Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Сравнение алгоритмов шифрования DES и ГОСТ




 

  Длина ключевого элемента Количество циклов Объем ключа (бит)
DES      
ГОСТ      

 

И DES, и ГОСТ являются стойкими алгоритмами шифрования, в том смысле, что неизвестны методы дешифрования, кардинально отличающиеся по трудоемкости от метода тотального перебора. Но так как у DES слишком короткий по современным меркам ключ, данный алгоритм шифрования уже не является надежным. В 1998 г. Electronic Frontier Foundation была построена ЭВМ стоимостью 250 тысяч долларов, способная определять ключ DES в среднем за 112 часов. В настоящее время аналогичную машину можно построить за гораздо меньшие деньги. Можно вообще обойтись без специализированной суперЭВМ, а использовать большое количество персональных компьютеров, объединенных в сеть. Таким образом, имеются основания предполагать, что некоторые наиболее богатые специальные службы, например Агентство национальной безопасности США (National Security Agency), уже давно имеют возможность читать информацию, зашифрованную с помощью DES.

Российский ГОСТ имеет не только гораздо более длинный ключ, в нем также увеличено в два раза количество циклов шифрования. На данный момент не известно никаких реальных подходов, позволяющих вскрыть зашифрованный текст, не имея ключа. Однако режим простой замены ГОСТ на шифрование данных имеет ряд недостатков, общих со стандартом DES.

Во-первых, на одном и том же ключе одинаковые 64-битные блоки открытого текста перейдут в одинаковые блоки шифрованного текста. Конечно, дешифровать такой текст, используя статистику встречаемости блоков, невозможно, так как подавляющее большинство блоков встретится не более одного раза. Однако отдельные блоки (последовательности пробелов или стандартные словосочетания) могут повторяться, что дает некоторую информацию о том тексте, который был зашифрован.

Во-вторых, при использовании простой замены легко незаметно произвести подмену одного шифрованного текста (или его части) другим шифрованным текстом (если они зашифрованы на одном ключе). Можно также поменять местами отдельные участки одного шифртекста.

В ГОСТ 28147-89, кроме режима простой замены, предусмотрено еще два режима, предназначенных для шифрования информации. При шифровании данных в режиме гаммирования данная схема с небольшими изменениями используется для выработки гаммы в виде 64 разрядных слов, которая складывается поразрядно по модулю 2 с шифруемым текстом. При шифровании данных в режиме гаммирования с обратной связью уже зашифрованный текст используется для выработки последующих блоков гаммы. В этих двух режимах перед началом шифрования в накопители N1, N2 вводится так называемая синхропосылка, от которой будет зависеть вырабатываемая в дальнейшем гамма. Поэтому одинаковые отрезки открытого сообщения будут зашифрованы по-разному, как в одном сообщении, так и в разных сообщениях, даже если используются одинаковые ключи, но не совпадают синхропосылки. Кроме режимов, предназначенных собственно для шифрования, в ГОСТ 28147-89 предусмотрен режим выработки имитовставки, которая зависит от всего сообщения и позволяет контролировать его целостность. В режиме выработки имитовставки для обеспечения имитозащиты сообщения (в нем должно быть не меньше двух блоков длинной 64 бита) вырабатывается дополнительный блок длинной d бит. Процесс выработки имитовставки заключается в последовательном применении преобразования, соответствующего 16-ти циклам режима простой замены с прибавлением по модулю 2 после каждых 16-ти циклов следующих блоков открытого текста. В завершение из полученных 64 бит выбирается d бит, которые и добавляются к сообщению в качестве имитовставки. Для проверки подлинности данных необходимо вычислить имитовставку для этих данных и сравнить ее с имитовставкой, полученной вместе с данными. Если они не совпадут, то данные считаются ложными.

При использовании имитозащиты совместно с шифрованием данных, сначала вырабатывается имитовставка для открытых данных, а затем уже данные шифруются. Для проверки целостности таких данных их необходимо расшифровать, для полученного результата вычислить имитовставку и сравнить с той, которой были дополнены зашифрованные данные.

При выборе значения параметра d (числа двоичных разрядов в имитовставке) нужно учитывать, что вероятность навязывания ложных данных (вероятность угадывания имитовставки) равна 2-d.

Не следует путать имитовставку с контрольной суммой или цифровой подписью. Для того чтобы вычислить контрольную сумму нужно знать только алгоритм ее вычисления. А для нахождения имитовставки необходимо знать секретный ключ. Таким образом, злоумышленник, даже имея возможность изменять текст и имитовставку к нему, не сможет незаметно произвести подмену текста (если только случайно не угадает имитовставку).

Российский стандарт шифрования обеспечивает высокую стойкость, что не позволяет получить доступ к зашифрованной информации в случаях, оговоренных законом. Поэтому периодически поднимаются идеи изготовления шифраторов с так называемым «депонированным» ключом, состоящим из двух частей, которые будут храниться в двух независимых организациях, с тем, чтобы для расшифрования сообщений была необходима информация из обеих организаций. В настоящее время законодательно эти идеи не закреплены. Однако могут найтись производители, желающие снабжать пользователей готовыми «сертифицированными» ключами. В этом случае надо иметь в виду, что защищенность информации таких пользователей будет во многом зависеть от произвола того, кто поставляет им ключи.




Поделиться с друзьями:


Дата добавления: 2014-12-24; Просмотров: 2582; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.