Главная страница

1 Теоретические основы криптографии 9. КолСодержание Теоретические основы криптографии 9


Скачать 0.52 Mb.
НазваниеКолСодержание Теоретические основы криптографии 9
Дата01.12.2019
Размер0.52 Mb.
Формат файлаdoc
Имя файла1 Теоретические основы криптографии 9.doc
ТипРеферат
#97986
страница5 из 16
1   2   3   4   5   6   7   8   9   ...   16

1.4. Реализация алгоритмов шифрования


Проблема реализации методов защиты включает два аспекта:

  1. разработку средств, реализующих криптографические алгоритмы;

  2. методику использования этих средств.

Любой криптографический метод может быть реализован тремя методами: программным, аппаратным, либо программно-аппаратным.

Перед тем, как перейти непосредственно к рассмотрению достоинств и недостатков перечисленных типов реализации, сформулируем общие требования к реализации криптографических алгоритмов. Современные алгоритмы шифрования должны удовлетворять следующим условиям:

  • должны быть адаптированные к новейшей программно-аппаратной базе (например, алгоритмы блочного шифрования в программной реализации должны быть адаптированы к операциям с 64-разрядными числами);

  • объем ключа должен соответствовать современным методам и средствам дешифрования зашифрованных сообщений;

  • операции зашифрования и расшифрования должны по возможности быть простыми, чтобы удовлетворять современным требованиям по скоростным характеристикам;

  • не должны допускать появления постоянно увеличивающегося числа ошибок;

  • должны сводить к минимуму объем сообщения в ходе выполнения операций шифрования.

1.4.1. Программная реализация


Возможность программной реализации обусловлена тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.

К достоинствам программной реализации можно отнести ее гибкость и переносимость. Другими словами, программа, написанная под одну операционную систему, может быть модифицирована под любой тип операционной системы. Кроме того, обновить программное обеспечение можно с меньшими временными и финансовыми затратами. К тому же многие современные достижения в области криптографических протоколов недоступны для реализации в виде аппаратных средств.

К недостаткам программных средств криптографической защиты следует отнести возможности вмешательства в действие алгоритмов шифрования и получения доступа к ключевой информации, хранящейся в общедоступной памяти. Эти операции обычно выполняются при помощи простого набора программных инструментариев. Так, например, во многих операционных системах осуществляется аварийный дамп памяти на жесткий диск, при этом в памяти могут находиться ключи, найти которые не составит труда.

Таким образом, слабая физическая защищенность программных средств является одним из основных недостатков подобных методов реализации алгоритмов шифрования.

1.4.2. Аппаратная реализация


При аппаратной реализации все процедуры шифрования и расшифрования выполняются специальными электронными схемами. При этом непременным компонентом всех аппаратно реализуемых методов является гаммирование. Это объясняется тем, что метод гаммирования сочетает в себе высокую криптостойкость и простоту реализации.

Наиболее часто в качестве генератора используется широко известный регистр сдвига с обратными связями (линейными или нелинейными). Минимальный период порождающей последовательности равен 2n – 1 бит. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может, например, заключаться в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется.

Другая возможность улучшения качества гаммирования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования.

Перечислим достоинства аппаратных средств.

Во-первых, аппаратная реализация обладает лучшими скоростными характеристиками, нежели программно реализуемые алгоритмы шифрования. Использование специальных чипов, адаптированных к реализации на них процедур зашифрования и расшифрования приводит к тому, что, в отличие от процессов общего назначения они позволяют оптимизировать многие математические операции, применяемые в алгоритмах шифрования.

Во-вторых, аппаратные средства защиты информации обладают несравнимо большей защищенностью как от побочных электромагнитных излучений возникающих в ходе работы аппаратуры, так и от непосредственного физического воздействия на устройство, где осуществляются операции шифрования и хранения ключевой информации. Современные микросхемы, на которых реализуются алгоритмы шифрования и осуществляется хранение ключевой информации, способны успешно противостоять любым попыткам физического воздействия - в случае обнаружения несанкционированного доступа к микросхеме она саморазрушается.

В-третьих, аппаратные средства более удобны в эксплуатации, так как позволяют осуществлять операции зашифрования и расшифрования для пользователя в прозрачном режиме; кроме того, их легко инсталлировать.

В-четвертых, учитывая многообразие вариантов применения средств криптографической защиты информации, аппаратные средства повсеместно используются для защиты телефонных переговоров, отправке факсимильных сообщений и других видов передачи информации, где невозможно использовать программные средства.

1.4.3. Программно-аппаратная реализация


В последнее время стали появляться комбинированные средства шифрования, т.н. программно-аппаратные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" – вычислительное устройство, ориентированное на выполнение криптографических операций (сложении по модулю, сдвиг и т.д.). Меняя программное обеспечение для такого устройства, можно выбрать тот или иной метод шифрования.

Основными функциями, возлагаемыми на аппаратную часть программно – аппаратного комплекса криптографической защиты информации, обычно являются генерация ключевой информации и ее хранение в устройствах, защищенных от несанкционированного доступа со стороны злоумышленника. Кроме того, посредством методик такого типа можно осуществлять аутентификацию пользователей с помощью паролей (статических или динамически изменяемых, которые могут храниться на различных носителях ключевой информации), либо на основе уникальных для каждого пользователя биометрических характеристик. Устройство считывания подобных сведений могут входить в состав программно – аппаратной реализации средств защиты информации.

1.5. Криптография и стеганография


Стеганографией называется техника скрытой передачи или скрытого хранения информации. Целью стеганографии является сокрытие самого факта передачи сообщений. Для этого могут быть использованы невидимые чернила, акростих, микрофотографии, тайники. Использование электронных средств обработки информации позволяет применить новые стеганографические методы. Они используют распределение по псевдослучайному закону информации в пространстве или времени (или комбинирование этих способов), зашумление и маскирование в некотором сообщении-контейнере или в служебной информации. В мультимедиа, они могут быть основаны, например, на передаче внутри видеокадров.

Также можно внедрить сообщение в файл изображения или звуковой файл. В файле изображения после его преобразования в растр мы получаем набор описаний кодов цвета каждого пикселя. Если самый младший бит кода цвета использовать для хранения бита сообщения, то отличие изображения от исходного на экране не будет заметно. Чем выше разрешение при кодировании изображения, тем больше посторонней информации можно туда упрятать.

Принципиальное отличие криптографии от стеганографии состоит в том, что в ней не скрывается факт передачи сообщений, а скрывается только его содержание (смысл). Применение же стеганографии для передачи важных сообщений является весьма рискованным. Криптография представляется гораздо более надежным инструментом для защиты информации. Стеганографические методы могут обеспечить высокий уровень защиты информации только в том случае, когда они будут дополнены предварительным криптографическим преобразованием сообщения.

В настоящее время разработчики стеганографических методов используют секретный ключ, что фактически означает разработку стеганографических методов, заключающих в себе криптографическую подсистему. То обстоятельство, что стеганография пришла к необходимости применения секретного ключа, означает признание того факта, что разработка стойких методов сокрытия факта передачи сообщений связана с использованием элементов криптографии.

Стеганография не заключает в себе тех многогранных внутренних возможностей, которые свойственны криптографии.

1   2   3   4   5   6   7   8   9   ...   16


написать администратору сайта