рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криптографические методы

Работа сделанна в 2005 году

Криптографические методы - Курсовая Работа, раздел Программирование, - 2005 год - Безопасность информационныхтехнологий Криптографические Методы. Проблема Защиты Информации Путем Ее Преобразования,...

Криптографические методы. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен.

История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Священные книги Древнего Египта, Древней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Почему проблема использования криптографических методов в информационных системах ИС стала в настоящий момент особо актуальна С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология kryptos - тайный, logos - наука. Криптология разделяется на два направления - криптографию и криптоанализ.

Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела 1. Симметричные криптосистемы. 2. Криптосистемы с открытым ключом. 3. Системы электронной подписи. 4. Управление ключами. Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи например, электронная почта, установление подлинности передаваемых сообщений, хранение информации документов, баз данных на носителях в зашифрованном виде. 1.Симметричные криптосистемы Все многообразие существующих криптографических методов можно свести к следующим классам преобразованийрис.1 Рисунок 1. Подстановки Наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие того же алфавита по более или менее сложному правилу.

Для обеспечения высокой криптостойкости требуется использование больших ключей.

Подстановка Цезаря Подстановка Цезаря является самым простым вариантом подстановки. Она относится к группе моноалфавитных подстановок. Определение. Подмножество CmCk 0k m симметрической группы SYMZm, содержащее m подстановок Ck jjk mod m, 0k m, называется подстановкой Цезаря.

Умножение коммутативно, CkCjCjCkCjk, C0 идентичная подстановка, а обратной к Cк является Ck-1Cm-k, где 0 k m. Семейство подстановок Цезаря названо по имени римского императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять послания с использованием 50-буквенного алфавита и подстановки C3. Подстановка определяется по таблице замещения, содержащей пары соответствующих букв исходный текст шифрованный текст. Для C3 подстановки приведены в Табл. 1. Стрелка означает, что буква исходного текста слева шифруется при помощи C3 в букву шифрованного текста справа.

Определение. Системой Цезаря называется моноалфавитная подстановка, преобразующая n-грамму исходного текста x0, x1 xn-1 в nграмму шифрованного текста y0 ,y1 yn-1 в соответствии с правилом yiCkxi, 0i n. Например, ВЫШЛИТЕНОВЫЕУКАЗАНИЯ посредством подстановки C3 преобразуется в еюыолхиврсеюивцнгкгрлб. Таблица 1. АгЙмТхЫюБдКнУцЬяВеЛоФчЭГжМпХшЮаДзНрЦщЯбЕ иОсЧъвЖйПтШыЗкРуЩьИлСфЪэ При своей несложности система легко уязвима.

Если злоумышленник имеет 1 шифрованный и соответствующий исходный текст или 2 шифрованный текст выбранного злоумышленником исходного текста, то определение ключа и дешифрование исходного текста тривиальны. Более эффективны обобщения подстановки Цезаря - шифр Хилла и шифр Плэйфера. Они основаны на подстановке не отдельных символов, а 2-грамм шифр Плэйфера или n-грамм n-граммой называется последовательность из n символов алфавита. шифр Хилла. При более высокой криптостойкости они значительно сложнее для реализации и требуют достаточно большого количества ключевой информации.

Многоалфавитные системы. Системы одноразового использования Слабая криптостойкость моноалфавитных подстановок преодолевается с применением подстановок многоалфавитных. Многоалфавитная подстановка определяется ключом 1, 2, содержащим не менее двух различных подстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевым начальным смещением. Пусть Ki 0i n - независимые случайные переменные с одинаковым распределением вероятностей, принимающие значения на множестве Zm PклK0, K1, Kn-1k0, k1, kn-11mn Система одноразового использования преобразует исходный текст XX0, x1, xn-1 в шифрованный текст YY0, y1, yn-1 при помощи подстановки Цезаря YiCKixiKiXi mod m i0 n-1 1 Для такой системы подстановки используют также термин одноразовая лента и одноразовый блокнот.

Пространство ключей К системы одноразовой подстановки является вектором рангов K0, K1, Kn-1 и содержит mn точек.

Почему же эти системы неприменимы для обеспечения секретности при обработке информации Ответ простой - они непрактичны, так как требуют независимого выбора значения ключа для каждой буквы исходного текста. Хотя такое требование может быть и не слишком трудным при передаче по прямому кабелю Москва - Нью-Йорк, но для информационных оно непосильно, поскольку там придется шифровать многие миллионы знаков. Посмотрим, что получится, если ослабить требование шифровать каждую букву исходного текста отдельным значением ключа.

Перестановки Также несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами. Перестановкой набора целых чисел 0,1 N-1 называется его переупорядочение. Для того чтобы показать, что целое i перемещено из позиции i в позицию i, где 0 i n, будем использовать запись 0, 1 N-1. Число перестановок из 0,1 N-1 равно n12 N-1N. Введем обозначение для взаимно-однозначного отображения гомоморфизма набора Ss0,s1, sN-1, состоящего из n элементов, на себя. S S si si, 0 i n Будем говорить, что в этом смысле является перестановкой элементов S. И, наоборот, автоморфизм S соответствует перестановке целых чисел 0,1,2 n-1. Криптографическим преобразованием T для алфавита Zm называется последовательность автоморфизмов TTn1n Tn Zm, nZm, n, 1n Каждое Tn является, таким образом, перестановкой n-грамм из Zm, n. Поскольку Ti и Tj могут быть определены независимо при ij, число криптографических преобразований исходного текста размерности n равно mn Здесь и далее m - объем используемого алфавита Оно возрастает непропорционально при увеличении m и n так, при m33 и n2 число различных криптографических преобразований равно 1089. Отсюда следует, что потенциально существует большое число отображений исходного текста в шифрованный.

Практическая реализация криптографических систем требует, чтобы преобразования Tk kK были определены алгоритмами, зависящими от относительно небольшого числа параметров ключей.

Гаммирование Гаммирование является также широко применяемым криптографическим преобразованием. Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом например, используя сложение по модулю 2. Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова.

Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором пробой на ключ. Криптостойкость в этом случае определяется размером ключа. Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма.

Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов СОВ.СЕКРЕТНО, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности.

Стандарт шифрования данных ГОСТ 28147-89 ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. Защита информации в персональных ЭВМ, М Радио и связь, 1992. Важной задачей в обеспечении гарантированной безопасности информации в ИС является разработка и использования стандартных алгоритмов шифрования данных. Первым среди подобных стандартов стал американский DES, представляющий собой последовательное использование замен и перестановок.

В настоящее время все чаще говорят о неоправданной сложности и невысокой криптостойкости. На практике приходится использовать его модификации. Более эффективным является отечественный стандарт шифрования данных. Он рекомендован к использованию для защиты любых данных, представленных в виде двоичного кода, хотя не исключаются и другие методы шифрования. Данный стандарт формировался с учетом мирового опыта, и в частности, были приняты во внимание недостатки и нереализованные возможности алгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее. Алгоритм достаточно сложен и ниже будет описана в основном его концепция.

В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для всех режимов шифрования. Имитовставка - это блок из р бит имитовставка Ир, который вырабатывается либо перед шифрованием всего сообщения. либо параллельно с шифрованием по блокам. Параметр р выбирается в соответствии с необходимым уровнем имитозащищенности. Для получения имитовставки открытые данные представляются также в виде блоков по 64 бит. Первый блок открытых данных Т1 подвергается преобразованию, соответствующему первым 16 циклам алгоритма режима простой замены.

Причем в качестве ключа используется тот же ключ, что и для шифрования данных. Полученное 64-разрядно число суммируется с открытым блоком Т2 и сумма вновь подвергается 16 циклам шифрования для режима простой замены. Данная процедура повторятся для всех m блоков сообщения.

Из полученного 64-разрядного числа выбирается отрезок Ир длиной р бит. Имитовставка передается по каналу связи после зашифрованных данных. На приемной стороне аналогичным образом из принятого сообщения выделяется имитовставка и сравнивается с полученной откуда. В случае несовпадения имитовставок сообщение считается ложным. 1.1.2.Системы с открытым ключом Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей.

Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой- то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу.

Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресатурис.2. Рисунок 2. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством при заданном значении x относительно просто вычислить значение fx, однако если yfx, то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом.

Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность.

Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом СОК предъявляются два важных и очевидных требования 1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. 2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне.

При этом желательна точная нижняя оценка сложности количества операций раскрытия шифра. Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований 1. Разложение больших чисел на простые множители. 2. Вычисление логарифма в конечном поле. 3. Вычисление корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом СОК можно использовать в трех назначениях. 1. Как самостоятельные средства защиты передаваемых и хранимых данных. 2. Как средства для распределения ключей. Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен.

А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. 3. Средства аутентификации пользователей. Ниже рассматриваются наиболее распространенные системы с открытым ключом. Алгоритм RSA Несмотря на довольно большое число различных СОК, наиболее популярна - криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей Рона Ривеста В настоящее время он возглавляет компанию RSA Data Security, Ади Шамира и Леонарда Эйдельмана.

Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано теорема Рабина, что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами обслуживание кредитных карточек. В настоящее время алгоритм RSA используется во многих стандартах, среди которых SSL, S-HHTP, S-MIME, SWAN, STT и PCT. Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается указанным алгоритмом.

После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение. Практическая реализация RSA В настоящее время алгоритм RSA активно реализуется как в виде самостоятельных криптографических продуктов Например, в нашумевшей программе PGP, так и в качестве встроенных средств в популярных приложениях В браузерах Интернет от Microsoft и Netscape.

Важная проблема практической реализации - генерация больших простых чисел. Решение задачи в лоб - генерация случайного большого числа n нечетного и проверка его делимости на множители от 3 вплоть до n0.5. В случае неуспеха следует взять n2 и так далее. В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1ln n В принципе в качестве p и q можно использовать почти простые числа, то есть числа для которых вероятность того, что они простые, стремится к 1. Но в случае, если использовано составное число, а не простое, криптостойкость RSA падает.

Имеются неплохие алгоритмы, которые позволяют генерировать почти простые числа с уровнем доверия 2-100. Другая проблема - ключи какой длины следует использовать Для практической реализации алгоритмов RSA полезно знать оценки трудоемкости разложения простых чисел различной длины, сделанные ШроппелемТабл.2. Таблица 2. log10 nЧисло операцийПримечания501.41010Раскрываем на суперкомпьютерах1002.31015На пределе современных технологий2001.21023За пределами современных технологий4002.71034Требует существенных изменений в технологии8001.31051Не раскрываем В конце 1995 года удалось практически реализовать раскрытие шифра RSA для 500-значного ключа.

Для этого с помощью сети Интернет было задействовано 1600 компьютеров. Сами авторы RSA рекомендуют использовать следующие размеры модуля n 768 бит - для частных лиц 1024 бит - для коммерческой информации 2048 бит - для особо секретной информации.

Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года. Третий немаловажный аспект реализации RSA - вычислительный. Ведь приходится использовать аппарат длинной арифметики. Если используется ключ длиной k бит, то для операций по открытому ключу требуется Оk2 операций, по закрытому ключу - Оk3 операций, а для генерации новых ключей требуется Оk4 операций. Криптографический пакет BSAFE 3.0 RSA D.S. на компьютере Pentium-90 осуществляет шифрование со скоростью 21.6 Кбитc для 512-битного ключа и со скоростью 7.4 Кбитc для 1024 битного.

Самая быстрая аппаратная реализация обеспечивает скорости в 60 раз больше. По сравнению с тем же алгоритмом DES, RSA требует в тысячи и десятки тысяч раз большее время. Криптосистема Эль-Гамаля Данная система является альтернативой RSA и при равном значении ключа обеспечивает ту же криптостойкость Однако общего мнения по поводу предпочтительности того или иного метода нет В отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим он похож на алгоритм Диффи-Хелмана.

Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению то есть найти логарифм довольно трудно. Основу системы составляют параметры p и g - числа, первое из которых - простое, а второе - целое. Генерируем секретный ключ а и вычисляем открытый ключ y gа mod p. Если необходимо послать сообщение m, то выбирается случайное число k, меньшее p и вычисляется y1 gk mod p и y2 m yk, где означает побитовое сложение по модулю 2. Затем посылаем y1,y2. Получив зашифрованное сообщение, восстанавливаем его m y1a mod p y2. Алгоритм цифровой подписи DSA, разработанный NIST National Institute of Standard and Technology и являющийся частью стандарта DSS частично опирается на рассмотренный метод.

Криптосистемы на основе эллиптических уравнений Эллиптические кривые - математический объект, который может определен над любым полем конечным, действительным, рациональным или комплексным.

В криптографии обычно используются конечные поля. Эллиптическая кривая есть множество точек x, y, удовлетворяющее следующему уравнению y2 x3 ax b, а также бесконечно удаленная точка. Для точек на кривой довольно легко вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля. В реальных криптосистемах на базе эллиптических уравнений используется уравнение y2 x3 ax b mod p, где р - простое.

Проблема дискретного логарифма на эллиптической кривой состоит в следующем дана точка G на эллиптической кривой порядка r количество точек на кривой и другая точка Y на этой же кривой. Нужно найти единственную точку x такую, что Y xG, то есть Y есть х-я степень G. 1.1.3.

– Конец работы –

Эта тема принадлежит разделу:

Безопасность информационныхтехнологий

Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность… Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для… Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет,…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптографические методы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Электронная подпись
Электронная подпись. В чем состоит проблема аутентификации данных В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычн

Квантовая криптография
Квантовая криптография. Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Возможность построения квантовых компьютеров и систем связ

Шифрование дисков
Шифрование дисков. Зашифрованный диск это файл-контейнер, внутри которого могут находиться любые другие файлы или программы они могут быть установлены и запущены прямо из этого зашифрованного файла

Метод парольной защиты
Метод парольной защиты. Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль м

Обеспечение безопасности информационных технологий
Обеспечение безопасности информационных технологий. Защита данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано

Защита от сбоев оборудования
Защита от сбоев оборудования. Работа кабельной системы С неисправностями сетевого кабеля и соединительных разъмов связано почти 23 всех отказов в работе сети. К неисправностям кабельной системы при

Защита от вредоносных программ
Защита от вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие з

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги