Автор работы: Пользователь скрыл имя, 20 Мая 2012 в 22:03, реферат
Рассмотрение различных алгоритмов шифрования
Введение…………………………………………………………………..3
Назначение и структура алгоритмов шифрования…………….4
Обзор криптографических методов………………………….4
Алгоритм симметричного шифрования………………………….7
2.1. Структура алгоритма шифрования…………………………9
2.3. Применение симметричного алгоритма шифрования…….11
Заключение………………………………………………………………14
Список используемой литературы…………………………………..15
Рассмотрим, как выглядят изнутри алгоритмы блочного симметричного шифрования.
Подавляющее
большинство современных
Сеть
Фейстеля подразумевает разбиение обрабатываемого
блока данных на несколько субблоков (чаще
всего - на два), один из которых обрабатывается
некоей функцией f() и накладывается
на один или несколько остальных субблоков.
Такая структура алгоритмов шифрования получила свое название по имени Хорста Фейстеля (Horst Feistel) - одного из разработчиков алгоритма шифрования Lucifer и разработанного на его основе алгоритма DES (Data Encryption Standard) - бывшего (но до сих пор широко используемого) стандарта шифрования США. Среди других алгоритмов, основанных на сети Фейстеля, можно привести в пример отечественный стандарт шифрования ГОСТ 28147-89, а также другие весьма известные алгоритмы: RC5, Blowfish, TEA, CAST-128 и т.д.
На сети Фейстеля основано большинство современных алгоритмов шифрования.
В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki.
Впрочем, такие операции характерны и для других видов алгоритмов шифрования.
SP-сети
распространены существенно
Для структуры "квадрат" характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.
Строгие
границы между описанными выше структурами
не определены, поэтому достаточно
часто встречаются алгоритмы, причисляемые
различными экспертами к разным типам
структур. Например, алгоритм CAST-256 относится
его автором к SP-сети, а многими
экспертами называется расширенной
сетью Фейстеля. Другой пример - алгоритм
HPC, называемый его автором сетью Фейстеля,
но относимый экспертами к алгоритмам
с нестандартной структурой.
криптография алгоритм симметричный шифрование
Симметричные
методы шифрования удобны тем, что для
обеспечения высокого уровня безопасности
передачи данных не требуется создания
ключей большой длины. Это позволяет
быстро шифровать и дешифровать
большие объемы информации. Вместе
с тем, и отправитель, и получатель
информации владеют одним и тем
же ключом, что делает невозможным
аутентификацию отправителя. Кроме
того, для начала работы с применением
симметричного алгоритма
Схема работы с применением симметричного алгоритма шифрования состоит из следующих этапов:
- стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей;
- генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении;
- отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования;
- зашифрованная информация передается получателю по каналам связи;
- получатель дешифрует информацию, используя тот же ключ, что и отправитель.
Ниже приведен обзор некоторых алгоритмов симметричного шифрования:
DES (Data Encryption Standard). Разработан фирмой IBM и широко используется с 1977 года. В настоящее время несколько устарел, поскольку применяемая в нем длина ключа недостаточна для обеспечения устойчивости к вскрытию методом полного перебора всех возможных значений ключа. Вскрытие этого алгоритма стало возможным благодаря быстрому развитию вычислительной техники, сделавшему с 1977 года огромный скачок;
Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES;
Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128, 192 и 256 бит. На данный момент к нему нет претензий у специалистов по криптографии;
Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла);
IDEA.
Алгоритм запатентован в США
и ряде европейских стран.
RC4.
Алгоритм специально
В соответствии с законодательством США (соглашение International Traffic in Arms Peguiation), криптографические устройства, включая программное обеспечение, относится к системам вооружения.
Поэтому при экспорте программной продукции, в которой используется криптография, требуется разрешение Госдепартамента. Фактически экспорт криптографической продукции контролирует NSA (National Security Agency). Правительство США очень неохотно выдаёт подобные лицензии, поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Hewlett–Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию, Германию, Францию , Данию и Австралию. Теперь НР может эксплуатировать в эти страны системы, использующие 128-битный криптостандарт Triple DES, который считается абсолютно надёжным.
Заключение
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других важных требований к криптосистемам:
* невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
* совершенство используемых протоколов защиты,
* минимальный объем используемой ключевой информации,
* минимальная сложность реализации (в количестве машинных операций), ее стоимость,
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
1) Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРВ, 2004. – 256с.:
4) Герасименко
В.А. Защита информации в
5) Грегори С. Смит. Программы шифрования данных // Мир ПК –2007. -№3.
6) Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических шифров. –М.: Наука, 2005. –208 с.
Размещено на http://www.allbes