Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации 2.doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
1.21 Mб
Скачать

3.2 Современные алгоритмы шифрования

Малая длина ключа DES, появление алгоритмов, превосходящих DES по всем параметрам, и взрывной характер развития средств вычислений привели к тому, что алгоритм DES стал недостаточно надежен. Правительство США, оценив угрозу своей криптографической защите, в 1997 г. объявило открытый конкурс на новый стандарт блочного шифра США. Победитель получал статус нового стандарта шифрования AES (Advanced Encryption Standard), и рекомендации к повсеместному применению на территории США.

Различными организациями было представлено на конкурс 15 алгоритмов шифрования, для второго этапа конкурса было отобрано 5 алгоритмов. Все пять являются исключительно стойкими к криптоанализу, и победитель был выбран по быстродействию и простоте аппаратной реализации. Победитель был объявлен в 2000 г., это был алгоритм RIJNDAEL, с тех пор он является новым стандартом шифрования США – AES.

Алгоритм RIJNDAEL

Алгоритм разработан двумя специалистами из Бельгии, и использует совершенно нетрадиционную криптографическую парадигму. Алгоритм представляет каждый блок кодируемых данных в виде двумерного массива байтов – решетки размером 4х4, 4х6 или 4х8 байтов, в зависимости от длины блока. Далее производятся преобразования над отдельными столбцами, либо над отдельными строками, либо над отдельными байтами.

Алгоритм состоит из однотипных раундов числом от 10 до 14 (в зависимости от размера блока и длины ключа). Каждый раунд содержит следующие операции:

  1. BS: подстановка для каждого байта решетки с использованием таблицы подстановки. Каждый байт преобразуется с помощью таблицы и заменяется другим.

  2. SR: сдвиг строк в решетке на различные смещения (циклический сдвиг)

  3. MC: умножение каждого столбца на фиксированную матрицу, перемешивающее данные внутри столбца.

  4. AK: Операция XOR с исходной матрицей и матрицей, содержащей ключ шифрования.

Алгоритм имеет очень хорошее быстродействие, и минимальные требования к ресурсам памяти. Алгоритм позволяет распараллеливать вычисления.

Алгоритм шифрования ГОСТ 28147-89

Алгоритм ГОСТ 28147-89 – единственная отечественная разработка, вызвавшая огромный интерес и у нас в стране, и за рубежом. Алгоритм был создан спецслужбами Советского Союза, и первоначально был совершенно секретным. После смены режима в России алгоритм был опубликован в открытой печати.

Длина ключа алгоритма – 256 битов, размер блока – 64 бита. Алгоритм чрезвычайно прост в реализации. Алгоритм следующий:

  1. Данные разбиваются на блоки фиксированной длины. Каждый блок разбивается на два 32-битовых слова N1, N2.

  2. Выполняется первичное преобразование ключа

  3. Первое слово блока N1 преобразуется с помощью ключа шифрования, после чего в нем производятся табличные подстановки и циклический сдвигов битов. Результат выполняет операцию XOR со вторым словом блока N2. Затем слова меняются местами.

  4. Такая операция производится 32 раза (32 раунда обработки).

  5. Производится финальная перестановка, и выходной результат является шифртекстом.

Криптографические алгоритмы, предназначенные для экспорта

В настоящее время многие программные продукты предлагают встроенные возможности шифрования. Например, ОС Windows NT/2000/XP предлагает шифрование любого файла файловой системы NTFS. Как правило, у всех этих продуктов одно общее свойство – они изготовлены в США. Прежде чем начать ими торговать за рубежом, производители должны получить у правительства США разрешение на экспорт.

Повсеместно распространено мнение, что ни один криптографический алгоритм, который разрешен к экспорту из США, не является достаточно стойким, чтобы его не могли вскрыть криптоаналитики. Считается, что компании, которые желают продавать за рубежом свою продукцию, переделывают используемые криптографические алгоритмы. Это могут быть следующие переделки:

  1. Отдельные биты ключа подмешиваются в шифрованный текст

  2. Ключ имеет значительно меньшую длину, чем объявлено

  3. В начало каждого шифруемого сообщения вставляется заголовок, чтобы облегчить криптоанализ

  4. Любое шифрованное сообщение содержит отрезок случайного открытого текста вместе с соответствующим ему шифрованным текстом

Исходные тексты шифрующих программ передаются в службу безопасности. Естественно, что изготовители программных средств не заинтересованы в рекламе слабостей своих криптографических алгоритмов.