рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Классификация криптосистемы

Классификация криптосистемы - Криптография Классификация Криптосистемы. По Характеру Использования Ключа Известные Крипт...

Классификация криптосистемы. По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с сек- ретным ключом) и несимметричные (с открытым ключом). В первом случае в шифраторе отправителя и дешифраторе полу- чателя используется один и тот же ключ. Шифратор образует шифр- текст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом.

Дешифратор по- лучателя сообщения выполняет обратное преобразования аналогичным образом. Секретный ключ хранится в тайне и передается отправите- лем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника. Обычно предполагается правило Кирх- гофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа.

Открытый текст обычно имеет произвольную длину если его раз- мер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной дли- ны, и каждый блок шифруется в отдельности, не зависимо от его по- ложения во входной последовательности. Такие криптосистемы назы- ваются системами блочного шифрования. На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание.

Рассеивание заключается в распрост- ранении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открыто- го текста. Развитием этого принципа является распространение вли- яния одного символа ключа на много символов шифрограммы, что поз- воляет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств отк- рытого и шифрованного текста.

Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значи- тельное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки. Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES. Несмотря на интенсивные и тща- тельные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предло- жить метод криптоанализа, существенно лучший, чем полный перебор ключей.

Общее мнение таково: DES - исключительно хороший шифр. В июле 1991 года введен в действие подобный отечественный криптоал- горитм ГОСТ 28147-89. В то же время блочные шифры обладают существенным недостат- ком - они размножают ошибки, возникающие в процессе передачи со- общения по каналу связи. Одиночная ошибка в шифртексте вызывает искажение примерно половины открытого текста при дешифровании.

Это требует применения мощных кодов, исправляющих ошибки. В блочном шифре из двух одинаковых блоков открытого текста получаются одинаковые блоки шифрованного текста. Избежать этого позволяют потоковые шифры, которые, в отличие от блочных, осу- ществляют поэлементное шифрование потока данных без задержки в криптосистемы. В общем случае каждый символ открытого текста шиф- руется, передается и дешифруется независимо от других символов.

Иначе, шифруюшее преобразование элемента открытого текста меняет- ся от одного элемента к другому, в то время как для блочных шиф- ров шифрующее преобразование каждого блока остается неизменным. Иногда символ открытого текста может шифроваться с учетом ограни- ченного числа предшествующих ему символов.

Потоковые шифры основываются на псевдослучайных ключевых последовательностях - сгенерированных определенным образом после- довательностях символов с заданными свойствами непредсказуемости (случайности) появления очередного символа. Генераторы ключевых последовательностей обычно базируются на комбинациях регистров сдвига и нелинейных булевых функциях. В качестве нелинейной буле- вой функции может использоваться криптоалгоритм DES, что соот- ветствует применению DES в режиме обратной связи по выходу (OFB) лил обратной связи по шифртексту (CFB). Наибольший интерес предс- тавляет режим CFB , поскольку в ряде случаев режим OFB не обеспе- чивает требуемой секретности.

Системы потокового шифрования близки к криптосистемам с од- норазовым ключом, в которых размер ключа равен размеру шифруемого текста. При криптоанализе на основе известного открытого текста стойкость системы определяется нелинейными булевыми функциями, что позволяет оценить криптостойкость системы на основе анализа вида используемых функций.

Следовательно, потоковые шифры в отли- чие от других криптосистем обладают значительно большой анализи- руемой секретностью. Кроме того, в системах потокового шифрования не происходит размножения ошибок или оно ограничено. По этим при- чинам, а также ввиду высокой скорости обработки системы потоково- го шифрования вызывают большое доверие многих потребителей и спе- циалистов. В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования используются разные ключи, каждый из которых не мо- жет быть получен из другого (с приемлемыми затратами). Один ключ используется для шифрования, другой - для дешифрования.

Основной принцип систем с открытым ключом основывается на применении од- носторонних или необратимых функций и односторонних функций с ла- зейкой (потайным ходом). Вычисление ключей осуществляется получателем сообщений, ко- торый оставляет у себя тот ключ, который он будет потом исполь- зовать (то есть секретный ключ). Другой ключ он высылает отпра- вителю сообщений - открытый ключ - не опасаясь его огласки.

Пользуясь этим открытым ключом, любой абонент может зашифровать текст и послать его получателю, который сгенерировал данный открытый ключ. Все используемые алгоритмы общедоступны. Важно то, что функции шифрования и дешифрования обратимы лишь тогда, когда они обеспечиваются строго взаимосвязанной парой ключей (открытого и секретного), а открытый ключ должен представлять собой необра- тимую функцию от секретного ключа.

Подобным образом шифртекст должен представлять собой необратимую функцию открытого текста, что в корне отличается от шифрования в системах с секретным клю- чом. Исследование необратимых функций проводилось в основном по следующим направлениям: дискретное возведение в степень - алго- ритм DH (Диффи-Хелман), умножение простых чисел - алгоритм RSA (Райвест, Шамир, Адлеман), использование исправляющих ошибки ко- дов Гоппы, задачи NP-полноты, в частности криптоалгоритм Меркля и Хелмана на основе "задачи об укладке ранца", раскрытый Шамиром, и ряд других, оказавшихся легкораскрываемыми и бесперспективными.

Первая система (DH) обеспечивает открытое распространение ключей, то есть позволяет отказаться от передачи секретных клю- чей, и по сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом. Надежность второго метода (RSA) находится в прямой зависимости от сложности разложения больших чисел на множители. Если множители имеют длину порядка 100 деся- тичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времени, шиф- рование же и дешифрование требует порядка 1-2 с на блок. Задачи NP-полноты хорошо известны в комбинаторике и считаются в общем случае чрезвычайно сложными; однако построить соответствующий шифр оказывается весьма непросто.

В системах с открытым ключом, так же как и в блочных шифрах, необходим большой размер шифруемого блока, хотя, возможно, и не больший, чем в алгоритме DES, что препятствует, наряду с низкой скоростью шифрования, использованию алгоритмов с открытым ключом в потоковых шифрах.

На сегодняшний день высокоэффективные системы с открытым ключом пока не найдены. Почти повсеместно принято ог- раничение использования криптосистем с открытым ключом - только для управления ключами и для цифровой подписи. Можно представить все существующие крирптосистемы в виде диаграммы криптосистем. 2.

– Конец работы –

Эта тема принадлежит разделу:

Криптография

Криптография - наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразовани- ем, которые которые… Крипто- система - семейство выбираемых с помощью ключа обратимых преобра-… II.Наиболее известные криптосистемы. 1. Классификация криптосистемы. По характеру использования ключа известные…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Классификация криптосистемы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

DES-стандарт США на шифрование данных
DES-стандарт США на шифрование данных. Криптография известна с древнейших времен (достаточно вспом- нить коды Цезаря) и до недавнего времени оставалась привилегией исключительно государствен

RSA-система с открытым ключом
RSA-система с открытым ключом. Криптографические системы с открытым ключом позволят создать в 90-х годах новую защищенную систему телефонной связи с числом абонентов до 3 миллионов. Компании

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги