Заказ работы

Заказать
Каталог тем
Каталог бесплатных ресурсов

Криптографическая защита информации

                           СОДЕРЖАНИЕ





I. ВВЕДЕНИЕ.

1. Криптографическая защита информации.



II.Наиболее известные криптосистемы.

1. Классификация криптосистемы.

2. Практическое применение.

2.1 DES-стандарт США на шифрование данных.
2.2 RSA-система с открытым ключом.
2.3 Системы потокового шифрования.
2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.



III.ВЫВОДЫ

1. Сравнение криптографических методов.






- 2 -


I. ВВЕДЕНИЕ. Криптографическая защита информации.

Криптография - наука о защите информации от прочтения ее
посторонними. Защита достигается шифрованием, т.е. преобразовани-
ем, которые которые делают защищенные входные данные труднораск-
рываемыми по входным данным без знания специальной ключевой ин-
формации - ключа. Под ключом понимается легко изменяемая часть
криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие
преобразование из возможных выполняется в данном случае. Крипто-
система - семейство выбираемых с помощью ключа обратимых преобра-
зований, которые преобразуют защищаемый открытый текст в шифрог-
рамму и обратно.
Желательно, чтобы методы шифрования обладали минимум двумя
свойствами:
- законный получатель сможет выполнить обратное преобразование и
расшифровать сообщение;
- криптоаналитик противника, перехвативший сообщение, не сможет
восстановить по нему исходное сообщение без таких затрат времени
и средств, которые сделают эту работу работу нецелесообразной.


II.Наиболее известные криптосистемы.

1. Классификация криптосистемы.

По характеру использования ключа известные криптосистемы
можно разделить на два типа: симметричные (одноключевые, с сек-
ретным ключом) и несимметричные (с открытым ключом).
В первом случае в шифраторе отправителя и дешифраторе полу-
чателя используется один и тот же ключ. Шифратор образует шифр-
текст, который является функцией открытого текста, конкретный вид
функции шифрования определяется секретным ключом. Дешифратор по-
лучателя сообщения выполняет обратное преобразования аналогичным
образом. Секретный ключ хранится в тайне и передается отправите-

- 3 -

лем сообщения получателя по каналу, исключающему перехват ключа
криптоаналитиком противника. Обычно предполагается правило Кирх-
гофа: стойкость шифра определяется только секретностью ключа,
т.е. криптоаналитику известны все детали процесса шифрования и
дешифрования, кроме секретного ключа.
Открытый текст обычно имеет произвольную длину если его раз-
мер велик и он не может быть обработан вычислительным устройством
шифратора целиком, то он разбивается на блоки фиксированной дли-
ны, и каждый блок шифруется в отдельности, не зависимо от его по-
ложения во входной последовательности. Такие криптосистемы назы-
ваются системами блочного шифрования.
На практике обычно используют два общих принципа шифрования:
рассеивание и перемешивание. Рассеивание заключается в распрост-
ранении влияния одного символа открытого текста на много символов
шифртекста: это позволяет скрыть статистические свойства открыто-
го текста. Развитием этого принципа является распространение вли-
яния одного символа ключа на много символов шифрограммы, что поз-
воляет исключить восстановление ключа по частям. Перемешивание
состоит в использовании таких шифрующих преобразований, которые
исключают восстановление взаимосвязи статистических свойств отк-
рытого и шифрованного текста. Распространенный способ достижения
хорошего рассеивания состоит в использовании составного шифра,
который может быть реализован в виде некоторой последовательности
простых шифров, каждый из которых вносит небольшой вклад в значи-
тельное суммарное рассеивание и перемешивание. В качестве простых
шифров чаще всего используют простые подстановки и перестановки.
Одним из наилучших примеров криптоалгоритма, разработанного
в соответствии с принципами рассеивания и перемешивания, может
служить принятый в 1977 году Национальным бюро стандартов США
стандарт шифрования данных DES. Несмотря на интенсивные и тща-
тельные исследования алгоритма специалистами, пока не найдено
уязвимых мест алгоритма, на основе которых можно было бы предло-
жить метод криптоанализа, существенно лучший, чем полный перебор
ключей. Общее мнение таково: DES - исключительно хороший шифр. В
июле 1991 года введен в действие подобный отечественный криптоал-

- 4 -

горитм ГОСТ 28147-89.
В то же время блочные шифры обладают существенным недостат-
ком - они размножают ошибки, возникающие в процессе передачи со-
общения по каналу связи. Одиночная ошибка в шифртексте вызывает
искажение примерно половины открытого текста при дешифровании.
Это требует применения мощных кодов, исправляющих ошибки.
В блочном шифре из двух одинаковых блоков открытого текста
получаются одинаковые блоки шифрованного текста. Избежать этого
позволяют потоковые шифры, которые, в отличие от блочных, осу-
ществляют поэлементное шифрование потока данных без задержки в
криптосистемы. В общем случае каждый символ открытого текста шиф-
руется, передается и дешифруется независимо от других символов.
Иначе, шифруюшее преобразование элемента открытого текста меняет-
ся от одного элемента к другому, в то время как для блочных шиф-
ров шифрующее преобразование каждого блока остается неизменным.
Иногда символ открытого текста может шифроваться с учетом ограни-
ченного числа предшествующих ему символов.
Потоковые шифры основываются на псевдослучайных ключевых
последовательностях - сгенерированных определенным образом после-
довательностях символов с заданными свойствами непредсказуемости
(случайности) появления очередного символа. Генераторы ключевых
последовательностей обычно базируются на комбинациях регистров
сдвига и нелинейных булевых функциях. В качестве нелинейной буле-
вой функции может использоваться криптоалгоритм DES, что соот-
ветствует применению DES в режиме обратной связи по выходу (OFB)
лил обратной связи по шифртексту (CFB). Наибольший интерес предс-
тавляет режим CFB , поскольку в ряде случаев режим OFB не обеспе-
чивает требуемой секретности.
Системы потокового шифрования близки к криптосистемам с од-
норазовым ключом, в которых размер ключа равен размеру шифруемого
текста. При криптоанализе на основе известного открытого текста
стойкость системы определяется нелинейными булевыми функциями,
что позволяет оценить криптостойкость системы на основе анализа
вида используемых функций. Следовательно, потоковые шифры в


Размер файла: 28.19 Кбайт
Тип файла: txt (Mime Type: text/plain)
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров