Алгоритмы симметричного кодирования

Автор работы: Пользователь скрыл имя, 22 Мая 2012 в 12:30, реферат

Описание работы

Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:
возрастающие объемы хранимых и передаваемых данных;
расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;
усложнение режимов эксплуатации вычислительных систем.

Содержание работы

Введение………………………………………………………………………….
2
Глава 1 Классификация алгоритмов шифрования ………...……………
4
Глава 2 Симметричные алгоритмы шифрования………………………
Глава 3 Применение симметричного алгоритма шифрования …………
7
Заключение……………………………………………………………………..
12
Библиографический список………………………………………………

Файлы: 1 файл

таня итт.docx

— 57.24 Кб (Скачать файл)

     Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата — то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.

 

Существует множество (не менее двух десятков) алгоритмов симметричных шифров, существенными параметрами  которых являются:

  1. стойкость
  2. длина ключа
  3. число раундов
  4. длина обрабатываемого блока
  5. сложность аппаратной/программной реализации     
  6. сложность преобразования

 

 

 

 

3. Применение симметричного алгоритма шифрования.

 Симметричные методы  шифрования удобны тем, что  для обеспечения высокого уровня  безопасности передачи данных  не требуется создания ключей  большой длины. Это позволяет  быстро шифровать и дешифровать  большие объемы информации. Вместе  с тем, и отправитель, и получатель  информации владеют одним и  тем же ключом, что делает невозможным  аутентификацию отправителя. Кроме  того, для начала работы с применением  симметричного алгоритма сторонам  необходимо безопасно обменяться  секретным ключом, что легко сделать  при личной встрече, но весьма  затруднительно при необходимости  передать ключ через какие-либо  средства связи. 

 Схема работы с применением  симметричного алгоритма шифрования  состоит из следующих этапов:

· стороны устанавливают  на своих компьютерах программное  обеспечение, обеспечивающее шифрование и расшифровку данных и первичную генерацию секретных ключей;

· генерируется секретный  ключ и распространяется между участниками  информационного обмена. Иногда генерируется список одноразовых ключей. В этом случае для каждого сеанса передачи информации используется уникальный ключ. При этом в начале каждого сеанса отправитель извещает получателя о  порядковом номере ключа, который он применил в данном сообщении;

· отправитель шифрует  информацию при помощи установленного программного обеспечения, реализующего симметричный алгоритм шифрования;

· зашифрованная информация передается получателю по каналам связи;

· получатель дешифрует информацию, используя тот же ключ, что и  отправитель.

 Ниже приведен обзор  некоторых алгоритмов симметричного  шифрования:

· DES (Data Encryption Standard). Разработан фирмой IBM и широко используется с 1977 года. В настоящее время несколько устарел, поскольку применяемая в нем длина ключа недостаточна для обеспечения устойчивости к вскрытию методом полного перебора всех возможных значений ключа. Вскрытие этого алгоритма стало возможным благодаря быстрому развитию вычислительной техники, сделавшему с 1977 года огромный скачок;

· Triple DES. Это усовершенствованный вариант DES, применяющий для шифрования алгоритм DES три раза с разными ключами. Он значительно устойчивее к взлому, чем DES;

· Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128, 192 и 256 бит. На данный момент к нему нет претензий у специалистов по криптографии;

· Skipjack. Алгоритм создан и используется Агентством национальной безопасности США. Длина ключа 80 бит. Шифрование и дешифрование информации производится циклически (32 цикла);

· IDEA. Алгоритм запатентован в США и ряде европейских стран. Держатель патента компания Ascom-Tech. Алгоритм использует циклическую обработку информации (8 циклов) путем применения к ней ряда математических операций;

· RC4. Алгоритм специально разработан для быстрого шифрования больших  объемов информации. Он использует ключ переменной длины (в зависимости  от необходимой степени защиты информации) и работает значительно быстрее  других алгоритмов. RC4 относится к  так называемым потоковым шифрам.

 В соответствии с  законодательством США (соглашение  International Traffic in Arms Peguiation), криптографические устройства, включая программное обеспечение, относится к системам вооружения .

 Поэтому при экспорте  программной продукции, в которой  используется криптография, требуется  разрешение Госдепартамента. Фактически  экспорт криптографической продукции  контролирует NSA (National Security Agency). правительство США очень неохотно выдаёт подобные лицензии, поскольку это может нанести ущерб национальной безопасности США. Вместе с тем совсем недавно компании Hewlett–Packard выдано разрешение на экспорт её криптографического комплекса Ver Secure в Великобританию, Германию, Францию, Данию и Австралию. Теперь НР может эксплуатировать в эти страны системы, использующие 128-битный криптостандарт Triple DES, который считается абсолютно надёжным.

 

 

ЗАКЛЮЧЕНИЕ.

Выбор для конкретных ИС должен быть основан на глубоком анализе  слабых и сильных сторон тех или  иных методов защиты. Обоснованный выбор той или иной системы  защиты в общем-то должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.Однако, этот критерий не учитывает других важных требований к криптосистемам:

      • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
      • совершенство используемых протоколов защиты,
      • минимальный объем используемой ключевой информации,
      • минимальная сложность реализации (в количестве машинных операций), ее стоимость,
      • высокая оперативность.

 Желательно конечно  использование некоторых интегральных  показателей, учитывающих указанные факторы. Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

Множество исследователей и  разработчиков испытывали алгоритм ЕСС на прочность. Сегодня ЕСС  предлагает более короткий и быстрый  открытый ключ, обеспечивающий практичную и безопасную технологию, применимую в различных областях . Применение криптографии на основе алгоритма ЕСС не требует дополнительной аппаратной поддержки в виде криптографического сопроцессора . Всё это позволяет уже сейчас применять криптографические системы с открытым ключом и для создания недорогих смарт-карт.

Список литературы

1) Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.: Гелиос АРВ, 2004. – 256с.: ил.

2) А.Г. Ростовцев, Н.В.  Михайлова Методы криптоанализа классических шифров.

3) А. Саломаа Криптография с открытым ключом.

4) Герасименко В.А. Защита  информации в автоматизированных  системах обработки данных кн. 1.-М.: Энергоатомиздат. -2004.-400с.

 

Информация о работе Алгоритмы симметричного кодирования