Автор работы: Пользователь скрыл имя, 19 Марта 2013 в 21:44, контрольная работа
Современные средства связи и вычислительной техники создали благоприятные условия для дальнейшего совершенствования и широкого распространения сетевых информационных технологий. Интенсивно растет число абонентов, вовлеченных в глобальные информационные сети. Примером может служить сеть INTERNET, охватывающая сотни тысяч абонентов из различных стран, независимо от их местонахождения, идеологической или религиозной приверженности.
Введение…..
Шифрование…….
Шифрование с секретным ключом…..
Шифрование с открытым ключом…..
Управление ключами….
Заключение….
Список литературы…..
Рис. 6. Функция шифрования пароля UNIX
Расширение используется для изменения
одной из таблиц перестановки в алгоритме
DES (перестановка E) любым из 4096 различных
способов, в зависимости от числа
единиц в двенадцати битах. Начальный
открытый текст содержит 56 нулевых битов, а ключом являются
56 бит, полученных из пароля. Алгоритм
выполняется 25 раз, причем входные данные
каждого этапа являются выходом предыдущего
этапа. Конечные выходные данные преобразуются
в 11 символов, а расширение преобразуется
в 2 символа и помещается перед конечными
данными выхода.
Уязвимость основана на выборе пароля,
так как большинство пользователей компьютеров
используют пароли, число возможных комбинаций
которых равное 268, а это меньше, чем 255
возможных ключей DES.
Расширенный стандарт
шифрования Rijndael.
Алгоритм Rijndael
– алгоритм, выбранный с учетом
его мощности, применимости в высокоскоростных
сетях, а также возможности аппаратной
реализации. Он представляет собой
блочный шифр, использующий ключи
и блоки длиной 128, 192 или 256 бит, что пресекает атаку
с применением грубой силы. Алгоритм данного
шифрования состоит из 10-14 циклов, в зависимости
от размеров блока открытого текста и
размера ключа.
Другие алгоритмы
шифрования с секретным ключом
В различных системах безопасности можно выделить следующие
алгоритмы шифрования с секретным ключом.
IDEA (International Data Encryption Algorithm. Швейцария). В IDEA используется 128-битный ключ; кроме этого, IDEA также используется в Pretty Good Privacy (PGP).
RC5. Разработан Роном Ривестом в институте MIT и позволяет использовать ключи с переменной длиной.
Skipjack. Разработан правительством США для использования с Clipper Chip и использует 80-битный ключ, который в будущем станет уже неприемлемым.
Blowfish. Позволяет использовать переменные ключи длиной до 448 бит; алгоритм оптимизирован для работы на 32-битных процессорах.
Twofish. Использует 128-битные блоки, а также ключи длиной 128, 192 или 256 бит.
CAST-128. Использует 128-битный ключ и применяется в новых версиях PGP.
Алгоритм ГОСТ (ГОСТ 28147-89). Российский стандарт шифрования, разработанный в ответ на DES, в котором используется ключ длиной 256 бит.
Все данные алгоритмы, как правило, являются достаточно мощными для использования в общих целях.
Шифрование с открытым ключом
В алгоритмах шифрования
с открытым ключом используются два
ключа. Один ключ – при шифровании
информации, другой – при дешифровке.
Шифрование с открытым ключом
Оба абонента (и
отправитель, и получатель) должны иметь
ключ. Ключи связаны друг с другом
(поэтому они называются парой ключей),
но они различны. Т.е., если сообщение зашифровано
с помощью ключа К1, то расшифровать это
сообщение можно только с помощью ключа
К2. И наоборот. При этом один ключ называют
секретным, а другой – открытым.
Секретный ключ содержится в тайне владельцем
пары ключей. Открытый ключ передается
вместе с информацией в открытом виде,
т.к. у абонента имеется один из ключей
пары, а другой ключ вычислить просто невозможно.
Рис. 7. Шифрование с открытым ключом
Для конфиденциальности,
шифрование выполняется с открытым
ключом. Тогда расшифровать информацию
может только владелец ключа, так
как секретный ключ содержится в
тайне самим владельцем. Если исходная информация была зашифрована
с помощью секретного ключа владельца,
то Целостность информации после передачи
может быть проверена.
Недостаток: систем шифрования с открытым
ключом требуют больших вычислительных
мощностей, а значит, являются намного
менее быстродействующими, нежели системы
с секретным ключом.
Алгоритм обмена
ключами Диффи-Хеллмана.
Уитфилд Диффи
(Whitfield Diffie) и Мартин Хеллман (Martin Hellman)
разработали свою систему шифрования
с открытым ключом в 1976 г. Система
Диффи-Хеллмана (Diffie-Hellman) разрабатывалась для
решения проблемы распространения ключей
при использовании систем шифрования
с секретными ключами. Идея заключалась
в том, чтобы применять безопасный метод
согласования секретного ключа без передачи
ключа каким-либо другим способом. Следовательно,
необходимо было найти безопасный способ
получения секретного ключа с помощью
того же метода связи, для которого разрабатывалась
защита. Алгоритм Диффи-Хеллмана нельзя
использовать для шифрования или дешифрования
информации.
Работа алгоритма Диффи-Хеллмана
Два абонентам (P1 и P2) согласовывают ключ шифрования для установки между собой безопасного соединения.
P1 и P2 используют два больших целых числа a и b, причем 1 < a < b.
P1 выбирает случайное число i и вычисляет I = ai mod b, и передает I абоненту P2.
P2 выбирает случайное число j и вычисляет J = aj mod b, и передает J абоненту P1.
P1 вычисляет k1 = Ji mod b.
P2 вычисляет k2 = Ij mod b.
Имеем k1 = k2 = ai*j mod b. Отсюда вывод, k1 и k2 являются секретными ключами, предназначенными для использования при передаче других данных.
Разъяснение алгоритма
Диффи-Хеллмана:
«mod» – это остаток. Например, 12 mod 10 = 2. Два
– это остаток от деления 12 на 10.
При прослушивании злоумышленником трафика,
передаваемого по кабелю, ему станут известны a, b, I и J. Тем не менее, остаются
в секрете i и j. Чем будет сложнее нахождение i при
известном I = ai mod b, тем выше уровень безопасности.
Эта задача называется задачей дискретного
логарифмирования и считается очень сложной
(т. е. с помощью современного вычислительного
оборудования ее решить практически невозможно),
если числа очень велики. Следовательно, a и b
Недостаток: она может быть уязвима для
атаки посредником. Другими словами, при
размещении злоумышленником своего компьютера
между абонентами P1 и P2, подключить его к
каналу связи и осуществлять перехват
всей передаваемой информации, то он сможет
выполнять обмен данными с P2, выдавая себя
за P1, и с P1 под видом P2. Осуществление такой
атаки требует большого объема ресурсов,
и в реальном мире такие атаки происходят
редко.
Алгоритм RSA.
Rivest-Shamir-Adleman (RSA) с
открытым ключом, используется для шифрования
и дешифрования.
Базовый алгоритм, позволяющий обеспечить
конфиденциальность данных:
Шифрованный текст = (открытый текст)e mod
n
Открытый текст = (шифрованный текст)d mod
n
Секретный ключ = {d, n}
Открытый ключ = {e, n}
Безопасность обеспечивается сложностью
вычисления d при наличии известных e и n, т.е.
владелец пары ключей сохраняет секретный
ключ в тайне, и что открытый ключ передается
в открытом виде. Следовательно, при зашифровке
с помощью открытого ключа, дешифровать
ее может только владелец ключевой пары.
Для обеспечения аутентификации отправителя
алгоритм приобретет следующий вид.
Шифрованный текст = (открытый текст)d mod
n
Открытый текст = (шифрованный текст)e mod
n
Секретный ключ = {d, n}
Открытый ключ = {e, n}
Для аутентификации информация шифруется
с использованием секретного ключа. Любое
лицо может дешифровать информацию и удостовериться
в том, что данные поступили именно от
владельца ключевой пары.
Генерация ключей RSA
Выбераются и содержатся в секрете два простых числа p и q.
Вычисляем n = pq.
Вычисляем ф(n) = (p – 1)(q – 1).
Выбераем такое e, чтобы оно было взаимно простым по отношению к ф(n).
Определяем такое d, чтобы (d)(e) = 1 mod ф(n) и d < ф(n).
Пример с легко проверяемыми числами.
Выбраны числа p = 11 и q = 13.
вычисляем n = pq. Имеем n = 11 х 13 = 143.
Вычисляем ф(n) = (p – 1)(q – 1) = (11 – 1)(13 – 1) = 10 х 12 = 120.
Выбираем число e так, чтобы оно было простым относительно ф(n). Здесь было выбрано значение e = 7.
Необходимо определить такое d, чтобы (d)(e) = 1 mod ф(n). Следовательно, (d)(7) = 1 mod 120; d должно также быть меньше 120. Находим, что d = 103. (103 умножаем на 7 и получается 721. 721 делим на 120 и получаем 6 с остатком 1.)
Секретный ключ: {103, 143}.
Открытый ключ: {7, 143}.
Для выполнения
непосредственно шифрования и дешифрования используем исходные
формулы.
Шифрованный текст = (открытый текст)e mod
n
Открытый текст = (шифрованный текст)d mod
n
Предположим, что нужно отправить сообщение "9″.
Шифрованный текст = (9)7 mod 143 = 48.
При получении нформация дешифруется:
Открытый текст = (48)103 mod 143 = 9.
Алгоритм Эль-Гамаля.
Эль-Гамаль (Taher
Elgamal) усовершенствованный алгоритм
Диффи-Хеллмана, который использовался
и для шифрования и для обеспечения
аутентификации. Так как этот алгоритм
базировался на системе Диффи-Хеллмана, безопасность информации
при его использовании обеспечивается
сложностью решения задачи дискретного
логарифмирования.
Алгоритм цифровой
подписи.
Алгоритм Digital Signature
Algorithm (DSA) – стандартный алгоритм для цифровых
подписей, который базируется на системе Эль-Гамаля, но
позволяет осуществлять только аутентификацию.
Конфиденциальность этим алгоритмом не
обеспечивается.
Шифрование с использованием
эллиптических кривых.
Системы шифрования
с использованием эллиптических
кривых (ECC) заключается в следующем: имея две точки A и B на
эллиптической кривой, такие, что A = kB, очень
трудно определить целое число k. Самым
большим преимуществом является то, что
ключи имеют меньшую длину (по причине
сложности задачи), в результате чего вычисления
производятся быстрее с сохранением уровня
безопасности.
Недостаток: в этой области еще необходимо
провести ряд исследований, и на существующие
ECC зарегистрировано несколько патентов.
Цифровые подписи
Цифровые подписи – это форма шифрования, обеспечивающая аутентификацию. Популярность цифровых подписей постоянно растет, и они были разрекламированы как способ перехода на полностью электронную информационную среду.
Рис. 8. Функционирование цифровых подписей
Информация обрабатывается с помощью
анализа сообщений или хеш-
После получения информация обрабатывается
той же самой хэш-функцией. Получатель
дешифрует контрольную сумму, принятую
вместе с сообщением, и сравнивает две
контрольные суммы. Совпадение контрольных
сумм означает, что информация не была
изменена. Таким образом, информация всегда
может быть проверена на наличие изменений.
Безопасность и полезность цифровых подписей
зависит от:
защита секретного ключа пользователя.
безопасная хеш-функция.
Безопасные хеш-функции.
Хеш-функция может называться безопасной, если:
- функция является односторонней. Иными словами, создает контрольную сумму из информации с невозможностью восстановления информации по контрольной сумме;
- крайне сложно сконструировать два фрагмента информации с получением одинаковой контрольной суммы при выполнении функции.
Рассматриваемые контрольные суммы
должны быть меньше по размеру, нежели
информация, для обеспечения простоты
подписывания, хранения и передачи
информации. Безопасность функций обеспечивается
способом связи всех битов в исходных
данных со всеми битами контрольной
суммы. Таким образом, если один бит информации
изменяется, то также изменяется большое
количество битов в контрольной сумме.
Двумя наиболее распространенными безопасными
хеш-функциями являются MD5, генерирующая
128-битную контрольную сумму, и SHA, которая
производит контрольную сумму длиной
160 бит. В MD5 были обнаружены уязвимости,
которые могут использоваться при проведении
вычислительной атаки, которая позволит
создать дополнительный фрагмент информации,
что приведет к образованию той же контрольной
суммы. Функция SHA в настоящее время считается
безопасной. В большей части программного
обеспечения по информационной безопасности
рассмотренные функции MD5 и SHA доступны
для использования.
Управление ключами
Управление
ключами предусматривает создание надежных
ключей, безопасное распространение ключей
среди удаленных пользователей, обеспечение
корректности ключей, отмену в случае
их раскрытия или истечения срока действия.
Ключи и инфраструктура, необходимая для
управления ими соответствующим образом,
могут значительно повлиять на возможность
использования организацией системы шифрования.
Создание ключей.
На данный момент рекомендуется
использовать, как минимум, 80-битные
ключи при шифровании секретной
информации, а также минимум 1024-битные ключи в RSA и алгоритме
Диффи-Хеллмана. 160-битные ключи ECC также
считаются безопасными.
Не рекомендуется использование генератора
случайных чисел, т.к. в наборах чисел прослеживаются
схемы, которые через то или иное время
повторяются.
Распространение
ключей.
Канал распространения должен быть
сам по себе защищенным. Передача ключей
может осуществляться вне канала
связи. Иными словами, ключи могут
передаваться администраторами на переносных
носителях.
Относительная надежность ключей различной длины
Шифрование с секретным ключом(DES, RC5) |
Шифрование с открытым ключом(RSA, Диффи-Хеллман) |
Шифрование
посредством эллиптических |
40 бит |
- |
- |
56 бит |
400 бит |
- |
64 бит |
512 бит |
- |
80 бит |
768 бит |
- |
90 бит |
1024 бит |
160 бит |
120 бит |
2048 бит |
210 бит |
128 бит |
2304 бит |
256 бит |
Если пары ключей генерируются центральным
бюро сертификатов, секретный ключ
должен безопасно передаваться владельцу
ключевой пары. Если пара ключей генерируется
владельцем, открытый ключ должен передаваться
в центральное бюро сертификатов с обеспечением
мер безопасности.
Сертификация ключей.
Если ключи некоторым образом
передаются в удаленное место
расположения, они должны проверяться
при получении на предмет того,
не подверглись ли они вмешательству
в процессе передачи. Это можно делать вручную либо использовать
некоторую форму цифровой подписи.
Открытые ключи предназначены для публикации
или передачи другим пользователям и должны
сертифицироваться как принадлежащие
владельцу ключевой пары. Сертификация
осуществляется с помощью центрального
бюро сертификатов (CA). В данном случае
CA предоставляет цифровую подпись на открытом
ключе, и благодаря этому CA с доверием
воспринимает тот факт, что открытый ключ
принадлежит владельцу ключевой пары.
Защита ключей.
Информация о работе Блок схема передачи конфиденциальной информации по открытым каналам связи