Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографічні методи захисту.doc
Скачиваний:
76
Добавлен:
02.05.2014
Размер:
331.26 Кб
Скачать

3.5.2 Гост 28147-89

У 1989 році в СРСР був розроблений блоковий шифр для використання як державний стандарт шифрування даних. Розробка була прийнята і зареєстрована як ГОСТ 28147-89. Алгоритм був введений в дію в 1990 році. І хоча масштаби застосування цього алгоритму шифрування до цих пір уточнюються, початок його впровадження, зокрема в банківській системі, вже належить. Алгоритм декілька повільний, але володіє вельми високою стійкістю.

У загальних рисах ГОСТ 28147 аналогічний DES. Блок-схема алгоритму ГОСТ відрізняється від блок-схеми DES-алгоритму лише відсутністю початкової перестановки і число циклів шифрування (32 в ГОСТ проти 16 в DES-алгоритмі).

Ключ алгоритму ГОСТ — це масив, що складається з 32-мірних векторів X1, X2.X8. Цикловий ключ i-го циклу Ki рівний Xs, де ряду значень i від 1 до 32 відповідає наступний ряд значень s:

1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,8,7,6,5,4,3,2,1.

У шифрі ГОСТ використовується 256-бітовий ключ і об'єм ключового простору складає 2256. Ні на одній з тих, що існують в даний час або передбачуваних до реалізації в недалекому майбутньому комп'ютерній системі загального застосування не можна підібрати ключ за час, менший багатьох сотень років. Російський стандарт проектувався з великим запасом, по стійкості він на багато порядків перевершує американський стандарт DES з його реальним розміром ключа в 56 битий про і об'ємом ключового простору всього 256( і недивно: його ключ завдовжки 32 байти (256 битий) вчетверо більше ключа DES. Необхідне ж на перебір всіх ключів час при цьому зростає не в чотири рази, а в 25632-8=25624, що виливається вже в астрономічні цифри), чого явно недостатньо. В зв'язку з цим DES може представляти скоріше дослідження або науковий, чим практичний інтерес.

3.6 Висновки

У 3 розділі було розглянуто декілька різних методів шифрування. Алгоритми 3.1-3.4 в «чистому вигляді» використовувалися ранішим, а в наші дні вони закладені практично в будь-якій, навіть найскладнішій програмі шифрування. Кожний з розглянутих методів реалізує власний спосіб криптографічного захисту інформації і має власні достоїнства і недоліки, але їх загальною найважливішою характеристикою є стійкість. Під цим розуміється мінімальний об'єм зашифрованого тексту, статистичним аналізом якого можна розкрити початковий текст. Таким чином, по стійкості шифру можна визначити гранично допустимий об'єм інформації, зашифрованої при використанні одного ключа. При виборі криптографічного алгоритму для використання в конкретній розробці його стійкість є одним з визначальних чинників.

Всі сучасні криптосистеми спроектовані так, щоб не було шляху розкрити їх ефективнішим способом, ніж повним перебором по всьому ключовому простору, тобто по всіх можливих значеннях ключа. Ясно, що стійкість таких шифрів визначається розміром використовуваного в них ключа.

Приведу оцінки стійкості розглянутих вище методів шифрування. Моноалфавітна підстановка є найменше стійким шифром, оскільки при її використанні зберігаються всі статистичні закономірності початкового тексту. Вже при довжині в 20-30 символів вказані закономірності виявляються в такому ступені, що, як правило, дозволяє розкрити початковий текст. Тому таке шифрування вважається придатним тільки для закривання паролів, коротких сигнальних повідомлень і окремих знаків.

Стійкість простій полиалфавитной підстановки (з подібних систем була розглянута підстановка по таблиці Віжінера) оцінюється значенням 20n, де n — число різних алфавітів використовуваних для заміни. При використанні таблиці Віжінера число різних алфавітів визначається числом букв в ключовому слові. Ускладнення полиалфавитной підстановки істотно підвищує її стійкість.

Стійкість гаммирования однозначно визначається довгою періоду гамми. В даний час реальним стає використання нескінченної гамми, при використанні якої теоретично стійкість зашифрованого тексту також буде нескінченною.

Можна відзначити, що для надійного закриття великих масивів інформації найбільш придатні гаммирование і ускладнені перестановки і підстановки.

При використанні комбінованих методів шифрування стійкість шифру рівна твору стойкостей окремих методів. Тому комбіноване шифрування є найбільш надійним способом криптографічного закриття. Саме такий метод був покладений в основу роботи всіх відомих в даний час шифруючих апаратів.

Алгоритм DES був затверджений ще довше 20 років тому, проте за цей час комп'ютери зробили немислимий стрибок в швидкості обчислень, і зараз не так вже важко зламати цей алгоритм шляхом повного перебору всіх можливих варіантів ключів (а в DES використовується всього 8-байтный ),что недавно здавалося абсолютно неможливим.

ГОСТ 28147-89 був розроблений ще спецслужбами Радянського Союзу, і він молодше DES всього на 10 років; при розробці в нього був закладений такий запас міцності, що даний ГОСТ є актуальним до цих пір.

Розглянуті значення стійкості шифрів є потенційними величинами. Вони можуть бути реалізовані при строгому дотриманні правил використання криптографічних засобів захисту. Основними з цих првил є: збереження в таємниці ключів, виключення дублювання(т.е. повторне шифрування одного і того ж уривка тексту з використанням тих же ключів) і достатньо часта зміна ключів.