Главная страница
Навигация по странице:

  • Глава 1.

  • Глава 2.

  • Объектом исследования

  • Целью курсовой работы

  • Методы исследования.

  • Глава 1. Теоретические основы криптографии с использованием средств вычислительной техники 1.1 Основные понятия и история криптографии

  • 1.2 Основные принципы современной криптографии с использованием средств вычислительной техники

  • Глава 2. Особенности различных видов шифрования 2.1 Блочное и поточное шифрование

  • 2.2 Асимметричная и симметричная криптографии

  • Курсовая работа по теме: Анализ основных принципов криптографии с использованием средств вычислительной техники: шифрование пото. курсач финал. Анализ основных принципов криптографии с использованием средств вычислительной техники шифрование поточное, блочное, симметричное, асимметричное


    Скачать 54.62 Kb.
    НазваниеАнализ основных принципов криптографии с использованием средств вычислительной техники шифрование поточное, блочное, симметричное, асимметричное
    АнкорКурсовая работа по теме: Анализ основных принципов криптографии с использованием средств вычислительной техники: шифрование пото
    Дата23.03.2021
    Размер54.62 Kb.
    Формат файлаdocx
    Имя файлакурсач финал.docx
    ТипКурсовая
    #187363

    Министерство науки и высшего образования Российской Федерации

    ФГБОУ ВО «УДМУРТСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ»


    Институт права, социального управления и безопасности

    Кафедра информационной безопасности в управлении
    Курсовая работа по теме:

    Анализ основных принципов криптографии с использованием средств вычислительной техники: шифрование поточное, блочное, симметричное, асимметричное


    Выполнила: Блинова И.А.,

    студент группы О-10.05.05-31
    Научный руководитель: Вичужанин Яков Геннадьевич,

    старший преподаватель кафедры ИБвУ


    Ижевск 2019

    Содержание


    Введение

    3

    Глава 1. Теоретические основы криптографии с использованием средств вычислительной техники


    5

    1.1 Основные понятия и история криптографии

    5

    1.2 Основные принципы современной криптографии с использованием средств вычислительной техники


    7

    Глава 2. Особенности различных видов шифрования

    13

    2.1 Блочное и поточное шифрование

    13

    2.2 Асимметричная и симметричная криптографии

    15

    Заключение

    22

    Список используемых источников

    24


    Введение
    С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали для передачи сообщений исключительно голос и жесты. С возникновением письменности задача обеспечения секретности и подлинности передаваемых сообщений стала особенно актуальной. Поэтому именно после возникновения письменности появилось искусство тайнописи, искусство «тайно писать» - набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому.

    Человечество изобрело большое число способов секретного письма, например, симпатические чернила, которые исчезают вскоре после написания ими текста или невидимы с самого начала, «растворение» нужной информации в сообщении большего размера с совершенно «посторонним» смыслом, подготовка текста при помощи непонятных знаков. Криптография возникла именно как практическая дисциплина, изучающая и разрабатывающая способы шифрования сообщений, то есть при передаче сообщений - не скрывать сам факт передачи, а сделать сообщение недоступным посторонним. Для этого сообщение должно быть записано так, чтобы с его содержимым не мог ознакомиться никто за исключением самих корреспондентов.

    Криптография представляет собой совокупность методов преобразования (шифрования) данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Настоящая криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства.

    На сегодняшний день криптографические методы применяются для идентификации и аутентификации пользователей, защиты каналов передачи данных от навязывания ложных данных, защиты электронных документов от копирования и подделки. Данный реферат посвящен этой теме.

    Объектом исследования выступает криптография.

    Предметом исследования – особенности исследования криптографии с использованием средств вычислительной техники.

    Целью курсовой работы является исследование особенностей основных принципов криптографии с использованием средств вычислительной техники.

    Для достижения поставленной цели необходимо решить следующие задачи:

    • исследовать основные понятия и историю криптографии;

    • раскрыть основные принципы современной криптографии с использованием средств вычислительной техники;

    • исследовать блочное и поточное шифрование;

    • раскрыть асимметричную и симметричную криптографию.

    Методы исследования. Методологическую основу исследования составляют современные общенаучные методы познания, в частности при написании работы были использованы сравнительный и другие методы исследования.

    Информационной базой исследования послужили работы современных ученых теоретиков, а также выводы практиков относительно исследуемого вопроса, содержащиеся в научных работах и материалах периодической печати.

    Структура работы включает в себя введение, две главы, заключение и список используемых источников.



    Глава 1. Теоретические основы криптографии с использованием средств вычислительной техники
    1.1 Основные понятия и история криптографии
    На протяжении всей истории человечества существовала потребность в шифровании какой - либо информации. Исходя из этого появилась специальная наука.

    Криптография - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонними) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации путем шифрования данных. История криптографии насчитывает около 4 тысяч лет.

    Появление криптографии восходит к египетским иероглифам. Еще с древнейших времен, когда процветали Египет и Персия, для важнейших государственных и военных поручений использовались посыльные, которые несли текст послания либо на пергаменте, либо у себя в голове, чтобы передать его на словах, последний способ был более предпочтителен. Уже тогда появлялись более или менее успешные способы защиты передаваемой информации от посягательств перехватчиков. Приведем известную легенду из Древнего мира. Некий царь, попав в плен, сделал татуировку на голове раба – сообщение союзникам. Когда отросли волосы, раб перебрался к адресатам сообщения и царь был освобожден. Прообраз нынешней стеганографии.1

    Древние греки применяли круглые палочки одинакового диаметра, на которые наматывались полоски пергамента. Надпись производилась продольно по длине палочки. Сложить текст в читаемый можно было, только обладая палочкой такого же диаметра.

    В Древнем Риме уже начинает явно формироваться наука криптография, переводимая с латыни, как тайнопись. Появляется шифр Цезаря, когда каждая буква заменяется на букву, отстоящую на три по алфавиту.

    В средневековой интриганской Европе и Средней Азии, происходит бурное развитие криптографии, и криптоанализа – методов вскрытия шифрованных текстов. Первой систематической работой по криптографии считают книгу архитектора Леона Баттисти Альберти (1404 - 1472). Одним из первых криптоаналитиков был Франсуа Виет (1540 - 1603), при дворе короля Франции Генриха IV. В то же время при дворе папы римского служили советники из семейства Аддженти, которых также можно назвать криптоаналитиками. Весь период до середины XVII в. насыщен работами по криптографии и криптоанализу.2

    В XIX и в первой половине XX в. для тайной дипломатической переписки многими странами, в том числе и Россией, применяются методы шифрования, ключи для которых составлялись из отрывков определенных текстов обычных книг (шифровальные книги).

    Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей. Но криптография -- не панацея от всех бед. Криптографические методы могут помочь обеспечить безопасность, но только на эти методы надеяться не следует. Криптография позволяет реализовывать следующие механизмы защиты информации:

    • шифрование данных, передаваемых по каналам связи или хранимым в базах данных;

    • контроль целостности данных, передаваемых по каналам связи;

    • идентификация (опознавание) субъекта или объекта системы (сети);

    • аутентификация (проверка подлинности) субъекта или объекта сети;

    • контроль (разграничение) доступа к ресурсам системы (сети).

    Базовых методов преобразования информации, которыми располагает криптография, немного, среди них:

    • шифрование (симметричное и несимметричное);

    • вычисление хэш-функций;

    • генерация электронной цифровой подписи;

    • генерация последовательности псевдослучайных чисел.


    1.2 Основные принципы современной криптографии с использованием средств вычислительной техники
    С начала ХХ в. - с Первой мировой войны - начинают применяться специальные шифровальные машины.

    Широко известна немецкая машина Enigma, код которой был раскрыт англичанами. Чтобы не выдавать факта раскрытия немецкого шифра, английское правительство пошло на большие жертвы среди мирного населения, не предупредив жителей двух крупных городов о готовящихся бомбардировках. Но это помогло затем получить существенный перевес в северных морских сражениях с Германией, когда уничтожались непобедимые немецкие подводные лодки и крейсеры.3

    После Второй мировой войны криптографией занялись вычислительные машины. Долгое время это был удел мощнейших для своего времени суперкомпьютеров.

    Публикации по этой теме были строго засекреченными и использование научных исследований в данной области являлись внутригосударственной прерогативой. Общедоступной была только хрестоматийная работа Фон-Неймана 40-х гг., описывающая, кроме принципов построения вычислительных систем, еще некоторые возможные злоумышленные методы воздействия для нарушения «легального» вычислительного процесса, а также классическая работа Шеннона, заложившая основы компьютерной криптографии.

    С 70-х гг. появляются открытые публикации: Хэффи-Дилман в 1976 г. В 1970 г. существовало засекреченное изобретение Джеймса Эллиса (Великобритания) в области криптографии. Наиболее известный алгоритм асимметричной криптографии – RSA, разработанный Рональдом Ривестом, Эдди Шамиром и Леном Эдлеманом в 1977 г. Алгоритм RSA имеет большое значение, т.к. может использоваться как для шифрования с открытым ключом, так и для создания электронной цифровой подписи.4

    Это был революционный период в развитии криптографической науки. Появились новейшие методы секретного распространения ключевой информации в открытых вычислительных системах, а также родилась несимметричная криптография.

    Но и после этого долгое время прерогатива использования криптографии в защите данных была у государственных служб и крупных корпораций. Вычислительная техника того времени, обладающая мощностью, необходимой для криптографических преобразований была очень дорогостоящей.

    В то время появляются основные государственные стандарты криптографических алгоритмов (США и некоторые европейские страны), использование которых предписывалось при работе с информацией, отнесенной к государственной тайне.

    Завеса секретности вокруг этих технологий привела даже к тому, что в США криптографические алгоритмы были приравнены к вооружению, был введен запрет на вывоз шифровальных аппаратных и программных средств. Затем были введены экспортные ограничения на длину используемого ключа в алгоритмах шифрования за пределами США, что позволяло американским спецслужбам производить дешифрацию сообщений на имеющихся вычислительных мощностях без знания укороченного ключа. С 1 марта 2001 г. экспортные ограничения были сняты. Из-за событий, произошедших 11 сентября того же года, наблюдается ужесточение государственного контроля. Правительство США рассматривает варианты обратного введения экспортного контроля над средствами шифрования.

    Вернемся в 70-е гг. С того времени ни научные изыскания, ни развитие вычислительных средств не останавливались. Вычислительные мощности суперкомпьютеров возрастают в несколько раз каждые несколько лет. Появляется персональный компьютер. Мощность персонального компьютера приблизительно равна мощности суперкомпьютера десятилетней давности. Сейчас персональные компьютеры стали еще мощнее.5

    С 80-х гг. у простых пользователей появляется возможность использовать криптографические средства на своих компьютерах, чему яростно препятствуют государственные органы, становится сложнее осуществлять наблюдение за деятельностью граждан страны, в том числе и за преступными элементами.

    Выход в свет программы PGP (Pretty Good Privacy) Фила Циммерманна (версия 1.0 вышла в 1991 г.) и предоставление ее в открытое и бесплатное использование дали большие возможности рядовым компьютерным пользователям. Фила Циммерманна даже объявили врагом государства, он был приговорен к лишению свободы.

    Постоянно возрастающие вычислительные мощности заставляли использовать все более сложные алгоритмы криптопреобразования или увеличивать длину ключей, используемых при шифровании.

    Стандарты на криптографические алгоритмы устаревали, становились ненадежными. Информация, закрытая на некотором ключе, уже не могла храниться конфиденциально достаточно долго - столько, сколько полагалось по государственным нормам.

    Стали проводиться конкурсы на вскрытие некоторой информации, зашифрованной по алгоритму одного из стандартов. Победителю назначался солидный денежный приз, а также всемирная слава в информационном сообществе. Объединяя обыкновенные компьютеры в вычислительной сети для параллельной работы над решением данной задачи, пользователи собирались в группы и подбирали ключ сообща.

    Длина ключа 48 бит означает, что необходимо сделать 248 переборов. Увеличение длины ключа, например, всего на 16 бит, означает, что перебрать необходимо в 216 раз больше.

    Но даже такой размер ключа позволял решить проблему вскрытия шифра объединенным группам за дни и даже за часы параллельной работы. В дальнейшем потребовался переход на ключи, которые в несколько раз длиннее упомянутых. Но и это была только временная мера, и недавно были приняты новые стандарты на алгоритмы криптопреобразований (AES в США).6

    В настоящее время в прессе появилось множество публикаций, посвященных этой проблеме. Издаются многочисленные книги, как переводные, так и российских авторов. Задачу защиты информации от раскрытия и модификации позволяет решать криптография. Математический аппарат современной криптографии по сложности превосходит тот, который используется для разработки ядерного оружия и космических систем.

    Современная криптография делится на симметричную и асимметричную. Симметричная – на потоковый шифр, блочный и составной. Асимметричная криптография более ресурсоемкая, а в симметричной существует проблема эффективного распределения ключей. Современные системы безопасного обмена основаны на применении смешанной криптографии. В начале сеанса обмена стороны пересылают друг другу посредством асимметричной криптографии секретные сеансовые ключи, которые используются далее для симметричного шифрования пересылаемых данных. Система асимметричной криптографии позволяет распределять ключи в симметричных системах шифрования.

    Шифрование информации не следует принимать как панацею от всех информационных угроз. Его следует воспринимать как одну из обязательных мер защиты информации в составе комплексной системы обеспечения информационной безопасности. Применение шифрования следует сочетать с законодательными, организационными и другими мерами защиты.

    Современный период развития криптографии отличается зарождением и развитием нового направления -- криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается -- от разрешения до полного запрета.7

    Современная криптография образует отдельное научное направление на стыке математики и информатики - работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества - её используют в таких отраслях как электронная коммерция, электронный документооборот (включая электронные подписи), телекоммуникации и других.

    Таким образом, подводя итог главе, отметим, что криптография - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонними) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации путем шифрования данных. История криптографии насчитывает около 4 тысяч лет.

    На протяжении всей истории человечества существовала потребность в шифровании какой - либо информации. Исходя из этого появилась специальная наука.


    Глава 2. Особенности различных видов шифрования
    2.1 Блочное и поточное шифрование
    Вообще «классическими шифрами» принято называть симметричные блочные шифры. То есть те, которые для шифрования и расшифрования информации используют один и тот же ключ и шифруют информацию блоками. Длина блока обычно составляет 8 или 16 байт. Есть алгоритмы, допускающие переменную длину блока. Первым блочным шифром, широко использующимся на практике, стал DES (Data Encryption Standard), разработанный специалистами IBM в начале 70х годов прошлого века и долгое время служивший стандартом для шифрования данных в США.8

    Потом появилось много блочных алгоритмов - IDEA, Blowfish, советский ГОСТ 28147 89 (и ныне являющийся отечественным стандартом). Оригинальный DES, к примеру, использовал ключ длиной 112 бит и блок шифрования длиной 64 бита. Но после его «анализа» специалистами NSA1 длина ключа была уменьшена до 64 бит. При этом в ключе было только 56 бит уникальных, а 8 бит - контрольных, служащих для контроля целостности ключа. Именно с ключом длиной в 56 бит DES и был утвержден в качестве Национального Стандарта. При том уровне развития вычислительной техники задача перебора 2**56 ключей за приемлемое время была или технически не выполнимой, или неоправданно дорогой. Сейчас DES с длиной ключа в 56 бит не представляется стойким алгоритмом. Большинство современных стойких симметричных алгоритмов используют ключ длиной 64-256 бит (8-32 байта). Необходимо отметить, что кроме блочных шифров существуют и активно используются поточные шифры. Они, как и блочные шифры, используют симметричный ключ, но выполняют шифрование входного потока побайтно или иногда побитно.9

    Идея поточного шифра состоит в том, что на основе симметричного ключа вырабатывается ключевая последовательность или гамма-последовательность, которая складывается по модулю два (операция xor) с входным потоком. Поточные шифры, как правило, более производительны, чем блочные, и используются для шифрования речи, сетевого трафика и иных данных с заранее неизвестной длиной. При достаточно частой смене ключа для выработки гаммы поточные шифры обеспечивают достаточную стойкость. Вектор инициализации, как видно из его названия, является инициализирующей двоичной посылкой длиной равной блоку алгоритма. Вектор инициализации не является секретным элементом. В частности, в мобильной связи стандартом GSM предусмотрена возможность шифрования передаваемого голосового потока на участке от телефонного аппарата до базовой станции шифром A5, который является поточным.10

    С алгоритмом A5 связана одна поучительная история. Изначально описание алгоритма A5 было закрытым. Но из-за юридической ошибки компании владельца алгоритма его описание попало в Интернет, и алгоритм был проанализирован. Его стойкость оказалась даже ниже стойкости DES. Осознав важность открытости алгоритмов для обеспечения их стойкости, разработчики третьего поколения сети GSM пообещали сделать предлагаемые к использованию алгоритмы шифрования голоса достоянием широкой криптографической общественности. Пример показывает важность наличия открытого описания алгоритма даже для самих его разработчиков.

    На сегодняшний день алгоритмы с длиной ключа 64 и больше бит обеспечивают приемлемую стойкость. Однако зачем тогда использовать ключи длиной 512 и более бит? Ответ таков- эти ключи от другого замка.

    В 1976 году была опубликована работа американских математиков У. Диффи и М. Хеллмана «Новые направления в криптографии». В этой работе была предложена и обоснована методология асимметричного шифрования, которая базируется на применении однонаправленных функций. Диффи и Хеллман придумали абсолютно «новую» криптографию - криптографию с открытым ключом. Еще ее называют «открытой криптографией» или «асимметричной криптографией».
    2.2 Асимметричная и симметричная криптографии
    Идея Диффи и Хеллмана состояла в следующем. Возьмём некоторое число и назовем его «секретным ключом». Произведём над ним некоторые действия, в результате которых получим другое число - «открытый ключ». Причем выберем такие действия, что получить «открытый ключ» по известному «секретному» не будет требовать больших вычислительных ресурсов и времени, а обратное действие - вычисление по «открытому ключу» «секретного» - окажется невозможным или очень длительным. Не вдаваясь в математические подробности, отметим, что на современном персональном компьютере генерация открытого ключа по известному секретному ключу производится за время порядка секунды, а на обратное преобразование, в зависимости от длины ключа, может уйти до сотен (и даже тысяч) лет.11

    Рассматривая исходный текст как некоторое большое число, произведем его преобразование с использованием открытого ключа. В результате получим новое число, которое будем рассматривать как шифр. Имея в распоряжении секретный ключ и используя тот факт, что открытый ключ был получен из секретного специальным образом, мы можем относительно быстро (в вычислительном плане) расшифровать текст. При этом надо заметить, что в целом процесс шифрования/расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование/расшифрование того же текста симметричным алгоритмом. 12

    Казалось бы, зачем нужно использовать относительно медленную асимметричную криптографию при наличии быстрых и проверенных временем и практикой симметричных алгоритмов? Нужно это за тем, что при использовании асимметричной криптографии радикально упрощается процедура распределения ключей между участниками обмена, а также становится возможным использование электронно-цифровой подписи.

    Самым известным асимметричным алгоритмом шифрования на сегодняшний день является алгоритм, предложенный Ривестом, Шамиром и Адельманом и носящий их имена, - алгоритм RSA. В самом деле, если участников обмена немного, и все они находятся недалеко друг от друга, то проблема распределения между ними симметричных ключей решается относительно просто. Для связи «каждый с каждым» N участникам обмена каждому из них необходимо иметь N1 ключей парной связи. При этом каждый участник обмена должен иметь безопасный канал обмена ключами с остальными участниками. При увеличении числа участников обмена задача распределения и замены скомпрометированных симметричных ключей может оказаться и вовсе неразрешимой, особенно тогда, когда участники обмена не доверяют друг другу.13

    Использование асимметричной криптографии радикально упрощает процесс распределения ключей. Открытый ключ потому и назвали «открытым», что он не представляет секрета. Можно создать общедоступный «справочник открытых ключей», куда можно поместить открытые ключи всех участников обмена. При этом каждый владелец ключа волен отозвать свой ключ из справочника или заменить его - эта процедура не отразится на остальных участниках обмена. При этом возникает проблема подлинности ключа в справочнике, но и она разрешима.

    Но за удобство надо платить. В случае использования асимметричной криптографии платой является время и длины ключей. При использовании асимметричной криптографии характерной длиной ключей является 512-1024 бит. Сейчас, когда стали доступны высокопроизводительные вычислительные системы, набирает популярность использование 2048-битных ключей.

    Можно ли сократить время шифрования, сохранив удобство асимметричной криптографии и добавив скорость блочных шифров? Оказывается, можно. Обычно поступают так: вырабатывают случайную (или псевдослучайную) последовательность и используют ее в качестве одноразового (так называемого сеансового) ключа для шифрования документа быстрым симметричным алгоритмом. Затем, используя асимметричный алгоритм, шифруют сеансовый ключ и передают его в зашифрованном виде вместе с документом. При расшифровании документа сначала расшифровывают сеансовый ключ, а затем и сам документ. Из-за того, что сеансовый ключ имеет малую длину, на его шифрование тратится немного времени. Используемые сейчас симметричные криптоалгоритмы имеют производительность порядка мегабайта в секунду (для программных реализаций) и десятков мегабайт в случае использования специализированных криптопроцессоров.14

    Асимметричные алгоритмы показывают производительность от единиц до десятков килобайт в секунду, в зависимости от длины ключа. При длине сеансового ключа в 8-32 байта подобная гибридная криптосхема оказывается вполне эффективной. Но вернемся ненадолго к оценкам стойкости асимметричных алгоритмов и к проблемам, возникающим при их использовании. В настоящем обзоре мы постараемся обойтись без математических выкладок и формул, однако, отметим, что сложность восстановления секретного ключа по открытому определяется сложностью разложения большого числа на простые сомножители (так называемая «задача факторизации») или сложностью задачи «дискретного логарифмирования».15

    Задачу «дискретного логарифмирования» можно сформулировать так: взяли некоторое известное число, возвели его в неизвестную степень и остаток от деления этой экспоненты на некоторое известное большое простое число (так называемый модуль) сообщили в качестве результата. Все числа натуральные. Нужно найти показатель степени. Характерные длины чисел, участвующих в вычислениях, - несколько сотен десятичных разрядов (вот те самые 512-1024-2048 бит).16

    Сегодняшние результаты теории сложности гласят, что вычислительная сложность задачи дискретного логарифмирования экспоненциально зависит от величины модуля. Но никому ещё не удалось строго доказать, что эта зависимость не может быть полиномиальной. Если вдруг завтра какой-нибудь гениальный математик найдет быстрый способ факторизации больших чисел, то может случиться так, что мы окажемся без асимметричной криптографии. Хотя вероятность этого события математики оценивают как близкую к нулевой. Используя асимметричную криптографию, полезно помнить об этаком «дамокловом мече».

    В симметричных криптоалгоритмах для шифрования и расшифровки сообщения используется один и тот же ключ.

    Таблица 1. Примеры симметричных алгоритмов:

    DES

    (Data Encryption Standard)

    Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США до 2002 г. Длина ключа 56 бит. Шифруется блок из 64 бит за 16 проходов.

    AES

    (Advanced Encryption Standard)

    Стандарт в США с 2002 г.

    Длина ключа 128, 192, 256 бит. Шифруется блок из 128 бит за 10, 12, 14 проходов соответственно.

    IDEA

    (International

    Data Encryption Algorithm)

    Международный алгоритм шифрования. Запатентован швейцарской фирмой Ascom в 1990 г.

    Длина ключа 128 бит. Шифруется блок из 64 бит за 8 проходов.

    ГОСТ 28147-89

    Действующий Российский государственный стандарт шифрования. Длина ключа 256 бит. Шифруется блок из 64 бит за 32 прохода.

    CAST

    Алгоритм был разработан в Канаде Карлайслом Адамсом (Carlisle Adams) и Стаффордом Таваресом (Stafford Tavares) в 1996 г. Длина ключа от 40 до 128 бит. Шифруется блок из 64 бит за 8 проходов.

    RC5

    Алгоритм потокового шифрования, разработанный Рональдом Ривестом для RSA Data Security. Длина ключа до 2048 бит. Размер блока может быть 32, 64, или 128 бит. 12 или более проходов. Шифрование состоит из 3-х примитивных операций: сложения, побитового XOR и чередования (rotation).

    Алгоритм Диффи-Хеллмана.

    (Diffe-Hellman)

    Управление ключами.

    Алгоритм Диффи-Хеллмана широко используется для обмена симметричными ключами шифрования. Он позволяет двум абонентам независимо вычислить одинаковые ключи, обмениваясь информацией по незащищенным каналам связи, и проводя математические вычисления высших порядков. Алгоритм считается стойким при правильном выборе исходных параметров. Не может использоваться для шифрования или расшифровки сообщений. Уязвим к атаке «перехват и модификация данных, передаваемых по сети». Необходимо, чтобы данные, которыми обмениваются абоненты для расчета ключей, были истинными.


    Наиболее эффективно симметричные криптоалгоритмы используются при шифровании информации предназначенной для хранения, либо передачи её в виде файлов в жёстко детерминированной защищенной системе связи.

    Симметричные криптосистемы, несмотря на множество преимуществ, обладают двумя серьезными недостатками.17

    Первый недостаток связан с ситуацией, когда общение между собой производят не три – четыре человека, а сотни и тысячи людей. В этом случае для каждого абонента источник должен иметь свой секретный симметричный ключ. В системе из N пользователей это в итоге приводит к необходимости хранения N секретных ключей у каждого. Это серьезно понижает надежность системы защиты информации, так как при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и, соответственно, может контролировать, сообщения всех абонентов, с которыми «жертва» вела переписку.

    Второй недостаток – необходимость использования закрытого канала связи для обмена ключами шифрования. При наличии жёстко детерминированной защищенной системы связи с фиксированными каналами и узлами связи, например, в Вооруженных Силах, проблема решается при помощи специальных сервисных служб, например, специальной почты. В коммерческой среде подобный подход не применим в силу его дороговизны и сложности.

    Асимметричный алгоритм реализован таким образом, что для работы с ним используется пара взаимосвязанных ключей. Для шифрования сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки – другой («закрытый»), существующий только у получателя. Асимметричная криптография позволила решить обе проблемы симметричной: проблему распространения ключей шифрования для обмена зашифрованной информацией и проблему их хранения.18

    Эта область криптографии очень молода по сравнению с симметричной криптографией. Первая схема, имевшая прикладную значимость, была предложена в начале 80-х годов ХХ века. За это время асимметричная криптография превратилась в одно из основных направлений криптологии – науки о шифрах, и используется в современном мире также часто, как и симметричные схемы.

    Асимметричная криптография изначально задумана как средство защиты при передаче сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое должны обеспечивать симметричные алгоритмы). Открытый ключ используется для шифрования и для верификации цифровой подписи, а закрытый - для расшифровки и выработки цифровой подписи (цифровая подпись будет рассмотрена ниже).19

    Кроме того, процедура шифрования такова, что она необратима даже по известному ключу шифрования. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение.

    Таблица 2. Примеры асимметричных (двух ключевых) криптосистем:

    RSA

    Самая распространенная система асимметричного шифрования. Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах. В 1993 г. метод RSA принят в качестве стандарта. Стойкость зависит от сложности факторизации больших целых чисел.

    ECC

    (криптосистема на основе эллиптических кривых)

    Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.


    Эль-Гамаль

    Алгоритм, основанный на трудности вычисления дискретных логарифмов в конечном поле. Схема была предложена Тахером Эль-Гамалем в 1984 году.

    Эль-Гамаль усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации (цифровой подписи). В отличии от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию.

    ГОСТ Р 34.10-2012

    Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

    Новый стандарт отличается наличием требований к параметрам шифрования соответствующим длине секретного ключа 512 бит (ГОСТ Р 34.10-2001 – длина секретного ключа 256 бит).

    (Принят и введён в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 года № 215-ст взамен ГОСТ Р 34.10-2001)


    Асимметричное шифрование имеет свои недостатки:20

    • генерация больших простых чисел, для вычисления пары ключей, требует много времени на проверку простоты;

    • процедуры шифрования информации громоздки и длительны.

    Как следствие – быстродействие симметричных систем более чем в 100 раз выше.

    Таким образом, подводя итог главе, отметим, что современные криптосистемы можно однозначно разделить по способу использования ключей на криптосистемы с секретным ключом (симметричные) и с открытым ключом (асимметричные). Если для зашифрования и расшифрования используется один и тот же ключ, такая криптосистема называется симметричной. Идея поточного шифра состоит в том, что на основе симметричного ключа вырабатывается ключевая последовательность или гамма-последовательность, которая складывается по модулю два (операция xor) с входным потоком. Первым блочным шифром, широко использующимся на практике, стал DES (Data Encryption Standard), разработанный специалистами IBM в начале 70х годов прошлого века и долгое время служивший стандартом для шифрования данных в США.


    Заключение
    Подводя итог, можно сказать, что любой алгоритм шифрования, кроме одноразового блокнота и других доказано стойких шифров, является потенциально нестойким. Многократное использование одного и того же ключа оставляет некоторый «след» в шифруемых сообщениях. С помощью статистики и алгебры можно выделить данный след, и на его основе сделать предположение о самом ключе.

    Тем не менее, при настоящем уровне вычислительной техники, современные алгоритмы шифрования являются достаточно стойкими. Чтобы избежать утечки информации, необходимо только правильно использовать данные алгоритмы. Это подразумевает достаточно частую смену ключей, использование достаточно длинных и случайных ключей, правильно реализовывать сам алгоритм и т.д. Отсюда следует, что вопросами обеспечения безопасности должны заниматься квалифицированные специалисты в данной области.

    Криптография - это наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонними) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации путем шифрования данных. История криптографии насчитывает около 4 тысяч лет.

    На протяжении всей истории человечества существовала потребность в шифровании какой - либо информации. Исходя из этого появилась специальная наука.

    Современные криптосистемы можно однозначно разделить по способу использования ключей на криптосистемы с секретным ключом (симметричные) и с открытым ключом (асимметричные). Если для зашифрования и расшифрования используется один и тот же ключ, такая криптосистема называется симметричной. Идея поточного шифра состоит в том, что на основе симметричного ключа вырабатывается ключевая последовательность или гамма-последовательность, которая складывается по модулю два с входным потоком.

    Первым блочным шифром, широко использующимся на практике, стал DES (Data Encryption Standard), разработанный специалистами IBM в начале 70х годов прошлого века и долгое время служивший стандартом для шифрования данных в США.

    В заключении отметим, что мной были исследованы особенности основных принципов криптографии с использованием средств вычислительной техники, а именно, я изучила историю криптографии, узнала что такое блочное и поточное шифрование, симметричная и асимметричная криптография, а также узнала какие бывают длины секретных ключей. Мной были выполнены поставленные задачи, а также была достигнута цель данной работы.

    Список используемых источников


      1. Бабаш А.В. История криптографии. / А.В. Бабаш. - М.: Гелиос АРВ, 2002. - 240 c.

      2. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2015. - 376 c.

      3. Вельшенбах М. Криптография в действии. Учебное пособие / М. Вельшенбах. - М.: Триумф, 2014. - 462 c.

      4. Вельшенбах, М. Криптография на Си и С++ в действии. Учебное пособие / М. Вельшенбах. - М.: Триумф, 2014. - 462 c.

      5. Виктор де Касто. Просто криптография / Виктор де Касто. - М.: Страта, 2014. - 853 c.

      6. Горев, А.И., Симаков А.А. Обеспечение Информационной Безопасности / Горев А.И., Симаков А. - Москва: ИЛ, 2016. - 494 c.

      7. Даниленко А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - Москва: СПб.: Питер, 2015. - 461 c.

      8. Земор, Ж. Курс криптографии / Ж. Земор. - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2012. - 256 c.

      9. Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Огни, 2013. - 192 c.

      10. Ларин Д.А. Криптографическая деятельность в России / Д.А. Ларин. - М.: РИОР, Инфра-М, 2016. - 282 c.

      11. Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 c.

      12. Малюк А.А. Анализ и прогнозирование потребности в специалистах по защите информации / Малюк А.А. - М.: Горячая линия - Телеком, 2014. - 632 c.

      13. Масленников М.Е. Практическая криптография / Михаил Масленников. - М.: БХВ-Петербург, 2002. - 492 c.

      14. Смарт, Н. Криптография / Н. Смарт. - М.: Техносфера, 2015. - 528 c.

      15. Ховард М. 24 смертных греха компьютерной безопасности: моногр. / М. Ховард, Д. Лебланк, Дж. Вьега. - М.: Питер, 2010. - 400 c.

      16. Хоффман Л.Дж. Современные методы защиты информации / Л.Дж. Хоффман. - Москва: Мир, 2016. - 264 c.

      17. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: Московский центр непрерывного математического образования (МЦНМО), 2002. - 265 c.

      18. Шанкин Г.П. История криптографии. Часть I / Г.П. Шанкин. - М.: Гелиос АРВ, 2016. - 240 c.

      19. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Брюс Шнайер. - М.: Вильямс, 2016. - 842 c.

      20. Ященко, В.В. Введение в криптографию / В.В. Ященко. - М.:, 2015. - 217 c.



    1 Бабаш А.В. История криптографии. / А.В. Бабаш. - М.: Гелиос АРВ, 2002. - 240 c.

    2 Масленников М.Е. Практическая криптография / Михаил Масленников. - М.: БХВ-Петербург, 2002. - 492 c.

    3 Вельшенбах, М. Криптография на Си и С++ в действии. Учебное пособие / М. Вельшенбах. - М.: Триумф, 2014. - 462 c.

    4 Земор, Ж. Курс криптографии / Ж. Земор. - М.: Регулярная и хаотическая динамика, Институт компьютерных исследований, 2012. - 256 c.

    5 Вельшенбах М. Криптография в действии. Учебное пособие / М. Вельшенбах. - М.: Триумф, 2014. - 462 c.

    6 Смарт, Н. Криптография / Н. Смарт. - М.: Техносфера, 2015. - 528 c.

    7 Горев, А.И., Симаков А.А. Обеспечение Информационной Безопасности / Горев А.И., Симаков А. - Москва: ИЛ, 2016. - 494 c.

    8 Ященко, В.В. Введение в криптографию / В.В. Ященко. - М.:, 2015. - 217 c.

    9 Виктор де Касто. Просто криптография / Виктор де Касто. - М.: Страта, 2014. - 853 c.

    10 Ховард М. 24 смертных греха компьютерной безопасности: моногр. / М. Ховард, Д. Лебланк, Дж. Вьега. - М.: Питер, 2010. - 400 c.

    11 Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии / А.В. Черемушкин. - М.: Московский центр непрерывного математического образования (МЦНМО), 2002. - 265 c.

    12 Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходный код на C / Брюс Шнайер. - М.: Вильямс, 2016. - 842 c.

    13 Кузьмин, Т. В. Криптографические методы защиты информации: моногр. / Т.В. Кузьмин. - Москва: Огни, 2013. - 192 c.

    14 Даниленко А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - Москва: СПб.: Питер, 2015. - 461 c.

    15 Малюк А.А. Анализ и прогнозирование потребности в специалистах по защите информации / Малюк А.А. - М.: Горячая линия - Телеком, 2014. - 632 c.

    16 Ларин Д.А. Криптографическая деятельность в России / Д.А. Ларин. - М.: РИОР, Инфра-М, 2016. - 282 c.

    17 Хоффман Л.Дж. Современные методы защиты информации / Л.Дж. Хоффман. - Москва: Мир, 2016. - 264 c.

    18 Шанкин Г.П. История криптографии. Часть I / Г.П. Шанкин. - М.: Гелиос АРВ, 2016. - 240 c.

    19 Литвинская, О. С. Основы теории передачи информации. Учебное пособие / О.С. Литвинская, Н.И. Чернышев. - М.: КноРус, 2015. - 168 c.

    20 Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2015. - 376 c.


    написать администратору сайта