Рефераты - Афоризмы - Словари
Русские, белорусские и английские сочинения
Русские и белорусские изложения
 

Криптографические методы защиты информации. Метод комбинированного шифрования

Работа из раздела: «Программирование и комп-ры»


                                  ВВЕДЕНИЕ.

                    Криптографическая защита информации.

      Криптография - наука о защите  информации  от  прочтения  ее
посторонними. Защита достигается шифрованием, т.е. преобразованием, которое
делает защищенные входные данные труднораскрываемыми по выходным данным без
знания специальной ключевой информации - ключа.  Под ключом понимается
легко  изменяемая  часть криптосистемы, хранящаяся в тайне и определяющая,
какое шифрующие преобразование из возможных выполняется в данном случае.
Криптосистема - семейство выбираемых с помощью ключа обратимых
преобразований, которые преобразуют защищаемый открытый текст в шифрограмму
и обратно.
      Желательно, чтобы методы шифрования обладали  минимум  двумя
свойствами:
 . законный получатель сможет выполнить обратное преобразование и
   расшифровать сообщение;
 . криптоаналитик противника,  перехвативший сообщение, не сможет
   восстановить по  нему исходное сообщение без таких затрат времени и
   средств, которые сделают эту работу работу нецелесообразной.


                      Наиболее известные криптосистемы.

      По характеру  использования  ключа  известные  криптосистемы  можно
разделить на два типа:  симметричные (одноключевые,  с секретным ключом) и
несимметричные (с открытым ключом).
      В шифраторе отправителя и дешифраторе получателя используется один и
тот же ключ.  Шифратор образует  шифртекст, который является функцией
открытого текста, конкретный вид  функции шифрования определяется секретным
ключом.  Дешифратор получателя сообщения  выполняет обратное преобразование
аналогичным образом. Секретный ключ хранится в тайне и передается
отправителем сообщения  получателя по каналу,  исключающему перехват ключа
криптоаналитиком противника.  Обычно предполагается правило Кирхгофа:
   стойкость  шифра  определяется  только  секретностью ключа,т.е.
криптоаналитику известны все детали  процесса  шифрования  и  дешифрования,
кроме секретного ключа.
     Открытый текст обычно имеет произвольную длину: если его размер велик
и он не может быть обработан вычислительным устройством шифратора целиком,
то он разбивается на блоки фиксированной длины, и каждый блок шифруется в
отдельности, независимо от его положения во входной последовательности.
Такие криптосистемы называются системами блочного шифрования.
     На практике обычно используют два общих принципа шифрования:
рассеивание и перемешивание.  Рассеивание заключается в распространении
влияния одного символа открытого текста на много символов шифртекста: это
позволяет скрыть статистические свойства открытого текста. Развитием этого
принципа является распространение влияния одного символа ключа на много
символов шифрограммы, что позволяет исключить восстановление ключа  по
частям.  Перемешивание состоит в  использовании таких шифрующих
преобразований,  которые исключают восстановление взаимосвязи
статистических свойств  открытого и шифрованного текста.  Распространенный
способ достижения хорошего рассеивания состоит в  использовании  составного
 шифра, который может быть реализован в виде некоторой последовательности
простых шифров, каждый из которых вносит небольшой вклад в значительное
суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего
используют простые подстановки и перестановки. Известны также методы
аналитического преобразования, гаммирования, а также метод комбинированного
шифрования.



                              Защита информации
                    методом комбинированного шифрования.

      Важнейшим требованием к системе шифрования является стойкость данной
системы. К сожалению, повышение стойкости при помощи любого метода
приводит, как правило, к трудностям и при шифровании открытого текста и при
его расшифровке. Одним из наиболее эффективных методов повышения стойкости
шифр-текста является метод комбинированного шифрования. Этот метод
заключается в использовании и комбинировании нескольких простых способов
шифрования. Так, например, можно использовать метод шифрования простой
перестановкой в сочетании с методом аналитических преобразований или текст,
зашифрованный методом гаммирования, дополнительно защитить при помощи
подстановки.
      Рассмотрим пример :

1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую.
Защиим этот текст методом простой перестановки, используя в качестве ключа
слово 'зачет' и обозначая пробел буквой 'ь' :

|З |А |Ч |Е |Т |                                     |А |Е |З |Т |Ч |
|я |ь |п |и |ш |                                     |ь |и |я |ш |п |
|у |ь |к |у |р |                                     |ь |у |у |р |к |
|с |о |в |у |ю |                                     |о |у |с |ю |в |

Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа
расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем
шифртекст: ььоиууяусшрюпкв.
Полученное сообщение зашифруем с помощью метода подстановки :
Пусть каждому символу русского алфавита соответствует число от 0 до 32, то
есть букве А будет соответствовать 0, букве Б - 1 и т. д. Возьмем также
некое число, например 2, которое будет ключем шифра. Прибавляя к числу,
соответствующему определенному символу, 2, мы получим новый символ,
например если А соответствует 0, то  при прибавлении 2 получаем В и так
далее. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд
Итак имея открытый текст : Я пишу курсовую , после преобразований получаем
шифртекст: ююркххбхуьтасмд, используя методы перестановки и замены.
Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и
слово 'зачет' и соответственно последовательность их применения.



                                 Дополнения


DES-стандарт США на шифрование данных.

      Одним из наилучших примеров криптоалгоритма,  разработанного в
соответствии с принципами рассеивания  и  перемешивания,  может служить
принятый  в  1977  году  Национальным бюро стандартов США стандарт
шифрования данных DES (Data Enscription Standard). Несмотря на интенсивные
и  тщательные исследования  алгоритма  специалистами,  пока  не найдено
уязвимых мест алгоритма,  на основе которых можно было бы предложить метод
криптоанализа,  существенно лучший, чем полный перебор ключей. Общее мнение
таково:  DES - исключительно хороший шифр.
      Криптография известна с древнейших времен (достаточно вспомнить коды
Цезаря) и до недавнего времени  оставалась привилегией исключительно
государственных и военных учреждений. Ситуация резко изменилась после
публикации в 1949 году книги К.Шеннона 'Работы по теории информации и
кибернетике'. Криптография стала объектом пристального внимания многих
ученых.
      Принятие стандарта шифрования DES явилось мощным толчком к широкому
применению шифрования в коммерческих системах. Введение этого стандарта -
отличный пример унификации и стандартизации средств защиты.  Примером
системного подхода к созданию единой крупномасштабной системы защиты
информации является  директива Министерства финансов США 1984 года,
согласно которой все общественные и частные организации,  ведущие дела с
правительством США,  обязаны внедрить процедуру шифрования DES;  крупнейшие
банки - Citibank, Chase Manhattan Bank, Manufaktures Hannover Trust, Bank
of America, Security Pacific Bank - также внедрили эту систему.
Министерство энергетики  США  располагает более чем 30 действующими сетями,
 в которых используется алгоритм DES. Министерство юстиции  устанавливает
20000  радиоустройств,  располагающих средствами защиты на базе DES.
      Стандартизация в последнее  время приобретает международный характер,
подтверждение тому - международный стандарт 1987 года ISO 8372,
разработанный на основе криптоалгоритма DES.
      В качестве стандартной аппаратуры шифрования  можно  назвать
устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования -
от 56 Кбит/с до 7 Мбит/с.  Серийно выпускается автономный шифровальный блок
DES 2000, в нем также используется процедура шифрования DES;  скорость
шифрования - от 38,4 Кбит/с  до  110Кбит/с. В  различных секторах
коммерческой деятельности используется процессор шифрования/дешифрования
данных FACOM 2151А на  основе алгоритма  DES;  скорость - от 2,4 Кбит/с до
19,2 Кбит/с.  С распространением персональных компьютеров  наиболее
эффективными для них стали программные средства защиты.  Так, разработан
пакет программ  для  шифрования/дешифрования  информации  СТА (Computer
Intelligence Access),  реализующий алгоритм DES. Этот же алгоритм
использован в пакете SecretDisk (C F Systems) для исключения
несанкционированного доступа к дискам.
      Таким образом,  алгоритм DES представляет собой основной механизм,
применявшийся  частными  и  государственными учреждениями США для защиты
информации.  В то же время  Агенство  национальной безопасности,
выступающее  как эксперт по криптографическим алгоритмам, разрабатывает
новые алгоритмы шифрования данных для  массового использования.  В  1987
году Национальное бюро стандартов после обсуждения подтвердило действие
DES;  его пересмотр намечалось провести не позднее января 1992 года,  и на
сегодняшний день действие DES ограничивается исключительно коммерческими
системами. DES может  быть реализован аппаратно и программно, но базовый
алгоритм всё же рассчитан на  реализацию  в  электронных устройствах
специального назначения. Самым существенным недостатком DES считается малый
размер ключа.Стандарт в  настоящее время не считается неуязвимым, хотя и
очень труден для раскрытия (до сих пор не были зарегистрированы случаи
несанкционированной дешифрации. Ещё один недостаток DES заключается в том,
что одинаковые  данные  будут  одинаково выглядеть в зашифрованном тексте.

ГОСТ 28147-89 - отечественный стандарт шифрования данных.

     В России установлен единый алгоритм криптографического преобразования
данных для систем  обработки  информации  в  сетях ЭВМ, отделительных
комплексах  и ЭВМ,  который определяется ГОСТ 28147-89.
     Алгоритм криптографического преобразования данных предназначен для
аппаратной  или  программной  реализации,  удовлетворяет криптографическим
требованиям  и  не  накладывает ограничений  на степень секретности
защищаемой информации.
     Чтобы получить подробные спецификации алгоритма криптографического
преобразования,  следует обратиться к ГОСТ 28147-89.  Безусловно,
приведенный  ниже материал не должен ни при каких условиях использоваться
для программной или аппаратной реализации алгоритма криптографического
преобразования.
     При описании алгоритма используются следующие обозначения:
     Если L и R - это последовательности бит, то LR будет обозначать
конкатенацию последовательностей L и  R.  Под  конкатенацией
последовательностей L и R понимается последовательность бит, размерность
которой равна сумме размерностей L и R.  В этой последовательности биты
последовательности R следуют за битами последовательности L. Конкатенация
битовых строк является ассоциативной, т.е. запись ABCDE обозначает,  что за
битами последовательности А следуют биты последовательности В, затем С и
т.д.
     Символом (+) будет обозначаться операция побитового сложения по модулю
2, символом [+] - операция сложения по модулю ( 2 в 32 степени) двух 32-
разрядных чисел. Числа суммируются по следующему правилу:

          A [+] B = A + B , если A + B <> (2 в 32 степени),
          A [+]  B  = A + B - ( 2 в 32 степени), если A + B = 2 в 32

 Символом {+} обозначается операция сложения по модулю ((2 в а532а0) -1)
двух 32 разрядных чисел. Правила суммирования чисел следующие:

         A {+} B = A + B, если A + B <> ((2 в 32) - 1)
         A {+} B = A + B - ((2 в 32) - 1), если A + B = (2 в 32) - 1

     Алгоритм криптографического  преобразования  предусматривает несколько
режимов работы. Но в любом случае для шифрования данных используется ключ,
который имеет размерность 256 бит и представляется в виде восьми 32-
разрядных чисел  Х(i).  Если  обозначить ключ через W, то
                  W =X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0)
     Расшифрование выполняется по тому же ключу, что и зашифрование, но
этот процесс  является  инверсией  процесса  зашифрования данных.
     Первый и самый простой режим - замена. Открытые данные, подлежащие
зашифрованию,  разбивают на блоки по 64 бит в каждом, которые можно
обозначить Т(j).
     Очередная последовательность  бит  Т(j)  разделяется  на две
последовательности В(О) (левые или старшие биты) и  А(О)  (правые или
младшие биты),  каждая из которых содержит 32 бита. Затем выполняется
итеративный  процесс  шифрования,  который  описывается следующими
формулами:
  1.   A(i)=f(A(i-1) [+] X(j) (+) B(i-1)),
    и  B(i)=A(i-1),
    если i=1,2,...,24,j=(i-1) mod 8;

  2.   A(i)=f(A(i-1) [+] X(j) (+) B(i-1)),
    и  B(i)=A(i-1),
    если i=25,26,...,31,j=32-i;

  3.   A(32)=A(31),
    и  B(32)=f(A(31) [+] X(0)) (+) B(31),
    если i=32.

     Здесь i обозначается номер итерации (i=1,2,...,32).  Функция f
называется функцией шифрования. Ее аргументом является сумма по модулю 2 в
а532а0 числа А(i), полученного на предыдущем шаге итерации, и числа Х(j)
ключа (размерность каждого из этих чисел равна 32 знакам).
     Функция шифрования  включает  две  операции  над  полученной 32-
разрядной суммой.  Первая  операция называется подстановкой К. Блок
подстановки К состоит из восьми узлов замены К(1) ... К(8) с памятью 64 бит
каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на
восемь последовательно идущих 4-разрядный вектор  соответствующим  узлом
замены,  представляющим собой
таблицу из шестнадцати целых чисел в диапазоне 0....15.
     Входной вектор  определяет адрес строки в таблице,  число из которой
является выходным вектором.  Затем  4-разрядные  выходные векторы
последовательно объединяются в 32-разрядный вектор.  Таблицы блока
подстановки К содержит ключевые  элементы,  общие  для сети ЭВМ и редко
изменяемые.
     Вторая операция - циклический сдвиг влево 32-разрядного вектора,
полученного  в результате подстановки К.  64-разрядный блок зашифрованных
данных Тш представляется в виде

                  Тш = А(32) В(32)

     Остальные блоки открытых данных в режиме простой замены
зашифровываются аналогично.
     Следует иметь в виду, что режим простой замены допустимо использовать
для шифрования данных только в ограниченных случаях. К этим случаям
относится выработка ключа и зашифрование его с обеспечением имитозащиты для
передачи по каналам связи или хранения в памяти ЭВМ.

     Следующий режим  шифрования называется режимом гаммирования. Открытые
данные,   разбитые   на     64-разрядные    блоки    Т(i) (i=1,2,...,m},
(где  m определяется объемом шифруемых данных),  зашифровываются в режиме
гаммирования путем  поразрядного  сложения по модулю  2  с  гаммой шифра
Гш,  которая вырабатывается блоками по 64 бит, т.е.

                  Гш = ( Г(1),Г(2), ...,Г(i), ...,Г(m) ).

     Число двоичных разрядов в блоке Т(m) может быть  меньше  64, при этом
неиспользованная  для  шифрования  часть гаммы шифра из блока Г(m)
отбрасывается.
     Уравнение зашифрования  данных  в  режиме гаммирования может быть
представлено в следующем виде:

      Ш(i)=A(Y(i-1) [+] C2),
      Z(i-1) {+ }C1 (+) T(i)=Г(i) (+) T(i).

     В этом уравнении Ш(i) обозначает 64-разрядный блок  зашифрованного
текста,  А  -  функцию шифрования в режиме простой замены (аргументами этой
функции являются два 32-разрядного числа), С1 и С2 -  константы,  заданные
в ГОСТ 28147-89.  Величины Y(i) и Z(i) определяются итерационно по мере
формирования  гаммы, следующим образом:

      (Y(0),Z(0))=A(S),

где S - 64-разрядная двоичная последовательность (синхропосылка);

      (Y(i),Z(i))=(Y(i-1) [+] C2,Z(i-1) {+} C1),
для i=1,2,..,m
     Расшифрование данных  возможно  только при наличии синхропосылки,
которая не является секретным элементом шифра и может храниться в  памяти
ЭВМ  или передаваться по каналам связи вместе с зашифрованными данными.
     Режим гаммирования  с  обратной  связью очень похож на режим
гаммирования. Как и в режиме гаммирования,  открытые данные, разбитые на 64-
разрядные блоки Т(i) (i=1,2,....,m), где m определяется объемом шифруемых
данных), зашифровывается путем поразрядного сложения по  модулю  2 с гаммой
шифра Гш,  которая вырабатывается блоками по 64 бит:

    Гш=(Г(1),Г(2),...,Г(i),...,Г(m)).

     Число двоичных  разрядов  в блоке Т(m) может быть меньше 64, при этом
неиспользованная для шифрования  часть  гаммы  шифра  из блока Г(m)
отбрасывается.
     Уравнение зашифрования данных в режиме гаммирования с обратной связью
может быть представлено в следующем виде:

     Ш(1) = A(S) (+) T(1) = Г(1) (+) T(1),
     Ш(i) = A(Ш(i-1)) (+) T(i) = Г(i) (+) T(i),
  для i=2,3,...,m

     Здесь Ш(i) обозначает 64-разрядный блок зашифрованного текста, А  -
функцию шифрования в режиме простой замены.  Аргументом функции на первом
шаге итеративного алгоритма является 64-разрядный синхропосылка, а на всех
последующих - предыдущий блок зашифрованых данных Ш(i-1).
     В ГОСТ 28147-89 определяется процесс выработки имитовставки, который
единообразен для любого  из  режимов  шифрования  данных. Имитовставка -
это блок из p бит ( имитовставка Иp),  который вырабатывается любо перед
шифрованием всего сообщения,  либо параллельно с шифрованием по блокам.
Первые блоки открытых данных, которые участвуют в выработке имитовставки,
могут содержать служебную информацию (например, адресную часть, время,
синхропосылку) и не зашифровываться. Значение параметра p (число двоичных
разрядов в имитовставке) определяется  криптографическими  требованиями с
учетом того, что вероятность навязывания ложных помех равна 1/2а5р
     Для получения  имитовставки открытые данные представляются в виде 64-
разрядных блоков Т(i) (i=1,2,...,  m где  m  определяется объемом шифруемых
данных).  Первый блок открытых данных Т(1) подвергается преобразованию,
соответствующему первым 16 циклам алгоритма зашифрования  в  режиме
простой замены. Причем в качестве ключа для выработки имитовставки
используется ключ,  по  которому
шифруются данные.
     Полученное после 16 циклов работы 64-пазрядное число суммируется по
модулю 2 со вторым блоком открытых данных Т(2). Результат суммирования
снова подвергается преобразованию, соответствующему первым 16 циклам
алгоритма зашифрования в режиме простой замены.
     Полученное 64-разрядное  число  суммируется  по  модулю  2 с третьим
блоком открытых данных Т(3) и т.д.  Последний блок  Т(m), при необходимости
 дополненный до полного 64-разрядного блока нулями, суммируется по модулю 2
с результатом работы на  шаге  m-1, после чего  зашифровывается  в режиме
простой замены по первым 16 циклам работы алгоритма. Из полученного 64-
разрядного числа выби
рается отрезок Ир длиной р бит.
     Имитовставка Ир передается по каналу связи или в память  ЭВМ после
зашифрованных данных. Поступившие зашифрованные данные расшифровываются и
из полученных блоков открытых данных Т(i) вырабатывается имитовставка  Ир,
которая затем сравнивается с имитовставкой Ир, полученной из канала связи
или из памяти ЭВМ. В случае несовпадения имитовставок  все  расшифрованные
данные считаются ложными. Алгоритм криптографического
преобразования,являющийся отечественным стандартом и определяемый ГОСТ
28147-89,свободен от недостатков стандарта DES и в то же время облаадает
всеми его преимуществами.Кроме  того  в него заложен метод,с помощью
которого можно  зафиксировать  необнаруженную  случайную   или умышленную
модификацию зашифрованной информации.
     Однако у алгоритма есть очень существенный недостаток,который
заключается в том,что его программная  реализация  очень сложна и
практически лишена всякого смысла.

ref.by 2006—2022
contextus@mail.ru