Шифрование информации

Автор: Пользователь скрыл имя, 26 Декабря 2010 в 18:33, реферат

Описание работы

Проблема защиты информации волнует человечество еще с давних времен.
Почему эта проблема стала в настоящий момент особо актуальна? Всем известно, что любая форма коммерции подвержена мошенничеству. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.

Содержание

Введение………………………………………………………………...……….. 2
1. Методы шифрования……………………………………….…….…………. 4
1.1. Структура. Понятие ключа…………………………………………... 4
1.2. Криптографические методы…………………………………………. 5
1.2.1. Электронная подпись………………………………………... 5
1.2.2. Аутентификация……………………………………………... 6
1.2.3. Криптографическое контрольное суммирование…………. 6
1.2.4. Генерация случайных чисел……………………………….... 7
2. Алгоритмы шифрования…………………………………………………… 8
2.1. Алгоритмы симметричного шифрования…………………………... 9
2.1.1. Алгоритмы на основе сети Фейстеля…………………...… 10
2.1.2. Алгоритмы на основе подстановочно – перестановочных сетей……………………………………………………………………….….…. 12
2.1.3. Алгоритмы со структурой “квадрат”……………………... 12
2.1.4. Алгоритмы с нестандартной структурой…………….….... 13
2.2. Применение симметрических алгоритмов……………….………... 14
2.3. Асимметрические алгоритмы……………………………………… 16
Заключение……………...……………………………………………………... 17
Список используемой литературы…………………………………………. 18

Работа содержит 1 файл

шифрование информации.doc

— 284.00 Кб (Скачать)

     2.1.1. Алгоритм на основе сети Фейстеля.

     Сеть  Фейстеля подразумевает разбиение  обрабатываемого блока данных на несколько субблоков (чаще всего - на два), один из которых обрабатывается некоей функцией f() и накладывается на один или несколько остальных субблоков. (рис.2)

     

Рисунок 2

     Дополнительный  аргумент функции f(), обозначенный на рис. 2 как Ki, называется ключом раунда. Ключ раунда - это результат обработки ключа шифрования процедурой расширения ключа, задача которой - получение необходимого количества ключей Ki из исходного ключа шифрования относительно небольшого размера. В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования. Чаще всего процедура расширения ключа является достаточно сложной, а ключи Ki зависят от значений большинства бит исходного ключа шифрования.    Наложение обработанного субблока на необработанный чаще всего выполняется с помощью логической операции "исключающее или" - XOR (как показано на рис. 2). Достаточно часто вместо XOR здесь используется сложение по модулю 2n, где n - размер субблока в битах. После наложения субблоки меняются местами, то есть в следующем раунде алгоритма обрабатывается уже другой субблок данных.

     Преимущества  сети Фейстеля:

    • Алгоритмы на основе сети Фейстеля могут быть сконструированы таким образом, что для зашифрования и расшифрования могут использоваться один и тот же код алгоритма - разница между этими операциями может состоять лишь в порядке применения ключей Ki; такое свойство алгоритма наиболее полезно при его аппаратной реализации или на платформах с ограниченными ресурсами.
    • Алгоритмы на основе сети Фейстеля являются наиболее изученными - таким алгоритмам посвящено огромное количество криптоаналитических исследований, что является преимуществом как при разработке алгоритма, так и при его анализе.

    Существует и более сложная структура сети Фейстеля (рис.3)

    Рисунок 3

     Такая структура называется обобщенной или расширенной сетью Фейстеля и используется существенно реже традиционной сети Фейстеля.

    2.1.2. Алгоритмы на основе подстановочно-перестановочных сетей (SP-сеть - Substitution-permutation network).

   В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый  блок. Обработка данных сводится, в  основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (рис. 4)

   

   Рисунок 4

   SP-сети  распространены существенно реже, чем сети Фейстеля.

     2.1.3. Алгоритм со структурой “квадрат”

     Для структуры “квадрат” характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами. Недостатком алгоритмов со структурой “квадрат” является их недостаточная изученность. На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael (стандарт шифрования в США)

    Рисунок 5

    2.1.4. Алгоритмы с нестандартной структурой

     Алгоритмы, которые нельзя причислить ни к одному из перечисленных типов. Изобретательность может быть безгранична, поэтому классифицировать все возможные варианты алгоритмов шифрования представляется сложным. В качестве примера алгоритма с нестандартной структурой можно привести уникальный по своей структуре алгоритм FROG, в каждом раунде которого по достаточно сложным правилам выполняется модификация двух байт шифруемых данных (рис. 6).

    Рисунок 6

    2.2. Применение симметричного алгоритма шифрования.

   Симметричные  методы шифрования удобны тем, что для обеспечения высокого уровня безопасности передачи данных не требуется создания ключей большой длины. Это позволяет быстро шифровать и дешифровать большие объемы информации. Вместе с тем, и отправитель, и получатель информации владеют одним и тем же ключом, что делает невозможным аутентификацию отправителя. Кроме того, для начала работы с применением симметричного алгоритма сторонам необходимо безопасно обменяться секретным ключом, что легко сделать при личной встрече, но весьма затруднительно при необходимости передать ключ через какие-либо средства связи.

   Схема работы с применением симметричного  алгоритма шифрования состоит из следующих этапов:

    1. Стороны устанавливают на своих компьютерах программное обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей
    2. Генерируется секретный ключ и распространяется между участниками информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о порядковом номере ключа, который он применил в данном сообщении
    3. Отправитель шифрует информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования
    4. Зашифрованная информация передается получателю по каналам связи
    5. Получатель дешифрует информацию, используя тот же ключ, что и отправитель

    Примеры алгоритмов симметричного шифрования:

    • DES (Data Encryption Standard). Разработан фирмой IBM и широко используется с 1977 года. В настоящее время несколько устарел, поскольку применяемая в нем длина ключа недостаточна для обеспечения устойчивости к вскрытию методом полного перебора всех возможных значений ключа.
    • Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES.
    • Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128, 192 и 256 бит. На данный момент считается устойчивым к взлому.
    • Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла).
    • IDEA. Алгоритм запатентован в США и ряде европейских стран. Держатель патента компания Ascom-Tech. Алгоритм использует циклическую обработку информации (8 циклов) путем применения к ней ряда математических операций.
    • RC4. Алгоритм специально разработан для быстрого шифрования больших объемов информации. Он использует ключ переменной длины (в зависимости от необходимой степени защиты информации) и работает значительно быстрее других алгоритмов. RC4 относится к так называемым потоковым шифрам.

    2.3. Асимметричные алгоритмы.

    Ассиметричные системы также называют криптосистемами  с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный.

    Само  устройство асимметричных криптосистем использует идею односторонних функций  ƒ(х), в которых несложно найти  х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой  функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца.

    Примеры алгоритмов асимметричного шифрования:

    • RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
    • DSA (Digital Signature Algorithm)
    • Elgamal (Шифросистема Эль-Гамаля)
    • Diffie-Hellman (Обмен ключами Диффи — Хелмана)
    • ECC (Elliptic Curve Cryptography, криптография эллиптической кривой)
    • ГОСТ Р 34.10-2001
    • Rabin
    • Luc
    • McEliece

    Принцип работы алгоритма:

Допустим, имеются два абонента: А и В, и абонент В хочет отправить  шифрованное сообщение абоненту А. Он зашифровывает сообщение с  помощью открытого ключа и  передает его уже зашифрованным  по открытому каналу связи. Получив  сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим.

Заключение.

     Выбор системы шифрования должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

    Наиболее простой критерий такой  эффективности - вероятность раскрытия  ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей. 

 
 
 

    Список  используемой литературы.

  1. Венбо Мао. “Современная криптография. Теория и практика”
  2. А.Г. Ростовцев, Н.В. Михайлова  “Методы криптоанализа классических шифров”
  3. А. Саломаа “Криптография с открытым ключом”
  4. А.П. Зайцев, А.А. Шелупанова “Технические средства и методы защиты информации”

Информация о работе Шифрование информации