Автор работы: Пользователь скрыл имя, 07 Апреля 2011 в 19:20, курсовая работа
Защита информации-это комплекс организационных,правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
ВВЕДЕНИЕ……………………………………………………………………….3
РАЗДЕЛ 1. ТРАДИЦИОННОЕ ШИФРОВАНИЕ. СОВРЕМЕННЫЕ МЕТОДЫ…………………………………………………………………………6
1.1. Математическая модель и схема традиционного шифрования….....6
1.2. Принцип блочного шифрования. Обзор методов……………………9
Выводы к разделу 1…………………………………………………...15
РАЗДЕЛ 2. СТАНДАРТ ШИФРОВАНИЯ DES…………………………….16
2.1. Алгоритм шифрования DES…………………………………………16
2.2. Надёжность DES……………………………………………………...23
2.3. Криптоанализ DES…………………………………………………...25
2.4. «Двойной» и «тройной» DES……………………………………….27
Выводы к разделу 2.………………………………………………….30
ЗАКЛЮЧЕНИЕ………………………………………………………………...32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ……………………….34
2.3.
Криптоанализ DES
С самого начала использования алгоритма DES криптоаналитики всего мира прилагали множество усилий по взлому алгоритма DES1. Фактически DES дал невиданный доселе толчок развитию криптоанализа (т. е. науки, посвященной поиску уязвимостей и, соответственно, взлому криптографических алгоритмов защиты информации). Вышли сотни трудов, посвященных различным методам криптоанализа именно в приложении к алгоритму DES, а также деталям самого алгоритма и их влиянию на криптостойкость DES. Можно утверждать, что именно благодаря DES появились целые направления криптоанализа, такие как:
Идея метода линейного анализа состоит в линеаризации уравнений шифрования, т.е. замене сложных преобразований, описывающих алгоритм шифрования их приближениями в классе линейных функций. Под приближением в классе линейных функций (или линейным аналогом) понимается линейная функция, значения которой для достаточно большого числа наборов аргументов совпадают со значениями данной функции шифрования. Чем выше вероятность совпадения значений линейного аналога со значениями функции шифрования при случайном и равновероятном выборе аргументов, тем лучше качество аналога.
Таким образом, линейный анализ сводит задачу определения ключей к решению системы линейных уравнений, в которой правые части уравнений известны с некоторой вероятностью. Из общих принципов математической статистики вытекает, что если распределение значений правых частей уравнений системы отлично от равномерного распределения, и имеется достаточно большое число уравнений, то решение такой системы линейных уравнений может быть найдено статистическими методами.
Методы дифференциального (или, разностного) анализа строятся в предположении, что криптоаналитик имеет для анализа несколько текстов, зашифроваенных на одном ключе, и дополнительно предполагается известной информация о том, как различаются между собой открытые тексты (при этом сами открытые тексты могут быть не известны). В этом случае криптоаналитик получает информацию о том, как заданные отличия в открытых текстах проявляются в шифртекстах, или, другими словами, как разность аргументов шифрующего преобразования отражается на изменении его значений. Поскольку шифрующее преобразование однозначно определяется ключом, то информация о зависимостях между разностями значений аргументов и разностями соответствующих значений функции шифрования может быть использована при построении алгебраических и статестических методов вскрытия ключей алгоритма шифрования.
Заметим,
что аналогичная ситуация возникает
в случае, когда криптоаналитику
удается получить результат зашифрования
некоторого сообщения на различных ключах
с дополнительной информацией о различиях
использованных ключей. В ряде работ некоторые
разновидности такого подхода, получившие
общее название метода дифференциальных
искажений, применялись для вскрытия ключей
криптографических алгоритмов, использовавшихся
для защиты информации в платежных системах
на основе интеллектуальных карт.
2.4.
«Двойной» и «тройной»
DES
Наиболее логичным способом противодействия полному перебору ключа DES выглядит многократное зашифрование данных алгоритмом DES с различными ключами. Следующий алгоритм получил название Double DES – двойной DES:
C = Ek2/2(Ek1/2(M)), где k1/2 и k2/2 – половины двойного ключа алгоритма Double DES, каждая из которых представляет собой обычный 56-битный ключ DES, а E – функция зашифрования блока данных обычным DES-ом.
Если бы при двойном шифровании DES выполнялось следующее свойство: C = Ek2/2(Ek1/2(M)) = Ek(M), для любых значений k1/2 и k2/2, то двойное шифрование не приводило бы к усилению против полного перебора ключа – всегда нашелся бы такой ключ k, однократное зашифрование которым было бы эквивалентно двукратному шифрованию на ключах k1/2 и k2/2, а для нахождения ключа k достаточно было бы перебрать 255 ключей. К счастью, DES не обладает таким свойством, поэтому Double DES действительно удваивает эффективный размер ключа – до 112 бит, а при современном развитии вычислительной техники полный перебор 112-битного ключа невозможен.
Однако у Double DES есть другая проблема – атака «встреча посередине», предложенная известными криптологами Ральфом Мерклем (Ralph Merkle) и Мартином Хеллманом (Martin Hellman). С помощью этой атаки криптоаналитик может получить k1/2 и k2/2 при наличии всего двух пар открытого текста и шифртекста (M1 – C1 и M2 – C2) . Такая атака, выполняющая, фактически, перебор половинок двойного ключа, как со стороны открытого текста, так и со стороны шифртекста, требует примерно в 2 раза больше вычислений, чем перебор обычного ключа DES, однако, требует также много памяти для хранения промежуточных результатов. Тем не менее, атака является реально осуществимой на практике, поэтому алгоритм Double DES не используется.
Многократное шифрование по сравнению с какой-либо оптимизацией структуры алгоритма, несомненно, имеет серьезнейшее преимущество: подавляющее большинство реализаций алгоритма DES (как программных, так и аппаратных) может быть использовано для многократного шифрования данных – просто данные через шифратор нужно будет прогонять несколько раз.
Поскольку короткий ключ DES волновал криптологическое сообщество с момента принятия DES в качестве стандарта, уже в 1978 году была предложена схема тройного шифрования с двойным, 112-битным, ключом (2-key Triple DES): C = Ek1/2(Dk2/2(Ek1/2(M))). (рис. 2.4 )
Такая
схема называется EDE (Encrypt-Decrypt-Encrypt –
«зашифрование-расшифрование-
Ek1/2(Dk1/2(Ek1/2(M)))
= Ek1/2(M).
открытый
текст
К1
К2
К3
Рис.
2.4. Схема Triple DES
Трехключевой Triple DES аналогичен двухключевому, но шифрование в нем выполняется с тремя независимыми подключами:
C = Ek3/3(Dk2/3(Ek1/3(M))),
где k1/3, k2/3 и k3/3 – три обычных 56-битных ключа DES, в совокупности представляющие собой 168-битный ключ алгоритма Triple DES.
Известный криптолог из Норвегии Ларс Кнудсен (Lars Knudsen) предложил схему трехключевого тройного DES со 112-битным ключом шифрования, которая называется TEMK (Triple Encryption with Minimum Key – тройное шифрование с минимальным ключом).
В данной схеме 112-битный ключ шифрования (K1/2, K2/2) расширяется в три подключа Triple DES следующим образом:
k1/3 = EK1/2(DK2/2(EK1/2(C1))),
k2/3 = EK1/2(DK2/2(EK1/2(C2))),
k3/3 = EK1/2(DK2/2(EK1/2(C3))),
где C1, C2 и C3 – несекретные константы, используемые для расширения ключа.
Наиболее
широкое распространение
Аналогично «одинарному» алгоритму DES, Double и Triple DES могут быть использованы в различных режимах работы: ECB, CBC, CFB и OFB. Однако, например, Triple DES выполняет три раздельных шифрования каждого блока, поэтому различные связи между шифруемыми блоками данных (например, действие Ci = Ek(MiСi–1) в режиме CBC) могут быть установлены после выполнения каждого элементарного шифрования обычным DES-ом (это называется внутренним режимом), а не после завершения выполнения всех трех шифрований (для отличия от внутренних режимов классические режимы работы в применении к Double/Triple DES часто называют внешними).
В
качестве примера можно привести
атаку на внутренний режим 3-key Triple DES
ECB|ECB|OFB.
Выводы к разделу 2
Принятие стандарта шифрования DES
явилось мощным толчком к
Стандартизация в последнее время приобретает международный характер, подтверждение тому - международный стандарт 1987 года ISO 8372,
разработанный на основе криптоалгоритма DES.
Итак, алгоритм DES представляет собой
основной механизм,применявшийся частными
и государственными учреждениями США
для защиты информации. В то же время
Агенство национальной безопасности,
выступающее как эксперт по криптографическим
алгоритмам, разрабатывает новые алгоритмы
шифрования данных для массового использования.
В 1987 году Национальное бюро стандартов
после обсуждения подтвердило действие
DES; его пересмотр намечалось провести
не позднее января 1992 года, и на сегодняшний
день действие DES ограничивается исключительно
коммерческими системами. DES может
быть реализован аппаратно и программно,
но базовый алгоритм всё же рассчитан
на реализацию в электронных
устройствах специального назначения.
ЗАКЛЮЧЕНИЕ
Из всего изложенного следует, что надежная криптографическая система должна удовлетворять таким требованиям:
Криптография сегодня - это важнейшая часть всех информационных систем: от электронной почты до сотовой связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предотвращает попытки мошенничества в электронной коммерции и обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам анонимность. Она мешает хулиганам испортить сервер и не позволяет конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, криптография станет жизненно важной.
Необходимо
отметить также следующий момент.
На сегодня сложилось мнение, что
создать криптографический алгоритм легко,
и такие алгоритмы реализуются многими
независимыми программистами и фирмами.
Однако реально оценить стойкость этих
алгоритмов нельзя, поскольку большинство
их создателей не желает их раскрывать,
ссылаясь на коммерческую тайну, а это
не дает возможности провести криптоанализ
таких алгоритмов. Не стоит рассчитывать,
что стойкость этих алгоритмов выше, чем
у тех, которые были опубликованы. Мнение
специалистов, в том числе и зарубежных,
по данному вопросу однозначно: надежнее
иметь дело с создателями, не имеющими
от пользователей никаких секретов и стремящимися
донести до них все сведения о том, как
работает их алгоритм и какие средства
используются при его программно-технической
реализации, чем с теми, кто по каким-то
причинам скрывают эту информацию.