49014 (597423), страница 2
Текст из файла (страница 2)
В этой криптосистеме один из ключей является открытым, а другой - секретным.
В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис. 2 этот канал показан "экранированной" линией. Существуют и другие способы распределения секретных ключей. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.
Существуют два основных современных класса шифров: поточные и блочные шифры.
1.2 Поточные шифры
Шифр Вернама - практически и теоретически неуязвим (строится на ключевом потоке случайных бит).
Шифры на псевдослучайном ключевом потоке бит - уязвимы для криптоанализа. Их достоинства - ошибки не влияют на дешифрование последующих за ошибкой данных. Необнаруженные добавления или удаления битов и потока зашифрованного текста приводят к потере возможности дешифрования; более того, они неприемлемы, так как отсутствие размножения ошибок затрудняет развитие методов для обнаружения воздействия по изменению длины сообщений и внесению ошибок другого рода.
Шифр с авто ключом: его ключевой поток зависит от открытого текста, шифрованного текста или самого себя, а также некоторого начального (первичного) кода: этот шифр обеспечивает межбитовую зависимость и обнаружение ошибок. В шифрах с шифрованным текстом в качестве ключа (штак) - шифрованный текст используется как входная информация для выработки ключевого потока, имеющего межбитовую зависимость. В случае ошибки при передаче правильная работа дешифратора возобновляется после получения некоторого фиксированного числа неискаженных битов шифрованного текста.
1.3 Блочные шифры
Блочное шифрование под управлением единственного ключа - это определение одной из 2n перестановок в наборе n-битных блоков. На практике блочное шифрование не реализует все возможные перестановки ввиду необходимости обеспечения требуемого размера ключа и логической сложности шифрования. Шифр является предметом анализа, осуществляемого сравнением частоты распределения отдельных блоков с известной частотой распределения знаков в больших образцах открытого текста. Если увеличивать размер блока и строить шифр таким образом, чтобы скрывались частотные характеристики компонентов блоков посредством смешивания преобразований, то такое частотное распределение и его анализ становятся невыполнимыми из-за возрастании размера используемого алфавита и полученная криптографическая схема считается очень хорошей.
На основе блочных шрифтов строятся: алгоритм шифрования данных DES, являющийся стандартом США подробно изложенный ниже, а также алгоритм Риаеста.
1.4 Алгоритм шифрования данных DES
Применяется блочный шифр, оперирующий с 64-битными блоками с использованием 56-битного ключа - режим книги электронных кодов (КЭК). В режиме КЭК (см. рис.4.) необходимая для правильного дешифрования сообщений криптографическая синхронность достигается тогда, когда отправитель и получатель используют один и тот же ключ и правильно определяют границы блока.
Рис. 4. Криптосистема DES в режиме электронной кодировочной книги.
DES может использоваться различными способами как часть генератора ключевого потока для шифров ШТАК (в режиме поточного шифра). В режиме работы в качестве шифра с обратной связью (ШОС), шифр DES превращается в самосинхронизирующийся поточный шифр, который обрабатывает строки открытого текста (см. рис.5).
Рис. 5. Криптосистема DES в режиме с обратной связью.
DES является стойким к обычному криптоанализу, хотя он и является теоретически слабым и может быть чувствительным к средствам анализа, основанным на применении больших специализированных вычислительных устройств с большой степенью распараллеливания процессов анализа и обработки информации (шифра).
Режим КЭК и ШОС использования DES позволяют достичь только первой цели - предотвращения раскрытия содержания сообщения (криптозащита) применением их к данным, которые нужно защитить. Однако эти режимы также лежат в основе построения контрмер для достижения остальных целей, перечисленных ранее и связанных с защитой от навязывания ложной информацией (имитозащитой), полученной нарушителем различными перечисленными способами.
1.5 Алгоритм Ривеста
Применяется блочный шифр с общим ключом. Размер блока от 256 до 650 бит в зависимости от желаемого уровня защиты. При шифровании сообщение М рассматривается как целое число и шифруется возведением степень "1" (по модулю "n"). При дешифровании полученный текст c дешифруется возведением его в степень d (по модулю "n").
Шифрующий ключ-пара (1, n). Дешифрующий ключ-пара (d, n). Значение d, 1, n вычисляются из пары больших простых чисел (p, q). Правила вычисления d, 1, пи методы выбора р и q даны Ривсстом. Алгоритм основан на очевидной трудности разложения на множители, больших сложных чисел. В отличие от DES. по-видимому не существует пути преобразования этого алгоритма в поточный шифр одновременно с сохранением характеристик алгоритма с открытым ключом.
Сравнение режимов поточного и блочного шифрования показывает, что проблемы, связанные с использованием основного блочного режима работы (КЭК) в обычных шифрах или в системах с общим ключом состоят в следующем:
-
В общем случае длина сообщения не соответствует размеру блока шифра, поэтому используется разбиение сообщения (пакета) на части, соответствующая по размеру блоку шифра с дополнением сообщения пустыми символами до целого числа блоков. В результате имеет место потеря пропускной способности до 1/2 размера блока па каждое сообщение;
-
Два блока открытого текста, состоящие из одинакового набора битов приводят к одинаковым блокам шифрованного текста;
-
В этом режиме размножение ошибки происходит строго внутри блока и это требует применения методов обнаружения изменения сообщений.
Из-за указанных трудностей режим КЭК не всегда пригоден для текста сообщения общего вида. Усиленным вариантом этого режима, пригодным как для обычных шифров, так и для систем с общим ключом, является режим сцепления блоков в шифре (СБШ) (см. рис. 6.).
Рис. 6. Криптосистемы DES в режиме сцепления блоков в шифре.
Поточные шифры ШТАК, такие как режим ШОС использования DBS, дают ключевой поток, соответствующий длине текста, подлежащего шифрованию без пустых символов в последнем неполном блоке сообщения. Недостаток этого подхода - значительно снижается пропускная способность алгоритма блочного шифрования в режиме ШОС (для DES с 8-и битными байтами в режиме ШОС снижение в 8 и более раз). Эта задача решается, если применять два размера блока при шифровании каждого сообщения: - размер блока основного шифра и - длину сообщения по модулю этого размера блока. Это приводит к пропускной способности, сравнимой с той, которую обеспечивает режим КЭК, однако исключает дополнение пустыми символами открытого текста. Другая особенность шифров ШТАК - необходимость начального заполнения для синхронизации сдвиговых регистров на обоих концах соединения.
Существует два способа начального заполнения:
-
для каждого сообщения отдельно и независимо.
-
заполнение - как функция сообщения, переданного ранее.
Последний способ не пригоден для общего случая, когда имеет место неупорядоченное поступление сообщений или при наличии ошибок. Так как режимы КЭК и ШОС - самосинхронизирующиеся, размножение ошибок ограничивается и этот факт следует принимать во внимание при разработке методов обнаружения изменения сообщений за счет размножения ошибок.
1.6 Ассиметричные криптосистемы
Концепция криптосистемы с открытым ключом
Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифровки данных используется один ключ, а для расшифровки - другой ключ (отсюда и название - асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифровка данных с помощью открытого ключа невозможно
Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифровки не может быть определен из ключа зашифровки.
Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис. 7. В этой криптосистеме применяют два различных ключа:
- открытый ключ отправителя А;
- секретный ключ получателя В. Генератор ключей целесообразно располагать на стороне получателя В (чтобы не пересылать секретный ключ
по незащищенному каналу). Значения ключей
и
зависят от начального состояния генератора ключей.
Раскрытие секретного ключа
по известному открытому ключу
должно быть вычислительно неразрешимой задачей.
Характерные особенности асимметричных криптосистем:
-
Открытый ключ
и криптограмма
могут быть отправлены по незащищенным каналам, т.е. противнику известны
и
. -
Алгоритмы шифрования и расшифровки. Открытый ключ
и
являются открытыми.
Рис. 7. Обобщенная схема асимметричной криптосистемы с открытым ключом.
Защита информации в асимметричной криптосистеме основана на секретности ключа
. У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:
-
вычисление пары ключей (
,
) получателем В на основе начального условия должно быть простым; -
отправитель А, зная открытый ключ
, и сообщение
, может легко вычислить криптограмму
-
противник, зная открытый ключ
, при попытке вычислить секретный ключ
наталкивается на непреодолимую вычислительную проблему;
-
противник, зная пару (
,
), при попытке вычислить исходное сообщение
наталкивается на непреодолимую вычислительную проблему.
1.8 Однонаправленные функции















