Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие по криптографии-2006!.doc
Скачиваний:
1
Добавлен:
31.12.2019
Размер:
1.28 Mб
Скачать

4.3. Шифрование, кодирование и сжатие информации

Эти три вида преобразования информации используются в разных целях (табл. 4.1).

Таблица 4.1

Виды преобразований

Вид преобразования

Цель

Изменение объема информации после преобразования.

Шифрование

  • Передача конфиденциальной информации;

  • Обеспечение аутентификации и защиты от преднамеренных изменений;

обычно не изменяется, увеличивается лишь в цифровых сигнатурах и подписях

Помехоустойчивое кодирование

защита от искажения помехами в каналах связи

увеличивается

Сжатие (компрессия)

сокращение объема передаваемых или хранимых данных

уменьшается

Как видно, эти три вида преобразования информации отчасти дополняют друг друга, и их комплексное использование поможет эффективно использовать каналы связи для надежной защиты предаваемой информации.

Особенно интересным представляется возможность объединения методов кодирования и шифрования. Можно утверждать, что кодирование - это элементарное шифрование, а шифрование - это элементарное помехоустойчивое кодирование.

Другая возможность - комбинирование алгоритмов шифрования и сжатия информации. Задача сжатия состоит в том, чтобы преобразовать сообщение в пределах одного и того же алфавита таким образом, чтобы его длина (количество букв алфавита) стала меньше, но при этом сообщение можно было восстановить без использования какой-то дополнительной информации. Наиболее популярные алгоритмы сжатия - RLE, коды Хаффмана, алгоритм Лемпеля-Зива. Для сжатия графической и видеоинформации используются алгоритмы JPEG и MPEG.

Главное достоинство алгоритмов сжатия с точки зрения криптографии состоит в том, что они изменяют статистику входного текста в сторону ее выравнивания. Так, в обычном тексте, сжатом с помощью эффективного алгоритма все символы имеют одинаковые частотные характеристики, и даже использование простых систем шифрования сделают текст недоступным для криптоанализа.

Разработка и реализация таких универсальных методов - перспектива современных информационных систем.

4.4. Реализация алгоритмов шифрования

Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некоторые и вовсе бесплатны), а также все большего быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities, реализующая DES.

Нельзя не упомянуть пакет PGP (Pretty Good Privacy, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, симметричный (IDEA) и асимметричный (RSA) алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

Публикации журнала "Монитор" с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу (или воспользоваться готовым листингом).

Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем (производятся кристаллы для алгоритмов DH, RSA, DES, Skipjack, ГОСТ 28147-89) или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP).

Среди российских разработок следует отметить платы "Криптон" (фирма "Анкад") и "Грим" (методология и алгоритмы фирмы "ЛАН-Крипто", техническая разработка НПЦ "ЭЛиПС").

"Криптон" - одноплатные устройства, использующие криптопроцессоры (специализированные 32-разрядные микроЭВМ, которые также называются "блюминг"). Блюминги аппаратно реализуют алгоритмы ГОСТ 28147-89, они состоят из вычислителя и ОЗУ для хранения ключей. Причем в криптопроцессоре есть три области для хранения ключей, что позволяет строить многоуровневые ключевые системы.

Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается правильно зашифрованным, только если совпадает информация на выходе обоих блюмингов. Скорость шифрования - 250 Кб/c.

Кроме двух блюмингов на плате расположены:

  • контроллер сопряжения с шиной компьютера (за исключением "Криптон-ЕС" платы рассчитаны на работу с шиной ISA);

  • BIOS платы, предназначенный для осуществления интерфейса с компьютером и выполняющий самотестирование устройства и ввод ключей в криптопроцессоры;

  • датчик случайных чисел (ДСЧ) для выработки ключей шифрования, выполненный на шумовых диодах.

Выпускаются следующие разновидности плат "Криптон":

  • "Криптон-ЕС" предназначена для ПЭВМ серии ЕС 1841-1845;

  • "Криптон-3";

  • "Криптон-4" (сокращены габаритные размеры за счет перемещения ряда дискретных элементов в базовые кристаллы, повышена скорость обмена благодаря внутреннему буферу на 8 байт);

  • "Криптон-ИК" дополнительно оснащена контроллером ИК (интеллектуальная карточка, смарт-карта, smart card).

В устройствах "Криптон-ЕС", "Криптон-3", "Криптон-4" ключи хранятся в виде файла на дискете. В "Криптон-ИК" ключи находятся на ИК, что затрудняет подделку и копирование.

Контрольные вопросы

  1. Что такое криптография и каковы ее основные задачи?

  2. Что такое криптоанализ и чем он отличается от криптографии?

  3. В чем отличие симметричных криптографических систем от асимметричных?

  4. Какие методы относят к симметричным системам шифрования?

  5. Назовите недостатки симметричных криптографических систем и пути их решения.

  6. Назовите асимметричные методы преобразования данных.

  7. Назовите основные недостатки систем шифрования с открытым ключом.

  8. Дайте определение шифра и сформулируйте основные требования к нему.

  9. Поясните, что вы понимаете под совершенным шифром. При­ведите пример совершенного шифра.

  10. Чем определяется надежность шифра?

  11. Проведите сравнительный анализ параметров алгоритмов шифрования DES и Российского стандарта (в режиме простой замены).

  12. Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.

  13. Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью.

  14. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой под­писи документа.

  15. Расскажите, каким образом можно организовать передачу шифрованных сообщений, с помощью криптосистемы RSA. Приведите примеры.

  16. Расскажите, каким образом с помощью криптосистемы RSA можно организовать передачу сообщений, подлинность которых подтверждена цифровой подписью. Приведите примеры.

  17. Какие типы криптоаналитических атак вам известны?

  18. Назовите известные вам программные средства криптографической защиты.

Заключение

В данном учебном пособии сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации.

Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты, в общем-то, должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Однако этот критерий не учитывает других важных требований к криптосистемам:

  • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

  • совершенство используемых протоколов защиты,

  • минимальный объем используемой ключевой информации,

  • минимальная сложность реализации (в количестве машинных операций), ее стоимость,

  • высокая оперативность.

Желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы.

Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

Мы показали, что процедуры шифрования и дешифрования строго формализованы, именно это позволяет сравнительно легко запрограммировать их для автоматической реализации в ЭВМ.

В заключение заметим, что шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.