
- •1.Основы защиты информации
- •1.1.Общие вопросы информационной безопасности
- •1.2.Правовые методы обеспечения информационной безопасности
- •1.3.Административные методы защиты информации
- •1.4.Преступления в сфере компьютерной информации
- •Глава 28. Преступления в сфере компьютерной информации
- •1.5.Программно-аппаратные методы защиты информации
- •2.Краткая история развития криптографии
- •2.1.Криптография в Древнем мире
- •2.2.Основные этапы развития криптографии
- •3.Идеи и методы криптографии
- •3.1.Модели шифрования/дешифрования дискретных сообщений
- •3.2.Идеально стойкие криптосистемы
- •3.3.Необходимое условие теоретической недешифруемости
- •3.4.Расстояние единственности
- •3.5.Вычислительно стойкие криптосистемы
- •4.Способы формирования криптограмм
- •4.1.Блоковые и потоковые шифры
- •4.2.Маскираторы аналоговых сообщений
- •5.Блоковое шифрование
- •5.1.Симметричные блоковые шифры
- •5.2.Структура Файстеля
- •5.3.Многократное шифрование блоков
- •5.4.Модифицированные алгоритмы блоковых шифров
- •5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
- •Государственный стандарт шифрования Российской Федерации
- •6.Потоковые шифры
- •6.1.Аддитивные потоковые шифры
- •6.2.Применение линейных рекуррентных регистров для потокового шифрования
- •6.3. Рис. 15. К обсуждению применимости лрр для потокового шифрования Потоковые режимы применения блочных шифров
- •7.Асимметричные криптосистемы
- •7.1.Особенности асимметричных криптосистем
- •8.Краткие сведения из теории чисел
- •7.2.1. Модульная арифметика
- •7.2.2. Возведение в степень
- •8.1.Вычисление дискретного логарифма
- •8.2.Разложение на множители
- •8.3.Вычисление наибольшего общего делителя
- •8.4.Обращение элементов по модулю n
- •8.5.Тесты на простоту
- •9.Основы построения асимметричных систем
- •7.4. Критосистема rsa
- •10.Гибридная система шифрования
- •11.Цифровая подпись
- •11.1.Цифровая подпись в системах шифрования с открытым ключом
- •11.2.Хеширование
- •12.Обеспечение безопасности электронных платежей
- •12.1.Основные методы электронных платежей
- •12.2.Пластиковые карты
- •12.3.Магнитные карты
- •12.4.Интеллектуальные карты
- •12.5.Основные преимущества смарт-карт
- •12.6.Надежность и безопасность пластиковых карт
- •13.Электронные платежи в Интернет
- •13.1.Электронные платежи с использованием пластиковых карт
- •13.2.Протокол set
- •13.3.Цифровая наличность
- •13.4.Цифровая подпись вслепую
- •13.5.Протокол анонимных платежей
5.5.Параметры современных блоковых шифров Зарубежные блоковые шифры
В настоящее время разработано много различных блоковых шифров. Часть из них являются государственными (федеральными) или интернациональными стандартами:
DES (стандарт шифрования США),
IDEA (интернациональный стандарт шифрования),
CAST (семейство блоковых шифров),
AES (новый стандарт шифрования США).
DES (Data Encryption Standard) – Федеральный стандарт шифрования для несекретных сообщений в США.
Этот шифр является первым в мире полностью открытым алгоритмом. Повсеместно используется для шифрования данных.
DES представляет собой блоковый шифр, основанный на структуре Файстеля, с длиной блоков 64 бита и с такой же длиной блока криптограммы. Для шифрования используется ключ длиной 64 бита, из которых 56 бит образуют собственно ключ, а 8 бит используются как проверочные. Алгоритм реализуют 16 итераций. На каждой итерации текущий ключ вырабатывается из секретного ключа при помощи выборки и перестановок определенных элементов ключа. Нелинейная функция для каждой итерации задается при помощи коротких нелинейных преобразований, так называемых S-блоков, и дополнительных перестановок. Все преобразования определяются таблицами, которые опубликованы в открытой литературе. Алгоритм вырабатывает зашифрованные данные, каждый бит которых является функцией от всех бит открытых данных и от всех бит ключа. Изменение лишь одного бита данных дает равные вероятности для изменения каждого бита криптограммы.
Первоначально DES был разработан фирмой IBM для своих целей. Тест по безопасности данной системы шифрования был проведен Агентством Национальной Безопасности США, которое не обнаружило в нем каких-либо изъянов. С 1976 г. DES стал стандартом шифрования для несекретных сообщений в США.
Основной метод нападения на DES – полный перебор всех ключей, число которых составляет 256. Специально сконструированная машина может вскрыть DES за несколько минут.
Таким образом, можно полагать, что данная система не является стойкой для государственных или состоятельных общественных организаций. Однако если для повышения стойкости применяется трехкратное шифрование на разных ключах, то система DES оказывается стойкой даже по отношению к самым мощным средствам дешифрования, включая государственные. Конечно, при этом ее производительность снижается в три раза.
Известны попытки непереборного дешифрования DES на основе дифференциального (разностного), линейного и статистического криптоанализа. Для полного алгоритма DES эти методы оказались практически непригодными. Однако если используется упрощенный алгоритм DES (например, вместо 16 циклов реализуется только 4), то непереборные методы позволяют вскрывать упрощенный «DES» без знания ключа за небольшое время. Принципиально новый метод криптоанализа, использующий целенаправленное внесение ошибок в элементы схемы шифрования, позволяет успешно дешифровать аппаратную реализацию даже для тройного DES. Однако технически такое воздействие на шифратор реализуется достаточно сложно.
В настоящее время DES может применяться при шифровании сообщений, имеющих кратковременную секретность порядка недели или месяца в предположении, что криптоанализ будут проводить негосударственные или не слишком состоятельные коммерческие структуры.
IDEA (International Data Encryption Algorithm) –разработан в 1990 году, улучшен в 1991. Алгоритм не использует структуру Файстеля. В IDEA шифруются 64-битные блоки 128 битным ключом. В алгоритме используются следующие операции: сложение по модулям 2, 216+1 и умножение по модулю 216. Достоинствами алгоритма является большая надежность по сравнению с DES и большая скорость шифрования. Значение алгоритма значительно уменьшилось с началом широкого использования алгоритма CAST и особенно нового стандарта шифрования США алгоритма AES.
CAST – семейство блоковых шифров; разработчики Carlisle Adams и Stafford Tavares, по именам которых дано название. Это практически канадский стандарт шифрования. В версии CAST-128 длина ключа составляет 128 бит, блок имеет размер 64 бита. Алгоритм основан на шести S-блоках, которые обеспечивают существенно нелинейные преобразования, успешно противостоящие попыткам криптоанализа.
AES (Advanced Encryption Standard) – новый стандарт шифрования США.
В 1997 г. национальный институт стандартов и технологий США объявил о начале программы по принятию нового стандарта криптографической защиты важной информации взамен существующего с 1974 г. алгоритма DES. Этот самый распространенный в конце XX века криптоалгоритм признан устаревшим по многим причинам, хотя в нем и нет явных изъянов, кроме короткого ключа. До сих пор не найден метод его криптоанализа, по эффективности отличающийся от полного перебора ключей.
Так возник конкурс на Advanced Encryption Standard – шифр XXI века, удовлетворяющий следующим основным требованиям:
стойкость с учетом прогнозируемого роста вычислительных мощностей,
стоимость с учетом доступности для широкого применения на основе программной и аппаратной реализации, с учетом скорости и простоты,
гибкость, включающая обработку ключей и блоков различной длины и реализацию других криптографических функций,
реализуемость во встроенных системах с ограниченным объемом памяти.
На конкурс были приняты 15 опубликованных и не запатентованных алгоритмов из 12 стран. В октябре 2000 г. конкурс завершился. Победителем был признан Бельгийский шифр RIJNDAEL, авторы Joan Daemen и Vincent Rijmen.
Алгоритм шифрования Rijndael представляет собой итерационный блоковый шифр с ключами и блоками данных, которые независимо друг от друга имеют длину 128, 192 или 256 бит.