Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программно - аппаратные средства криптографической защиты информации с закрытым ключомСодержание книги
Поиск на нашем сайте
На сегодняшний день шифрование широко применяются в компьютерной технике для сокрытия конфиденциальной информации от несанкционированного использования и для защищенной передачи информации между различными элементами информационной системы. Наука, изучающая алгоритмы и способы шифрования, называется криптография. На сегодняшний день криптография включает в себя четыре раздела: · симметричные криптосистемы; · ассиметричные криптосистемы; · электронная подпись; · управление ключами. Существует два основных типа алгоритмов, основанных на ключах. Это алгоритмы симметричные и ассиметричные. Также они называются алгоритмами с закрытым и алгоритмами с открытым ключом. Рассмотрим алгоритмы с закрытым ключом. Симметричные алгоритмы представляют собой криптографические алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрования и наоборот. В большинстве симметричных алгоритмов ключи шифрования и дешифрования одни и те же. Такие алгоритмы требуют, чтобы отправитель и получатель согласовали используемый ключ перед началом зашифрованной передачи сообщений. Безопасность симметричного алгоритма определяется ключом, раскрытие которого означает, что кто угодно сможет прочитать зашифрованные сообщения. Симметричные алгоритмы делятся на две категории. Одни обрабатывают открытый текст побитно. Они называются потоковыми алгоритмами, или потоковыми шифрами. Другие работают с группами битов открытого текста. Группы битов называются блоками, а алгоритмы - блочными алгоритмами, или блочными шифрами. Для современных систем криптографической защиты информации сформулированы следующие общепринятые требования: · зашифрованное сообщение должно поддаваться чтению только при наличии ключа; · число операций, необходимых для расшифровывания информации путём перебора всевозможных ключей, должно выходить за пределы возможностей современных компьютеров; · знание алгоритма шифрования не должно влиять на надёжность защиты; · незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения; · структурные элементы алгоритма шифрования должны быть неизменными; · длина шифрованного текста должна быть равной длине исходного текста; · не должно быть простых и легко устанавливаемых зависимостей между ключом и открытым текстом; · любой ключ из множества возможных ключей должен обеспечивать надёжное шифрование; · алгоритм должен допускать как программную, так и аппаратную реализацию. Ключи, используемые в криптосистемах, в идеале должны быть случайными. Недопустимо использовать словарные слова и другие легко запоминающиеся ключи. Часто криптографические средства включают в себя средства генерации случайных последовательностей, что также обеспечивает дополнительную защиту. Достоинства симметричных криптосистем: · скорость вычислений; · простота реализации; · меньшая требуемая длина ключа; · изученность. Недостатки симметричных криптосистем: · сложность управления ключами в большой сети; · сложность обмена ключами. Требования к используемым криптографическим средствам за рубежом и в России Симметричный алгоритм блочного шифрования AES (Advanced Encryption Standard) принят в качестве стандарта шифрования правительством США. Спецификации алгоритма были опубликованы Национальным институтом стандартов и технологий США 26 ноября 2001 года. AES является самым распространённым алгоритмом симметричного шифрования в настоящее время. Поддержка данного алгоритма введена фирмой Intel в семейство процессоров, начиная с микроархитектуры Sandy Bridge. Алгоритм принят в качестве государственного стандарта шифрования, так как он соответствует определённым требованиям: · 128-битный размер блока шифруемых данных; · поддержка алгоритмом размеров ключей шифрования в 128, 192 и 256 бит; · стойкость против известных атак; · ясная, простая и обоснованная структура алгоритма; · отсутствие коллизий; · высокая скорость шифрования данных на всех потенциальных шифровальных платформах - от 8 битных до 64-битных; · возможность параллельного выполнения операций в многопроцессорных системах. Стандарт шифрования в Российской Федерации ГОСТ 28147-89 также относится к симметричным криптографическим алгоритмам. Он введён в действие с июля 1990 года и устанавливает единый алгоритм криптографических преобразований для систем обмена информацией в вычислительных сетях, а также определяет правила шифрования и расшифровки данных. ГОСТ 28147-89 является 64-битовым алгоритмом шифрования с 256-битовым ключом. Алгоритм удовлетворяет современным криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. При использовании метода гаммирования алгоритм может выполнять функции поточного шифрования. Данный стандарт удобен как для аппаратной, так и для программной реализации. При размере блока данных 64 бита основная работа ведется с половинами этого блока, что позволяет эффективно реализовать указанный стандарт шифрования на большинстве современных компьютеров. Достоинства ГОСТ 28147-89: · бесперспективность силовой атаки; · эффективность реализации; · высокое быстродействие; · наличие защиты от навязывания ложных данных. Недостатки ГОСТ 28147-89: · невозможность определения криптостойкости алгоритма, не зная таблицы замен; · возможная несовместимость реализаций алгоритмов от различных производителей, так как могут использоваться разные таблицы замен; · возможность преднамеренного предоставления слабых таблиц замены; · отсутствие в стандарте запрета на использование таблиц замены, в которых узлы не являются перестановками, что может привести к снижению криптостойкости шифра.
|
||||
Последнее изменение этой страницы: 2020-03-02; просмотров: 215; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.114.140 (0.006 с.) |