Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографічні методи захисту.doc
Скачиваний:
76
Добавлен:
02.05.2014
Размер:
331.26 Кб
Скачать

3.5 Комбіновані методи шифрування

Однією з найважливіших вимог, що пред'являються до системи шифрування, є її висока стійкість. Проте підвищення стійкості будь-якого методу шифрування приводить, як правило, до істотного ускладнення самого процесу шифрування і збільшення витрат ресурсів (часу, апаратних засобів, зменшенню пропускної спроможності і т.п.).

Достатньо ефективним засобом підвищення стійкості шифрування є комбіноване використання декількох різних способів шифрування, тобто послідовне шифрування початкового тексту за допомогою двох або більш за методи.

Як показали дослідження, стійкість комбінованого шифрування не нижче твору стойкостей використовуваних способів.

Взагалі кажучи, комбінувати можна будь-які методи шифрування і в будь-якій кількості, проте на практиці найбільшого поширення набули наступні комбінації:

  1. підстановка + гаммирование;

  2. перестановка + гаммирование;

  3. гаммирование + гаммирование;

  4. паодстановка + перестановка;

Типовим прикладом комбінованого шифру є національний стандарт США криптографічного закриття даних (DES).

3.5.1 Криптографічний стандарт des

У 1973 р. Національне бюро стандартів США почало розробку програми по створенню стандарту шифрування даних на ЕОМ. Був оголошений конкурс серед фірм розробників США, який виграла фірма IBM, що представила в 1974 році алгоритм шифрування, відомий під назвою DES(Data Encryption Standart).

У цьому алгоритмі вхідні 64-бітові вектори, звані блоками відкритого тексту, Перетворяться у вихідні 64-бітові вектори, звані блоками шифротекста, за допомогою двійкового 56-бітового ключа К. Число різних ключів DES-алгоритму рівне 256>7*1016.

Алгоритм реалізується протягом 16 аналогічних циклів шифрування, де на I-ом циклі використовується цикловий ключ Ki, що є вибіркою, що алгоритмічно виробляється, 48 бітів з 56 бітів ключа Ki, I=1,2.,16.

Алгоритм забезпечує високу стійкість, проте недавні результати показали, що сучасна технологія дозволяє створити обчислювальний пристрій вартістю близько 1 млн. доларів США, здатне розкрити секретний ключ за допомогою повного перебору в середньому за 3,5 години.

Із-за невеликого розміру ключа було ухвалено рішення використовувати DES-алгоритм для закриття комерційної(несекретною) інформації. Практична реалізація перебору всіх ключів в даних умовах економічно не доцільна, оскільки витрати на реалізацію перебору не відповідають цінності інформації, що закривається шифром.

DES-алгоритм з'явився першим прикладом широкого виробництва і впровадження технічних засобів в області захисту інформації. Національне бюро стандартів США проводить перевірку апаратних реалізацій DES-алгоритму, запропонованих фірмами-розробниками, на спеціальному тестуючому стенді. Тільки після позитивних результатів перевірки виробник отримує від Національного бюро стандартів сертифікат на право реалізації свого продукту. До теперішнього часу атестовано декілька десятків виробів, виконаних на різній елементарній базі.

Досягнута висока швидкість шифрування. Вона складає в кращих виробах 45 Мбіт/с. Ціна деяких апаратних виробів нижче 100 доларів США.

Основні області застосування DES-алгоритму:

  1. зберігання даних на комп'ютерах (шифрування файлів, паролів);

  2. аутентифікація повідомлень (маючи повідомлення і контрольну групу, нескладно переконатися в достовірності повідомлення;

  3. електронна система платежів (при операціях з широкою клієнтурою і між банками);

  4. Електронний обмін комерційною інформацією( обмін даними між покупцями, продавцем і банкіром захищений від змін і перехоплення.

Пізніше з'явилася модифікація DESa — Triple Des («потрійною DES» — оскільки тричі шифрує інформацію «звичайним» DESом) вільний від основного недоліку колишнього варіанту — короткого ключа; він тут в два рази довше. Та зате, як виявилось, Triple DES успадкував інші слабкі сторони свого попередника: відсутність можливості для паралельних обчислень при шифруванні і низьку швидкість.