Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Криптографічна захист інформації

РефератДопомога в написанніДізнатися вартістьмоєї роботи

В ролі стандартної апаратури шифрування може бути пристрій Cidex-НХ, що базується на алгоритмі DES; швидкість шифрування — від 56 Кбіт/с до 7 Мбіт/с. Серійно випускається автономний шифрувальний блок DES 2000, у ньому також використовується процедура шифрування DES; швидкість шифрування — від 38, 4 Кбіт/с до 110Кбит/с. У різних секторах комерційної діяльності використовується процесор… Читати ще >

Криптографічна захист інформації (реферат, курсова, диплом, контрольна)

Криптографическая захист інформації.

Криптография — наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням, т. е. перетворенням, що робить захищені вхідні дані труднораскрываемыми з вихідних даних не повідомляючи спеціальної ключовою інформації - ключа. Під ключем розуміється легко змінювана частина криптосистемы, що зберігається у таємниці як визначальна, яке шифрующие перетворення із можливих виконується у разі. Криптосистема — сімейство выбираемых з допомогою ключа оборотних перетворень, які перетворять защищаемый відкритий текст в шифрограму і навпаки.

Желательно, щоб методи шифрування мали мінімум двома властивостями: законний одержувач зможе виконати зворотне перетворення і розшифрувати повідомлення; криптоаналитик противника, перехвативший повідомлення, зможе відновити у ній вихідне повідомлення без таких витрат часу та коштів, що зроблять роботу роботу недоцільною.

Наиболее відомі криптосистемы.

По характеру використання ключа відомі криптосистемы можна розділити на два типу: симетричні (одноключевые, з секретним ключем) і несиметричні (з відкритою ключем).

В шифраторі відправника і дешифраторе одержувача використовується і той ж ключ. Шифратор утворює шифртекст, що є функцією відкритого тексту, конкретний вид функції шифрування визначається секретним ключем. Дешифратор одержувача повідомлення виконує зворотне перетворення аналогічно. Таємний ключ зберігається таємно і передається відправником повідомлення одержувача на каналі, що виключає перехоплення ключа криптоаналитиком противника. Зазвичай передбачається правило Кирхгофа: стійкість шифру визначається лише таємністю ключа, т. е. криптоаналитику відомі всі деталі процесу шифрування і дешифрування, крім секретного ключа.

Відкритий текст зазвичай має довільну довжину: якщо її розмір великий і вона може бути оброблений обчислювальним пристроєм шифратора повністю, він розбивається на блоки фіксованою довжини, й у блок шифрується окремо, незалежно з його становища у вхідний послідовності. Такі криптосистемы називаються системами блокового шифрування.

Насправді зазвичай використовують два загальних принципу шифрування: розсіювання і перемішування. Розсіювання залежить від поширенні впливу одного символу відкритого тексту набагато символів шифртекста: це дозволяє приховати статистичні властивості відкритого тексту. Розвитком цього принципу є поширення впливу одного символу ключа набагато символів шифрограми, що дозволяє виключити відновлення ключа частинами. Перемішування полягає у використанні таких шифрующих перетворень, що виключають відновлення взаємозв'язку статистичних властивостей відкритого і шифрованого тексту. Поширений спосіб досягнення хорошого розсіювання полягає у використанні складеного шифру, що може бути реалізований у вигляді деякою послідовності простих шифрів, кожен із яких вносить невеличкий внесок у значне сумарне розсіювання і перемішування. Як простих шифрів найчастіше використовують прості підстановки і перестановки. Відомі також методи аналітичного перетворення, гаммирования, і навіть метод комбінованого шифрування.

Защита інформації методом комбінованого шифрування.

Важнейшим вимогою до системи шифрування є стійкість даної системи. На жаль, підвищення стійкості з допомогою будь-якого методу наводить, зазвичай, до труднощів і за шифруванні відкритого тексту і їх розшифровці. Однією з найефективніших методів підвищення стійкості шифр-текста є метод комбінованого шифрування. Цей метод залежить від використанні і комбінуванні кількох простих способів шифрування. Приміром, можна використовувати метод шифрування простий перестановкою разом із методом аналітичних перетворень чи текст, зашифрований методом гаммирования, додатково захистити з допомогою підстановки.

Рассмотрим приклад :

1. Візьмемо як відкритого тексту повідомлення :Я пишу курсову.

Защитим цей текст методом простий перестановки, використовуючи як ключа слово «залік «і позначаючи прогалину буквою «и » :

ЗАЧЕТ АЕЗТЧ.

яьпишьияшп.

уькурьуурк.

совуюоусюв.

Выписываем літери відкритого тексту під літерами ключа. Потім літери ключа розставляємо в алфавітному порядку. Виписуємо літери по столбцам й одержуємо шифртекст: ььоиууяусшрюпкв.

Полученное повідомлення зашифруємо з допомогою методу підстановки :

Пусть кожному символу російського алфавіту відповідає число від 0 до 32, тобто букві А відповідати 0, букві Б — 1 тощо. буд. Візьмемо також якесь число, наприклад 2, що буде ключем шифру. Додаючи до, відповідному певному символу, 2, ми матимемо новий символ, наприклад якщо, А відповідає 0, то, при додаванні 2 отримуємо У тощо. Користуючись цим, отримуємо новий шифртекст: ююркххбхуьтасмд.

Итак маючи відкритий текст: Я пишу курсову, після перетворень отримуємо шифртекст: ююркххбхуьтасмд, використовуючи методи перестановки заміна. Розкрити текст расшифровщик зможе, знаючи, що ключами є число 2 і слово «залік «і послідовність їх застосування.

Дополнения.

DES-стандарт США перевищив на шифрування даних.

Одним з найкращих прикладів криптоалгоритма, розробленого відповідно до принципами розсіювання і перемішування, може бути прийнятий у 1977 року Національним бюро стандартів США стандарт шифрування даних DES (Data Enscription Standard). Попри інтенсивні і ретельні дослідження алгоритму фахівцями, доки знайдено уразливих місць алгоритму, основі яких можна було б запропонувати метод криптоанализа, істотно найкращий, ніж повний перебір ключів. Загальна думка така: DES — виключно хороший шифр.

Криптография відома давніх часів (згадати коди Цезаря) і по останнього часу залишалася привілеєм виключно державних підприємств і військових установ. Ситуація різко змінилася після публікації у 1949 року книжки До. Шеннона «А роботи з теорії інформації та кібернетиці «. Криптографія стала об'єктом пильної уваги багатьох учених.

Принятие стандарту шифрування DES стало потужним поштовхом широко впроваджувати шифрування у комерційних банках системах. Запровадження цього стандарту — відмінний приклад уніфікації і стандартизації засобів захисту. Прикладом підходу до створення єдиної великомасштабної системи захисту є директива Міністерства фінансів США 1984 року, за якою всі громадські приватні організації, провідні справи з урядом США, зобов’язані впровадити процедуру шифрування DES; найбільших банків — Citibank, Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank — також впровадили неї. Міністерство енергетики США має більш як 30 діючими мережами, у яких використовується алгоритм DES. Мін'юст встановлює 20 000 радиоустройств, які мають засобів захисту з урахуванням DES.

Стандартизация останнім часом набуває міжнародного характеру, підтвердження того — міжнародний стандарт 1987 року ISO 8372, розроблений з урахуванням криптоалгоритма DES.

В ролі стандартної апаратури шифрування може бути пристрій Cidex-НХ, що базується на алгоритмі DES; швидкість шифрування — від 56 Кбіт/с до 7 Мбіт/с. Серійно випускається автономний шифрувальний блок DES 2000, у ньому також використовується процедура шифрування DES; швидкість шифрування — від 38, 4 Кбіт/с до 110Кбит/с. У різних секторах комерційної діяльності використовується процесор шифрования/дешифрования даних FACOM 2151А з урахуванням алгоритму DES; швидкість — від 2, 4 Кбіт/с до 19, 2 Кбіт/с. З проникненням персональних комп’ютерів найефективнішими їм стали програмні засоби захисту. Так, розроблений пакет програм для шифрования/дешифрования інформації СТА (Computer Intelligence Access), який реалізує алгоритм DES. Той самий алгоритм використаний у пакеті SecretDisk (З F Systems) щоб уникнути несанкціонованого доступу до дискам.

Таким чином, алгоритм DES є основний механізм, застосовували приватними й державними установами США за захистом інформації. У той самий час Агентство національної стратегії безпеки, що виступає як експерт по криптографічним алгоритмам, розробляє нові алгоритми шифрування даних масової використання. У 1987 року Національне бюро стандартів обговорюватимуться підтвердило дію DES; його перегляд намічалося провести її не пізніше січня 1992 року, і сьогодні дію DES обмежується виключно комерційними системами. DES може бути реалізовано апаратно і програмно, але базовий алгоритм усе ж таки вміщує реалізацію в електронних пристроях спеціального призначення. Найсерйознішим недоліком DES вважається малий розмір ключа. Стандарт нині не вважається невразливим, хоча й важкий на розкриття (досі були зареєстровані випадки несанкціонованої дешифрации. Ще одна вада DES у тому, що однакові дані будуть однаково виглядати в зашифрованому тексті.

ГОСТ 28 147–89 — вітчизняний стандарт шифрування даних.

У Росії її встановлено єдиний алгоритм криптографічного перетворення даних для систем обробки інформацією мережах ЕОМ, отделительных комплексах і ЕОМ, що визначається ГОСТ 28 147–89.

Алгоритм криптографічного перетворення даних призначений для апаратної чи програмної реалізації, задовольняє криптографічним вимогам, і не накладає обмежень на ступінь таємності защищаемой інформації. Щоб самому отримати докладні специфікації алгоритму криптографічного перетворення, варто звернутися до ГОСТ 28 147–89. Безумовно, наведений нижче матеріал ні ані за яких умовах використовуватися для програмної чи апаратної реалізації алгоритму криптографічного перетворення.

При описі алгоритму використовуються такі позначення:

Якщо L і R — це послідовності біт, то LR означатиме конкатенацію послідовностей L і R. Під конкатенацией послідовностей L і R розуміється послідовність біт, розмірність якої дорівнює сумі розмірностей L і R. У цьому послідовності біти послідовності R йдуть за бітами послідовності L. Конкатенація бітових рядків є асоціативної, т. е. запис ABCDE позначає, що з бітами послідовності А йдуть біти послідовності У, потім З повагою та т. буд.

Символом (+) буде позначатися операція побітового складання по модулю 2, символом [+] - операція складання по модулю (2 в 32 ступеня) двох 32-разрядных чисел. Числа сумуються з такого правилу:

A [+] B = A + B, якщо A + B (2 в 32 ступеня),.

A [+] B = A + B — (2 в 32 ступеня), якщо A + B = 2 в 32 Символом {+} позначається операція складання по модулю ((2 в а532а0) -1) двох 32 розрядних чисел. Правила підсумовування чисел такі:

A {+} B = A + B, якщо A + B ((2 в 32) — 1) A {+} B = A + B — ((2 в 32) — 1), якщо A + B = (2 в 32) — 1 Алгоритм криптографічного перетворення передбачає кілька режимів роботи. Але за будь-якого разі для шифрування даних використовується ключ, який має розмірність 256 біт і як восьми 32-разрядных чисел Х (i). Якщо позначити ключ через W, то.

W =X (7)X (6)X (5)X (4)X (3)X (2)X (1)X (0).

Расшифрование виконується з такого самого ключу, як і зашифрование, але що є інверсією процесу зашифрования даних.

Перший, і найпростіший режим — заміна. Відкриті дані, підлягають зашифрованию, розбивають на блоки по 64 біт у кожному, які можна визначити Т (j).

Чергова послідовність біт Т (j) поділяється на дві послідовності В (О) (ліві чи старші біти) і А (О) (праві чи молодші біти), кожна з яких містить 32 біта. Потім виконується ітеративний процес шифрування, який описується такими формулами:

1. A (i)=f (A (i-1) [+] X (j) (+) B (i-1)),.

і B (i)=A (i-1),.

якщо i=1, 2,. .. , 24, j=(i-1) mod 8;

2. A (i)=f (A (i-1) [+] X (j) (+) B (i-1)),.

і B (i)=A (i-1),.

якщо i=25, 26,. .. , 31, j=32-i;

3. A (32)=A (31),.

і B (32)=f (A (31) [+] X (0)) (+) B (31),.

якщо i=32.

Тут і позначається номер ітерації (i=1, 2,. .. , 32). Функція f називається функцією шифрування. Її аргументом є сума по модулю 2 в а532а0 числа А (i), отриманого попередньому кроці ітерації, і кількості Х (j) ключа (розмірність кожного з цих чисел дорівнює 32 знакам).

Функція шифрування включає дві операції над отриманої 32-разрядной сумою. Перша операція називається підстановкою До. Блок підстановки До складається з восьми вузлів заміни К (1). .. К (8) з пам’яттю 64 біт кожен. Що Надходить на блок підстановки 32-разрядный вектор розбивається на вісім послідовно які йдуть 4-разрядный вектор відповідним вузлом заміни, які представляють собою таблицю із шістнадцяти цілих чисел буде в діапазоні 0.. .. 15.

Вхідний вектор визначає адресу рядки у таблиці, число з якої є вихідним вектором. Потім 4-разрядные вихідні вектори послідовно об'єднують у 32-разрядный вектор. Таблиці блоку підстановки До містить ключові елементи, загальні для мережі ЕОМ і рідко змінювані.

Друга операція — циклічний зрушення вліво 32-разрядного вектора, отриманого внаслідок підстановки До. 64-разрядный блок зашифрованих даних Тш представляється як.

Тш = А (32) В (32).

Інші блоки відкритих даних як простий заміни зашифровуються, так аналогічно.

Слід пам’ятати, що режим простий заміни припустимо використовуватиме шифрування даних лише у обмежених випадках. До цих випадків належить вироблення ключа і шифрування його із забезпеченням имитозащиты передачі каналами телефонного зв’язку або збереження у пам’яті ЕОМ.

Наступний режим шифрування називається режимом гаммирования. Відкриті дані, розбиті на 64-разрядные блоки Т (i) (i=1, 2,. .. , m}, (де m визначається обсягом шифруемых даних), зашифровуються, так як гаммирования шляхом поразрядного складання по модулю 2 з гамою шифру Гш, яку виробляють блоками по 64 біт, т. е. Гш = (Г (1), Г (2),. .. , Г (i),. .. , Г (m)).

Кількість двійкових розрядів у блоці Т (m) може бути меншою 64, у своїй невикористана для шифрування частина гами шифру з блоком Г (m) відкидається.

Рівняння зашифрования даних як гаммирования то, можливо представлено наступного вигляді:

Ш (i)=A (Y (i-1) [+] C2),.

Z (i-1) {+ }C1 (+) T (i)=Г (i) (+) T (i).

У цьому вся рівнянні Ш (i) позначає 64-разрядный блок зашифрованого тексту, А — функцію шифрування як простий заміни (аргументами цієї функції є дві 32-разрядного числа), С1 і С2 — константи, задані в ГОСТ 28 147–89. Величини Y (i) і Z (i) визначаються итерационно принаймні формування гами, так: (Y (0), Z (0))=A (S), де P. S — 64-разрядная двоичная послідовність (синхропосылка);

(Y (i), Z (i))=(Y (i-1) [+] C2, Z (i-1) {+} C1),.

для i=1, 2,. ., m.

Расшифрование даних можливе лише за наявності синхропосылки, яка є секретним елементом шифру і може зберігатися у пам’яті ЕОМ чи передаватися каналами телефонного зв’язку разом із зашифрованими даними.

Режим гаммирования із другого зв’язком дуже нагадує режим гаммирования. Як і режимі гаммирования, відкриті дані, розбиті на 64-разрядные блоки Т (i) (i=1, 2,. .. ., m), де m визначається обсягом шифруемых даних), зашифровується шляхом поразрядного складання по модулю 2 з гамою шифру Гш, яку виробляють блоками по 64 біт: Гш=(Г (1), Г (2),. .. , Г (i),. .. , Г (m)).

Кількість двійкових розрядів у блоці Т (m) може бути меншою 64, у своїй невикористана для шифрування частина гами шифру з блоком Г (m) відкидається.

Рівняння зашифрования даних як гаммирования із другого зв’язком то, можливо представлено наступного вигляді:

Ш (1) = A (S) (+) T (1) = Г (1) (+) T (1),.

Ш (i) = A (Ш (i-1)) (+) T (i) = Г (i) (+) T (i),.

для i=2, 3,. .. , m.

Тут Ш (i) позначає 64-разрядный блок зашифрованого тексту, А — функцію шифрування як простий заміни. Аргументом функції першою кроці итеративного алгоритму є 64-разрядный синхропосылка, але в усіх наступних — попередній блок зашифрованых даних Ш (i-1).

У ГОСТ 28 147–89 визначається процес вироблення имитовставки, який единообразен нічого для будь-якого з режимів шифрування даних. Имитовставка — це блок з p біт (имитовставка Иp), який виробляється любо перед шифруванням всього повідомлення, або паралельно з шифруванням по блокам. Перші блоки відкритих даних, які беруть участь у виробленні имитовставки, можуть утримувати службову інформацію (наприклад, адресну частина, час, синхропосылку) і зашифровываться. Значення параметра p (число двійкових розрядів в имитовставке) визначається криптографічними вимогами з огляду на те, що ймовірність нав’язування хибних перешкод дорівнює ½а5р Для отримання имитовставки відкриті дані видаються як 64-разрядных блоків Т (i) (i=1, 2,. .. , m де m визначається обсягом шифруемых даних). Перший блок відкритих даних Т (1) піддається перетворенню, відповідному першим 16 циклам алгоритму зашифрования як простий заміни. Причому ролі ключа розробки имитовставки використовується ключ, яким шифруються дані.

Отримане після 16 циклів роботи 64-пазрядное число підсумовується по модулю 2 з іншим блоком відкритих даних Т (2). Результат підсумовування знову піддається перетворенню, відповідному першим 16 циклам алгоритму зашифрования як простий заміни. Отримане 64-разрядное число підсумовується по модулю 2 з третім блоком відкритих даних Т (3) тощо. буд. Останній блок Т (m), за необхідності доповнений до 64-разрядного блоку нулями, підсумовується по модулю 2 результат роботи з кроці m-1, після чого зашифровується як простий заміни з перших 16 циклам роботи алгоритму. З отриманого 64-разрядного числа вибирається відрізок Ір довжиною р біт. Имитовставка Ір передається на каналі зв’язку чи пам’ять ЕОМ після зашифрованих даних. Що Надійшли зашифровані дані расшифровываются і з отриманих блоків відкритих даних Т (i) виробляється имитовставка Ір, які потім порівнюється зі имитовставкой Ір, отриманою з каналу зв’язку або з пам’яті ЕОМ. Що стосується розбіжності имитовставок все розшифровані дані вважаються хибними. Алгоритм криптографічного перетворення, є вітчизняним стандартом і визначається ГОСТ 28 147–89, вільний недоліків стандарту DES й те водночас облаадает усіма її перевагами. Крім того нього закладено метод, з допомогою якого зафіксувати необнаруженную випадкову чи навмисну модифікацію зашифрованої інформації. Проте в алгоритму є дуже недолік, який у тому, що його програмна реалізація дуже складна й практично позбавлена будь-якого сенсу.

Показати весь текст
Заповнити форму поточною роботою