Криптографические системы защиты данных
Категория реферата: Рефераты по криптологии
Теги реферата: доклад по обж, конспект урока по математике
Добавил(а) на сайт: Jagnjatev.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата
Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки. Этот тип алгоритмов используется как симметричными, так и асимметричными криптосистемами.
Таблица № 2.
|Тип |Описание |
|DES (Data |Популярный алгоритм шифрования, используемый как |
|Encryption |стандарт шифрования данных правительством США. |
|Standard) |Шифруется блок из 64 бит, используется 64-битовый ключ|
| |(требуется только 56 бит), 16 проходов |
| |Может работать в 4 режимах: |
| |Электронная кодовая книга (ECB-Electronic Code Book ) |
| |- обычный DES, использует два различных алгоритма. |
| |Цепочечный режим (CBC-Cipher Block Chaining), в |
| |котором шифрование шифрование блока данных зависит от |
| |результатов шифрования предыдущих блоков данных. |
| |Обратная связь по выходу (OFB-Output Feedback), |
| |используется как генератор случайных чисел. |
| |Обратная связь по шифратору (CFB-Cipher Feedback), |
| |используется для получения кодов аутентификации |
| |сообщений. |
|3-DES или |64-битный блочный шифратор, использует DES 3 раза с |
|тройной DES |тремя различными 56-битными ключами. |
| |Достаточно стоек ко всем атакам |
|Каскадный 3-DES |Стандартный тройной DES, к которому добавлен механизм |
| |обратной связи, такой как CBC, OFB или CFB |
| |Очень стоек ко всем атакам. |
|FEAL (быстрый |Блочный шифратор, используемый как альтернатива DES |
|алгоритм |Вскрыт, хотя после этого были предложены новые версии.|
|шифрования) | |
|IDEA |64-битный блочный шифратор, 128-битовый ключ, 8 |
|(международный |проходов |
|алгоритм |Предложен недавно; хотя до сих пор не прошел полной |
|шифрования) |проверки, чтобы считаться надежным, считается более |
| |лучшим, чем DES |
|Skipjack |Разработано АНБ в ходе проектов правительства США |
| |"Clipper" и "Capstone". |
| |До недавнего времени был секретным, но его стойкость |
| |не зависела только от того, что он был секретным. |
| |64-битный блочный шифратор, 80-битовые ключи |
| |используются в режимах ECB, CFB, OFB или CBC, 32 |
| |прохода |
|RC2 |64-битный блочный шифратор, ключ переменного размера |
| |Приблизительно в 2 раза быстрее, чем DES |
| |Может использоваться в тех же режимах, что и DES, |
| |включая тройное шифрование. |
| |Конфиденциальный алгоритм, владельцем которого |
| |является RSA Data Security |
|RC4 |Потоковый шифр, байт-ориентированный, с ключом |
| |переменного размера. |
| |Приблизительно в 10 раз быстрее DES. |
| |Конфиденциальный алгоритм, которым владеет RSA Data |
| |Security |
|RC5 |Имеет размер блока 32, 64 или 128 бит, ключ с длиной |
| |от 0 до 2048 бит, от 0 до 255 проходов |
| |Быстрый блочный шифр |
| |Алгоритм, которым владеет RSA Data Security |
|CAST |64-битный блочный шифратор, ключи длиной от 40 до 64 |
| |бит, 8 проходов |
| |Неизвестно способов вскрыть его иначе как путем |
| |прямого перебора. |
|Blowfish. |64-битный блочный шифратор, ключ переменного размера |
| |до 448 бит, 16 проходов, на каждом проходе выполняются|
| |перестановки, зависящие от ключа, и подстановки, |
| |зависящие от ключа и данных. |
| |Быстрее, чем DES |
| |Разработан для 32-битных машин |
|Устройство с |Шифратор, который нельзя вскрыть. |
|одноразовыми |Ключом (который имеет ту же длину, что и шифруемые |
|ключами |данные) являются следующие 'n' бит из массива случайно|
| |созданных бит, хранящихся в этом устройстве. У |
| |отправителя и получателя имеются одинаковые |
| |устройства. После использования биты разрушаются, и в |
| |следующий раз используются другие биты. |
|Поточные шифры |Быстрые алгоритмы симметричного шифрования, обычно |
| |оперирующие битами (а не блоками бит). |
| |Разработаны как аналог устройства с одноразовыми |
| |ключами, и хотя не являются такими же безопасными, как|
| |оно, по крайней мере практичны. |
2.2.2 Асимметричные алгоритмы
Асимметричные алгоритмы используются в асимметричных криптосистемах для
шифрования симметричных сеансовых ключей (которые используются для
шифрования самих данных).
Используется два разных ключа - один известен всем, а другой держится в
тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но
данные, зашифрованные одним ключом, можно расшифровать только с помощью
другого ключа.
Таблица № 3.
|Тип |Описание |
|RSA |Популярный алгоритм асимметричного шифрования, |
| |стойкость которого зависит от сложности факторизации |
| |больших целых чисел. |
|ECC |Использует алгебраическую систему, которая описывается|
|(криптосистема |в терминах точек эллиптических кривых, для реализации |
|на основе |асимметричного алгоритма шифрования. |
|эллиптических |Является конкурентом по отношению к другим |
|кривых) |асимметричным алгоритмам шифрования, так как при |
| |эквивалентной стойкости использует ключи меньшей длины|
| |и имеет большую производительность. |
| |Современные его реализации показывают, что эта система|
| |гораздо более эффективна, чем другие системы с |
| |открытыми ключами. Его производительность |
| |приблизительно на порядок выше, чем производительность|
| |RSA, Диффи-Хеллмана и DSA. |
|Эль-Гамаль. |Вариант Диффи-Хеллмана, который может быть использован|
| |как для шифрования, так и для электронной подписи. |
2.3 Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе
ключей. Их относительно легко вычислить, но почти невозможно расшифровать.
Хэш-функция имеет исходные данные переменной длины и возвращает строку
фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации
сообщения (то есть для электронной подписи).
Таблица № 4.
|Тип |Описание |
|MD2 |Самая медленная, оптимизирована для 8-битовых машин |
|MD4 |Самая быстрая, оптимизирована для 32-битных машин |
| |Не так давно взломана |
|MD5 |Наиболее распространенная из семейства MD-функций. |
| |Похожа на MD4, но средства повышения безопасности делают |
| |ее на 33% медленнее, чем MD4 |
| |Обеспечивает целостность данных |
| |Считается безопасной |
|SHA (Secure |Создает 160-битное значение хэш-функции из исходных |
|Hash |данных переменного размера. |
|Algorithm) |Предложена NIST и принята правительством США как стандарт|
| | |
| |Предназначена для использования в стандарте DSS |
2.4 Механизмы аутентификации
Эти механизмы позволяют проверить подлинность личности участника
взаимодействия безопасным и надежным способом.
Таблица № 5.
|Тип |Описание |
|Пароли или PIN-коды |Что-то, что знает пользователь и что также |
|(персональные |знает другой участник взаимодействия. |
|идентификационные |Обычно аутентификация производится в 2 этапа. |
|номера) |Может организовываться обмен паролями для |
| |взаимной аутентификации. |
|Одноразовый пароль |Пароль, который никогда больше не используется.|
| | |
| |Часто используется постоянно меняющееся |
| |значение, которое базируется на постоянном |
| |пароле. |
|CHAP (протокол |Одна из сторон инициирует аутентификацию с |
|аутентификации |помощью посылки уникального и непредсказуемого |
|запрос-ответ) |значения "запрос" другой стороне, а другая |
| |сторона посылает вычисленный с помощью |
| |"запроса" и секрета ответ. Так как обе стороны |
| |владеют секретом, то первая сторона может |
| |проверить правильность ответа второй стороны. |
|Встречная проверка |Телефонный звонок серверу и указание имени |
|(Callback) |пользователя приводит к тому, что сервер затем |
| |сам звонит по номеру, который указан для этого |
| |имени пользователя в его конфигурационных |
| |данных. |
2.5 Электронные подписи и временные метки
Электронная подпись позволяет проверять целостность данных, но не обеспечивает их конфиденциальность. Электронная подпись добавляется к сообщению и может шифроваться вместе с ним при необходимости сохранения данных в тайне. Добавление временных меток к электронной подписи позволяет обеспечить ограниченную форму контроля участников взаимодействия.
Таблица № 6.
|Тип |Комментарии |
|DSA (Digital |Алгоритм с использованием открытого ключа для |
|Signature |создания электронной подписи, но не для шифрования. |
|Authorization) | |
| |Секретное создание хэш-значения и публичная проверка|
| |ее - только один человек может создать хэш-значение |
| |сообщения, но любой может проверить ее корректность.|
| | |
| |Основан на вычислительной сложности взятия |
| |логарифмов в конечных полях. |
|RSA |Запатентованная RSA электронная подпись, которая |
| |позволяет проверить целостность сообщения и личность|
| |лица, создавшего электронную подпись. |
| |Отправитель создает хэш-функцию сообщения, а затем |
| |шифрует ее с использованием своего секретного ключа.|
| |Получатель использует открытый ключ отправителя для |
| |расшифровки хэша, сам рассчитывает хэш для |
| |сообщения, и сравнивает эти два хэша. |
|MAC (код |Электронная подпись, использующая схемы хэширования,|
|аутентификации |аналогичные MD или SHA, но хэш-значение вычисляется |
|сообщения) |с использованием как данных сообщения, так и |
| |секретного ключа. |
|DTS (служба |Выдает пользователям временные метки, связанные с |
|электронных |данными документа |
|временных | |
|меток) | |
2.6. Стойкость шифра.
Способность шифра противостоять всевозможным атакам на него называют
стойкостью шифра. Под атакой на шифр понимают попытку вскрытия этого шифра.
Понятие стойкости шифра является центральным для криптографии. Хотя
качественно понять его довольно легко, но получение строгих доказуемых
оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это
объясняется тем, что до сих пор нет необходимых для решения такой проблемы
математических результатов. Поэтому стойкость конкретного шифра оценивается
только путем всевозможных попыток его вскрытия и зависит от квалификации
криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой
стойкости. Важным подготовительным этапом для проверки стойкости шифра
является продумывание различных предполагаемых возможностей, с помощью
которых противник может атаковать шифр. Появление таких возможностей у
противника обычно не зависит от криптографии, это является некоторой
внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки
стойкости шифра всегда содержат те предположения о целях и возможностях
противника, в условиях которых эти оценки получены. Прежде всего, как это
уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет
возможности для его предварительного изучения. Противник также знает
некоторые характеристики открытых текстов, например, общую тематику
сообщений, их стиль, некоторые стандарты, форматы и т.д.
Из более специфических приведем еще три примера возможностей противника:
. противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;
. противник может перехватывать все шифрованный сообщения и добывать соответствующие им открытые тексты;
. противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию;
2.7 Выводы по разделу 2.
Подводя итоги вышесказанного, можно уверенно заявить, что
криптографическими системами защиты называються совокупность различных
методов и средств, благодаря которым исходная информация кодируеться, передаеться и расшифровываеться.
Существуют различные криптографические системы защиты, которые мы можем
разделить на две группы: c использованием ключа и без него. Криптосистемы
без применения ключа в совремом мире не используються т.к. очень
дорогостоющие и ненадёжные.
Были расмотренны основные методологии: семметричная и асиметричная. Обе
методологии используют ключ (сменный элемент шифра).
Симметричные и асиметричные алгоритмы, описанные выше, сведены в таблицу, из которой можно понять какие алгоритмы наиболее подходят к той или иной
задаче.
Остальная информация пердставленная во второй главе очень разнообразна. На
её основе сложно сделать вывод, какие алгоритмы хеш-функций, механизмов
аутетификации и электронных подписей наиболее продвинутые, все они в разной
ситуации могут показать себя с лучшей стороны.
На протяжении многих веков среди специалистов не утихали споры о стойкости
шифров и о возможности построения абсолютно стойкого шифра.
3. Квантовая криптография.
Один из надёжных способов сохранить в тайне телефонные переговоры или
передаваемую по компьютерным сетям связи информацию – это использование
квантовой криптографии.
Идея использовать для целей защиты информации природу объектов микромира -
квантов света (фотонов), поведение которых подчиняется законам квантовой
физики, стала наиболее актуальной.
Наибольшее практическое применение квантовой криптографии находит сегодня в
сфере защиты информации, передаваемой по волоконно-оптическим линиям связи.
Это объясняется тем, что оптические волокна ВОЛС позволяют обеспечить
передачу фотонов на большие расстояния с минимальными искажениями. В
качестве источников фотонов применяются лазерные диоды передающих модулей
ВОЛС; далее происходит существенное ослабление мощности светового сигнала –
до уровня, когда среднее число фотонов на один импульс становится много
меньше единицы. Системы передачи информации по ВОЛС, в приемном модуле
которых применяются лавинные фотодиоды в режиме счета фотонов, называются
квантовыми оптическими каналами связи (КОКС).
Вследствие малой энергетики сигналов скорости передачи информации в КОКС по
сравнению с возможностями современных ВОЛС не слишком высоки (от килобит до
мегабит в секунду, в зависимости от применения). Поэтому в большинстве
случаев квантовые криптографические системы (ККС) применяются для
распределения ключей, которые затем используются средствами шифрования
высокоскоростного потока данных. Важно отметить, что квантово-
криптографическое оборудование пока серийно не выпускается. Однако по мере
совершенствования и удешевления применяемой элементной базы можно ожидать
появления ККС на рынке телекоммуникаций в качестве, например, дополнительной услуги при построении корпоративных волоконно-оптических
сетей.
3.1. Природа секретности квантового канала связи.
При переходе от сигналов, где информация кодируется импульсами, содержащими
тысячи фотонов, к сигналам, где среднее число фотонов, приходящихся на один
импульс, много меньше единицы (порядка 0,1), вступают в действие законы
квантовой физики. Именно на использовании этих законов в сочетании с
процедурами классической криптографии основана природа секретности ККС.
Здесь непосредственно применяется принцип неопределенности Гейзенберга, согласно которому попытка произвести измерения в квантовой системе искажает
ее состояние, и полученная в результате такого измерения информация не
полностью соответствует состоянию до начала измерений. Попытка перехвата
информации из квантового канала связи неизбежно приводит к внесению в него
помех, обнаруживаемых легальными пользователями. КК используют этот факт
для обеспечения возможности двум сторонам, которые ранее не встречались и
предварительно не обменивались никакой секретной информацией, осуществлять
между собой связь в обстановке полной секретности без боязни быть
подслушанными.
3.2.Принципы работы ККС и первая экспериментальная реализация.
Рекомендуем скачать другие рефераты по теме: компьютер реферат, шпаргалки по менеджменту.
Предыдущая страница реферата | 1 2 3 4 5 6 | Следующая страница реферата