Криптогрфия, Криптографические методы.

Пользователям

Вебмастерам

Безминималки

Автовыплота

Карта сайта

 

Главная страница

Меню :

Главная страница +

Криптография -

Rijndael

ГОСТ №28147-89

Akelare

Anubis

Mars

RC6

Blowfish

Skipjack

Square

Статьи +

Документальные фильмы +

Экстракт здоровья +

 

Современные подходы к построению криптографических методов. [1] [2]

      Криптография в современном мире..
      Прежде чем говорить о криптографии, давайте разберемся с таким вопросом как – «а зачем оно нужно это шифрование?». Ведь в современных операционных системах такаих как Windows 2000 или Windows XP есть вполне надежная система разграничения доступа, где пароль длиной семь символов и более, представляющий собой имя любимого домашнего питомца, например, Мурлыка, теоретически исключает необходимость в шифровании? Однако необходимость использования «сильных» паролей, файловой системы NTFS и грамотно настроенных правил разграничения доступа, не дают обрести уверенность в том, что доступ к важной информации не получит злоумышленник. Давайте представим ситуацию, когда из  компьютера, хранящего конфиденциальную информацию, извлекается жесткий диск и подключается к другому компьютеру, где права доступа администратора, а так же пароль знает совершенно посторонний человек, который с легкостью может ознакомиться с информацией, которая лежит на Вашем жестком диске, с учетом такой возможности полагаться на один только пароль довольно легкомысленно.

      Вместе с тем шифрование совершенно бессильно против различных программных и аппаратных закладок, сетевого взлома и других атак, которым может подвергнуться работающий компьютер с загруженными ключами шифрования, когда администратор может просто не знать, что на компьютер проник посторонний. В этом случае злоумышленник  получает доступ к информации также, как и легальный пользователь.

      Таким образом шифрование данных – это один из важнейших элементов системы информационной безопасности, но необходимо также наличие грамотно настроенной системы разграничения доступа, контроля целостности операционной среды, средств обнаружения проникновений, антивирусной и антитроянской защиты и т.д.

      Тогда что такое криптография и как она связана с шифрованием. Криптография - наука о защите информации с использованием математических методов. Шифрование же является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, оно защищает данные от несанкционированного ознакомления с ними. Существует наука, противоположная криптографии и посвященная методам вскрытия защищенной информации - криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией.

      Криптографические методы наиболее часто подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах (см. рис. 1):

1. Бесключевые, в которых не используются какие-либо ключи.

2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.

3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.

 

Рис. 1. Классификация криптографических методов.

 

 

Обзор криптографических методов.

      Прежде чем говорить о шифровании давайте обсудим  и остальные криптографические методы[5]:

      1. Электронная подпись используется для подтверждения целостности и авторства данных. Целостность данных означает, что данные не были случайно или преднамеренно изменены при их хранении или передаче.
Алгоритмы электронной подписи используют два вида ключей:

  • секретный ключ используется для вычисления электронной подписи;

  • открытый ключ используется для ее проверки.

     При использовании криптографически сильного алгоритма электронной подписи и при грамотном хранении и использовании секретного ключа (то есть при невозможности использования ключа никем, кроме его владельца) никто другой не в состоянии вычислить верную электронную подпись какого-либо электронного документа.

      2. Аутентификация позволяет проверить, что пользователь (или удаленный компьютер) действительно является тем, за кого он себя выдает. Простейшей схемой аутентификации является парольная - в качестве секретного элемента в ней используется пароль, который предъявляется пользователем при его проверке. Такая схема является слабой, если для ее усиления не применяются специальные административно-технические меры.

      3. Методы криптографического контрольного суммирования:

  • ключевое и бесключевое хэширование;

  • вычисление имитоприставок;

  • использование кодов аутентификации сообщений.

      Фактически, все эти методы различным образом из данных произвольного размера с использованием секретного ключа или без него (бесключевое хэширование) вычисляют некую контрольную сумму фиксированного размера, однозначно соответствующую исходным данным.
Такое криптографическое контрольное суммирование широко используется в различных методах защиты информации, например:

    • для подтверждения целостности любых данных в тех случаях, когда использование электронной подписи невозможно (например, из-за большой ресурсоемкости) или является избыточным;

    • в самих схемах электронной подписи - "подписывается" обычно хэш данных, а не все данные целиком;

    • в различных схемах аутентификации пользователей.

          4. Генераторы случайных и псевдослучайных чисел позволяют создавать последовательности случайных чисел, которые широко используются в криптографии, в частности:

    • случайные числа необходимы для генерации секретных ключей, которые, в идеале, должны быть абсолютно случайными;

    • случайные числа применяются во многих алгоритмах электронной подписи;

    • случайные числа используются во многих схемах аутентификации.

          Не всегда возможно получение абсолютно случайных чисел - для этого необходимо наличие качественных аппаратных генераторов. Однако, на основе алгоритмов симметричного шифрования можно построить качественные генераторы псевдослучайных чисел. Криптографические генераторы псевдослучайных чисел обычно используют большой пул (seed-значение), содержащий случайную информацию. Биты генерируется путем выборки из пула с возможным прогоном через криптографическую хэш-функцию, чтобы спрятать содержимое пула от внешнего наблюдателя. Когда требуется новая порция бит, пул перемешивается путем шифровки со случайным ключом (его можно взять из неиспользованной пока части пула) так, чтобы каждый бит пула зависел от каждого другого бита. Новый шум окружения должен добавляться к пулу перед перемешиваниям, дабы сделать предсказание новых значений пула еще более сложным.

          Несмотря на то, что при аккуратном проектировании криптографически надежный генератор случайных чисел реализовать не так уж и трудно, этот вопрос часто упускают из вида. Таким образом, следует подчеркнуть важность криптографического генератора случайных чисел --- если он сделан плохо, он может легко стать самым уязвимым элементом системы

      

    Шифрование

          Шифрованием  называется  процесс  зашифрования  или  расшифрования данных. Также термин шифрование используется как синоним зашифрования[7].
          Зашифрованием  данных называется  процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных – процесс  преобразования закрытых  данных в  открытые с помощью  шифра[7].
          Другими словами шифрование информации - это преобразование открытой информации в зашифрованную (которая чаще всего называется шифртекстом или криптограммой), и наоборот. Первая часть этого процесса называется зашифрованием, вторая - расшифрованием.

          Зашифрование  можно представить в виде следующей формулы:
    С = Ek1(M),
    где:
    M (message) - открытая информация,
    С (cipher text) - полученный в результате зашифрования шифртекст,
    E (encryption) - функция зашифрования, выполняющая криптографические преобразования над M,
    k1 (key) - параметр функции E, называемый ключом зашифрования.

          В стандарте ГОСТ 28147-89 понятие ключ определено следующим образом: "Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований".
          Ключ может принадлежать определенному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только с использованием только этого же ключа или ключа, связанного с ним определенным соотношением.
          Аналогичным образом можно представить и расшифрование:

          M' = Dk2(C),
    где:
    M'- сообщение, полученное в результате расшифрования,
    D (decryption) - функция расшифрования; так же, как и функция зашифрования, выполняет криптографические преобразования над шифртекстом,
    k2 - ключ расшифрования.

          Для получения в результате расшифрования корректного открытого текста (M' = M), необходимо одновременное выполнение следующих условий:

          - Функция расшифрования должна соответствовать функции зашифрования.

          - Ключ расшифрования должен соответствовать ключу зашифрования.

          При отсутствии верного ключа k2 получить исходное сообщение M' = M с помощью правильной функции D невозможно. Под словом "невозможно" в данном случае обычно понимается невозможность вычисления за реальное время при существующих вычислительных ресурсах.

          Алгоритмы шифрования можно разделить на две категории (см. рис. 1):

          а) Алгоритмы симметричного шифрования.

          В алгоритмах симметричного шифрования для расшифрования обычно используется тот же самый ключ, что и для зашифрования, или ключ, связанный с ним каким-либо простым соотношением. Такой ключ (общий для зашифрования и расшифрования) обычно называется просто ключом шифрования.

          б) Алгоритмы асимметричного шифрования.

          В асимметричном шифровании ключ зашифрования k1 легко вычисляется из ключа k2 таким образом, что обратное вычисление невозможно. Например, соотношение ключей может быть таким:

           mod p, где a и p - параметры алгоритма шифрования, имеющие достаточно большую размерность.
          Такое соотношение ключей используется и в алгоритмах электронной подписи.

          Основной характеристикой алгоритма шифрования является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
          Симметричное шифрование менее выгодно с точки зрения передачи зашифрованной информации , чем асимметричное из-за того, что адресат должен заранее получить ключ для расшифрования информации. У асимметричного шифрования такой проблемы нет (поскольку открытый ключ можно свободно передавать по сети), однако скорость шифрования  значительно ниже, чем у симметричного. Наиболее часто асимметричное шифрование используется в паре с симметричным - для передачи ключа симметричного шифрования, на котором шифруется основной объем данных.

          Симметричное шифрование бывает двух видов:

    • Блочное шифрование - информация разбивается на блоки фиксированной длины (например, 64 или 128 бит), после чего блоки поочередно шифруются. Причем, в различных алгоритмах шифрования или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться независимо друг от друга или "со сцеплением" - когда результат зашифрования текущего блока данных зависит от значения предыдущего блока или от результата зашифрования предыдущего блока.  В пример можно привести четыре  режима  применения  блочных  шифров,  наиболее  часто  встречающиеся  в  системах  криптографической  защиты  информации,  а  именно режимы электронной кодировочной книги, сцепления блоков шифрованного текста, обратной связи по шифрованному тексту   и  обратной связи по выходу.

    • Поточное шифрование – используется для потока данных, каждый символ которой должен быть зашифрован и отправлен куда-либо, не дожидаясь остальных данных, достаточных для формирования блока. Поэтому алгоритмы поточного шифрования шифруют данные побитно или посимвольно.

    О Сущности, Разуме и многом другом... – сайт академика Николая Левашова. Этот сайт содержит Знания. Уникальные Знания, которые, до сих пор, не были доступны всем желающим. Это Знания о загадках Жизни, о строении Вселенной, о Сущности, Разуме и многом другом...    ->

Яндекс.Метрика