Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Обучающая программа / Пояснительная записка.doc
Скачиваний:
37
Добавлен:
01.05.2014
Размер:
240.13 Кб
Скачать

Федеральное агенство по образованию Государственное образовательное учреждение высшего профессионального образования «Санкт-Петербургский государственный электротехнический университет» («лэти»)

Методические указания по использованию обучающей программы к дисциплине

«Методы и средства защиты компьютерной информации»

Доцент кафедры МО ЭВМ Г. А. Горячев

2005

Введение

Создаваемая система предназначена только для обучения, но ни в коей мере не для криптографической защиты какой-либо значимой информации. Следовательно, задачи управления ключами, т.е. их создание, хранение, передача и уничтожение, решаются ровно настолько, насколько это необходимо для обучения. Не требуется никаких средств защиты, например, от похищения ключа или специальных средств безопасного уничтожения ключей. Не требуется создавать криптографически безопасный генератор случайных чисел.

Не предъявляется никаких особых требований к скорости работы алгоритмов. Это вызвано тем, что программа все равно не предназначена для защиты какой-либо важной информации, а в качестве примеров можно брать короткие сообщения.

1. Обзор современного состояния темы

В настоящее время владение основами криптографии необходимо каждому специалисту по информационным технологиям. Поэтому в учебном плане имеется дисциплина «Методы и средства защиты компьютерной информации», которая предусматривает выполнение учащимся ряда лабораторных работ. Перечислим те из них, которые относятся к изучению криптографических методов защиты информации:

  1. Симметричная криптография. Оценка скорости работы алгоритма шифрования с секретным ключом.

  2. Асимметричная криптография. Оценка скорости работы алгоритма генерации пары ключей.

  3. Асимметричная криптография. Оценка скорости работы алгоритма шифрования.

  4. Цифровая подпись. Формирование цифровой подписи. Оценка скорости работы алгоритмов цифровой подписи.

Для полного выполнения каждой из этих работ требуется реализовать соответствующие алгоритмы, что требует времени, и потому не всегда возможно. Создаваемая обучающая программа может быть полезной при выполнении этих работ, позволяя проанализировать криптографический алгоритм без его реализации.

Рассмотрение рабочей программы курса показало также, что в ней не уделяется достаточного внимания вопросам криптоанализа. Поэтому второй задачей обучающей программы является демонстрация работы нескольких атак. Это должно помочь студенту научиться правильно использовать изученные алгоритмы.

2. Алгоритмы и атаки, включенные в состав обучающей программы

2.1. Критерии отбора алгоритмов

Главным критерием является рабочая программа курса «Методы и средства защиты компьютерной информации». Дополнительными критериями выбора симметричных и асимметричных алгоритмов шифрования, а также алгоритмов цифровой подписи являются:

  • Распространенность и популярность алгоритма.

  • Стойкость.

  • Простота программной реализации.

2.2. Симметричные алгоритмы шифрования

Симметричные алгоритмы шифрования делятся на блочные и потоковые алгоритмы. В качестве примеров блочных алгоритмов программа курса использует DES(DataEncryptionStandard) иBlowfish.

Требования программы

Распространенность

Стойкость

Простота программной реализации

DES

Очень широкая

Недостаточна

Очень неудобен

Blowfish

Широкая

Высока

Очень удобен

В настоящее время DESвышел из употребления, что связано с малой длиной ключа – 56 бит. Еще в 1993 г. была спроектирована ЭВМ, которая позволяла взломатьDESпутем простого подбора ключей за 1 ч. Стоимость этой машины составляла 1 млн. $, но со временем эта стоимость будет только стремительно уменьшаться [3]. Кроме того, шифрDESнеудобен для программной реализации, что связано с большим количеством перестановок отдельных битов и подстановок над 6-битовыми блоками.

Алгоритм Blowfish был разработан таким образом, чтобы его можно было очень легко реализовать на серийных 32-битных микропроцессорах. Поэтому в нем используются только операции сложения, побитового исключающего ИЛИ и получение элемента массива по его индексу. Атака путем простого подбора ключей не может быть произведена, т.к. длина ключа может достигать 448 бит. Кроме того, этот алгоритм является стойким к другим методам криптоанализа [2].

Из приведенной таблицы следует, что единственным алгоритмом, который целесообразно реализовывать является Blowfish. Но одного алгоритма недостаточно, т.к. надо продемонстрировать общие принципы построения блочных шифров:

  • Применение итеративной схемы Фейстеля.

  • Применение таблиц подстановок.

В качестве второго примера решено взять российский стандарт шифрования ГОСТ 28147-89. Этот алгоритм проще для программной реализации, чем DES, хотя большое число операций над 4-битовыми подблоками остается [2]. Атака, основанная на переборе всех возможных значений ключа, исключена из-за его большой длины – 256 бит.