Обзор современных систем шифрования. Обзор современных систем
Скачать 50.92 Kb.
|
Системный анализ, управление и обработка информации ОБЗОР СОВРЕМЕННЫХ СИСТЕМ ШИФРОВАНИЯ © Фёдоров М.Ю. Филиал Московского государственного индустриального университета, г. Кинешма В данной статье рассматривается современная проблематика приме- нения систем шифрования. Производится сравнительный анализ ос- новных криптографических методов защиты информации и предлага- ются отдельные подходы к совершенствованию их использования. Бурное развитие информационных технологий в XXI в. представляет обществу огромный спектр услуг и возможностей для коммуникации. Со- временный человек уже не может обойтись без персонального компьюте- ра, в котором он хранит свои личные данные, формирует электронные от- четы, таблицы, базы данных, управляет финансовыми потоками своей фирмы и т.д. Существует следующая зависимость – чем секретнее инфор- мация, тем больше желающих ей обладать, поэтому каждый, будь то рядо- вой пользователь или крупная компания, стремятся защитить конфиден- циальную информацию от несанкционированного доступа (НСД). Современные информационные и коммуникационные технологии по- зволяют всем пользователям хранить и обмениваться огромными потока- ми информации, но при этом она становится более уязвимой по причине увеличения объема и расширения круга лиц, имеющих доступ к ней. Сле- довательно, все больше актуальной становится проблема защиты инфор- мации от НСД, над решением которой постоянно работают специалисты. Криптографические методы защиты информации в основном класси- фицируют по количеству ключей в криптоалгоритмах [1]: бесключевые; алгоритмы с одним или с двумя ключами – открытым и секретным (рис. 1). Рис. 1. Классификация криптографических методов Рассмотрим некоторые криптографические методы (табл. 1) [2]. Старший лаборант, ассистент кафедры № 63 «Прикладная информатика в экономике», аспирант. Таблица1 Описание некоторых критпографических методов
Большинство критпографических методов основано на различных ви- дах шифрования информации. Под шифрованием информации мы понимаем преобразование открытой информации в зашифрованную путем замены и перемещения бит данных (чаще всего такая информация называется шифртекстом). Для корректной расшифровки необходима функция расшифровывания, которую используют при шифровании, а также секретный ключ. Ключ мы рассматриваем как определенное секретное состояние показателей алгоритмов шифровки и расшифровки. Для затруднения криптоанализа перед шифрованием инфор- мацию необходимо подвергнуть статистическому кодированию (архивации и сжатию). После выполнения процесса архивации, информация будет за- нимать меньший объем, уменьшится избыточность, а энтропия возрастет. Алгоритмы шифрования делят на две категории (рис. 1): алгоритмы симметричного шифрования (DES, ГОСТ 28147-89, IDEA, AES, Twofish, Blowfish, Lucifer, SEED, CAST, XTEA и др.); алгоритмы асимметричного шифрования (RSA, ГОСТ Р 34.10- 2001, Elgamal). Алгоритмы симметричного шифрования основаны на том, что участ- ники обмена сообщениями для шифрования и дешифрования используют один и тот же ключ, который должен храниться в секрете обеими сторона- ми и передаваться по защищенным каналам связи. Процесс обмена сообще- ниями между абонентами мы сформулируем следующим образом (рис. 2). Отправитель (А) Получатель (B) Рис.2.Схема симметричного шифрования в общем виде Перед началом обмена сообщениями участники должны позаботиться о наличии у них идентичного секретного ключа (К). Затем отправитель (А) зашифровывает сообщение (M) своим секретным ключом и отправляет сообщение (С) получателю (B). Адресат расшифровывает сообщение ана- логичным ключом и получает исходное сообщение (M'). Для того чтобы в результате дешифрования было получено сообщение идентичное исходному (М = М'), необходимо использовать одну и ту же функцию (алгоритм) шифрования-дешифрования, а также общий ключ к алгоритмам. При отсутствии одинакового ключа невозможно дешифровать сообщение за достаточно короткий период времени даже при современ- ных вычислительных мощностях. Симметричное шифрование делят на два вида [1, 2]: блочное шифрование – информация разбивается на блоки фиксиро- ванной длины и дальнейшем они шифруются методом перестано- вок (простая и двойная перестановки, одиночная по ключу и пере- становка «магический квадрат»), и замен; потоковое шифрование – информация шифруется посимвольно (побитно) с помощью гаммирования. Данный вид шифрования мож- но рассматривать как частный случай блочного шифрования, т.к. шифруются блоки единичной длины. Проанализировав современные алгоритмы шифрования, мы видим, что они работают по весьма схожему принципу – сообщение преобразует- ся при помощи ключа шифрования в течение нескольких итераций (раун- дов). Расмотрим классификацию алгоритмов по их структуре (табл. 2) [3, 4]. Таблица2 Классификация алгоритмов по структуре
Алгоритмы асимметричного шифрования (системы ЭЦП) основаны на том, что участники обмена сообщениями используют два ключа – от- крытый и секретный. Открытый ключ используется для шифрования со- общения (расшифровать сообщение открытым ключом не удастся), а за- крытый только для дешифрования. Процесс обмена сообщениями между абонентами мы формулируем следующим образом (рис. 3). Рис.3.Схема асимметричного шифрования в общем виде Один из участников – получатель (B) генерирует оба ключа (К1 и К2), один из которых (К1) он свободно распространяет по каналам связи всем желающим участвовать в обмене информационными данными, а другой (К2) хранит в тайне. Отправитель (А), шифрует сообщение (М) открытым ключом (К1) и отправляет полученные данные (С) получателю, а он в свою очередь дешифрует полученное сообщение своим секретным ключом (К2) и получает исходное сообщение (M'). Криптосистема с открытым ключом использует определенные необра- тимые математические функции. Сложность вычислений таких функций не линейна, она возрастает быстрее, чем длина ключа. Данный вид шиф- рования чаще всего используется для шифрования небольших блоков дан- ных, а также в ЭЦП и при шифровании секретного ключа от симметрич- ного алгоритма шифрования. У современных систем шифрования есть свои достоинства и недос- татки. Например, у симметричных алгоритмов скорость работы минимум в три раза выше (в зависимости от длины ключа), при одинаковых харак- теристиках криптостойкости, они хорошо изучены, сравнительно просты в реализации и не требовательны к вычислительным ресурсам, в сравнении с асимметричными алгоритмами. Однако в криптосистемах с открытым ключом не нужно беспокоиться о надежном секретном хранении ключа у собеседника, а также часто менять его, так как существует открытый ключ, которым может воспользоваться любой участник переписки. В настоящее время мы видим, что информатизация и автоматизация всех сфер человеческой деятельности приводит к росту угроз несанкцио- нированного доступа к информации, следовательно, существует необхо- димость постоянной поддержки, обновления и совершенствования мето- дов ее защиты. Основная проблема для фирм и конечных пользователей заключается в выборе из значительного количества программно-аппарат- ных систем шифрования тех вариантов информационных продуктов, кото- рые в большей степени отвечали бы специфике (алгоритмы, скорость ра- боты, криптостойкость и т.п.) и поставленным задачам защиты данных. По оценкам криптоаналитиков надежность используемых алгоритмов и про- граммных средств гарантирует защиту информации. Мы считаем, что со- временные системы шифрования должны применяться повсеместно и ин- тегрироваться в работу пользователей, а не быть отдельным комплексом, запускаемым только по требованию. Список литературы:Ященко В.В. Введение в криптографию. – СПб.: Питер, 2001. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. – СПб.: БХВ-Петербург, 2009. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной крип- тографии. – М.: Горячая линия – Телеком, 2002. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, ис- ходные тексты на языке Си. – М.: Триумф, 2002. МЕТОДЫ СЖАТИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ НА ОСНОВЕ ОРТОГОНАЛЬНЫХ ВЕЙВЛЕТ ПРЕОБРАЗОВАНИЙ © Филиппов Т.К. ОАО «Сургутнефтегаз», г. Сургут С прогрессом средств вычислительной техники и широким распро- странением мультимедиа контента всё большая часть информации в вычислительных системах представляется в виде цифровых изображе- ний. Поэтому проблема улучшения алгоритмов сжатия изображений достаточно актуальна. Сжатие изображений важно как для увеличения скорости передачи по сети, так и для эффективного хранения. С другой стороны, широкое использование цифровых изображений приводит к необходимости разработки средств их идентификации и защиты автор- ских прав. На сегодняшний день существует большое число методов цифрового маркирования изображений, решающих эту задачу. Однако, большинство методов не совместимы с методами сжатия изображений. Решение проблемы сжатия изображения использовало достижения и стимулировало развитие многих областей техники и науки. Для уменьшения объема графических данных используют большое число алгоритмов сжатия, к которым предъявляется много жёстких требо- ваний, как по объёму сжатого файла, качеству восстановленного изобра- жения, так и по ресурсоёмкости самого алгоритма сжатия. К тому же из-за широкого развития сетевых технологий важно, чтобы методы сжатия позво- ляли постепенно «прорисовывать» изображение в процессе закачки из сети. Выявление структуры данных – ключевой аспект эффективного пре- образования данных. Среди существующих алгоритмов сжатия можно вы- делить спектральные методы сжатия, фрактальные методы сжатия и мето- ды сжатия на основе аппроксимаций. Помимо JPEG, MPEG к спектральным методам сжатия относятся ме- тоды, основанные на вейвлет преобразовании. Данные вейвлет преобразо- вания могут быть представлены в виде поддерева, которое может быть эф- фективно закодировано. Возможен также смешанный фрактально-вейвлетовый метод кодиро- вания изображения, в котором вейвлет сжатию подвергаются однородные объекты, выделяемые на исходном изображении. |