Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
реф.doc
Скачиваний:
9
Добавлен:
23.11.2019
Размер:
332.8 Кб
Скачать

3. Выводы.

В качестве заключения, сделанного на основании анализа различных алгоритмов шифрования, отметим, что при защите информации в процессе данных по сети, можно использовать любой из рассмотренных алгоритмов.

К преимуществам алгоритма DES следует отнести его существенно большее быстродействие. Как и все блочные алгоритмы, он работает в реальном времени, что позволяет применять их при шифровании данных «на лету» - прозрачно для пользователя. Быстродействие алгоритма позволяет реализовывать подсистемы шифрования данных, которые смогут обеспечить шифрование объемов данных, соответствующих максимальной пропускной способности канала связи. Даже сравнительно простая реализация алгоритма обеспечивает скорость шифрования/дешифрования до 1 Мб/ сек.

К недостаткам использования данного алгоритма следует отнести то, что он принадлежит к классу симметричных алгоритмов. При принятии решения о выборе данного алгоритма для шифрования передаваемой по сети информации надо помнить, что реальное использование потребует решения вопроса о передаче пароля на сторону клиента. В случае если злоумышленник перехватит шифрованный текст, прослушивание телефонных каналов и каналов связи может позволить ему узнать пароль и получить доступ к зашифрованной информации. Кроме того, использование одного и того же пароля неудобно для пользователя, так как требует его запоминания. Данный алгоритм можно применять в высокопроизводительных защищенных сетях, в тех случаях, когда необходимо обеспечить быстрое шифрование больших объемов информации, не затрачивая при этом ресурсов компьютера.

В отличие от алгоритма DES, алгоритм RSA принадлежит к классу несимметричных шифров. Это означает, что у каждого клиента существует открытый и закрытый ключ, которые используются при шифровании. Обмен открытыми ключами может происходить с использованием обычных, открытых каналов связи, так как информации о нем недостаточно для дешифрации сообщения. Для дешифрации сообщения необходим как публичный ключ, так и секретный.

Говоря об устойчивости к взлому алгоритма RSA, отметим, что в настоящий момент существует несколько способов взлома RSA. Наиболее эффективная атака: найти секретный (private) ключ, соответствующий необходимому открытому (public) ключу. Это позволит нападающему читать все сообщения, зашифрованные открытым (public) ключом и подделывать подписи.

Фактически, задача восстановления секретного (private) ключа эквивалентна задаче разложения на множители (факторинга) модуля: можно использовать d для поиска сомножителей n, и наоборот можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину. Фактически же совершенствование оборудования увеличивает стойкость криптосистемы.

Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С = M**e*(mod n), то корнем степени e из (mod n) является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделывать подписи, даже не зная частный (private) ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом. Однако, в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки – единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA.

Разумеется, существуют и атаки, нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом; такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма RSA, а скорее об уязвимости его конкретной реализации.

Например, нападающий может завладеть секретным (private) ключом, если тот хранится без должных предосторожностей. Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры вычислительной безопасности, то есть использовать ключ достаточной длины. На практике же наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA.

К одним из наиболее существенных недостатков использования алгоритма RSA является его существенная трудоемкость. Криптосистема RSA используется в самых различных продуктах, на различных платформах и во многих отраслях. В настоящее время криптосистема RSA встраивается во многие коммерческие продукты, число которых постоянно увеличивается. Также ее используют операционные системы Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется в криптографическом оборудовании Zaxus (Racal). Кроме того, алгоритм входит в состав всех основных протоколов для защищенных коммуникаций Internet, в том числе S/MIME, SSL и S/WAN, а также используется во многих учреждениях, например, в правительственных службах, в большинстве корпораций, в государственных лабораториях и университетах. Столь широкое распространение позволяет сделать вывод о перспективности использования данного алгоритма для шифрования данных, передаваемых по сети.