
- •24.Основные угрозы безопасности ас
- •Протокол генерации ключей алгоритма Диффи-Хеллмана
- •7. Модель потенциального нарушителя:
- •8.Основные способы использования алгоритмов с открытым ключом
- •10. Электронная подпись rsa
- •1. Угрозы со стороны злоумышленника:
- •35. Виды вредоносных программ
- •47. Источники угроз и воздействий на информацию
- •Криптоанализ алгоритмов с открытым ключом
- •44. Блочные шифры
- •45. Общая характеристика гост 28147-89
- •46. Базовые циклы криптографических преобразований.
- •48. Виды угроз электронным документам
- •1. Угрозы со стороны злоумышленника:
- •25. Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование.
44. Блочные шифры
Представляют собой последовательность (с повторением и чередованием) перечисленных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Исходный открытый текст разбивается на блоки одинаковой длины (64 бита, 128 бит или другой размер), которые последовательно один за другим подвергаются криптографическому преобразованию, в результате которого получаются зашифрованные блоки текста такого – же размера.
Принципиальное значение для надежности шифрования имеет длина кода ключа, т. е. отношение его длины к длине закрываемого им текста. Чем больше оно приближается к единице, тем надежнее шифрование. При этом следует иметь в виду, что это отношение распространяется не только на данное сообщение, переданное однократно по назначению, но и на все остальные сообщения, закрытые этим же кодом ключа и передаваемые постоянно и периодически в течение времени его существования до замены новым значением. Это объясняется тем, что мы не знаем времени подключения нарушителя к линии связи и поэтому заранее предполагаем наиболее опасный вариант, когда он подключен постоянно. В этом случае при многократном повторении кода ключа по всей длине текста существует опасность его раскрытия статистическим методом. Вероятность этого события зависит не только от указанного выше отношения, но и от выбранного метода шифрования.Все современные криптосистемы построены по принципу Кирхгоффа, то есть секретность зашифрованных сообщений определяется секретностью ключа. Это значит, что даже если сам алгоритм шифрования известен криптоаналитику, тот, тем не менее, не в состоянии расшифровать сообщение, если не располагает соответствующим ключом. Все классические блочные шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полным перебором по всему ключевому пространству, т.е. по всем возможным значениям ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа.
Целью построения блочных шифров является не только создание стойкого алгоритма защиты информации, но и такого, чтобы его реализация была достаточно дешевой, а время работы как можно меньшим. Именно поэтому шифры, реализуемые на базе сбалансированных сетей Файстеля применяются гораздо чаще.
45. Общая характеристика гост 28147-89
Алгоритм, определяемый российским стандартом ГОСТ 28147-89, является единым алгоритмом криптографической защиты данных для информационных систем, локальных вычислительных сетей и автономных компьютеров. Этот алгоритм может реализовываться как аппаратным, так и программным способами, удовлетворяет всем криптографическим требованиям, сложившимся в мировой практике, и, как следствие, позволяет осуществлять криптографическую защиту любой информации, независимо от степени ее секретности. В алгоритме ГОСТ 28147-89 используется 256-разрядный ключ, представляемый в виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы. Алгоритм ГОСТ 28147-89 полностью удовлетворяет всем требованиям криптографии. Он позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. Алгоритм «основного шага криптопреобразования» построен на основе сбалансированной сети Файстеля. На вход основного шага подается блок четного размера, старшая и младшая половины которого обрабатываются отдельно друг от друга. В ходе преобразования младшая половина блока помещается на место старшей, старшая - на место младшей, но предварительно с помощью операции побитного исключающего или складывается с результатом вычисления шифрующей функции. Эта функция, принимающая в качестве аргумента младшую половину блока и некоторый элемент ключевой информации (K), является содержательной частью шифра и называется его функцией шифрования. Соображения стойкости шифра требуют, чтобы размеры всех перечисленных элементов блоков были равны: |N1|=|N2|=|X|, в ГОСТ 28147-89 они равны 32 битам.