
- •Інформація. Основні властивості інформації. Безпека інформації.
- •Криптографія. Історія розвитку криптографії. Класичні техніки шифрування.
- •Симетричні алгоритми кодування інформації. Міжнародні стандарти шифрування даних.
- •Алгоритми des, гост 28147-89. Порівняльна характеристика.
- •Симетричні блокові алгоритми. Алгоритми tea, rc4/5/6.
- •Режими шифрування для випадку симетричних блокових алгоритмів.
- •Надійність криптографічних систем. Криптоаналіз. Основні методи криптоаналізу. Приклади застосування.
- •Асиметричні алгоритми шифрування даних. Математичні проблеми, що лежать в основі асиметричних криптоалгоритмів. Алгоритм rsa.
- •Електронні цифрові підписи та адміністрування ключами. Обмін ключами. Алгоритм Діффі – Хеллмана. Криптосистема Ель-Гамаля.
- •Кодування інформації. Архівація. Стеганографія.
Алгоритми des, гост 28147-89. Порівняльна характеристика.
DES (Data Encryption Standard) - симетричний алгоритм шифрування, розроблений фірмою IBM і затверджений урядом США у 1977 році як офіційний стандарт (FIPS 46-3). DES має блоки по 64 біти і 16 циклову структуру мережі Фейстеля, для шифрування використовує ключ з довжиною 56 біт. Алгоритм використовує комбінацію нелінійних (S-блоки) і лінійних (перестановки E, IP, IP-1) перетворень. Для DES рекомендовано декілька режимів:
режим електронної кодової книги (ECB - Electronic Code Book),
режим зчеплення блоків (СВС - Cipher Block Chaining),
режим зворотного зв'язку по шіфротекста (CFB - Cipher Feed Back),
режим зворотного зв'язку по виходу (OFB - Output Feed Back).
Прямим розвитком DES в даний час є Triple DES. DES був національним стандартом США в 1977 - 1980 рр.., але в даний час DES використовується (з ключем довжини 56 біт) тільки для застарілих систем, найчастіше використовують його більш криптостійкість вид ( 3DES, 2DES). 3DES є простою ефективною заміною DES, і зараз він розглянутий як стандарт. Найближчим часом DES і Triple DES будуть замінені алгоритмом AES (Advanced Encryption Standard - Розширений Стандарт Шифрування). Алгоритм DES широко застосовується для захисту фінансової інформації: так, модуль THALES (Racal) HSM RG7000 цілком підтримує операції TripleDES для емісії і обробки кредитних карт VISA, EuroPay і інш. Канальні шифратори THALES (Racal) DataDryptor 2000 використовують TripleDES для прозорого шифрування потоків інформації. Також алгоритм DES використовується в багатьох інших пристроях і рішеннях THALES-eSECURITY. ГОСТ 28147-89 - радянський і російський стандарт симетричного шифрування, введений в 1990, також є стандартом СНД. Повна назва - "ГОСТ 28147-89 Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення". Блоковий шифроалгоритм. При використанні методу шифрування з гамування, може виконувати функції потокового шифроалгоритма. За деякими відомостями, історія цього шифру набагато більш давня. Алгоритм, покладений згодом в основу стандарту, народився, ймовірно, в надрах Восьмого Головного управління КДБ СРСР (нині в структурі ФСБ), швидше за все, в одному з підвідомчих йому закритих НДІ, ймовірно, ще в 1970-х роках в рамках проектів створення програмних та апаратних реалізацій шифру для різних комп'ютерних платформ. З моменту опублікування ГОСТу на ньому стояв обмежувальний гриф "Для службового користування", і формально шифр був оголошений "повністю відкритим" тільки в травні 1994. Історія створення шифру і критерії розробників за станом на 2010 рік не опубліковані. Основні проблеми ГОСТу пов'язані з неповнотою стандарту в частині генерації ключів і таблиць замін. Вважається, що у ГОСТу існують "слабкі" ключі і таблиці замін, але в стандарті не описуються критерії вибору і відсіву "слабких". Також стандарт не специфікує алгоритм генерації таблиці замін (S-блоків). З одного боку, це може бути додатковою секретною інформацією (крім ключа), а з іншого, піднімає ряд проблем:
не можна визначити криптостійкість алгоритму, не знаючи заздалегідь таблиці замін;
реалізації алгоритму від різних виробників можуть використовувати різні таблиці замін і можуть бути несумісні між собою;
можливість умисного надання слабких таблиць замін лицензирующими органами РФ;
потенційна можливість (відсутність заборони в стандарті) використання таблиць заміни, в яких вузли не є перестановками, що може призвести до надзвичайного зниження стійкості шифру.