Главная страница
Навигация по странице:

  • ОБЗОР

  • МЕТОДЫ СЖАТИЯ ЦИФРОВЫХ

  • Обзор современных систем шифрования. Обзор современных систем


    Скачать 50.92 Kb.
    НазваниеОбзор современных систем
    АнкорОбзор современных систем шифрования
    Дата16.05.2022
    Размер50.92 Kb.
    Формат файлаdocx
    Имя файлаobzor-sovremennyh-sistem-shifrovaniya.docx
    ТипДокументы
    #532244


    Системный анализ, управление и обработка информации





    ОБЗОР СОВРЕМЕННЫХ СИСТЕМ ШИФРОВАНИЯ

    © Фёдоров М.Ю.

    Филиал Московского государственного индустриального университета, г. Кинешма

    В данной статье рассматривается современная проблематика приме- нения систем шифрования. Производится сравнительный анализ ос- новных криптографических методов защиты информации и предлага- ются отдельные подходы к совершенствованию их использования.
    Бурное развитие информационных технологий в XXI в. представляет обществу огромный спектр услуг и возможностей для коммуникации. Со- временный человек уже не может обойтись без персонального компьюте- ра, в котором он хранит свои личные данные, формирует электронные от- четы, таблицы, базы данных, управляет финансовыми потоками своей фирмы и т.д. Существует следующая зависимость – чем секретнее инфор- мация, тем больше желающих ей обладать, поэтому каждый, будь то рядо- вой пользователь или крупная компания, стремятся защитить конфиден- циальную информацию от несанкционированного доступа (НСД).

    Современные информационные и коммуникационные технологии по- зволяют всем пользователям хранить и обмениваться огромными потока- ми информации, но при этом она становится более уязвимой по причине увеличения объема и расширения круга лиц, имеющих доступ к ней. Сле- довательно, все больше актуальной становится проблема защиты инфор- мации от НСД, над решением которой постоянно работают специалисты.

    Криптографические методы защиты информации в основном класси- фицируют по количеству ключей в криптоалгоритмах [1]: бесключевые; алгоритмы с одним или с двумя ключами открытым и секретным (рис. 1).





    Рис. 1. Классификация криптографических методов Рассмотрим некоторые криптографические методы (табл. 1) [2].

     Старший лаборант, ассистент кафедры 63 «Прикладная информатика в экономике», аспирант.

    Таблица1

    Описание некоторых критпографических методов





    Название метода

    Описание метода


    Аутентификация

    Подтверждение подлинности. Позволяет проверить, является ли пользователь (или компьютер в сети) тем, за кого он себя выдает. Простейшей схемой аутентификации является текстовый ввод ло- гина и пароля. Применение данной схемы является слабым мето- дом защиты. Для повышения ее эффективности применяется спе- циальные административно-технические меры, расширенной и мно- гофакторной аутентификации, основанных на физических компо-

    нентах и биометрических данных.



    Генераторы случайных (ГСЧ) и псевдослучай- ных чисел (ГПСЧ)

    Алгоритм генерирующий последовательность случайных чисел, подчиняющихся определенному закону распределения. Довольно часто применяются в криптографии для генерации секретных клю- чей (которые должны быть совершенно случайными) к алгоритмам, в электронно-цифровой подписи, а также в большинстве схем ау- тентификации. Для получения абсолютно случайных чисел необ- ходим качественный генератор, его можно реализовать на основе

    симметричного шифрования.


    Электронная цифровая подпись (ЭЦП)

    Реквизит электронного документа, позволяющий подтвердить це- лостность и авторство данных. Алгоритмы ЭЦП используют два вида ключей: секретный – для вычисления электронной подписи и открытый – для ее проверки. Российским стандартом ЭЦП являет- ся ГОСТ Р 34.10-2001 основанный на вычислениях точек эллипти- ческой кривой. При использовании криптографически стойкого ал- горитма ЭЦП, грамотном использовании и хранении секретного ключа, злоумышленник не в состоянии вычислить верную элек-

    тронную подпись документа.


    Методы криптографиче- ского контрольного сум- мирования

    Используются в методах защиты, обработки и анализа информа- ции, позволяют контролировать целостность и подлинность дан- ных. К ним относятся хэширование (преобразование данных в по- следовательность бит фиксированной длины), вычисление имитов- ставок (применяется для защиты от фальсификации сообщения используя секретный ключ), коды аутентификации сообщений. При- веденные методы используются в ЭЦП для подписания не всех дан- ных, а только их хеш; для подтверждения целостности данных в

    тех случаях, когда использование ЭЦП не приемлемо, а также в различных схемах аутентификации.

    Большинство критпографических методов основано на различных ви- дах шифрования информации.

    Под шифрованием информации мы понимаем преобразование открытой информации в зашифрованную путем замены и перемещения бит данных (чаще всего такая информация называется шифртекстом). Для корректной расшифровки необходима функция расшифровывания, которую используют при шифровании, а также секретный ключ. Ключ мы рассматриваем как определенное секретное состояние показателей алгоритмов шифровки и расшифровки. Для затруднения криптоанализа перед шифрованием инфор- мацию необходимо подвергнуть статистическому кодированию (архивации

    и сжатию). После выполнения процесса архивации, информация будет за- нимать меньший объем, уменьшится избыточность, а энтропия возрастет.

    Алгоритмы шифрования делят на две категории (рис. 1):

    1. алгоритмы симметричного шифрования (DES, ГОСТ 28147-89, IDEA, AES, Twofish, Blowfish, Lucifer, SEED, CAST, XTEA и др.);

    2. алгоритмы асимметричного шифрования (RSA, ГОСТ Р 34.10- 2001, Elgamal).

    Алгоритмы симметричного шифрования основаны на том, что участ- ники обмена сообщениями для шифрования и дешифрования используют один и тот же ключ, который должен храниться в секрете обеими сторона- ми и передаваться по защищенным каналам связи. Процесс обмена сообще- ниями между абонентами мы сформулируем следующим образом (рис. 2).
    Отправитель (А) Получатель (B)



    Рис.2.Схема симметричного шифрования в общем виде

    Перед началом обмена сообщениями участники должны позаботиться о наличии у них идентичного секретного ключа (К). Затем отправитель (А) зашифровывает сообщение (M) своим секретным ключом и отправляет сообщение (С) получателю (B). Адресат расшифровывает сообщение ана- логичным ключом и получает исходное сообщение (M').

    Для того чтобы в результате дешифрования было получено сообщение идентичное исходному (М = М'), необходимо использовать одну и ту же функцию (алгоритм) шифрования-дешифрования, а также общий ключ к алгоритмам. При отсутствии одинакового ключа невозможно дешифровать сообщение за достаточно короткий период времени даже при современ- ных вычислительных мощностях.

    Симметричное шифрование делят на два вида [1, 2]:

    1. блочное шифрование – информация разбивается на блоки фиксиро- ванной длины и дальнейшем они шифруются методом перестано- вок (простая и двойная перестановки, одиночная по ключу и пере- становка «магический квадрат»), и замен;

    2. потоковое шифрование – информация шифруется посимвольно (побитно) с помощью гаммирования. Данный вид шифрования мож- но рассматривать как частный случай блочного шифрования, т.к. шифруются блоки единичной длины.

    Проанализировав современные алгоритмы шифрования, мы видим, что они работают по весьма схожему принципу – сообщение преобразует- ся при помощи ключа шифрования в течение нескольких итераций (раун- дов). Расмотрим классификацию алгоритмов по их структуре (табл. 2) [3, 4].

    Таблица2

    Классификация алгоритмов по структуре





    Название алгоритма

    Характеристика алгоритма


    Алгоритмы симметрично- го шифрования на основе сети Фейстеля

    Обрабатываемый блок данных разбивается на несколько суббло- ков (обычно на два), один из которых обрабатывается функцией и в дальнейшем накладывается на необработанный субблок. После чего субблоки меняются местами, при переходе от одного блока к другому меняется ключ, его выбор зависит от конкретного алго- ритма шифрования. Операция выполняется до тех пор, пока не бу- дут обработаны все данные. К достоинствам можно отнести про- стоту аппаратной реализации и хорошую изученность алгоритма, к недостаткам, то, что за один раунд шифруется только половина

    входного блока.


    Алгоритмы симметрично- го шифрования на основе подстановочно-переста- новочных сетей (SP-сеть)

    Алгоритмы данной сети обрабатывают данные путем замен (стро- ится таблица замен, на основе которой в дальнейшем обрабатыва- ются данные) и перестановок зависящих от ключа шифрования. Основное отличие от сети Фейстеля, в том, что за один раунд об- рабатывается шифруемый блок данных целиком. Сеть представля- ет собой «сэндвич» с последовательно чередующимися P и S блока- ми, в качестве которых выступают различные математические функ-

    ции. Данный вид сетей используется реже, чем сети Фейстеля.

    Алгоритмы симметрично- го шифрования со струк-

    турой «квадрат»

    Шифруемый данные представляются как двумерный массив, и шифрование производится над отдельными битами, столбцами

    или строками.

    Алгоритмы симметрично-

    го шифрования с нестан- дартной структурой

    Уникальные алгоритмы, так как их невозможно причислить ни к одному из перечисленных выше типов, что дает дополнительные

    просторы для изобретательности.

    Алгоритмы асимметричного шифрования (системы ЭЦП) основаны на том, что участники обмена сообщениями используют два ключа – от- крытый и секретный. Открытый ключ используется для шифрования со- общения (расшифровать сообщение открытым ключом не удастся), а за- крытый только для дешифрования. Процесс обмена сообщениями между абонентами мы формулируем следующим образом (рис. 3).





    Рис.3.Схема асимметричного шифрования в общем виде

    Один из участников – получатель (B) генерирует оба ключа (К1 и К2), один из которых (К1) он свободно распространяет по каналам связи всем желающим участвовать в обмене информационными данными, а другой (К2) хранит в тайне. Отправитель (А), шифрует сообщение (М) открытым ключом (К1) и отправляет полученные данные (С) получателю, а он в свою очередь дешифрует полученное сообщение своим секретным ключом (К2) и получает исходное сообщение (M').

    Криптосистема с открытым ключом использует определенные необра- тимые математические функции. Сложность вычислений таких функций не линейна, она возрастает быстрее, чем длина ключа. Данный вид шиф- рования чаще всего используется для шифрования небольших блоков дан- ных, а также в ЭЦП и при шифровании секретного ключа от симметрич- ного алгоритма шифрования.

    У современных систем шифрования есть свои достоинства и недос- татки. Например, у симметричных алгоритмов скорость работы минимум в три раза выше (в зависимости от длины ключа), при одинаковых харак- теристиках криптостойкости, они хорошо изучены, сравнительно просты в реализации и не требовательны к вычислительным ресурсам, в сравнении с асимметричными алгоритмами. Однако в криптосистемах с открытым ключом не нужно беспокоиться о надежном секретном хранении ключа у собеседника, а также часто менять его, так как существует открытый ключ, которым может воспользоваться любой участник переписки.

    В настоящее время мы видим, что информатизация и автоматизация всех сфер человеческой деятельности приводит к росту угроз несанкцио- нированного доступа к информации, следовательно, существует необхо- димость постоянной поддержки, обновления и совершенствования мето- дов ее защиты. Основная проблема для фирм и конечных пользователей заключается в выборе из значительного количества программно-аппарат- ных систем шифрования тех вариантов информационных продуктов, кото- рые в большей степени отвечали бы специфике (алгоритмы, скорость ра- боты, криптостойкость и т.п.) и поставленным задачам защиты данных. По оценкам криптоаналитиков надежность используемых алгоритмов и про- граммных средств гарантирует защиту информации. Мы считаем, что со- временные системы шифрования должны применяться повсеместно и ин- тегрироваться в работу пользователей, а не быть отдельным комплексом, запускаемым только по требованию.

    Список литературы:


    1. Ященко В.В. Введение в криптографию. СПб.: Питер, 2001.

    2. Панасенко С.П. Алгоритмы шифрования. Специальный справочник.

    СПб.: БХВ-Петербург, 2009.

    1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной крип- тографии. М.: Горячая линия Телеком, 2002.

    2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, ис- ходные тексты на языке Си. М.: Триумф, 2002.



    МЕТОДЫ СЖАТИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ НА ОСНОВЕ ОРТОГОНАЛЬНЫХ

    ВЕЙВЛЕТ ПРЕОБРАЗОВАНИЙ

    © Филиппов Т.К.

    ОАО «Сургутнефтегаз», г. Сургут

    С прогрессом средств вычислительной техники и широким распро- странением мультимедиа контента всё большая часть информации в вычислительных системах представляется в виде цифровых изображе- ний. Поэтому проблема улучшения алгоритмов сжатия изображений достаточно актуальна. Сжатие изображений важно как для увеличения скорости передачи по сети, так и для эффективного хранения. С другой стороны, широкое использование цифровых изображений приводит к необходимости разработки средств их идентификации и защиты автор- ских прав. На сегодняшний день существует большое число методов цифрового маркирования изображений, решающих эту задачу. Однако, большинство методов не совместимы с методами сжатия изображений. Решение проблемы сжатия изображения использовало достижения и стимулировало развитие многих областей техники и науки.
    Для уменьшения объема графических данных используют большое число алгоритмов сжатия, к которым предъявляется много жёстких требо- ваний, как по объёму сжатого файла, качеству восстановленного изобра- жения, так и по ресурсоёмкости самого алгоритма сжатия. К тому же из-за широкого развития сетевых технологий важно, чтобы методы сжатия позво- ляли постепенно «прорисовывать» изображение в процессе закачки из сети. Выявление структуры данных ключевой аспект эффективного пре- образования данных. Среди существующих алгоритмов сжатия можно вы- делить спектральные методы сжатия, фрактальные методы сжатия и мето-

    ды сжатия на основе аппроксимаций.

    Помимо JPEG, MPEG к спектральным методам сжатия относятся ме- тоды, основанные на вейвлет преобразовании. Данные вейвлет преобразо- вания могут быть представлены в виде поддерева, которое может быть эф- фективно закодировано.

    Возможен также смешанный фрактально-вейвлетовый метод кодиро- вания изображения, в котором вейвлет сжатию подвергаются однородные объекты, выделяемые на исходном изображении.


    написать администратору сайта