Криптографічний захист інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Криптографія - наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням, тобто перетворенням, яке робить захищені вхідні дані труднораскриваемимі за вихідними даними без знання спеціальної ключової інформації - ключа. Під ключем розуміється легко змінювана частина криптосистеми, що зберігається в таємниці і визначальна, яке шифрувальні перетворення з можливих виконується в даному випадку. Криптосистема - сімейство обираних з допомогою ключа оборотних перетворень, які перетворять захищається відкритий текст в шифрограму і назад.

Бажано, щоб методи шифрування мали мінімум двома властивостями: законний одержувач зможе виконати зворотне перетворення і розшифрувати повідомлення; криптоаналітик супротивника, що перехопив повідомлення, не зможе відновити по ньому вихідне повідомлення без таких витрат часу і коштів, які зроблять цю роботу роботу недоцільною.

Найбільш відомі криптосистеми.

За характером використання ключа відомі криптосистеми можна розділити на два типи: симетричні (одноключевой, з секретним ключем) і несиметричні (з відкритим ключем).

У шифратора відправника і одержувача дешифратор використовується один і той самий ключ. Шифратор утворює шифртекст, який є функцією відкритого тексту, конкретний вид функції шифрування визначається секретним ключем. Дешифратор одержувача повідомлення виконує зворотне перетворення аналогічним чином. Секретний ключ зберігається в таємниці і передається відправником повідомлення одержувача по каналу, що виключає перехоплення ключа криптоаналітиків противника. Звичайно передбачається правило Кірхгофа: стійкість шифру визначається тільки секретністю ключа, тобто криптоаналітик відомі всі деталі процесу шифрування і дешифрування, крім секретного ключа.

Відкритий текст звичайно має довільну довжину: якщо його розмір великий і він не може бути оброблений обчислювальним пристроєм шифратора цілком, то він розбивається на блоки фіксованої довжини, і кожен блок шифрується окремо, незалежно від його положення у вхідній послідовності. Такі криптосистеми називаються системами блокового шифрування.

На практиці зазвичай використовують два загальних принципу шифрування: розсіювання і перемішування. Розсіювання полягає в поширенні впливу одного символу відкритого тексту на багато символів шифртекста: це дозволяє приховати статистичні властивості відкритого тексту. Розвитком цього принципу є поширення впливу одного символу ключа на багато символів шифрограми, що дозволяє виключити відновлення ключа по частинах. Перемішування полягає у використанні таких шифруючих перетворень, які виключають відновлення взаємозв'язку статистичних властивостей відкритого і шифрованого тексту. Поширений спосіб досягнення хорошого розсіювання полягає в використанні складеного шифру, який може бути реалізований у вигляді деякої послідовності простих шифрів, кожен з яких вносить невеликий внесок у значне сумарне розсіювання і перемішування. В якості простих шифрів найчастіше використовують прості підстановки і перестановки. Відомі також методи аналітичного перетворення, гамування, а також метод комбінованого шифрування.

Захист інформації методом комбінованого шифрування.

Найважливішою вимогою до системи шифрування є стійкість даної системи. На жаль, підвищення стійкості за допомогою будь-якого методу призводить, як правило, до труднощів і при шифруванні відкритого тексту і при його розшифровці. Одним з найбільш ефективних методів підвищення стійкості шифр-тексту є метод комбінованого шифрування. Цей метод полягає у використанні і поєднанні декількох простих способів шифрування. Так, наприклад, можна використовувати метод шифрування простою перестановкою в поєднанні з методом аналітичних перетворень чи текст, зашифрований методом гамування, додатково захистити за допомогою підстановки.

Розглянемо приклад:

1. Візьмемо в якості відкритого тексту повідомлення: Я пишу курсову.

Захистимо цей текст методом простої перестановки, використовуючи як ключа слово "залік" і позначаючи пробіл буквою "ь":

ЗАЛІК АЕЗТЧ

яьпішьіяшп

уькурьуурк

совуюоусюв

Виписуємо букви відкритого тексту під буквами ключа. Потім букви ключа розставляємо в алфавітному порядку. Виписуємо букви по стовпцях і отримуємо шифртекст: ььоіууяусшрюпкв.

Отримане повідомлення Зашифруємо за допомогою методу підстановки:

Нехай кожному символу російського алфавіту відповідає число від 0 до 32, тобто букві А буде відповідати 0, букві Б - 1 і т. д. Візьмемо також деяке число, наприклад 2, яке буде ключем шифру. Додаючи до числа, відповідному певному символу, 2, ми отримаємо новий символ, наприклад якщо А відповідає 0, то при додаванні 2 отримуємо В і так далі. Користуючись цим, отримуємо новий шифртекст: ююркххбхуьтасмд

Отже маючи відкритий текст: Я пишу курсову, після перетворень отримуємо шифртекст: ююркххбхуьтасмд, використовуючи методи перестановки і заміни. Розкрити текст розшифровщик зможе, знаючи, що ключами є число 2 і слово "залік" і відповідно послідовність їх застосування.

Додатки

DES-стандарт США на шифрування даних.

Одним з найкращих прикладів криптоалгоритму, розробленого відповідно до принципів розсіювання і перемішування, може служити прийнятий в 1977 році Національним бюро стандартів США стандарт шифрування даних DES (Data Enscription Standard). Незважаючи на інтенсивні і ретельні дослідження алгоритму фахівцями, поки не знайдено вразливих місць алгоритму, на основі яких можна було б запропонувати метод криптоаналізу, істотно кращий, ніж повний перебір ключів. Загальна думка така: DES - виключно хороший шифр.

Криптографія відома з найдавніших часів (досить згадати коди Цезаря) і до недавнього часу залишалася привілеєм виключно державних і військових установ. Ситуація різко змінилася після публікації в 1949 році книги К. Шеннона "Роботи з теорії інформації та кібернетики". Криптографія стала об'єктом пильної уваги багатьох вчених.

Прийняття стандарту шифрування DES стало потужним поштовхом до широкого застосування шифрування в комерційних системах. Введення цього стандарту - відмінний приклад уніфікації та стандартизації засобів захисту. Прикладом системного підходу до створення єдиної великомасштабної системи захисту інформації є директива Міністерства фінансів США 1984 року, згідно з якою всі громадські та приватні організації, що ведуть справи з урядом США, зобов'язані впровадити процедуру шифрування DES; найбільші банки - Citibank, Chase Manhattan Bank, Manufaktures Hannover Trust , Bank of America, Security Pacific Bank - також запровадили цю систему. Міністерство енергетики США в своєму розпорядженні більш ніж 30 діючими мережами, в яких використовується алгоритм DES. Міністерство юстиції встановлює 20000 радіопристроїв, що мають кошти захисту на базі DES.

Стандартизація останнім часом набуває міжнародного характеру, підтвердження тому - міжнародний стандарт ISO 1987 8372, розроблений на основі криптоалгоритму DES.

В якості стандартної апаратури шифрування можна назвати пристрій Cidex-НХ, що базується на алгоритмі DES; швидкість шифрування - від 56 Кбіт / с до 7 Мбіт / с. Серійно випускається автономний шифрувальний блок DES 2000, в ньому також використовується процедура шифрування DES; швидкість шифрування - від 38, 4 Кбіт / с до 110Кбіт / с. У різних секторах комерційної діяльності використовується процесор шифрування / дешифрування даних FACOM 2151А на основі алгоритму DES; швидкість - від 2, 4 Кбіт / с до 19, 2 Кбіт / с. З поширенням персональних комп'ютерів найбільш ефективними для них стали програмні засоби захисту. Так, розроблено пакет програм для шифрування / дешифрування інформації СТА (Computer Intelligence Access), який реалізує алгоритм DES. Цей же алгоритм використаний в пакеті SecretDisk (CF Systems) для виключення несанкціонованого доступу до дисків.

Таким чином, алгоритм DES є основний механізм, що застосовувався приватними і державними установами США для захисту інформації. У той же час Агенство національної безпеки, виступає як експерт з криптографічним алгоритмам, розробляє нові алгоритми шифрування даних для масового використання. У 1987 році Національне бюро стандартів після обговорення підтвердило дію DES; його перегляд намічалося провести не пізніше січня 1992 року, і на сьогоднішній день дія DES обмежується виключно комерційними системами. DES може бути реалізований апаратно і програмно, але базовий алгоритм все-таки розрахований на реалізацію в електронних пристроях спеціального призначення. Найістотнішим недоліком DES вважається малий розмір ключа. Стандарт в даний час не вважається невразливим, хоча і дуже важкий для розкриття (до цих пір не були зареєстровані випадки несанкціонованої дешифрування. Ще один недолік DES полягає в тому, що однакові дані будуть однаково виглядати в зашифрованому тексті.

ГОСТ 28147-89 - вітчизняний стандарт шифрування даних.

У Росії встановлено єдиний алгоритм криптографічного перетворення даних для систем обробки інформації в мережах ЕОМ, видільними комплексах і ЕОМ, який визначається ГОСТ 28147-89.

Алгоритм криптографічного перетворення даних призначений для апаратної або програмної реалізації, задовольняє криптографічним вимогам і не накладає обмежень на ступінь секретності інформації, що захищається. Щоб отримати докладні специфікації алгоритму криптографічного перетворення, слід звернутися до ГОСТ 28147-89. Безумовно, наведений нижче матеріал не повинен ні за яких умов використовуватися для програмної або апаратної реалізації алгоритму криптографічного перетворення.

При описі алгоритму використовуються наступні позначення:

Якщо L і R - це послідовності біт, то LR буде позначати конкатенацію послідовностей L і R. Під конкатенацією послідовностей L і R розуміється послідовність біт, розмірність якої дорівнює сумі розмірностей L і R. У цій послідовності біти послідовності R слідують за бітами послідовності L. Конкатенація бітових рядків є асоціативною, тобто запис ABCDE означає, що за бітами послідовності А слідують біти послідовності В, потім С і т. д.

Символом (+) буде позначатися операція побітового додавання за модулем 2, символом [+] - операція складання по модулю (2 в 32 ступені) двох 32-розрядних чисел. Числа підсумовуються за наступним правилом:

A [+] B = A + B, якщо A + B (2 в 32 ступені),

A [+] B = A + B - (2 в 32 ступені), якщо A + B = 2 в 32 Символом {+} позначається операція додавання за модулем ((2 в а532а0) -1) двох 32-розрядних чисел. Правила підсумовування чисел наступні:

A {+} B = A + B, якщо A + B ((2 в 32) - 1) A {+} B = A + B - ((2 в 32) - 1), якщо A + B = (2 в 32) - 1 Алгоритм криптографічного перетворення передбачає кілька режимів роботи. Але в будь-якому випадку для шифрування даних використовується ключ, який має розмірність 256 біт і представляється у вигляді восьми 32-розрядних чисел Х (i). Якщо позначити ключ через W, то

W = X (7) X (6) X (5) X (4) X (3) X (2) X (1) X (0)

Розшифрування виконується за тим же ключу, що і зашифрування, але цей процес є інверсією процесу зашифрування даних.

Перший і найпростіший режим - заміна. Відкриті дані, що підлягають зашифрування, розбивають на блоки по 64 біт у кожному, які можна позначити Т (j).

Чергова послідовність біт Т (j) розділяється на дві послідовності В (О) (ліві чи старші біти) і А (О) (праві або молодші біти), кожна з яких містить 32 біта. Потім виконується ітеративний процес шифрування, який описується такими формулами:

1. A (i) = f (A (i-1) [+] X (j) (+) B (i-1)),

і B (i) = A (i-1),

якщо i = 1, 2,. . . , 24, j = (i-1) mod 8;

2. A (i) = f (A (i-1) [+] X (j) (+) B (i-1)),

і B (i) = A (i-1),

якщо i = 25, 26,. . . , 31, j = 32-i;

3. A (32) = A (31),

і B (32) = f (A (31) [+] X (0)) (+) B (31),

якщо i = 32.

Тут i позначається номер ітерації (i = 1, 2,..., 32). Функція f називається функцією шифрування. Її аргументом є сума по модулю 2 в а532а0 числа А (i), отриманого на попередньому кроці ітерації, і числа Х (j) ключа (розмірність кожного з цих чисел дорівнює 32 знаків).

Функція шифрування включає дві операції над отриманої 32-розрядної сумою. Перша операція називається підстановкою К. Блок підстановки До складається з восьми вузлів заміни К (1). . . До (8) з пам'яттю 64 біт кожен. Вступник на блок підстановки 32-розрядний вектор розбивається на вісім послідовно що йдуть 4-розрядний вектор відповідним вузлом заміни, які представляють собою таблицю з шістнадцяти цілих чисел у діапазоні 0. . . . 15.

Вхідний вектор визначає адресу рядки в таблиці, число з якої є вихідним вектором. Потім 4-розрядні вихідні вектори послідовно об'єднуються в 32-розрядний вектор. Таблиці блоку підстановки До містить ключові елементи, загальні для мережі ЕОМ і рідко змінювані.

Друга операція - циклічний зсув вліво 32-розрядного вектора, отриманого в результаті підстановки К. 64-розрядний блок зашифрованих даних Тш представляється у вигляді

Тих = А (32) У (32)

Решта блоки відкритих даних в режимі простої заміни зашифровуються аналогічно.

Слід мати на увазі, що режим простої заміни допустимо використовувати для шифрування даних лише в обмежених випадках. До цих випадків належить вироблення ключа і шифрування його з забезпеченням імітозащіти для передачі по каналах зв'язку або зберігання в пам'яті ЕОМ.

Наступний режим шифрування називається режимом гамування. Відкриті дані, розбиті на 64-розрядні блоки Т (i) (i = 1, 2,..., M}, (де m визначається обсягом шифрованих даних), зашифровуються в режимі гамування шляхом порозрядного складання по модулю 2 з гамою шифру ГШ , яка виробляється блоками по 64 біт, тобто ГШ = (Г (1), Г (2),..., Г (i),..., Г (m)).

Число двійкових розрядів у блоці Т (m) може бути менше 64, при цьому невикористана для шифрування частина гами шифру з блоку Г (m) відкидається.

Рівняння зашифрування даних в режимі гамування може бути представлене в наступному вигляді:

Ш (i) = A (Y (i-1) [+] C2),

Z (i-1) {+} C1 (+) T (i) = Г (i) (+) T (i).

У цьому рівнянні Ш (i) позначає 64-розрядний блок зашифрованого тексту, А - функцію шифрування в режимі простої заміни (аргументами цієї функції є два 32-розрядного числа), С1 і С2 - константи, задані в ГОСТ 28147-89. Величини Y (i) і Z (i) визначаються ітераційно по мірі формування гами, наступним чином: (Y (0), Z (0)) = A (S), де S - 64-розрядна двійкова послідовність (сінхропосилку);

(Y (i), Z (i)) = (Y (i-1) [+] C2, Z (i-1) {+} C1),

для i = 1, 2,. . , M

Розшифрування даних можливо тільки при наявності сінхропосилкі, яка не є секретним елементом шифру і може зберігатися в пам'яті ЕОМ або передаватися по каналах зв'язку разом з зашифрованими даними.

Режим гамування зі зворотним зв'язком дуже схожий на режим гамування. Як і в режимі гамування, відкриті дані, розбиті на 64-розрядні блоки Т (i) (i = 1, 2,...., M), де m визначається обсягом шифрованих даних), зашифровується шляхом порозрядного додавання за модулем 2 з гамою шифру ГШ, яка виробляється блоками по 64 біт: ГШ = (Г (1), Г (2),..., Г (i),..., Г (m)).

Число двійкових розрядів у блоці Т (m) може бути менше 64, при цьому невикористана для шифрування частина гами шифру з блоку Г (m) відкидається.

Рівняння зашифрування даних у режимі гамування зі зворотним зв'язком може бути представлене в наступному вигляді:

Ш (1) = A (S) (+) T (1) = Г (1) (+) T (1),

Ш (i) = A (Ш (i-1)) (+) T (i) = Г (i) (+) T (i),

для i = 2, 3,. . . , M

Тут Ш (i) позначає 64-розрядний блок зашифрованого тексту, А - функцію шифрування в режимі простої заміни. Аргументом функції на першому кроці ітеративного алгоритму є 64-розрядний сінхропосилку, а на всіх наступних - попередній блок зашифрування даних Ш (i-1).

У ГОСТ 28147-89 визначається процес вироблення імітовставки, який единообразен для будь-якого з режимів шифрування даних. Имитовставка - це блок з p біт (имитовставка Іp), який виробляється любо перед шифруванням всього повідомлення, або паралельно з шифруванням по блоках. Перші блоки відкритих даних, які беруть участь у виробленні імітовставки, можуть містити службову інформацію (наприклад, адресну частину, час, сінхропосилку) і не зашифровувати. Значення параметра p (число двійкових розрядів у імітовставки) визначається криптографічними вимог з урахуванням того, що ймовірність нав'язування помилкових перешкод дорівнює 1/2а5р Для отримання імітовставки відкриті дані представляються у вигляді 64-розрядних блоків Т (i) (i = 1, 2,. .., m де m визначається обсягом шифрованих даних). Перший блок відкритих даних Т (1) піддається перетворенню, що відповідає першим 16 циклам алгоритму шифрування в режимі простої заміни. Причому в якості ключа для вироблення імітовставки використовується ключ, за яким шифруються дані.

Отримане після 16 циклів роботи 64-пазрядное число підсумовується по модулю 2 з другим блоком відкритих даних Т (2). Результат підсумовування знову піддається перетворенню, що відповідає першим 16 циклам алгоритму шифрування в режимі простої заміни. Отримане 64-розрядне число підсумовується по модулю 2 з третім блоком відкритих даних Т (3) і т. д. Останній блок Т (m), при необхідності доповнений до повного 64-розрядного блоку нулями, підсумовується по модулю 2 з результатом роботи на кроці m-1, після чого зашифровується в режимі простої заміни з першим 16 циклам роботи алгоритму. З отриманого 64-розрядного числа вибирається відрізок Ір довжиною р біт. Имитовставка Ір передається по каналу зв'язку або в пам'ять ЕОМ після зашифрованих даних. Надійшли зашифровані дані розшифровуються і з отриманих блоків відкритих даних Т (i) виробляється имитовставка Ір, яка потім порівнюється з імітовставки Ір, отриманої з каналу зв'язку або з пам'яті ЕОМ. У разі розбіжності имитовставок всі розшифровані дані вважаються помилковими. Алгоритм криптографічного перетворення, що є вітчизняним стандартом і визначається ГОСТ 28147-89, вільний від недоліків стандарту DES і в той же час облаадает усіма його перевагами. Крім того у неї закладено метод, за допомогою якого можна зафіксувати невиявлених випадкову чи навмисну ​​модифікацію зашифрованої інформації. Однак у алгоритму є дуже суттєвий недолік, який полягає в тому, що його програмна реалізація дуже складна і практично позбавлена ​​будь-якого сенсу.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
35.6кб. | скачати


Схожі роботи:
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Захист інформації
Захист інформації
Захист інформації 2
Захист інформації 5
Захист інформації Терміни
Захист інформації в Інтернеті
Захист інформації 2 квітня
Захист інформації 3 лютому
© Усі права захищені
написати до нас