Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
1.81 Mб
Скачать

10.Симметричное шифрование.Блочные шифры.

В вычислительных системах широко применяется шифрование с закрытым ключом (симметричное шифрование). При этом один и тот же ключ используется как для кодирования, так и декодирования. При этом обе стороны должны знать секретный ключ, который формируется в центре. В такой системе центр не только снабжает пользователей ключами, но и несет ответственность за сохранение их в секрете при изготовлении и доставке.

Центр генерации ключей

ГЕНЕРАТОР КЛЮЧЕЙ

Общий секретный ключ (К) Метод шифрования (М)

Ключ Ключ

Пользователь А

Пользователь В

Сообщение С

Сообщение С

Шифрование Мк(С)

Дешифрование Мк(Ш)

А

Зашифрованное сообщение (Ш)

Схема симметричного метода шифрования

Работа с ключами

При использовании симметричного шифрования встает вопрос, как организовать надежное распределение ключей между участниками. Существует две разновидности ключей:

1)ключи шифрования данных используются для шифрования сообщений, отправляемых по каналам связи;

2)ключи шифрования ключей применяются для шифровки ключей.

Применяя ключи шифрования ключей, зашифрованный ключ передается по тем же каналам, что и сами сообщения. Другой способ распределения ключей состоит в разбиении ключа на части и в передаче их по различным каналам связи. Сами ключи шифрования ключей передаются по каналам, исключающим подслушивание, например с помощью курьеров, т.к. передача ключей шифрования ключей выполняется сравнительно редко. Однако компрометация этого ключа даст возможность противнику прочесть всю секретную переписку.

Любой ключ должен использоваться в течение ограниченного периода времени, т.к.

- чем дольше ключ находится в действии, тем больше вероятность, что он будет скомпрометирован;

- длительное пользование ключом увеличивает потенциальный ущерб, который может быть нанесен в случае его компрометации;

- у противника появляется стимул потратить на его вскрытие значительные ресурсы, поскольку полученная выгода позволит оправдать понесенные расходы;

- криптоаналитическую атаку на шифр вести тем легче, чем больше перехваченного шифротекста для него накоплено.

Продолжительность использования ключа зависит от криптосистемы:

  • для шифрования речевых сообщений, передаваемых по телефону, имеет смысл менять ключ после каждого разговора;

  • в выделенных (закрытых) каналах связи продолжительность использования ключа определяется ценностью шифруемой информации и скорость ее передачи: чем больше скорость, тем чаще надо менять ключи. Если условия позволяют, такие ключи необходимо менять ежедневно.

Ключи шифрования ключей не требуют частой смены, это может быть раз в месяц или даже раз в год. Ключи, применяемые для шифрования файлов на дисках, слишком часто менять не стоит. Регулярное повторное шифрование файлов на новых ключах только даст больше полезной информации криптоаналитику, который будет пытаться их вскрыть. Лучше применить подход, при котором каждый файл шифруется при помощи своего ключа. Сами ключи, в свою очередь, зашифровываются на ключе шифрования ключей, который затем прячется в надежное место. По истечении срока действия ключи должны быть безвозвратно уничтожены.

Алгоритм DES. Метод DES основан на комбинированном использовании перестановки, замены и

гаммированиии. Основные достоинства алгоритма:

1)используется только один ключ длиной 56 бит;

2)зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;

3)относительная простота алгоритма обеспечивает высокую скорость обработки;

4)достаточно высокая стойкость алгоритма.

Исходный текст разбивается на блоки длиной 64 бита, которые перемешиваются, затем каждый блок 16 раз шифруется, выполняется конечная перестановка битов. В качестве ключа, который служит для генерирования последовательности знаков случайной гаммы, используется последовательность в 64 бит, из которых значащими являются 56 бит, остальные 8 бит – проверочные для контроля на четность. Такой ключ дает 10^16 различных комбинаций гаммы. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратном порядке.

Алгоритм DES вполне подходит как для шифрования, так и для аутентификации данных. Он позволяет непосредственно преобразовывать 64-битовый входной открытый текст в 64-битовый выходной шифрованный текст. Чтобы воспользоваться алгоритмом DES для решения разнообразных криптографических задач, разработаны четыре рабочих режима:

  • Электронная кодовая книга ECB (Electronic Code Book).

  • Сцепление блоков шифра CBC (Cipher Block Chaining )

  • Обратная связь по шифротексту CFB (Cipher Feed Back)

  • Обратная связь по выходу OFB (Output Feed Back).

Режим ECB хорошо подходит для шифрования ключей; CFB, как правило, предназначается для шифрования отдельных символов; OFB нередко применяется для шифрования в спутниковых системах связи. Режимы CBC и CFB пригодны для аутентификации данных. Эти режимы позволяют использовать алгоритм DES для:

  • интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;

  • шифрования криптографического ключа в практике автоматизированного распространения ключей;

  • шифрования файлов, почтовых отправлений, данных спутников и других практических задач.

DES применяется очень широко для хранения и передачи данных между различными ВС, в почтовых системах, в электронных системах чертежей. Одним из наиболее важных применений алгоритма DES является защита сообщений электронной системы платежей при операциях с широкой клиентурой и между банками. DES реализован в банковских автоматах, терминалах в торговых точках. Существуют программные и аппаратные варианты его исполнения, удовлетворяющие пользователей по стоимостным и скоростным характеристикам (20,000- 100,000 бит/с). Это позволяет выполнять кодирование/декодирование в реальном масштабе времени, что особенно важно при работе в быстродействующих вычислительных сетях.

Другие симметричные криптоалгоритмы. В России аналогом DES является стандарт ГОСТ 28147-89. Он представляет собой 64-битовый блочный алгоритм с 256-битовым ключом. Стандарт обязателен для организаций, применяющих криптографическую защиту данных, хранимых и передаваемых в сетях ЭВМ, в отдельных вычислительных комплексах и ЭВМ. Алгоритм предназначен для программной и аппаратной реализации.

Алгоритм IDЕA (International Data Encryption Algorithm) , разработан в Швейцарии и принят в качестве европейского стандарта в 1990 году. Это алгоритм блочного шифрования, работающий с блоками открытого текста длиной 64 бита и преобразующий их в блоки шифротекста такой же длины. IDЕA значительно безопаснее DES, т.к. имеет ключа длиной 128 бит. IDЕA обеспечивает лучшую устойчивость к криптоанализу. Программные реализации IDЕA примерно вдвое быстрее реализаций DES. IBM PC 486 шифрует со скоростью 2,4 (Мбит/сек), реализация IDЕA на СБИС шифрует со скоростью 177 (Мбит/сек) при частоте 25 МГц.

Алгоритм RC2 представляет собой 64-битовый блочный шифр с ключом переменной длины. Этот алгоритм примерно в два раза быстрее, чем DES. Может использоваться в тех же режимах, что и DES, включая тройное шифрование.

Алгоритм RC5 представляет собой быстрый битовый блочный шифр, который имеет размер блока 32, 64 или 128 бит, ключом длиной от 0 до 2048 бит. Выполняет от 0 до 255 проходов.

Алгоритм CAST представляет собой 64-битовый блочный шифр, использует ключи длиной от 40 до 64 бит, выполняет от 8 проходов. Вскрыть этот шифр можно только путем прямого перебора, другие способы вскрытия не известны.

Алгоритм Blowfish - 64-битовый блочный шифр с ключом переменной длины до 448 бит, выполняет 16 проходов, на каждом их которых осуществляются перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных. Этот алгоритм быстрее DES.

AES – новый стандарт шифрования США. Алгоритм представляет каждый блок кодируемых данных в виде двухмерного массива байтов размером 4х4, 4х6 или 4х8 в зависимости от установленной длины блока. Далее на соответствующих этапах производятся преобразования над независимыми столбцами, или над независимыми строками, либо вообще над отдельными байтами в таблице. Все преобразования в шифре AES имеют строгое математическое обоснование. Сама структура и последовательность операций позволяют выполнять данный алгоритм эффективно как на 8-битовых, так и 32-битовых процессорах. В структуре алгоритма заложена возможность параллельного исполнения некоторых операций, что может поднять скорость шифрования на многопроцессорных рабочих станциях в четыре раза.

Комбинирование блочных алгоритмов. До настоящего времени никто не указал какую-либо фундаментальную слабость алгоритма DES. Тем не менее, к недостатку DES относят малую длину ключа в 56 бит. Для повышения криптостойкости алгоритмов используют комбинирование блочных алгоритмов для получения новых алгоритмов. Одним из способов является многократное шифрование, то есть использование блочного алгоритма несколько раз с разными ключами для шифрования оного и того же блока открытого текста. Так, более надежным является тройной DES. Метод кодирует данные, используя алгоритм DES трижды, на каждом этапе используется свой ключ, таким образом, текст шифруется 168-битовым ключом (3х56).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]