.

Криптографічні засоби захисту інформації (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
76 10936
Скачать документ

Реферат

на тему:

Криптографічні засоби захисту інформації

Захист даних з допомогою шифрування – одне з можливих рішень проблеми
їхньої безпеки. Зашифровані дані стають доступними тільки для того, хто
знає, як їх розшифрувати, і тому викрадення зашифрованих даних є
абсолютно безглуздим для несанкціонованих користувачів.

Коди і шифри використовувались задовго до появи ЕОМ. З теоретичного
погляду не існує чіткої різниці між кодами і шифрами. Однак у сучасній
практиці відмінність між ними, як правило, є достатньо чіткою. Коди
оперують лінгвістичними елементами, поділяючи текст, що шифрується, на
такі смислові елементи, як слова і склади. У шифрі завжди розрізняють
два елементи: алгоритм і ключ.

Алгоритм дозволяє використати порівняно короткий ключ для шифрування
наскільки завгодно великого тексту. Для захисту даних в ІС в основному
використовуються шифри, тому далі мова піде саме про них. У цій главі
будуть наведені основні корисні для практики концепції криптографічного
захисту інформації, а також обговорені переваги і недоліки найбільш
поширених засобів захисту.

Визначимо низку термінів, що використовуються у криптографії.

Гамування – процес накладення за певним законом гами шифру на відкриті
дані.

Під гамою шифру розуміється псевдовипадкова двійкова послідовність, що
виробляється за заданим алгоритмом, для зашифровування відкритих даних і
розшифрування зашифрованих даних.

Зашифровуванням даних називається процес перетворення відкритих даних на
зашифровані з допомогою шифру, а розшифруванням даних – процес
перетворення закритих даних на відкриті з допомогою шифру.

Шифруванням називається процес зашифровування або розшифрування даних.

Дешифруванням будемо називати процес перетворення закритих даних на
відкриті при невідомому ключі і, можливо, невідомому алгоритмі.

Імітозахист – захист від нав’язування неправдивих даних. Для
забезпечення імітозахисту до зашифрованих даних додається імітовставка,
що являє собою послідовність даних фіксованої довжини, отриману за
певним правилом з відкритих даних і ключа.

Ключ – конкретний таємний стан деяких параметрів алгоритму
криптографічного перетворення даних, що забезпечує вибір одного варіанту
із сукупності всіляких для даного алгоритму.

Криптографічний захист – це захист даних з допомогою криптографічного
перетворення, під яким розуміється перетворення даних шифруванням і
(або) виробленням імітовставки.

Синхропосилка – вхідні відкриті параметри алгоритму криптографічного
перетворення.

Рівняння зашифровування – співвідношення, що описує процес утворення
зашифрованих даних з відкритих даних у результаті перетворень, заданих
алгоритмом криптографічного перетворення.

Під шифром розуміється сукупність зворотних перетворень безлічі
відкритих даних на безліч зашифрованих даних, заданих алгоритмом
криптографічного перетворення.

Криптостійкістю називається характеристика шифру, визначальна його
стійкість до дешифрування. Звичайно ця характеристика визначається
періодом часу, необхідним для дешифрування.

Одним з найбільш розповсюджених криптографічних стандартів на шифрування
даних, що застосовуються в США, є DES (Data Encryption Standard).
Первісно засіб, що лежить в основі даного стандарту, був розроблений
фірмою IBM для своїх цілей. Він був перевірений Агенцією Національної
Безпеки США, що не виявило в ньому статистичних або математичних вад. Це
означало, що дешифрування даних, захищених з допомогою DES, не могло
бути виконане статистичними (наприклад, з допомогою частотного словника)
або математичними (“прокручуванням” в зворотному напрямку) засобами.

Після цього засіб фірми IBM був прийнятий як федеральний стандарт.
Стандарт DES використовується федеральними департаментами і агенціями
для захисту всіх достатньо важливих даних у комп’ютерах (виключаючи
деякі дані, засоби захисту яких визначаються спеціальними актами). Його
застосовують багато недержавних інститутів, у тому числі більшість
банків і служб оберту грошей. Обумовлений у стандарті алгоритм
криптографічного захисту даних опублікований для того, щоб більшість
користувачів могли використати перевірений і апробований алгоритм з
гарною криптостійкістю. Помітимо, що, з одного боку, публікація
алгоритму небажана, оскільки може призвести до спроб дешифрування
закритої інформації. Але, з іншого боку, це не настільки істотно (якщо
стандарт сильний) у порівнянні зі слабкими засобами захисту даних, що
використовуються державними інститутами. Інакше кажучи, втрати від
публікації алгоритму криптографічного захисту набагато менші, ніж втрати
від застосування засобів захисту з низькою криптостійкістю. Зрозуміло,
стандартний алгоритм шифрування даних має володіти такими
характеристиками, щоб його опублікування не відбилося на
криптостійкості.

Засіб шифрування з використанням датчика ПВЧ найбільш часто
використовується у програмній реалізації системи криптографічного
захисту даних. Це пояснюється тим, що з одного боку, він достатньо
простий для програмування, а з іншого боку, дозволяє створювати
алгоритми з дуже високою криптостійкістю. Крім того, ефективність даного
засобу шифрування є достатньо високою. Системи, основані на засобі
шифрування з використанням датчика ПВЧ, дозволяють зашифрувати в секунду
від декількох десятків до сотень кілобайт даних (тут і надалі всі
характеристики наведені для персональних комп’ютерів).

Однак простота засобу може зіграти злий жарт з розробником власного
алгоритму шифрування даних. Як вже було показане вище (проблема відомого
тексту) шифр, який має дуже грізний вигляд, може бути чутливим до
простих впливів. Тому кожний новий алгоритм шифрування даних перед його
застосуванням має підлягати всебічному математичному, статистичному і
криптографічному аналізам. Тільки після усунення всіх слабких сторін
алгоритму він може використовуватися для шифрування даних. У противному
випадку результати можуть бути катастрофічними.

Основною перевагою засобу DES є те, що він є стандартним. Як стверджує
Національне Бюро Стандартів США, алгоритм має наступні властивості:

– високий рівень захисту даних проти дешифрування і можливої модифікації
даних;

– простота і розуміння;

– високий ступінь складності, що робить його розкриття дорожче
одержуваного при цьому прибутку;

– засіб захисту грунтується на ключі і не залежить ні від якої
“таємності” алгоритму;

– економічний у реалізації та ефективний у швидкодії.

Важливою характеристикою цього алгоритму є його гнучкість при реалізації
і використанні в різноманітних додатках обробки даних. Кожний блок даних
шифрується незалежно від інших, що дозволяє розшифрувати окремий блок у
зашифрованому повідомленні та структурі даних. Тому можна здійснювати
незалежну передачу блоків даних і довільний доступ до зашифрованих
даних. Ні тимчасова, ні позиційна синхронізація для операцій шифрування
не потрібні.

Алгоритм виробляє зашифровані дані, в яких кожний біт є функцією від
усіх бітів відкритих даних і всіх бітів ключа. Відмінність лише в одному
біті даних дасть у результаті рівні ймовірності зміни для кожного біта
зашифрованих даних.

Звичайно, ці властивості DES вигідно відрізняють його від засобу
шифрування з використанням датчика ПВЧ, оскільки більшість алгоритмів
шифрування, побудованих на основі датчиків ПВЧ, не характеризуються
всіма перевагами DES. Однак і DES має низку недоліків.

Найістотнішим недоліком DES фахівці визнають розмір ключа, що вважається
занадто малим. Стандарт у нинішньому вигляді не є неуразливим, хоча і є
дуже тяжким для розкриття (досі не були зареєстровані випадки
дешифрування інформації, зашифрованою з використанням засобу DES). Для
дешифрування інформації засобом підбору ключів достатньо виконати 256
операцій розшифрування (тобто всього близько 7*1016 операцій). Хоча в
наш час немає апаратури, що могла б виконати в період часу, що
оглядається, подібні обчислення, ніхто не гарантує, що вона не з’явиться
в майбутньому. Деякі фахівці пропонують модифікацію для усунення цього
недоліку: вхідний текст Р зашифровується спочатку за ключем К1, після
цього за ключем К2 і, нарешті, за ключем К3. В результаті час, що
вимагається для дешифрування, зростає до 2168 операцій (приблизно, до
1034 операцій).

Ще один недолік засобу DES полягає в тому, що окремі блоки, що містять
однакові дані (наприклад, пропуски), матимуть однаковий вигляд у
зашифрованому тексті, що з погляду криптоаналізу є невірним.

Засіб DES може бути реалізований і програмно. Залежно від швидкодії та
типу процесора персонального комп’ютера програмна система, що шифрує
дані з використанням засобу DES, може обробляти від декількох кілобайт
до десятків кілобайт даних у секунду. У той же час необхідно відзначити,
що базовий алгоритм все ж розрахований на реалізацію в електронних
приладах спеціального призначення.

Алгоритм криптографічного перетворення, що був союзним стандартом і
визначається ДГСТ 28147-89, вільний від недоліків стандарту DES і в той
же час володіє всіма його перевагами. Крім того, у стандарт вже
закладений засіб, з допомогою якого можна зафіксувати невиявлену
випадкову або навмисну модифікацію зашифрованої інформації.

Однак у алгоритму є дуже істотний недолік, який полягає в тому, що його
програмна реалізація дуже складна і практично позбавлена всякого сенсу
із-за вкрай низької швидкодії. За оцінками авторів, за одну секунду на
персональному комп’ютері можуть бути оброблені всього лише декілька
десятків (максимально сотень) байт даних, а подібна продуктивність
навряд чи задовольнить кого-небудь з користувачів. Хоча зараз вже
розроблені апаратні засоби, що реалізують даний алгоритм
криптографічного перетворення даних, які демонструють прийнятну
продуктивність (біля 70 Кб/с для IBM ПC AT з тактовою частотою 12 Мгц),
все ж складається враження, що розробники алгоритму цілком не
піклувались про ефективність його програмної реалізації та про вартість
шифрування даних.

Тепер зупинимося на засобі RSA. Він є дуже перспективним, оскільки для
зашифровування інформації не вимагається передачі ключа іншим
користувачам. Це вигідно відрізняє його від всіх описаних вище засобів
криптографічного захисту даних. Але в наш час до цього засобу
відносяться з підозрою, оскільки в ході подальшого розвитку може бути
знайдений ефективний алгоритм визначення дільників цілих чисел, в
результаті чого засіб шифрування стане абсолютно незахищеним. Крім того,
не має чіткого доказу, що не існує іншого засобу визначення таємного
ключа за відомим, окрім як визначення дільників цілих чисел.

Урешті-решт, засіб RSA має лише переваги. До числа цих переваг слід
віднести дуже високу криптостійкість, досить просту програмну і апаратну
реалізації. Щоправда, слід помітити, що використання цього засобу для
криптографічного захисту даних нерозривно пов’язане з дуже високим
рівнем розвитку техніки.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020