Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



?ном (даже если попытаться компенсировать его дополнительной аппаратной частью) уровнях. Во многих случаях такое падение производительности неприемлемо.

DES - блочный шифр и при шифровании он может использоваться в нескольких режимах. В сетях АТМ используется режим iепления блоков шифрованного текста (CBC - Cipher Block Chaining).

В режиме СВС каждый блок исходного текста складывается поразрядно по модулю 2 с предыдущим блоком шифрованного текста, а затем шифруется. Для начала процесса шифрования используется синхроссылка (или начальный вектор), которая передаётся в канал связи в открытом виде. Математически режим СВС описывают формулы (3.4.1.4) и рисунок 3.4.1.1.

. (3.4.1.4)

Рисунок 3.4.1.1 - Режим iепления блоков шифрованного текста

Стойкость режима СВС равна стойкости блочного шифра, лежащего в его основе. Кроме того, структура исходного текста скрывается за счёт сложения предыдущего блока шифрованного текста с очередным блоком открытого текста. Стойкость шифрованного текста увеличивается, поскольку становится невозможной прямая манипуляция исходным текстом, кроме как путём удаления блоков из начала или конца шифрованного текста.

Скорость шифрования равна скорости работы блочного шифра, но простого способа распараллеливания процесса шифрования не существует, хотя расшифрование может проводиться параллельно.

Одной из потенциальных проблем режима СВС является возможность внесения контролируемых изменений в последующий расшифрованный блок исходного текста. Например, если злоумышленник изменит один бит в блоке, то весь блок будет расшифрован неверно, но в следующем блоке появится ошибка в соответствующей позиции. Есть ситуации, когда такое нежелательно. Для борьбы с этой угрозой исходный текст должен содержать определённую избыточность.

3.4.2 Алгоритм RSA

Криптосистема Ривеста-Шамира-Эйделмана (RSA - Rivest-Shamir-Adleman) представляет собой систему, стойкость которой основана на сложности решения задачи разложения числа на простые сомножители. Кратко алгоритм можно описать следующим образом:

Пользователь A выбирает пару различных простых чисел и , вычисляет и выбирает число , такое что

, (3.4.2.1)

где - функция Эйлера (количество чисел, меньших n и взаимно простых с n). Если , где p и q - простые числа, то

. (3.4.2.2)

Затем он вычисляет величину , такую, что

, (3.4.2.3)

и размещает в общедоступной справочной таблице пару , являющуюся открытым ключом пользователя А.

Теперь пользователь В, желая передать сообщение пользователю А, представляет исходный текст: , по основанию :

. (3.4.2.4)

Пользователь В зашифровывает текст при передаче его пользователю А, применяя к коэффициентам отображение:

, (3.4.2.5)

получая зашифрованное сообщение . В силу выбора чисел и , отображение является взаимно однозначным, и обратным к нему будет отображение:

. (3.4.2.6)

Пользователь А производит расшифрование полученного сообщения , применяя .

Для того чтобы найти отображение , обратное по отношению к , требуется знание множителей . Время выполнения наилучших из известных алгоритмов разложения при на сегодняшний день выходит за пределы современных технологических возможностей.

Кроме того, криптосистема Ривеста-Шамира-Эйделмана может использоваться для формирования электронной цифровой подписи.

Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования

SIG(M)=EeBnB(EdAnA(M)). (3.4.2.7)

При этом он использует:

своё секретное преобразование EdAnA;

открытое преобразование EeBnB пользователя В.

Затем он передаёт пользователю В пару .

Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразования EdBnB iелью получения

EdAnA(М)= EdBnB(SIG(M))=EdBnB(EeBnB(EdAnA(М))) (3.4.2.8)

и затем открытого преобразования EеAnA пользователя А для получения сообщения М:

М=EеAnA(EdAnA(М)). (3.4.2.9)

Затем пользователь В производит сравнение полученного сообщения М с тем, которое он получил в результате проверки цифровой подписи, и принимает решение о подлинности/подложности полученного сообщения.

В данном случае проверить подлинность ЭЦП может только пользователь В. Если же требуется обеспечение возможности верификации ЭЦП произвольным пользователем (например, при циркулярной рассылке документа), то алгоритм выработки ЭЦП упрощается, и подпись вырабатывается по формуле:

SIG(M)=EdAnA(M), (3.4.2.10)

а пользователи осуществляют верификацию с использованием открытого преобразования отправителя (пользователя А):

М=EеАnА(SIG(M))=EеАnА(EdAnA(М)). (3.4.2.11)

Недостатком подобного подхода является то, что производительность асимметричной криптосистемы может оказаться недостаточной для удовлетворения предъявляемым требованиям. Возможным решением является применение специальной эффективно вычисленной функции, называемой хэш-функцией или функцией хэширования. Входом этой функции является сообщение, а выходом - слово фиксированной длины, много меньшей, чем длина исходного сообщения.

ЭЦП выраба