпис.

1.10 Однонаправлені хеш-функції

Хеш-функція призначена для стиснення підписуваного документа до декількох десятків або сотень біт. Хеш-функція h (-) приймає в якості аргументу повідомлення (документ) М довільної довжини і повертає хеш-значення фіксованої довжини. Зазвичай хешірованная інформація є стислим двійковим поданням основного повідомлення довільної довжини. Слід зазначити, що значення хеш-функції складним чином залежить від документа і не дозволяє відновити сам документ .

Хеш-функція повинна задовольняти цілий ряд умов:

  • хеш-функція повинна бути чутлива до всіляких змін у тексті М, таким як вставки, викиди, перестановки і т.п.;

  • хеш-функція повинна мати властивість незворотності, тобто завдання підбору документа , Який володів би необхідним значенням хеш-функції, повинна бути обчислювально нерозв'язна;

  • ймовірність того, що значення хеш-функції двох різних документів (незалежно від їх довжин) співпадуть, повинна бути мізерно мала.

Більшість хеш-функції будується на основі односпрямованої функції f (-), яка утворює вихідне значення довжиною n при завданні двох вхідних значень довжиною n. Цими входами є блок вихідного тексту m і хеш-значення попереднього блоку тексту (рис.8):

Рис. 8. Побудова односпрямованої хеш-функції.

Хеш-значення, що обчислюється при введенні останнього блоку тексту, стає хеш-значенням всього повідомлення М.

У результаті односпрямована хеш-функція завжди формує вихід фіксованої довжини n (незалежно від довжини вхідного тексту).

1.11 Однонаправлені хеш-функції

на основі симетричних блокових алгоритмів

Односпрямовану хеш-функцію можна побудувати, використовуючи симетричний блоковий алгоритм. Найбільш очевидний підхід полягає в тому, щоб шифрувати повідомлення М допомогою блокового алгоритму в режимі СВС або СFВ за допомогою фіксованого ключа і деякого вектора ініціалізації, Останній блок шифр тексту можна розглядати в якості хеш-значення повідомлення М. При такому підході не завжди можливо побудувати безпечну односпрямовану хеш-функцію, але завжди можна отримати код аутентифікації повідомлення MAC (Message Authentication Code).

Більш безпечний варіант хеш-функції можна отримати, використовуючи блок повідомлення в якості ключа, попереднє хеш-значення - у якості входу, а поточне хеш-значення - в ​​якості виходу. Реальні хеш-функції проектуються ще більш складними. Довжина блоку зазвичай визначається довжиною ключа, а довжина хеш-значення збігається з довжиною блоку. Оскільки більшість блокових алгоритмів є 64-бітовими, деякі схеми хешування проектують так, щоб хеш-значення мало довжину, що дорівнює подвійній довжині блоку.

Табл. 1. Схема безпечного хешування, у яких довжина хеш-значення дорівнює довжині блоку

Перші чотири схеми хешування, які є безпечними при всіх атаках, наведено на рис. 9.

Рис. 9. Чотири схеми безпечного хешування.

2. ОБ'ЄКТИ І ЗАСОБИ ДОСЛІДЖЕННЯ

Об'єктами дослідження є алгоритми шифрування, алгоритми електронного цифрового підпису та відповідні стандарти.

2.1 Результати роботи

Звіт повинен містити:

1) постановку задачі;

2) опис роботи алгоритму, системи;

3) структурну схему роботи алгоритму, системи;

4) лістинг;

5) тестові приклади (вхідні і вихідні дані).

2.2 Варіанти завдань для виконання лабораторної роботи

Реалізація алгоритму Ривеста.

Реалізація алгоритму DES - загальний.

Реалізація алгоритму DES - режим зчеплення блоків в СВС шифрі.

Реалізація алгоритму DES - режим роботи ECB (електронний блокнот).

Реалізація алгоритму DES - режим роботи CFB - зворотній зв'язок з шифротекст.

Реалізація алгоритму DES - OFB - зворотній зв'язок по виходу.

Алгоритм формування ключів в процесі функціонування DES.

Алгоритм федерального стандарту х9.9.

Алгоритм криптографічного перетворення - загальний.

Алгоритм криптографічного перетворення в режимі простої заміни.

Алгоритм криптографічного перетворення в режимі гамування.

Алгоритм криптографічного перетворення в режимі гамування зі зворотним зв'язком

Алгоритм криптографічного перетворення в режимі імітовставки.

Алгоритм RSA - загальний.

Алгоритм, заснований на схемі шифрування Ель Гамаля.

Алгоритм, заснований на комбінованому методі шифрування

Алгоритм, заснований на комбінованому методі шифрування (симетричні системи з секретному ключем + асиметричні системи з відкритим ключем) - загальний.

Алгоритм відкритого розподілу ключів Діффі-Хеллмана

Алгоритм на основі протоколу Kerberos (Цербер) із застосуванням алгоритму DES і інших.

Алгоритм цифрового підпису RSA.

Алгоритм цифрового підпису DSA.

Вітчизняний стандарт цифрового підпису ГОСТ Р34.10-94 (близький до алгоритму DSA).

Алгоритм цифрового підпису з додатковими функціями за схемою «сліпий підписи».

Алгоритм цифрового підпису з додатковими функціями за схемою «незаперечною підпис».

Реалізація моделі захисту ОС - Харрісона-Руззо-Ульмана (модель доступу до даних).

Реалізація матричної моделі доступу.

2.3 Контрольні питання

        1. Концепція криптосистем з відкритим ключем. Однонаправлені функції.

        2. Особливості симетричних криптосистем.

        3. Модель доступу до даних при захисті ОС.

        4. Електронний цифровий підпис

        5. Алгоритми електронного цифрового підпису

        6. Проблеми аутентифікації даних та електронний цифровий підпис.

        7. Управління криптографічними ключами.

СПИСОК

  1. Захист інформації в персональних ЕОМ / О.В. Спесивцев, В.А. Вернер, О.Ю. Крутяк та ін .- М.: Радіо і зв'язок, 1993 р.

  2. Теоретичні основи комп'ютерної безпеки. Уч. Посібник для вузів за спец. "Комп'ютерна безпека", "Комп'ютерне забезпечення інформаційної безпеки автоматизованих систем" / П.М. Девитін, О.О. Михальський, Д.І. Правик, О.Ю. Щербатов. - М.: Радіо і связь.2000 - 190 с.

  3. Основи інформаційної безпеки. Навчальний посібник для вузів / Е.Б. Бєлов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов - М.: Гаряча лінія - Телекому, 2006-544 с.

  4. Введення в захист інформації в автоматизованих системах: Навчальний посібник для вузів. - 2-е видання. - М.: Гаряча лінія - Телекому, 2004-147 с.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Методичка
97.4кб. | скачати


Схожі роботи:
Криптосистеми
Криптографія та криптосистеми
Блочно-симетричні моделі і методи проектування систем обробки даних
Сучасні моделі зачісок і сучасні технології в перукарській справі
Сучасні імуномодулятори
Сучасні нанотехнології
Сучасні наркотики
Сучасні мікропроцесори
Сучасні нанотехнології
© Усі права захищені
написати до нас