рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

RSA-система с открытым ключом

RSA-система с открытым ключом - раздел Связь, Криптографические методы защиты информации Rsa-Система С Открытым Ключом. Криптографические Системы С Открытым Кл...

RSA-система с открытым ключом.

Криптографические системы с открытым ключом позволят создать в 90-х годах новую защищенную систему телефонной связи с числом абонентов до 3 миллионов. Компании АТТ, Motorola, RCA производят аппараты, допускающие совместную работу компания GTE разрабаты- вает систему управления ключами.

Поставки первых 75000 телефонов начались в 1987 году. Разработана специализированная интегральная схема IDS-P2 МВ8763, реализующая алгоритм DH и вычисляющая сек- ретный ключ за 0,9 с. Программная реализация алгоритма RSA осу- ществлена компанией RSA Data Security, аппаратная реализация того же алгоритма и специализированная интегральная схема выполнены фирмой Sandia.

Фирма Cylink выпустила специализированную интег- ральную схему CY1024, реализующую алгоритм RSA и обеспечивающую скорость шифрования 1000 битс. 2.3 Системы потокового шифрования. При шифрования высокоскоростных магистральных линий, как правило, используют системы потокового шифрования. Устройство SEC-17 обеспечивает скорость шифрования от 256 Кбитс до 2304 Кбитс, его ключ состоит из 72 шестнадцатиричных цифр устройство SEC-15 позволяет иметь более 10 534 0 статистически независимых клю- чей. Принципы потокового шифрования используются в устройствах fggfhfnehs ibahjdfybz MSDS MARCRYP. В устройстве потокового шиф- рования CSD 807 в генераторе ключевой последовательности применен 31-разрядный регистр сдвига, в генераторе устройства потокового шифрования SDE 100 используются 2 регистра сдвига 9 - 2.4 ГОСТ 28147-89 - отечественный стандарт шифрования данных.

В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89. Алгоритм криптографического преобразования данных предназна- чен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.

Чтобы получить подробные спецификации алгоритма криптографи- ческого преобразования, следует обратиться к ГОСТ 28147-89. Бе- зусловно, приведенный ниже материал не должен ни при каких усло- виях использоваться для программной или аппаратной реализации ал- горитма криптографического преобразования.

При описании алгоритма используются следующие обозначения. Если L и R - это последовательности бит, то LR будет обозна- чать конкатенацию последовательностей L и R. Под конкатенацией последовательностей L и R понимается последовательность бит, раз- мерность которой равна сумме размерностей L и R. В этой последо- вательности биты последовательности R следуют за битами последо- вательности L. Конкатенация битовых строк является ассоциативной, т.е. запись ABCDE обозначает, что за битами последовательности А следуют биты последовательности В, затем С и т.д. Символом будет обозначаться операция побитового сложения по модулю 2, символом - операция сложения по модулю 2 в 32 степени двух 32-разрядных чисел.

Числа суммируются по следующему правилу A B A B ,если A B 2 в 32 степени, A B A B - 2 в 32 степени, если A B 2 в 32 Символом обозначается операция сложения по модулю 2 в 532 0 -1 двух 32 разрядных чисел.

Правила суммирования чисел следующие - 10 - A B A B,если AB 2 в 32-1 A B A B-2 в 32-1,если A B 2 в 32-1 Алгоритм криптографического преобразования предусматривает несколько режимов работы. Но в любом случае для шифрования данных используется ключ, который имеет размерность 256 бит и представ- ляется в виде восьми 32-разрядных чисел Хi. Если обозначить ключ через W, то W X7X6X5X4X3X2X1X0 Расшифрование выполняется по тому же ключу, что и зашифрова- ние, но этот процесс является инверсией процесса зашифрования данных.

Первый и самый простой режим - замена. Открытые данные, под- лежащие зашифрованию, разбивают на блоки по 64 бит в каждом, ко- торые можно обозначить Тj. Очередная последовательность бит Тj разделяется на две последовательности ВО левые или старшие биты и АО правые или младшие биты, каждая из которых содержит 32 бита. Затем вы- полняется итеративный процесс шифрования, который описывается следующими формулами 1. AifAi-1 Xj Bi-1, и BiAi-1, если i1,2 24,ji-1 mod 8 2. AifAi-1 Xj Bi-1, и BiAi-1, если i25,26 31,j32-i 3. A32A31, и B32fA31 X0 B31, если i32. Здесь i обозначается номер итерации i1,2 32. Функция f называется функцией шифрования.

Ее аргументом является сумма по модулю 2 в 532 0 числа Аi, полученного на предыдущем шаге итерации 11 - и числа Хj ключа размерность каждого из этих чисел равна 32 знакам. Функция шифрования включает две операции над полученной 32-разрядной суммой. Первая операция называется подстановкой К. Блок подстановки К состоит из восьми узлов замены К1 К8 с памятью 64 бит каждый.

Поступающий на блок подстановки 32-разряд- ный вектор разбивается на восемь последовательно идущих 4-разряд- ный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати целых чисел в диапазоне 0 15. Входной вектор определяет адрес строки в таблице, число из которой является выходным вектором.

Затем 4-разрядные выходные векторы последовательно объединяются в 32-разрядный вектор. Таб- лицы блока подстановки К содержит ключевые элементы, общие для сети ЭВМ и редко изменяемые. Вторая операция - циклический сдвиг влево 32-разрядного век- тора, полученного в результате подстановки К. 64-разрядный блок зашифрованных данных Тш представляется в виде Тш А32 В32 Остальные блоки открытых данных в режиме простой замены за- шифровываются аналогично. Следует иметь в виду, что режим простой замены допустимо ис- пользовать для шифрования данных только в ограниченных случаях.

К этим случаям относится выработка ключа и зашифрование его с обес- печением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ. Следующий режим шифрования называется режимом гаммирования. Открытые данные, разбитые на 64-разрядные блоки Тi i1,2 m, где m определяется объемом шифруемых данных, за- шифровываются в режиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит, т.е 12 - Гш Г1,Г2, Гi, Гm. Число двоичных разрядов в блоке Тm может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Гm отбрасывается.

Уравнение зашифрования данных в режиме гаммирования может быть представлено в следующем виде ШiAYi-1 C2, Zi-1 C1 TiГi Ti. В этом уравнении Шi обозначает 64-разрядный блок зашифро- ванного текста, А - функцию шифрования в режиме простой замены аргументами этой функции являются два 32-разрядного числа, С1 и С2 - константы, заданные в ГОСТ 28147-89. Величины Yi и Zi определяются итерационно по мере формирования гаммы, следующим образом Y0,Z0AS, где S - 64-разрядная двоичная последовательность синхропосылка Yi,ZiYi-1 C2,Zi-1 C1, для i1,2 m Расшифрование данных возможно только при наличии синхропо- сылки, которая не является секретным элементом шифра и может хра- ниться в памяти ЭВМ или передаваться по каналам связи вместе с зашифрованными данными.

Режим гаммирования с обратной связью очень похож на режим гаммирования. Как и в режиме гаммирования, открытые данные, раз- битые на 64-разрядные блоки Тi i1,2 m, где m определяет- ся объемом шифруемых данных, зашифровывается путем поразрядного сложения по модулю 2 с гаммой шифра Гш, которая вырабатывается блоками по 64 бит - 13 - ГшГ1,Г2 Гi Гm. Число двоичных разрядов в блоке Тm может быть меньше 64, при этом неиспользованная для шифрования часть гаммы шифра из блока Гm отбрасывается.

Уравнение зашифрования данных в режиме гаммирования с обрат- ной связью может быть представлено в следующем виде Ш1 AS T1 Г1 T1, Шi AШi-1 Ti Гi Ti, для i2,3 m Здесь Шi обозначает 64-разрядный блок зашифрованного текс- та, А - функцию шифрования в режиме простой замены.

Аргументом функции на первом шаге итеративного алгоритма является 64-разряд- ный синхропосылка, а на всех последующих - предыдущий блок зашиф- рованых данных Шi-1. В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для любого из режимов шифрования данных.

Имитовставка - это блок из p бит имитовставка Иp, который вы- рабатывается любо перед шифрованием всего сообщения, либо парал- лельно с шифрованием по блокам. Первые блоки открытых данных, ко- торые участвуют в выработке имитовставки, могут содержать служеб- ную информацию например, адресную часть, время, синхропосылку и не зашифровываться. Значение параметра p число двоичных разрядов в имитовставке определяется криптографическими требованиями с учетом того, что вероятность навязывания ложных помех равна 12 5р Для получения имитовставки открытые данные представляются в виде 64-разрядных блоков Тi i1,2 m где m определяется объемом шифруемых данных.

Первый блок открытых данных Т1 под- вергается преобразованию, соответствующему первым 16 циклам алго- ритма зашифрования в режиме простой замены. Причем в качестве ключа для выработки имитовставки используется ключ, по которому шифруются данные 14 - Полученное6 после 16 циклов работы 64-пазрядное число сумми- руется по модулю 2 со вторым блоком открытых данных Т2. Резуль- тат суммирования снова подвергается преобразованию, соответствую- щему первым 16 циклам алгоритма зашифрования в режиме простой за- мены. Полученное 64-разрядное число суммируется по модулю 2 с третьим блоком открытых данных Т3 и т.д. Последний блок Тm, при необходимости дополненный до полного 64-разрядного блока ну- лями, суммируется по модулю 2 с результатом работы на шаге m-1, после чего зашифровывается в режиме простой замены по первым 16 циклам работы алгоритма.

Из полученного 64-разрядного числа выби- рается отрезок Ир длиной р бит. Имитовставка Ир передается по каналу связи или в память ЭВМ после зашифрованных данных.

Поступившие зашифрованные данные рас- шифровываются и из полученных блоков открытых данных Тi выраба- тывается имитовставка Ир, которая затем сравнивается с имитовс- тавкой Ир, полученной из канала связи или из памяти ЭВМ. В случае несовпадения имитовставок все расшифрованные данные считаются ложными.

III.Сравнение криптографических методов. Метод шифрования с использованием датчика псевдо-случайных чисел наиболее часто используется в программной реализации системы криптографической защиты данных. Это объясняется тем, что, он достаточно прост для программирования и позволяет создавать алгоритмы с очень высокой криптостойкостью. Кроме того, эффек- тивность данного метода шифрования достаточно высока. Системы, основанные на этом методе позволяют зашиифровать в секунду от нескольких десятков до сотен Кбайт данных.

Основным преимуществом метода DES является то, что он - стандартный. Важной характеристикой этого алгоритма является его гибкость при реализации и использовании в различных прило 15 - жениях обработки данных. Каждый блок данных шифруется независимо от других, поэтому можно осуществлять независимую передачу бло- ков данных и произвольный доступ к зашифрованным данным. Ни временная, ни позиционная синхронизация для операций шифрования не нужна.

Алгоритм вырабатывает зашифрованные данные, в которых каж- дый бит является функцией от всех битов открытых данных и всех битов ключей. Различие лишь в одном бите данных дат в резуль- тате равные вероятности изменения для каждого бита зашифрован- ных данных. DES может быть реаализован аппаратно и программно, но ба- зовый алгоритм вс же рассчитан на реализацию в электронных устройствах специального назначения. Это свойство DES выгодно отличает его от метода шифрова- ния с использованием датчика ПСЧ,поскольку большинство алго- ритмов шифрования построенных на основе датчиков ПСЧ,не харак- теризуются всеми преимуществами DES.Однако и DES обладает ря- дом недостатков.

Самым существенным недостатком DES считается малый размер ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия до сих пор не были зарегистриро- ваны случаи несанкционированной дешифрации. Ещ один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте.

Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89,свободен от недостатков стандартаа DES и в то же время облаадает всеми его преимуществами. Кроме того в него заложен метод, с помощью которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации. Однако у алгоритма есть очень существенный недостаток, ко- торый заключается в том, что его программная реализация очень сложна и практически лишена всякого смысла.

Теперь остановимся на методе RSA.Он является очень перспективным, поскольку для зашифрования информации не требу 16 - ется передачи ключа другим пользователям. Но в настоящее время кэтому методу относятся с подозрительностью, поскольку не су- щесствует строго доказательства, что не существует другого способа определения секретного ключа по известному, кроме как определения делителей целых чисел. В остальном метод RSA обладает только достоинствами.

К числу этих достоинств следует отнести очень высокую крип- тостойкость, довольно простую программную и аппаратную реализа- ции. Следует заметить, что использование этого метода для крип- тографической защиты данных неразрывно связано с очень высоким уровнем развития вычислительной техники. Cписок литературы 1. С. Мафтик, Механизмы защиты в сетях ЭВМ, изд. Мир, 1993 г. 2. В. Ковалевский, Криптографические методы, Компьютер Пресс 05.93 г. 3. В. Водолазкий, Стандарт шифрования ДЕС, Монитор 03-04 1992 г. 4. С. Воробьев, Защита информации в персональных ЗВМ, изд. Мир, 1993 г.

– Конец работы –

Эта тема принадлежит разделу:

Криптографические методы защиты информации

III.ВЫВОДЫ 1. Сравнение криптографических методов 2 - I. ВВЕДЕНИЕ. Криптографическая защита информации. Криптография - наука о защите информации от… Защита достигается шифрованием, т.е. преобразовани- ем, которые которые делают… Желательно, чтобы методы шифрования обладали минимум двумя свойствами - законный получатель сможет выполнить обратное…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: RSA-система с открытым ключом

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Классификация криптосистемы
Классификация криптосистемы. По характеру использования ключа известные криптосистемы можно разделить на два типа симметричные одноключевые, с сек- ретным ключом и несимметричные с открытым ключом.

DES-стандарт США на шифрование данных
DES-стандарт США на шифрование данных. Криптография известна с древнейших времен достаточно вспом- нить коды Цезаря и до недавнего времени оставалась привилегией исключительно государственны

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги