Автор работы: Пользователь скрыл имя, 12 Января 2012 в 16:49, курсовая работа
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки денежных знаков.
Введение……………………………………………………………………….3
1. Назначение и структура алгоритмов шифрования……………………….5
1.1 Обзор криптографических методов.…………………………………..…6
2. Алгоритм симметричного шифрования.………….....………...…………..9
2.1 Структура алгоритмов шифрования…………………………………….12
3. Применение симметричного алгоритма шифрования.……………....…..19
Заключение………………………………………………………………...…..22
Список литературы………………………………………...………….………24
Симметричное шифрование бывает двух видов:
Рассмотрим, как выглядят изнутри алгоритмы блочного симметричного шифрования.
Подавляющее
большинство современных
Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего - на два), один из которых обрабатывается некоей функцией f() и накладывается на один или несколько остальных субблоков. На рис. 2 приведена наиболее часто встречающаяся структура алгоритмов на основе сети Фейстеля.
Рис. 2. Структура алгоритмов на основе сети Фейстеля.
Дополнительный аргумент функции f(), обозначенный на рис. 2 как Ki, называется ключом раунда. Ключ раунда является результатом обработки ключа шифрования процедурой расширения ключа, задача которой - получение необходимого количества ключей Ki из исходного ключа шифрования относительно небольшого размера (в настоящее время достаточным для ключа симметричного шифрования считается размер 128 бит). В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования; существенно чаще процедура расширения ключа является достаточно сложной, а ключи Ki зависят от значений большинства бит исходного ключа шифрования.
Наложение обработанного субблока на необработанный чаще всего выполняется с помощью логической операции "исключающее или" - XOR (как показано на рис. 2). Достаточно часто вместо XOR здесь используется сложение по модулю 2n, где n - размер субблока в битах. После наложения субблоки меняются местами, то есть в следующем раунде алгоритма обрабатывается уже другой субблок данных.
Такая структура алгоритмов шифрования получила свое название по имени Хорста Фейстеля (Horst Feistel) - одного из разработчиков алгоритма шифрования Lucifer и разработанного на его основе алгоритма DES (Data Encryption Standard) - бывшего (но до сих пор широко используемого) стандарта шифрования США. Оба этих алгоритма имеют структуру, аналогичную показанной на рис. 2. Среди других алгоритмов, основанных на сети Фейстеля, можно привести в пример отечественный стандарт шифрования ГОСТ 28147-89, а также другие весьма известные алгоритмы: RC5, Blowfish, TEA, CAST-128 и т.д.
На сети Фейстеля основано большинство современных алгоритмов шифрования - благодаря множеству преимуществ подобной структуры, среди которых стоит отметить следующие:
Существует и более сложная структура сети Фейстеля, пример которой приведен на рис. 3.
Рис. 3. Структура сети Фейстеля.
Такая структура называется обобщенной или расширенной сетью Фейстеля и используется существенно реже традиционной сети Фейстеля. Примером такой сети Фейстеля может служить алгоритм RC6.
В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком шифруемый блок. Обработка данных сводится, в основном, к заменам (когда, например, фрагмент входного значения заменяется другим фрагментом в соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и перестановкам, зависящим от ключа Ki (упрощенная схема показана на рис. 4).
Рис. 4. Подстановочно-перестановочная сеть.
Впрочем, такие операции характерны и для других видов алгоритмов шифрования, поэтому, на мой взгляд, название "подстановочно-перестановочная сеть" является достаточно условным.
SP-сети
распространены существенно
Для структуры "квадрат" характерно представление шифруемого блока данных в виде двумерного байтового массива. Криптографические преобразования могут выполняться над отдельными байтами массива, а также над его строками или столбцами.
Структура алгоритма получила свое название от алгоритма Square, который был разработан в 1996 году Винсентом Риджменом (Vincent Rijmen) и Джоан Деймен (Joan Daemen) - будущими авторами алгоритма Rijndael, ставшего новым стандартом шифрования США AES после победы на открытом конкурсе. Алгоритм Rijndael также имеет Square-подобную структуру; также в качестве примера можно привести алгоритмы Shark (более ранняя разработка Риджмена и Деймен) и Crypton. Недостатком алгоритмов со структурой "квадрат" является их недостаточная изученность, что не помешало алгоритму Rijndael стать новым стандартом США.
Рис. 5. Алгоритм Rijndael.
На рис. 5 приведен пример операции над блоком данных, выполняемой алгоритмом Rijndael.
Рис. 6. Модификация двух байт шифруемых данных.
Строгие
границы между описанными выше структурами
не определены, поэтому достаточно
часто встречаются алгоритмы, причисляемые
различными экспертами к разным типам
структур. Например, алгоритм CAST-256 относится
его автором к SP-сети, а многими
экспертами называется расширенной
сетью Фейстеля. Другой пример - алгоритм
HPC, называемый его автором сетью Фейстеля,
но относимый экспертами к алгоритмам
с нестандартной структурой.
Симметричные
методы шифрования удобны тем, что для
обеспечения высокого уровня безопасности
передачи данных не требуется создания
ключей большой длины. Это позволяет
быстро шифровать и дешифровать
большие объемы информации. Вместе
с тем, и отправитель, и получатель
информации владеют одним и тем
же ключом, что делает невозможным
аутентификацию отправителя. Кроме
того, для начала работы с применением
симметричного алгоритма
Схема работы с применением симметричного
алгоритма шифрования состоит из следующих
этапов:
· стороны устанавливают на своих
компьютерах программное обеспечение,
обеспечивающее шифрование и расшифровку
данных и первичную генерацию секретных
ключей;
· генерируется секретный ключ и распространяется
между участниками информационного обмена.
Иногда генерируется список одноразовых
ключей. В этом случае для каждого сеанса
передачи информации используется уникальный
ключ. При этом в начале каждого сеанса
отправитель извещает получателя о порядковом
номере ключа, который он применил в данном
сообщении;
· отправитель шифрует информацию
при помощи установленного программного
обеспечения, реализующего симметричный
алгоритм шифрования;
· зашифрованная информация передается
получателю по каналам связи;
· получатель дешифрует информацию,
используя тот же ключ, что и отправитель.
Ниже приведен обзор некоторых алгоритмов
симметричного шифрования:
· DES (Data Encryption Standard). Разработан фирмой
IBM и широко используется с 1977 года. В настоящее
время несколько устарел, поскольку применяемая
в нем длина ключа недостаточна для обеспечения
устойчивости к вскрытию методом полного
перебора всех возможных значений ключа.
Вскрытие этого алгоритма стало возможным
благодаря быстрому развитию вычислительной
техники, сделавшему с 1977 года огромный
скачок;
· Triple DES. Это усовершенствованный
вариант DES, применяющий для шифрования
алгоритм DES три раза с разными ключами.
Он значительно устойчивее к взлому, чем
DES;
· Rijndael. Алгоритм разработан в Бельгии.
Работает с ключами длиной 128, 192 и 256 бит.
На данный момент к нему нет претензий
у специалистов по криптографии;
· Skipjack. Алгоритм создан и используется
Агентством национальной безопасности
США. Длина ключа 80 бит. Шифрование и дешифрование
информации производится циклически (32
цикла);
· IDEA. Алгоритм запатентован в США
и ряде европейских стран. Держатель патента
компания Ascom-Tech. Алгоритм использует циклическую
обработку информации (8 циклов) путем
применения к ней ряда математических
операций;
· RC4. Алгоритм специально разработан
для быстрого шифрования больших объемов
информации. Он использует ключ переменной
длины (в зависимости от необходимой степени
защиты информации) и работает значительно
быстрее других алгоритмов. RC4 относится
к так называемым потоковым шифрам.
В соответствии с
Поэтому при экспорте программной
продукции , в которой используется
криптография , требуется разрешение
Госдепартамента. Фактически экспорт
криптографической продукции
ЗАКЛЮЧЕНИЕ.
Выбор для конкретных ИС
Наиболее простой критерий
Однако, этот критерий не учитывает других важных требований к криптосистемам:
* невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
* совершенство используемых протоколов защиты,
* минимальный объем используемой ключевой информации,
* минимальная сложность реализации (в количестве машинных операций), ее стоимость,
* высокая оперативность.
Желательно конечно