Требования к криптосистемам

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 22:09, реферат

Краткое описание

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Содержание

Введение
Функции криптосистем
Симметричные криптоалгоритмы
Асимметричные криптоалгоритмы
Требования к криптосистемам
Использованная литература

Вложенные файлы: 1 файл

Требования к криптосистемам.doc

— 62.50 Кб (Скачать файл)


 

Содержание

Введение

  1. Функции криптосистем

  1. Симметричные криптоалгоритмы
  1. Асимметричные криптоалгоритмы

  1. Требования к криптосистемам
  2. Использованная литература

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

 Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться  как самостоятельная наука. Первые криптосистемы встречаются уже  в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

 Современная криптография  включает в себя четыре крупных  раздела: 

 

1. Симметричные криптосистемы. 

 

2. Криптосистемы с  открытым ключом.

 

3. Системы электронной подписи.

 

4. Управление ключами. 

 

Основные направления  использования криптографических  методов - передача конфиденциальной информации по каналам связи (например, электронная  почта), установление подлинности передаваемых сообщений ,хранение информации (документов,баз данных) на носителях в зашифрованном виде.

Криптографические методы защиты информации в автоматизированных системах могут применяться как  для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несационированного доступа к информации имеет многовековую историю. В настоящее время разработано большое колличество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут  рассматриваться тексты, построенные  на некотором алфавите. Под этими  терминами понимается следующее.

 

Алфавит - конечное множество используемых для кодирования информации знаков.

Текст - упорядоченный  набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИС можно  привести следующие:

 

· алфавит Z33 - 32 буквы  русского алфавита и пробел;

 

· алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;

 

· бинарный алфавит - Z2 = {0,1};

 

· восьмеричный алфавит  или шестнадцатеричный алфавит;

 

Шифрование - преобразовательный процесс: исходный текст, который носит  так­же название открытого текста, заменяется шифрованным текстом.

Дешифрование - обратный шифрованию процесс. На основе ключа  шифрованный текст преобразуется  в исходный.

 

Функции криптосистем

 

 

Криптосистема — это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования.

Криптоалгоритм - путь, схема шифрования.

Непосредственное применение криптоалгоритмов без каких-либо модификаций для кодирования больших объемов данных на самом деле не является хорошим решением.

В отношении криптоалгоритмов существует несколько схем классификации, каждая из которых основана на группе характерных признаков. Таким образом, один и тот же алгоритм "проходит" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.

Основной схемой классификации  всех криптоалгоритмов является следующая:

 

1. Тайнопись.

 Отправитель и получатель  производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще, и автор находит это совершенно справедливым.

 

 

2. Криптография с ключом.

 Алгоритм воздействия  на передаваемые данные известен  всем сторонним лицам, но он  зависит от некоторого параметра  – "ключа", которым обладают  только отправитель и получатель.

 

Симметричные  криптоалгоритмы .

 

 Для зашифровки  и расшифровки сообщения используется один и тот же блок информации (ключ).

Симметричные алгоритмы  представляют собой алгоритмы, в  которых ключ шифрования может бать рассчитан по ключу дешифрирования и наоборот. В большинстве симметричных систем ключи шифрования и дешифрирования одни и те же. Эти алгоритмы также называют алгоритмами с секретным ключом или алгоритмами с одним ключом. Для работы такой системы требуется, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщения (имели защищенный канал для передачи ключа). Безопасность симметричного алгоритма определяется ключом, т.о. раскрытие ключа дает возможность злоумышленнику шифровать и дешифрировать все сообщения.

 

 

Из-за большой избыточности естественных языков в зашифрованное сообщение трудно внести осмысленные изменения, поэтому помимо защиты информации обеспечивается защита от навязывания ложных данных. Если же естественная избыточность недостаточна, то используется специальная контрольная комбинация - имитовставка.

 

Так как используется один ключ, то каждый из участников обмена может зашифровывать и дешифрировать сообщения, поэтому данная схема шифрования работает на взаимном доверии. Если его нет, то могут возникать различные коллизии, так как при возникновении какого-либо спора по поводу достоверности сообщения, независимый наблюдатель не может сказать кем из участников было отправлено сообщение.

 

Симметричные алгоритмы  делятся на две категории. Одни из них обрабатывают текст побитно(иногда побайтно) и называются потоковыми алгоритмами или потоковыми шифрами. Те же, которые работают с группами битов открытого текста называются блочными алгоритмами (шифрами).

 

 

 

 

 

 

Асимметричные криптоалгоритмы .

 

Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы). Поэтому дальнейшее объяснение мы будем вести в терминах "отправитель" – лицо, шифруюшее, а затем отпраляющее информацию по незащищенному каналу и "получатель" – лицо, принимающее и восстанавливающее информацию в ее исходном виде. Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой.

 

 Кроме того, процедура  шифрования выбрана так, что  она необратима даже по известному  ключу шифрования – это второе  необходимое условие асимметричной  криптографии. То есть, зная ключ  шифрования и зашифрованный текст,  невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется "закрытым ключом". Напрашивается вопрос: "Почему, зная открытый ключ, нельзя вычислить закрытый ключ ?" – это третье необходимое условие асимметричной криптографии – алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.

 

 В целом система  переписки при использовании  асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: "открытый" Ej и "закрытый" Dj, где j – номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования E9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент №9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. Заметьте, что если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ E7, а для дешифрования – ключ D7).

 

 Как мы видим,  во-первых, в асимметричных системах  количество существующих ключей  связано с количеством абонентов  линейно (в системе из N пользователей  используются 2*N ключей), а не квадратично,  как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ Dk: это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет вывадавать себя за него при отправке писем.

 Алгоритм таков,  что для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки – другой ("закрытый"), существующий только у получателя.

 

 

В зависимости  от характера воздействий, производимых над данными, алгоритмы подразделяются на:

 

1. Перестановочные

 Блоки информации (байты, биты, более крупные единицы)  не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной  стороннему наблюдателю. 

2. Подстановочные 

 Сами блоки информации  изменяются по законам криптоалгоритма . Подавляющее большинство современных алгоритмов принадлежит этой группе.

Требования  к криптосистемам.

 

 

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Независимо от способа  реализации для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

  • стойкость шифра противостоять криптоанализу должна быть такой, чтобы вскрытие его могло быть осуществлено только решением задачи полного перебора ключей и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений) или требовать создания использования дорогих вычислительных систем;
  • криптостойкость обеспечивается не секретностью алгоритма, а секретностью ключа (разделяет криптосистемы общего использования (алгоритм доступен потенциальному нарушителю) и ограниченного использования (алгоритм держится в секрете));
  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  • шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных;
  • незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста;

 

  • структурные элементы алгоритма шифрования должны быть неизменными;
  • шифртекст не должен существенно превосходить по объему исходную информацию; дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;
  • ошибки, возникающие при шифровании, не должны приводить к искажениям и потерям информации;
  • не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
  • любой ключ из множества возможных должен обеспечивать равную криптостойкость (обеспечение линейного (однородного) пространства ключей);
  • время шифрования не должно быть большим;
  • стоимость шифрования должна быть согласована со стоимостью закрываемой информации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Использованная  литература

 

  1.  Андрей Винокуров. «Криптография, ее истоки и место в современном обществе» (Цикл статей по криптографии. Введение)
  2. Брюс Шнайер - статья «Почему криптография сложнее, чем кажется» (журнал «Компьютера» №34 от 10 сентября 1998 года)
  3. Сергей Баричев «Основной вопрос криптографии» (журнал «CIO» №5 от 17 мая 2005 года)
  4. Internet (сайты: ru.wikipedia.org/wiki/,

Информация о работе Требования к криптосистемам