2 Стандарты блочного шифрования
Вид материала | Реферат |
- Системы блочного шифрования, 37.08kb.
- Реферат по дисциплине «Информационная безопасность» Тема: «Стандарты для алгоритмов, 241.55kb.
- Программа для демонстрации работы симметричного, 24.86kb.
- Методические указания к лабораторным работам по курсу «Теория информациии и основы, 449.11kb.
- Руководитель Касьян Владимир Николаевич подпись курсовой проект, 172.76kb.
- Классификация стандартов. Стандарты, регулирующие общие вопросы раскрытия информации., 385.43kb.
- Техническое задание «Разработка системы диагностики технического состояния маслонаполненного, 225.4kb.
- Введение. 2 Стандарты, нормы и правила., 167.3kb.
- Регламент второго съезда ит-директоров Украины, 76.58kb.
- Контрольная работа По дисциплине «Международные стандарты аудита» Тема «Классификация, 111.82kb.
1.3. Общая классификация алгоритмов шифрования
В основе криптографических алгоритмов лежат математические преобразования, позволяющие добиваться высокой практической стойкости большинства алгоритмов. Было доказано, что в криптографии существуют только два основных типа преобразований - замены и перестановки, все остальные являются лишь комбинацией этих двух типов. Таким образом, есть криптографические алгоритмы, построенные на основе замены, перестановки и объединения этих двух преобразований.
В перестановочных шифрах символы открытого текста изменяют свое местоположение.
С другой стороны, в шифрах замены один символ открытого текста замещается символом зашифрованного текста.
В классической криптографии различают четыре типа шифров замены:
- шифры простой замены (моноалфавитные шифры). Один символ открытого текста заменяется одним символом зашифрованного текста;
- шифры сложной замены. Один символ открытого текста заменяется одним или несколькими символами зашифрованного текста, например: “А” может быть заменен ”С” или ”РО4Е”;
- шифры блочной замены. Один блок символов открытого текста заменяется блоком закрытого текста, например: “АВС” может быть заменен ”СРТ” или ”КАР”;
- полиалфавитные шифры замены, в которых к открытому тексту применяются несколько шифров простой замены.
Классическая криптография, в частности теория связи, в секретных системах, основанная К. Шенноном, исходила из того, что ключи, используемые соответственно для шифрования и расшифрования, являются секретными и одинаковыми, и передача их должна осуществляться по надежному каналу обмена ключевой информации. Подобные алгоритмы были названы симметричными, так как зашифрование и расшифрование происходит на одинаковых ключах. Однако развитие теории построения алгоритмов шифрования с открытыми ключами, родоначальниками которой стали У. Диффи и М. Хеллман6, положила начало повсеместному использованию асимметричных алгоритмов шифрования, в которых ключи зашифрования и расшифрования различны в зависимости от применения один из ключей будет открытым, то есть общедоступным, а другой необходимо хранить в секрете. Разновидностью таких криптосистем являются системы ЭЦП, тайного электронного голосования, защиты от навязывания ложных сообщений, электронной жеребьевки и ряд других криптосистем.
Спустя некоторое время симметричные алгоритмы были разделены на два больших класса – блочные и поточные. В первых открытый текст разбивается на блоки подходящей длины, и каждый блок шифруется. В поточных алгоритмах каждый символ открытого текста зашифровывается независимо от других и расшифровывается таким же образом. Иначе говоря, преобразование каждого символа открытого текста меняется от одного символа к другому, в то время как для блочных алгоритмов в рамках шифрования блока используется одно и тоже криптографическое преобразование.
Рисунок 2. Классификация алгоритмов шифрования
Главная идея, воплощенная в алгоритмах поточного шифрования заключается в выработке на основе секретного ключа последовательности символов из входного алфавита, с которым работает алгоритм шифрования. Это могут быть как, например, символы английского языка, так и цифры десятичной системы исчисления, при этом входной текст преобразуется в соответствии с выбранным алфавитом. Следует учесть, что такая последовательность имеет длину, которая равна открытому тексту. Ее иногда называют гаммой. Зашифрование и расшифрование может, например, осуществляться путем модульного суммирования символа открытого текста с символом гаммы. Стойкость поточных алгоритмов шифрования зависит от того, насколько выработанная гамма будет обладать свойством равновероятности появления очередного символа.
Поточные алгоритмы обладают высокой скоростью шифрования, однако при их программном использовании возникают определенные трудности, что сужает область их практического применения.
Следует отметить, что в последние годы на базе совершенствования электронных технологий появились новые теоретические разработки в области квантовой криптографии, основанной на принципах неопределенности Гейзенберга.
1.4. Реализация алгоритмов шифрования
Проблема реализации методов защиты включает два аспекта:
- разработку средств, реализующих криптографические алгоритмы;
- методику использования этих средств.
Любой криптографический метод может быть реализован тремя методами: программным, аппаратным, либо программно-аппаратным.
Перед тем, как перейти непосредственно к рассмотрению достоинств и недостатков перечисленных типов реализации, сформулируем общие требования к реализации криптографических алгоритмов. Современные алгоритмы шифрования должны удовлетворять следующим условиям:
- должны быть адаптированные к новейшей программно-аппаратной базе (например, алгоритмы блочного шифрования в программной реализации должны быть адаптированы к операциям с 64-разрядными числами);
- объем ключа должен соответствовать современным методам и средствам дешифрования зашифрованных сообщений;
- операции зашифрования и расшифрования должны по возможности быть простыми, чтобы удовлетворять современным требованиям по скоростным характеристикам;
- не должны допускать появления постоянно увеличивающегося числа ошибок;
- должны сводить к минимуму объем сообщения в ходе выполнения операций шифрования.
1.4.1. Программная реализация
Возможность программной реализации обусловлена тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.
К достоинствам программной реализации можно отнести ее гибкость и переносимость. Другими словами, программа, написанная под одну операционную систему, может быть модифицирована под любой тип операционной системы. Кроме того, обновить программное обеспечение можно с меньшими временными и финансовыми затратами. К тому же многие современные достижения в области криптографических протоколов недоступны для реализации в виде аппаратных средств.
К недостаткам программных средств криптографической защиты следует отнести возможности вмешательства в действие алгоритмов шифрования и получения доступа к ключевой информации, хранящейся в общедоступной памяти. Эти операции обычно выполняются при помощи простого набора программных инструментариев. Так, например, во многих операционных системах осуществляется аварийный дамп памяти на жесткий диск, при этом в памяти могут находиться ключи, найти которые не составит труда.
Таким образом, слабая физическая защищенность программных средств является одним из основных недостатков подобных методов реализации алгоритмов шифрования.
1.4.2. Аппаратная реализация
При аппаратной реализации все процедуры шифрования и расшифрования выполняются специальными электронными схемами. При этом непременным компонентом всех аппаратно реализуемых методов является гаммирование. Это объясняется тем, что метод гаммирования сочетает в себе высокую криптостойкость и простоту реализации.
Наиболее часто в качестве генератора используется широко известный регистр сдвига с обратными связями (линейными или нелинейными). Минимальный период порождающей последовательности равен 2n – 1 бит. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может, например, заключаться в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется.
Другая возможность улучшения качества гаммирования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования.
Перечислим достоинства аппаратных средств.
Во-первых, аппаратная реализация обладает лучшими скоростными характеристиками, нежели программно реализуемые алгоритмы шифрования. Использование специальных чипов, адаптированных к реализации на них процедур зашифрования и расшифрования приводит к тому, что, в отличие от процессов общего назначения они позволяют оптимизировать многие математические операции, применяемые в алгоритмах шифрования.
Во-вторых, аппаратные средства защиты информации обладают несравнимо большей защищенностью как от побочных электромагнитных излучений возникающих в ходе работы аппаратуры, так и от непосредственного физического воздействия на устройство, где осуществляются операции шифрования и хранения ключевой информации. Современные микросхемы, на которых реализуются алгоритмы шифрования и осуществляется хранение ключевой информации, способны успешно противостоять любым попыткам физического воздействия - в случае обнаружения несанкционированного доступа к микросхеме она саморазрушается.
В-третьих, аппаратные средства более удобны в эксплуатации, так как позволяют осуществлять операции зашифрования и расшифрования для пользователя в прозрачном режиме; кроме того, их легко инсталлировать.
В-четвертых, учитывая многообразие вариантов применения средств криптографической защиты информации, аппаратные средства повсеместно используются для защиты телефонных переговоров, отправке факсимильных сообщений и других видов передачи информации, где невозможно использовать программные средства.
1.4.3. Программно-аппаратная реализация
В последнее время стали появляться комбинированные средства шифрования, т.н. программно-аппаратные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" – вычислительное устройство, ориентированное на выполнение криптографических операций (сложении по модулю, сдвиг и т.д.). Меняя программное обеспечение для такого устройства, можно выбрать тот или иной метод шифрования.
Основными функциями, возлагаемыми на аппаратную часть программно – аппаратного комплекса криптографической защиты информации, обычно являются генерация ключевой информации и ее хранение в устройствах, защищенных от несанкционированного доступа со стороны злоумышленника. Кроме того, посредством методик такого типа можно осуществлять аутентификацию пользователей с помощью паролей (статических или динамически изменяемых, которые могут храниться на различных носителях ключевой информации), либо на основе уникальных для каждого пользователя биометрических характеристик. Устройство считывания подобных сведений могут входить в состав программно – аппаратной реализации средств защиты информации.