Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
163
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

Стандарт шифрування DES — колишній федеральний стандарт шифрування США, введений у дію 23 листопада 1976 року; офіційний опис стандарту було опу­бліковано 15 січня 1977 року [37]. У 1981 році Американським національним ін­ститутом стандартів (American National Standards Institute, ANSI) DES було прий­нято як стандарт захисту інформації у комерційній галузі. Пізніше під назвою DEA (Data Encryption Algorithm) він отримав статус міжнародного стандарту шифру­вання інформації ISO 8731-1-87 [38]. Довжина блоку шифру DES становить 64 бі­ти, довжина ключа — також 64 біти (з них 8 біт призначено для контролю парнос­ті), для шифрування виконується 16 циклів. Для шифрування та розшифрування використовують один і той самий алгоритм.

Стандарт шифрування інформації ГОСТ 28147-89 [39], введений у дію в ко­лишньому СРСР 1 липня 1990 року, також базується на шифрі фейстелівського типу. Довжина блоку цього шифру — 64 біти, довжина ключа становить 256 біт, виконується 32 цикли. Для шифрування та розшифрування використовують один і той самий алгоритм.

Завдяки стійкості та легкості апаратної реалізації алгоритмів блокового шиф­рування (за наявності можливості організувати таємний канал обміну ключами) вони мають суттєві переваги порівняно з іншими симетричними алгоритмами.

Щоб позбавити стандарт DES виявлених у ньому свого часу слабких місць, Національним інститутом стандартів і технологій (National Institute of Standards and Technology, NIST) за дорученням уряду, США було запроваджено відкритий конкурс криптоалгоритмів — кандидатів на стандарт блокового шифрування — під назвою AES (Advanced Encryption Standard). За умовами конкурсу, який від­бувався протягом 1997-2000 років, це мав бути симетричний блоковий шифр зі змінною довжиною ключа. Ще одною обов'язковою умовою конкурсу була під­тримка алгоритмом шифрування ключів довжиною 128, 192 та 256 біт за довжи­ни блоку вихідного тексту в 128, 192 та 256 біт. На останньому етапі конкурсу пе­ремогу здобули алгоритми з назвами MARS, RS6, Rijndael, Serpent і TwoFish, остаточним переможцем було визнано алгоритм Rijndael [40].

3.3.2. Асиметричне шифрування

Проблему зростання обсягів шифрованої інформації у криптографії вирішують підвищенням швидкодії традиційних методів шифрування на таємному ключі. Проте застосування цих методів в умовах постійного зростання кількості учасни­ків спільної роботи й ускладнення організації взаємодії між ними, зокрема попар­ного обміну інформацією, виявляється неефективним. Це обумовлено тим, що зі збільшенням кількості учасників обміну інформацією квадратично зростає кіль­кість таємних ключів. Можна показати, що для N учасників кількість таємних ключів у такій системі сягає N*(N - 1) /2. Крім того, симетрична криптографія на таємному ключі має проблеми з довіреним передаванням таємного ключа.

З метою зменшення цих недоліків було розроблено алгоритми асиметричного шифрування, або шифри на відкритому ключі. Шифрування на відкритому клю­чі — відносно нова галузь криптографії. Вона набула поширення у 70-ті роки ми­нулого століття [32, 33].

В асиметричних криптоалгоритмах для шифрування і розшифрування використовують різні ключі: для шифрування — відкриті, для розшифрування — таємні

Визначення асиметричного шифрування

Асиметрична криптографія базується на ідеях В. Діффі та М. Хеллмана про шифрування з двома ключами, що стали відомими у 1976 році [32]. Але першим алгоритмом асиметричного шифрування (шифрування на відкритому ключі), який на був практичного значення, став алгоритм, запропонований Р. Рівестом (Rivest), А. Шаміром (Shamir) і Л. Адлеманом (Adleman) у 1978 році [41]. Він дістав назву алгоритм RSA (за першими літерами прізвищ його авторів).

На рис. 3.2 наведено структурну схему шифрування на відкритому ключі.

Рис. 3.2. Структурна схема шифрування на відкритому ключі

Математичне підґрунтя асиметричних криптоалгоритмів складають важкообо ротні (односторонні) функції. У теорії складності обчислень розглядають понят­тя, яке характеризує рівень складності обчислень (кількість операцій) залежно від розміру вхідних даних. Поширеними є поліноміальний і експоненційний характе­ри залежності складності обчислень від кількості вхідних даних. В асиметричній криптографії В. Діффі та М. Хеллмана зашифроване повідомлення за наявності таємного ключа розшифровується за поліноміальний час роботи обчислювальної системи, а у разі його відсутності — за експоненційний час.

Сучасна асиметрична криптографія базується на алгоритмах Ель-Гамаля (за­пропонованому в 1985 році) та Міллера — Коблиця (запропонованому в 1986 році). Теоретичну основу стійкості алгоритму RSA становить проблема факторизації великих цілих чисел, а алгоритмів Ель-Гамаля та Міллера — Коблиця — пробле­ма дискретного логарифмування. Сьогодні відомі численні вразливості цих алго­ритмів. На зміну алгоритмам шифрування на відкритому ключі прийшли більш стійкі алгоритми шифрування на еліптичних кривих [42], запропоновані окремо В. Міллером [43] і Н. Коблицем [44] у 1986 році.

Сфери застосування алгоритмів асиметричного шифрування

Алгоритми асиметричного шифрування, так само як і симетричного, застосову- ють для шифрування масивів даних, але їхня швидкість значно нижча. Основне

призначення асиметричних алгоритмів — забезпечення ефективного функціону­вання сучасних криптосистем. Саме ці алгоритми покладено в основу задач ав­тентифікації користувачів, контролю цілісності інформації, унеможливлення від­мови від авторства чи факту одержання даних тощо.

Важливого практичного значення асиметричні криптоалгоритми набули у за­стосуванні систем електронно-цифрового підпису (ЕЦП). Електронно-цифровий підпис (рос. — электронно-цифровая подпись, англ. — electronic digital signature) — цифрова послідовність, що додається до повідомлення (даних) для забезпечення цілісності інформації та підтвердження авторства і формується із застосуванням асиметричних криптосистем. В електронно-цифровому підписі для формування підписаних повідомлень використовують таємний ключ, а для перевірки під­пису — відкритий.

3.4. Поняття криптографічної системи

Криптографічна система — це сукупність засобів криптографічного захисту ін­формації, необхідної нормативної, експлуатаційної та іншої документації, які складають єдину систему з метою розв'язання конкретної задачі захисту інфор­мації. Криптосистема складається з таких базових підсистем: шифрування, іден­тифікації, забезпечення цілісності (імітозахисту), цифрового підпису тощо; кожна з них має свою підсистему ключів (рис. 3.3) [29, 31].

Криптографічна система

Підсистема шифрування

Підсистема цифрового підпису

Підсистема забезпечення цілісності

Підсистема ідентифікації

Рис. 3.3. Структура криптографічної системи

Підсистема шифрування виконує функції шифруващія-розшифрування да­них. Її основу складають шифр та підсистема ключів (рис. 3.4).

Підсистема шифрування

Шифр

Підсистема ключів

Функція шифрування

Функція розшифрування

Модель відкритого тексту

Рис. 3.4. Структура підсистеми шифрування

Шифр, що базується на відповідному криптоалгоритмі, містить модель від­критого тексту. Як уже зазначалося, підсистема шифрування має також підсис­тему ключів, що буде визначена нижче.

Підсистема цифрового підпису (рис. 3.5) виконує функцію автентифікації дже­рела повідомлення або документа та унеможливлює відмову суб'єктів від здій-

снених ними дій. Підсистема базується на схемі цифрового підпису та підсистемі ключів. Основними елементами схеми цифрового підпису є алгоритми формування та перевірки цифрового підпису.

Підсистема цифрового підпису

Схема цифрового підпису

Підсистема ключів

Алгоритм формування

Алгоритм перевірки

Рис. 3.5. Структура підсистеми цифрового підпису

Підсистема ідентифікації (рис. 3.6) забезпечує виконання операції захищеного розпізнавання суб'єктів та об'єктів доступу за їхніми ідентифікаторами. Ос­нову цієї підсистеми складають односторонній або взаємний протокол ідентифі­кації, а також підсистема ключів.

Підсистема ідентифікації

Протокол ідентифікації

Підсистема ключів

Односторонній

Взаємний

Рис. 3.6. Структура підсистеми ідентифікації

Підсистема забезпечення цілісності інформації (імітозахист) (рис. 3.7) захи­щає її від несанкціонованого модифікування і перешкоджає нав'язуванню фальши­вих відомостей. Підсистема базується на відповідному алгоритмі забезпечення цілісності інформації та підсистемі ключів. У свою чергу, забезпечення цілісності інформації здійснюється шляхом використання алгоритму шифрування, автентифікаційного коду та інших засобів.

Підсистема забезпечення цілісності інформації

Алгоритм забезпечення цілісності

Підсистема ключів

Алгоритм шифрування

Код

автентифікації

Інші перетворення

Рис. 3.7. Структура підсистеми забезпечення цілісності

Підсистема ключів визначає порядок функціонування підсистем, до складу яких вона входить. Розрізняють симетричні та асиметричні підсистеми ключів: підсистеми, де використовують алгоритми симетричного шифрування (шифру­вання з таємним ключем), та підсистеми, в яких застосовують алгоритми асиметричного шифрування (шифрування з відкритим ключем). На рис. 3.8 та 3.9 наве­дено відповідні схеми підсистем.

Симетрична підсистема ключів

Керування ключами

Встановлення ключів

|Генерування| |Передавання||Розподілення||Перевірка|

Рис. 3.8. Структура симетричної підсистеми ключів

Асиметрична підсистема ключів

Встановлення ключів

Керування ключами

інфраструктура керування сертифікатами відкритих ключів

Центр засвідчення

Центр сертифікації

Центр реєстрації

Рис. 3.9. Структура асиметричної підсистеми ключів

Висновки

  1. Криптографія — це наука, яка займається вивченням і розробленням методів, способів і засобів перетворення інформації на такий її вигляд, який ускладнює чи унеможливлює несанкціоновані дії з цією інформацією. Алгоритм шифру­вання, або криптоалгоритм, — це алгоритм, за яким здійснюється спеціальне криптографічне перетворення інформації.

  2. Сучасні криптоалгоритми є алгоритмами шифрування з ключем. Вони відріз­няються від інших тим, що потребують зберігання ключа в таємниці від тре­тьої сторони; криптографічний алгоритм зберігати у таємниці необов'язково.

  3. Алгоритми симетричного шифрування — це алгоритми, в яких ключі шифру­вання та розшифрування або однакові, або легко виводяться один із одного. Такі алгоритми забезпечують високу швидкість шифрування-розшифрування; їх застосовують для перетворення великих обсягів інформації. Недоліком си­метричних алгоритмів є необхідність забезпечення таємного обміну ключами.

  4. Алгоритми асиметричного шифрування — це алгоритми, в яких шифрування та розшифрування здійснюється на різних ключах, таких, що за допомогою об­числень майже неможливо вивести один із одного. Асиметричні криптоалго­ритми застосовують, коли обмін ключами здійснюється відкрито.

  5. Криптографічна система — це сукупність засобів криптографічного захисту інформації, необхідної нормативної, експлуатаційної та іншої документації, які складають єдину систему з метою виконання конкретних завдань захисту інформації. Криптосистема містить такі базові підсистеми: шифрування, іден­тифікації, забезпечення цілісності (імітозахисту), цифрового підпису тощо; кожна з них має свою підсистему ключів.

Контрольні запитання та завдання

  1. Дайте визначення криптографії, криптоаналізу, криптології, криптосистем и.

  2. Що таке тайнопис, чи використовують тайнопис у сучасній криптографії?

  3. Що таке алгоритм шифрування з ключем?

  4. Чи всі ключі шифрування потрібно зберігати в таємниці?

  5. Які переваги мають симетричні криптоалгоритми?

  6. В яких випадках необхідно застосовувати асиметричні криптоалгоритми

шиф­рування?

  1. Які складові має криптографічна система?

Розділ 4

Теоретичні основи захисту інформації

  • Загальні поняття теорії захисту інформації

  • Основні типи політик безпеки

  • Математичні моделі безпеки

  • Моделі дискреційної політики безпеки

  • Моделі мандатної політики безпеки