Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
робоча версия курсача.docx
Скачиваний:
9
Добавлен:
02.03.2016
Размер:
77.84 Кб
Скачать
  1. Апаратна і програмна реалізація алгоритмів шифрування

На практиці криптографічні алгоритми в залежності від області застосування мають кілька типів реалізації: програмну, апаратну і програмно-апаратну. Перед тим як перейти безпосередньо до розгляду переваг і недоліків перерахованих типів реалізації, сформулюємо загальні вимоги до реалізації криптографічних алгоритмів. Сучасні алгоритми шифрування повинні відповідати таким умовам: - Повинні бути адаптовані до новітній програмно-апаратній базі (наприклад, алгоритми блокового шифрування в програмній реалізації повинні бути адаптовані до операцій з 64-розрядними числами); - Обсяг ключа повинен відповідати сучасним методам та засобам дешифрування зашифрованих повідомлень (про мінімальну довжині ключа буде сказано пізніше); - Операції зашифрування і розшифрування повинні по можливості бути простими, щоб задовольняти сучасним вимогам за швидкісними характеристиками; - Не повинні допускати появи постійно зростаючої кількості помилок; - Повинні зводити до мінімуму обсяг повідомлення в ході виконання операцій шифрування.

    1. Апаратна реалізація

До недавніх пір алгоритми шифрування реалізовувалися у вигляді окремих пристроїв, що зумовлювалося використанням криптографії для засекречування різних видів передачі інформації (телеграф, телефон, радіозв'язок). З розвитком засобів обчислювальної техніки і загальнодоступних мереж передачі даних з'явилися нові можливості застосування криптографічних алгоритмів. Однак апаратна реалізація досі широко використовується не тільки у військовій сфері, але і в комерційних організаціях. Подібна «живучість» апаратних засобів криптографічного захисту інформації пояснюється рядом факторів. По-перше, апаратна реалізація має кращі швидкісними характеристиками, ніж програмно реалізовані алгоритми шифрування. Використання спеціальних чіпів, адаптованих до реалізації на них процедур зашифрування і розшифрування, призводить до того, що, на відміну від процесорів загального призначення, вони дозволяють оптимізувати багато математичні операції, що застосовуються в алгоритмах шифрування.

По-друге, апаратні кошти захисту інформації володіють незрівнянно більшою захищеністю як від побічних електромагнітних випромінювань, що виникають у ході роботи апаратури, так і від безпосереднього фізичного впливу на пристрої, де здійснюються операції шифрування і зберігання ключової інформації. Що стосується побічних електромагнітних випромінювань, то вони цілком можуть служити каналом витоку критичної інформації, пов'язаної з роботою алгоритму шифрування і використовуваних ключів. Фізичні ж дії є зручним засобом одержання проміжних відомостей про роботу алгоритму шифрування, а то й безпосередньо ключової інформації, що, у свою чергу, дозволить противнику більш ефективно і з мінімальними витратами провести атаку на використовувані алгоритми шифрування. Сучасні мікросхеми, на яких реалізуються алгоритми шифрування і здійснюється зберігання ключової інформації, здатні успішно протистояти будь-яким спробам фізичного впливу - в разі виявлення несанкціонованого доступу до мікросхеми вона саморуйнується. Реалізувати захист від побічного випромінювання та витоку ланцюгів електроживлення на звичайних персональних комп'ютерах можна, але вирішити це завдання буде набагато складніше, ніж використовувати пристрій, що відповідає стандартам по захисту від побічних електромагнітних випромінювань. По-третє, апаратні засоби більш зручні в експлуатації, тому що дозволяють здійснювати операції зашифрування і розшифрування для користувача в прозорому режимі; крім того, їх легко інсталювати.

По-четверте, з огляду на різноманіття варіантів застосування засобів криптографічного захисту інформації , апаратні засоби повсюдно використовуються для захисту телефонних переговорів, відправки максимального повідомлень та інших видів передачі інформації, де неможливо використовувати програмні засоби.