Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Математика / Другие методич. материалы / Симметричные криптосистемы. Криптосистема Фейстеля
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 24 мая.

Подать заявку на курс
  • Математика

Симметричные криптосистемы. Криптосистема Фейстеля

библиотека
материалов


ФГБОУ ВПО «Мордовский государственный педагогический институт

им. М. Е. Евсевьева»


ФАКУЛЬТЕТ ФИЗИКО-МАТЕМАТИЧЕСКИЙ

КАФЕДРА МАТЕМАТИКИ







РЕФЕРАТ

на тему:

«Симметричные криптосистемы. Криптосистема Фейстеля»






Выполнила: студентка группы МДМ-109 Цыганова Ольга

Проверила: ст. преподаватель Лапина И Э.








г. Саранск, 2013 г.






ВВЕДЕНИЕ

Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решение трех главных проблем защиты данных: гарантию конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных. Для обеспечения безопасности данных необходимо поддерживать три основные функции:

защиту конфиденциальности передаваемых или хранимых в памяти данных;

подтверждение целостности и подлинности данных;

аутентификацию абонентов при входе в систему и при установлении соединения.

Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации. Конфиденциальность обеспечивается с помощью алгоритмов и методов симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т.п.

Целостность и подлинность передаваемых данных обычно достигается с помощью различных вариантов технологии электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования. Аутентификация разрешает устанавливать соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц. Абонентам, доказавшим свою легальность (аутентичность), предоставляются разрешенные виды сетевого обслуживания. Основой большинства криптографических средств защиты информации является шифрование данных.

Под шифром понимают совокупность процедур и правил криптографических преобразований, используемых для зашифровывания и дешифрования информации по ключу шифрования. Под зашифровыванием информации понимается процесс преобразования открытой информации (исходного текста) в зашифрованный текст (шифротекст). Процесс восстановления исходного текста по криптограмме с использованием ключа дешифрования называют дешифрованием (расшифровыванием).

Алгоритмы шифрования/дешифрования обычно не являются секретными и публикуются открыто или почти открыто в специальной литературе. Основную нагрузку по защите информации методами шифрования несут ключи. Администрирование ключей призвано придать им необходимые свойства и обеспечить нормальное функционирование на всех стадиях жизни (использования) ключей. Стадиями жизни ключей являются:

генерация или формирование;

распределение;

верификация и аутентификация;

хранение;

использование;

модификация;

ликвидация или утилизация [1].

hello_html_e84bff4.jpg

Рис. 1 Классификация криптографических алгоритмов защиты информации

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования дешифрования. Соответственно, различают два основных класса криптосистем:

1) симметричные криптосистемы;

2) асимметричные криптосистемы [1].

Ниже рассмотрим более детально симметричные криптосистемы, а в частности криптосистему Фейстеля.

1. Исторически первыми появились симметричные криптографические системы. Симметричные криптосистемы (также симметричное шифрованиесимметричные шифры) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Симметричные криптосистемы называют еще одно ключевыми криптографическими системами или криптосистемами с закрытым ключом [2].

Данные криптосистемы (рис.2) характеризуются наиболее высокой скоростью шифрования, и с их помощью обеспечивается как конфиденциальность и подлинность, так и целостность передаваемой информации.

hello_html_52ec76df.jpg

Рис. 2. Схема симметричной криптосистемы шифрования

Конфиденциальность передачи информации с помощью симметричной криптосистемы зависит от надежности шифра и обеспечения конфиденциальности ключа шифрования. Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

Подлинность обеспечивается за счет того, что без предварительного расшифровывания практически невозможно осуществить смысловую модификацию и подлог криптографически закрытого сообщения. Фальшивое сообщение не может быть правильно зашифровано без знания секретного ключа.

Целостность данных обеспечивается присоединением к передаваемым данным специального кода (имитовставки), вырабатываемого по секретному ключу. Имитовставка является разновидностью контрольной суммы, то есть некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности последнего. Алгоритм формирования имитовставки должен обеспечивать ее зависимость по некоторому сложному криптографическому закону от каждого бита сообщения. Проверка целостности сообщения выполняется получателем сообщения путем выработки по секретному ключу имитовставки, соответствующей полученному сообщению, и ее сравнения с полученным значением имитовставки. При совпадении делается вывод о том, что информация не была модифицирована на пути от отправителя к получателю.

Симметричное шифрование идеально подходит в случае шифрования информации «для себя», например, с целью предотвратить несанкционированный доступ к ней в отсутствие владельца. Это может быть как архивное шифрование выбранных файлов, так и прозрачное (автоматическое) шифрование целых логических или физических дисков.

Обладая высокой скоростью шифрования, одноключевые криптосистемы позволяют решать многие важные задачи защиты информации. Однако автономное использование симметричных криптосистем в компьютерных сетях порождает проблему распределения ключей шифрования между пользователями.

Перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами. Передача секретного ключа симметричной криптосистемы не может быть осуществлена по общедоступным каналам связи, секретный ключ надо передавать отправителю и получателю по защищенному каналу.

Существуют реализации алгоритмов симметричного шифрования для абонентского шифрования данных – то есть для отправки шифрованной информации абоненту, например, через Интернет. Использование одного ключа для всех абонентов подобной криптографической сети недопустимо по соображениям безопасности. Действительно, в случае компрометации (утери, хищения) ключа, под угрозой будет находиться документооборот всех абонентов [1].

2. Пример реализации симметричной криптосистемы, достоинства и недостатки

Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.

  • Генерация ключа.

Боб (или Алиса) выбирает ключ шифрования hello_html_m701b78fa.pngи алгоритм hello_html_3edc885c.png(функции шифрования и расшифрования), затем посылает эту информацию Алисе (Бобу).

  • Шифрование и передача сообщения.

Алиса шифрует информацию с использованием полученного ключа hello_html_m701b78fa.png.

hello_html_m450ebf1e.png

И передает Бобу полученный шифротекст hello_html_m620cabea.png. То же самое делает Боб, если хочет отправить Алисе сообщение.

  • Расшифрование сообщения.

Боб (Алиса), с помощью того же ключа hello_html_m701b78fa.png, расшифровывает шифротекст hello_html_m620cabea.png.

hello_html_148e657b.png

Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы [3,4].

Таким образом, выделим основные преимущества и недостатки симметричной криптосистемы.

Достоинства

  • скорость (по данным Applied Cryptography — на 3 порядка выше);

  • простота реализации (за счёт более простых операций);

  • меньшая требуемая длина ключа для сопоставимой стойкости;

  • изученность (за счёт большего возраста).

Недостатки

  • сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.;

  • сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам [3].

Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.

Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.

3. Криптосистема Фейстеля

В настоящее время симметричные шифры — это:

- блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

- поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» . Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок [5].

Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D — порция данных, размером вдвое меньше блока шифрования, а K — «ключ прохода» для данного прохода. От функции не требуется обратимость - обратная ей функция может быть неизвестна. Достоинства сети Фейстеля - почти полное совпадение дешифровки с шифрованием (единственное отличие - обратный порядок «ключей прохода» в расписании), что сильно облегчает аппаратную реализацию.

Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают возможность достижения «эффекта лавины». Операция перестановки линейна - f(a) xor f(b) == f(a xor b)

Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8 бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному массиву. Операция подстановки привносит в алгоритм нелинейность.

Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата — то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите [2].


ЗАКЛЮЧЕНИЕ

Положение в применении средств криптографии в прикладных программах бесспорно меняется в лучшую сторону. Постепенно разработчики осознают необходимость применения зарекомендовавших себя алгоритмов, сдвигаются с мертвой точки позиции некоторых стран в вопросе экспорта криптоалгоритмов, разрабатываются новые алгоритмы и стандарты с большей длиной ключа и эффективностью для реализации на всех типах процессоров, от 8-битных до RISC.

Тем не менее, остается огромная пропасть между уровнем стойкости и надежности существующего сейчас ПО, применяющего криптоалгоритмы, в котором до сих пор находятся "детские" дыры и тем уровнем криптостойкости, который демонстрируют последние, независимо проанализированные ведущими криптоаналитиками алгоритмы и протоколы.

Хочется надеяться, что будущие реализации и применение этих алгоритмов сохранят столь высокую степень их надежности.

В заключение стоит заметить, что шифрование информации не является панацеей. Его следует рассматривать лишь как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами. 


СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

  1. Интернет–ресурс/ [http://monetcom.eu/joomla/webcontent/courses/ISTU/IS/IS_Lec6_ru.pdf]

  2. Интернет–ресурс/ [http://ru.wikipedia.org/wiki/%D0%A1%D0%B8%D0%BC%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%87%D0%BD%D1%8B%D0%B5_%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B]

  3. Интернет–ресурс/ [http://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5#.D0.A1.D0.B8.D0.BC.D0.BC.D0.B5.D1.82.D1.80.D0.B8.D1.87.D0.BD.D0.BE.D0.B5_.D1.88.D0.B8.D1.84.D1.80.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D0.B5]

  4. Семьянов П.: Почему криптосистемы ненадежны?/ П. Семьянов.

Режим доступа: [http: // www.password-crackers.ru/articles/15/].

  1. Степанов И.:Шифровать, шифровать и еще раз шифровать / И. Степанов. Режим доступа: [http://www.connect.ru/article.asp?id=5113].



Краткое описание документа:

ВВЕДЕНИЕ Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решение трех главных проблем защиты данных: гарантию конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных. Для обеспечения безопасности данных необходимо поддерживать три основные функции: − защиту конфиденциальности передаваемых или хранимых в памяти данных; − подтверждение целостности и подлинности данных; − аутентификацию абонентов при входе в систему и при установлении соединения. Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации. Конфиденциальность обеспечивается с помощью алгоритмов и методов симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т.п. Целостность и подлинность передаваемых данных обычно достигается с помощью различных вариантов технологии электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования. Аутентификация разрешает устанавливать соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц. Абонентам, доказавшим свою легальность (аутентичность), предоставляются разрешенные виды сетевого обслуживания. Основой большинства криптографических средств защиты информации является шифрование данных. Под шифром понимают совокупность процедур и правил криптографических преобразований, используемых для зашифровывания и дешифрования информации по ключу шифрования. Под зашифровыванием информации понимается процесс преобразования открытой информации (исходного текста) в зашифрованный текст (шифротекст). Процесс восстановления исходного текста по криптограмме с использованием ключа дешифрования называют дешифрованием (расшифровыванием). Алгоритмы шифрования/дешифрования обычно не являются секретными и публикуются открыто или почти открыто в специальной литературе. Основную нагрузку по защите информации методами шифрования несут ключи. Администрирование ключей призвано придать им необходимые свойства и обеспечить нормальное функционирование на всех стадиях жизни (использования) ключей. Стадиями жизни ключей являются: − генерация или формирование; − распределение; − верификация и аутентификация; − хранение; − использование; − модификация; − ликвидация или утилизация [1]. Рис. 1 Классификация криптографических алгоритмов защиты информации Преобразование шифрования может быть симметричным или асимметричным относительно преобразования дешифрования. Соответственно, различают два основных класса криптосистем: 1) симметричные криптосистемы; 2) асимметричные криптосистемы [1]. Ниже рассмотрим более детально симметричные криптосистемы, а в частности криптосистему Фейстеля. 1. Исторически первыми появились симметричные криптографические системы. Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями. Симметричные криптосистемы называют еще одно ключевыми криптографическими системами или криптосистемами с закрытым ключом [2]. Данные криптосистемы (рис.2) характеризуются наиболее высокой скоростью шифрования, и с их помощью обеспечивается как конфиденциальность и подлинность, так и целостность передаваемой информации. Рис. 2. Схема симметричной криптосистемы шифрования Конфиденциальность передачи информации с помощью симметричной криптосистемы зависит от надежности шифра и обеспечения конфиденциальности ключа шифрования. Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца. Подлинность обеспечивается за счет того, что без предварительного расшифровывания практически невозможно осуществить смысловую модификацию и подлог криптографически закрытого сообщения. Фальшивое сообщение не может быть правильно зашифровано без знания секретного ключа.
Автор
Дата добавления 13.05.2014
Раздел Математика
Подраздел Другие методич. материалы
Просмотров1431
Номер материала 102474051303
Получить свидетельство о публикации

Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх