Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Характеристика криптосистем з відкритими ключами




Алгоритм ГОСТ 28147-89.СРСР у гонку на просторах відкритої криптографії ввімкнувся пізніше США, може бути тому алгоритм ГОСТ повторює основні ідеї алгоритму DES.

Алгоритм ГОСТ 28147-89 за принципом побудови (схема Фейстеля), розміру блоку, наявності блоку підстановок – аналога S-боксів досить схожий на свого заокеанського колегу. Але на цьому перерахування загальних ознак можна, мабуть, закінчити. Тому що в іншому вони суттєво різняться.

Ключ довжиною 256 біт, можливість зміни блоку підстановок (потужність ключів порядку 1089), 32 циклу перетворень проти 16 в американському варіанті забезпечують практично «непробивну» стійкість. Досить тільки вміло скористатися всім наявним потенціалом.

Швидкість шифрування за ГОСТ суттєво уступає DES, однак, при певної схемотехнічні хитрощі – конвеєрному принципі побудови його вузлів – можна забезпечити досить високу продуктивність.

На основі аналізу даних з різних джерел для орієнтовної оцінки властивостей криптоалгоритмів визначені й пропонуються до розгляду чотири класи (рівня) стійкості (таблиця 1). Кандидати для включення у відповідні:класи названі умовно, тому що для деяких з алгоритмів дотепер не знайдене точне значення Vk або не доведена відсутність методів, що дозволяють суттєво спростити розв'язок задачі розкриття ключа.

Таблиця 1

Характеристика практичної стійкості симетричних алгоритмів

Рівень стійкості Число варіантів ключа Vk Довжина ключа Криптоалгоритми – “кандидати” для включення в клас
Низький до 1024 до 80 біт DES, FEAL, Skip Jack
Середній від 1025 до 1038 від 80 до 128 біт Triple DES, IDEA, RC-6
Високий від 1039 до 1077 і більш понад128 біт Blowfish, AES, ГОСТ 28147-89
Абсолютний одноразовий ключ Довжина ключа дорівнює довжині повідомлення шифр Вернама

Слід ще раз підкреслити, що границі класів необхідно переглядати з урахуванням розвитку обчислювальних можливостей комп'ютерної техніки.

Генерація ключів. Процедури й засоби генерації ключової інформації є одними з найбільш критичних елементів підсистеми криптографічного захисту інформації.

Саме тому стандартом ГОСТ 28147-89 і Інструкцією, що встановлює порядок постачання ключів до ЗКЗІ, що реалізують зазначений стандарт, передбачені додаткові особливі умови забезпечення безпеки інформації.

Згідно із цими умовами довготермінові ключові елементи для алгоритму ГОСТ 28147-89 виготовляються й постачаються Держспецзв'язком України. Разові (сеансові) ключі можуть як поставлятися цім державним органом, так і генеруватися самим користувачем на основі методик погоджених із зазначеною структурою.

У криптосистемі, що заснована на відкритому розподілі ключів (асиметричній системі) кожний користувач або застосування мають пару постійно або довгостроково використовуваних ключів: відкритий і секретний (ще особистий) ключі.

Відкритий ключ може бути вільно розповсюджений, припустиме його зберігання в загальному каталозі, але секретний ключ повинен бути доступний тільки користувачеві або шифратору користувача. Оскільки відкритий і секретні ключі математично зв'язані, то функція повинна бути такий, що за прийнятний час секретний ключ не може бути обчислений виходячі з відкритого ключу.

Система з відкритими ключами дозволяє кожній зі сторін інофрмаційного обміну установити спільне значення секретного сеансового ключу без попереднього його розсилання секретною поштою.

При цьому кожний шифратор генерує випадковим образом секретний (особистий) ключ. Потім, за допомогою так званої односпрямованої функції обчислюється відкритий (публічний) ключ. Односпрямована функція в обчислювальнім відношенні важко оборотна, так що секретний ключ практично не може бути обчислений на основі відкритого ключа.

Далі шифратори обмінюються відкритими ключами. На основі отриманого відкритого ключа й власного секретного кожний із шифраторів обчислює спільний сеансовий ключ. Таким чином, ключ сеансу є функцією обох секретних ключів. сторона, що підслухує, не може відновити сеансовий ключ.

Перевагою криптосистем з відкритим ключем є можливість обміну по незахищеному каналу інформацією, необхідної для роботи шифраторів. Недолік – використання гіпотетичного об'єкта: односпрямованої функції, для якого не доведена відсутність алгоритмів розв'язку задачі знаходження зворотного значення за приємний час.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 411; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.