- •Муніципальна освітня установа
- •1. Введення
- •2. Криптографія і шифрування
- •2.1 Що таке шифрування
- •2.2 Основні поняття і визначення криптографії
- •2.3 Симетричні і асиметричні криптосистеми
- •2.4 Основні сучасні методи шифрування
- •3. Алгоритми шифрування
- •3.1 Алгоритми заміни(підстановки)
- •3.2 Алгоритм перестановки
- •3.3 Алгоритм гаммирования
- •3.4 Алгоритми, засновані на складних математичних перетвореннях
- •3.5 Комбіновані методи шифрування
- •3.5.1 Криптографічний стандарт des
- •3.5.2 Гост 28147-89
- •3.6 Висновки
- •4. Програмні шифратори
- •4.1 Рgр 6.5.3 (www.Рgрi.Com, www.Рgр.Com), freeware
- •4.2 BestCryрt 6.04(httр://www.Jetico.Com), freeware
- •4.3 Плюси і мінуси програмних шифраторів.
- •5. Апаратні шифратори
- •5.1 Що таке апаратний шифратор
- •5.2 Структура шифраторів
- •5.3 Шифропроцессор
- •5.4 Швидкодія
- •5.5 Шифратори для захисту мереж
- •5.6 Завантаження ключів шифрування
- •5.7 Як програми використовують шифратор
- •5.8 Апаратний шифратор «м-506»
- •6. Ради і рекомендації
- •7. Висновок
2.3 Симетричні і асиметричні криптосистеми
Перш ніж перейти до окремих алгоритмів, розглянемо коротко концепцію симетричних і асиметричних криптосистем. Згенерувати секретний ключ і зашифрувати їм повідомлення — це ще півсправи. А ось як переслати такий ключ тому, хто повинен з його допомогою розшифрувати початкове повідомлення? Передача шифруючого ключа вважається однією з основних проблем криптографії.
Залишаючись в рамках симетричної системи, необхідно мати надійний канал зв'язку для передачі секретного ключа. Але такий канал не завжди буває доступний, і тому американські математики Діффі, Хеллман і Меркле розробили в 1976 р. концепцію відкритого ключа і асиметричного шифрування.
У таких криптосистемах загальнодоступним є тільки ключ для процесу шифрування, а процедура дешифровки відома лише володареві секретного ключа. Наприклад, коли я хочу, щоб мені вислали повідомлення, то генерую відкритий і секретний ключі. Відкритий посилаю вам, ви шифруєте їм повідомлення і відправляєте мені. Дешифрувати повідомлення можу тільки я, оскільки секретний ключ я нікому не передавав. Звичайно, обидва ключі зв'язано особливим чином (у кожній криптосистемі по-різному), і розповсюдження відкритого ключа не руйнує криптостойкость системи.
У асиметричних системах повинна задовольнятися наступна вимога: немає такого алгоритму (або він поки невідомий), який би з криптотекста і відкритого ключа виводив початковий текст.
2.4 Основні сучасні методи шифрування
Серед різноманітних способів шифруванні можна виділити наступні основні методи:
• Алгоритми заміни або підстановки — символи початкового тексту замінюються на символи іншого (або того ж) алфавіту відповідно до наперед певної схеми, яка і буде ключем даного шифру. Окремо цей метод в сучасних криптосистемах практично не використовується із-за надзвичайно низької криптостойкости.
• Алгоритми перестановки — символи оригінального тексту міняються місцями за певним принципом, що є секретним ключем. Алгоритм перестановки сам по собі володіє низькою криптостойкостью, але входить як елемент в дуже багато сучасних криптосистем.
• Алгоритми гаммирования — символи початкового тексту складаються з символами якоїсь випадкової послідовності. Найпоширенішим прикладом вважається шифрування файлів «ім'я пользователя.рwl», в яких операційна система Microsoft Windows 95 зберігає паролі до мережевих ресурсів даного користувача (паролі на вхід в NT-сервери, паролі для DialUр-доступу в Інтернет і т.д.). Коли користувач вводить свій пароль при вході в Windows 95, з нього по алгоритму шифрування RC4 генерується гамма (завжди одна і та ж), вживана для шифрування мережевих паролів. Простота підбору пароля обумовлюється в даному випадку тим, що Windows завжди віддає перевагу одній і тій же гаммі.
• Алгоритми, засновані на складних математичних перетвореннях початкового тексту по деякій формулі. Багато хто з них використовує невирішені математичні завдання. Наприклад, широко використовуваний в Інтернеті алгоритм шифрування RSA заснований на властивостях простих чисел.
• Комбіновані методи. Послідовне шифрування початкового тексту за допомогою двох і більш за методи.