Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСЫ / Informatsionnaya_bezopasnost.doc
Скачиваний:
481
Добавлен:
15.02.2016
Размер:
688.13 Кб
Скачать

Открытый текст

1001011001101100

Шифротекст

0100010100001001

Генератор ключей

1101001101100101

Примерами поточной криптосистемы является система Вернама (одноразовый блокнот), где

Недостаток шифрования с помощью закрытых ключей состоит в том, что отправитель и получатель сообщения должны обменяться закрытым ключом, чтобы в дальнейшем с его помощью передавать друг другу сообщения. Найти надежный способ, позволяющий передавать закрытый ключ, совсем непросто (разделение ключа; обновление ключа путем реализации способа получения нового ключа из старого; использование одного секретного ключа для шифрования всех новых последующих  все эти способы не решают проблему кардинально). Поэтому в незащищенных сетях, объединяющих две системы, между которыми нужно, соблюдая правила безопасности, провести обмен ключами, используются специальные протоколы управления ключами, базирующиеся на принципах криптографии с открытым ключом (несимметричные криптосистемы).

В симметричных алгоритмах шифрования относительно надежными на сегодня считаются ключи, состоящие из 512 бит. Использование большей длины приводит к появлению возможно избыточной надежности и увеличению времени криптографических процессов.

На данный момент реализовано много алгоритмов симметричного шифрования:

  • DES (Америка) – Data Encryption Standard 56-битовый ключ/16 раундов (сеть или шифр Фейстеля)

  • 3DES – Triple DES - тройной DES – можно использовать 1-2-3 56-разрядных ключа/16*(1-2-3) раундов

Как национальный стандарт DES устарел, его сменили на

  • AES - Advanced Encryption Standard с 128 -192 или 256-разрядным ключом (основан на бельгийском алгоритме Rijndael), не относится к шифрам Фейстеля, имеет архитектуру КВАДРАТ

  • Twofish 128-192-256/16 относится к шифрам Фейстеля , основным недостатком является дороговизна смены ключа шифрования, это объясняется тем, что реализация криптоалгоритма требует выполнения целого ряда предварительных операций над ключом (из-за зависимости генерации S-box от подключей

  • FEAL 64-128/4

  • Blowfish 448/16 – один из стандартов шифрования в защищенных каналах связи

  • ГОСТ 28147-89 (Россия) в ГОСТ 28147 - 256-битовый ключ/ 32 раунда (сеть или шифр Фейстеля

  1. Криптографические методы закрытия данных. Несимметричные криптосистемы

Несимметричные криптографические системы или системы с открытым ключом

Функция у=f(x) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого текста x в элемент шифротекста у для всех значений x из области определения функции, а обратная операция x=f-1(y) при известном y является вычислительно трудоемкой или невозможной (в идеале)

В качестве простейшей односторонней функции используют:

1) умножение матриц

2)скалярное произведение

3) вычисление значения полинома по модулю

4)экспоненциальные вычисления

В криптографических системах этого типа ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Достигается это за счет применения в алгоритме генератора ключей односторонней функции с секретом.

Под односторонней функцией с секретом (с лазейкой, с потайной дверью - a trap-door one-way) называется зависящая от параметра k фукция y=fk(x), такая, что знание k дает возможность легко построить обратное преобразование x=fk-1(y), тогда как без знания k определение х по известному y вычислительно не осуществимо.

В несимметричных криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа.

Конечно, оба ключа связаны особым образом (в каждой криптосистеме по-разному), но распространение открытого ключа не разрушает криптостойкость системы.

В асимметричных системах должно удовлетворяться следующее требование: нет такого алгоритма (или он пока неизвестен), который бы из криптотекста и открытого ключа выводил исходный текст. Стойкость шифра зависит от длины ключа, и, если, пожертвовав скоростью, применить ключевую последовательность достаточного размера, можно добиться любой требуемой степени надежности.

Соседние файлы в папке ГОСЫ