КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Симметричные криптосистемы
Для шифрования и расшифровки используется одинаковый и секретный ключ. Схема связи соответствует классической схеме рис. 5.1. Распространенным способом является использование составного шифра. Составной шифр реализуется в виде последовательности простых шифров. В качестве простых шифров используются перестановки, замены и гаммирования. К современным симметричным шифрам относятся зарубежные DES, IDEA, отечественный ГОСТ 28147-89. Стандарт DES разработан фирмой IBM и опубликован в 1977 году в США как федеральный стандарт. Предназначен для защиты от несанкционированного доступа к важной, но не секретной информации в государственных и коммерческих организациях в США. В 1980 году он одобрен институтом стандартов США и приобрел статус закона. С этого момента появляются программы и специализированные компьютеры для шифрования и расшифровки в сетях передачи данных. DES является самым распространенным алгоритмом для защиты коммерческой информации. Здесь в качестве стандарта утвержден не только алгоритм шифрования, но также средства его реализации и использования. Шифрование DES заключается в начальной перестановке битов в 64-битовых блоках (8 символов), 16 шагов замен и в конечной перестановке битов. Расшифровка заключается в проведении перестановок и замен в обратном порядке. Ключ DES 64-битовый. 56 бит берутся из секретного ключа, остальные 8 бит берутся из контроля четности – число единичек в каждом байте должно быть четным. Свойства алгоритма DES: 1) используется только один ключ длиной 56 бит; 2) сообщение, зашифрованное одной программой, можно расшифровать любой другой программой, если они обе используют DES; 3) высокая скорость шифрования и расшифровки при известном ключе; 4) достаточная стойкость шифра. Режимы DES используются для шифрования: 1) при обмене данными в компьютерных сетях между рабочей станцией и сервером; 2) ключей при автоматизированном распространении ключей; 3) файлов и почтовых отправлений. Сначала DES использовался для шифрования компьютерных данных. Затем он был обобщен для обнаружения преднамеренных и непреднамеренных изменений данных. Для этого вычисляется и шифруется контрольная сумма данных. В 1999 году предложен стандарт TripleDES, который заключается в трехкратном применении алгоритма DES с тремя разными ключами. В 2001 году введена в действие замена DES – алгоритм AES. Стандарт IDEA создан для замены стандарта DES в Европе. Первая версия появилась в 1990 году в Цюрихе, Швейцария. Оперирует 64-битовыми блоками. Длина ключа 128 бит. Может работать во всех режимах алгоритма DES. Алгоритм IDEA является торговой маркой и запатентован в Австрии, Франции, Германии, Италии, Нидерландах, Испании, Швеции, Швейцарии, Англии, США и в Японии. Сегодня лицензия принадлежит компании MediaCrypt и позволяет свободно использовать алгоритм в некоммерческих приложениях. В 2005 году MediaCrypt официально представила новый шифр IDEA NXT (первоначальное название FOX), призванный заменить IDEA. Типичные области применения IDEA: · шифрование аудио и видео данных для кабельного телевидения, видеоконференций, дистанционного обучения, VoIP; · защита финансовой информации о конъюнктурных колебаниях; · линии связи через модем, роутер или ATM линию, GSMтехнологию; · смарт-карты; · конфиденциальная версия электронной почты PGP v2.0. Преимущества: 1) значительно безопаснее, чем DES, т.к. его ключ в 2 раза длиннее; 2) внутренняя структура обеспечивает лучшую криптостойкость; 3) его программная реализация работает в 2 раза быстрее. В России и СНГ установлен ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Стандарт обязателен для организаций и учреждений, применяющих криптографическое закрытие данных в ЭВМ. Алгоритм не накладывает ограничений на степень секретности информации. Длина ключа 256 бит. Работает с блоками в 64 бита. Содержит 32 цикла шифрования. Имеет режимы замены, гаммирования, гаммирования с обратной связью, выработки имитовставки. В России также присутствует стандарт ГОСТ Р50922-96«Защита информации. Основные термины и определения». В симметричных системах применяются 3 основных способа шифрования. 1) Поточные шифры – обработка исходного сообщения ведется побитно или побайтно. Преимущества: · высокая скорость шифрования, · простота реализации, · отсутствие размножения ошибок. Поточные шифры применяются для шифрования речевых цифровых сигналов (телефон) и для цифровых данных, требующих оперативной доставки. 2) Блочные шифры – исходное сообщение разбивается на блоки одинаковой длины.Затем они преобразуются в блоки такой же длины. Блочные шифры не применяются для шифрования длинных сообщений. Для финансовых сообщений блочные шифры применяются. 3) Блочные шифры с обратной связью – здесь результат шифрования зависит не только от ключа, но и от содержания одного или нескольких предыдущих блоков. Такие шифры применяются для обнаружения манипуляций с сообщениями. При этом используется факт размножения ошибок. Криптосистема депонирования ключа – предназначена для шифрования данных таким образом, чтобы сеансовые ключи были известны авторизованной третьей стороне. Эта система основана на применении специальных шифрующих микросхем. В 1994 в США был принят стандарт депонирования ключа EES. Он предназначен для защиты информации, передаваемой по коммутированным телефонным линиям и по радиоканалам.
Дата добавления: 2014-01-04; Просмотров: 868; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |