Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пособие для заочников.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
573.95 Кб
Скачать

3.2.5. Алгоритм шифрования aes

В 1996 году в США был объявлен открытый международный конкурс на новый национальный стандарт шифрования. В конкурсе приняло участие полтора десятка разработок, победил шифр Rijndael (авторы -бельгийские математики V. Rijman и J. Daemen). Стандарт принят в 2001 году в США в качестве основного под названием AES. Этот алгоритм является нетрадиционным блочным шифром, поскольку не использует сеть Фейстеля для криптопреобразований. Характеристики:

блочный (128 битов);

симметричный;

длина ключа- 128, 192 или 256 битов.

3.2.6. Российский стандарт шифрования данных гост 28147-89

В РФ в 1988-89 гг. принят стандарт шифрования ГОСТ-89, обязательный для использования в государственных органах, организациях, силовых структурах, банках и т.п. Характеристики:

блочный (64 бита);

симметричный;

длина ключа-256 битов.

Предусмотрены несколько режимов использования шифра:

режим простой замены, при котором группы битов сообщения однозначно заменяются другими сочетаниями битов, выбираемыми из таблицы, зависящей от ключа;

режим гаммирования при помощи последовательно преобразуемого ключа;

режим гаммирования со сцеплением, при котором ключом для шифрования каждого блока является результат шифрования предыдущего блока.

3.2.7. Особенности применения алгоритмов

симметричного шифрования.

Алгоритмы симметричного шифрования используют ключи относительно небольшой длины и могут быстро шифровать большие объемы данных. При симметричной методологии шифрования отправитель и получатель применяют для осуществления процессов зашифрования и расшифрования сообщения один и тот же секретный ключ. Алгоритмы симметричного зашифрования строятся исходя из предположения, что зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования. Если ключ не был скомпрометирован, то при расшифровании автоматически выполняется аутентификация отправителя, так как только он имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно ее расшифровать.

Алгоритмы симметричного шифрования применяются для абонентского шифрования данных, то есть для шифрования информации, предназначенной для отправки кому-либо, например, через Internet. Использование только одного секретного ключа для всех абонентов сети, конечно, недопустимо по соображениям безопасности: в случае компрометации (утери, хищения) ключа под угрозой будет находиться документооборот всех абонентов сети. В этом случае часто используется так называемая матрица ключей.

Для симметричных криптосистем актуальна проблема безопасного распределения симметричных секретных ключей. Всем системам симметричного шифрования присущи следующие недостатки:

- принципиальным является требование защищенности и надежности канала передачи секретного ключа для каждой пары участников информационного обмена;

- предъявляются повышенные требования к службе генерации и распределения ключей, обусловленные тем, что для п абонентов при схеме взаимодействия «каждый с каждым» требуется n • (n - 1) / 2 ключей, то есть зависимость числа ключей от числа абонентов является квадратичной. Например, для n = 1000 абонентов требуемое количество ключей будет равно n • (n- 1) / 2 = 499500 ключей.

Поэтому без эффективной организации защищенного распределения ключей широкое использование обычной системы симметричного шифрования в больших сетях, в частности глобальных, практически невозможно.