Главная » Информационные системы » Информационные сети » Безопасность и способы защиты данных в сетях ЭВМ: методы шифрования. Обычное шифрование. Рассеивание и перемешивание. Два основных принципа шифрования. Алгоритмы с секретными ключами (Алгоритм DES). Алгоритмы с открытыми ключами.

Безопасность и способы защиты данных в сетях ЭВМ: методы шифрования. Обычное шифрование. Рассеивание и перемешивание. Два основных принципа шифрования. Алгоритмы с секретными ключами (Алгоритм DES). Алгоритмы с открытыми ключами.

Методы шифрования

·         Симметричное шифрование – способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищенного канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей).

·         Асимметричное шифрование (с открытым ключом). В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом.Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ. Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне.

Эти методы решают определенные задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

Обычное шифрование.

Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищенным каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:

·         Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифрованию.

·         Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифрования.

Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако, впоследствии, шифровать информацию начали с целью ее хранения в ненадежных источниках. Шифрование информации с целью ее хранения применяется и сейчас, это позволяет избежать необходимости в физически защищенном хранилище.

Стандартная схема шифрования такова. Исходный текст, называемый plain text, обрабатывается специальной функцией, со специальным параметром, называемым ключом. Получается, так называемый, ciphertext. Интрудер, или враг, аккуратно копирует все ciphertext. Однако, в отличии от получателя у него нет ключа и он не может быстро прочесть сообщение. Иногда, интрудер может не только просто копировать сообщение, но позже отправлять свои имитируя настоящего отправителя, чьи сообщения он копировал, такой интрудер называю активным. Искусство создания шифра называют криптографией, а вскрытия - криптоанализом. Обе эти дисциплины образуют криптологию.

Рассеивание и перемешивание.

Рассеивание – нивелирование влияния статистических свойств открытого текста на криптограмму. Рассеивание распространяет влияние одного символа открытого текста на большое число символов криптограммы. Рассеивание обычно достигается использованием методов перестановки.

Перемешивание – усложнение восстановления взаимосвязи статистических свойств открытого текста и криптограммы, а также между ключом и криптограммой. Перемешивание соответствует использованию методов замены

Два основных принципа шифрования

Первый: все шифруемые сообщения должны иметь избыточность, т.е. информацию, которая не нужна для понимания сообщения. Эта избыточность позволит нам отличить нормально зашифрованное сообщение от подсунутого. Например, если в заказах на поставку после имени заказчика стоит 3 байтовое поле заказа (2 байта – код продукта и 1 байт количество), зашифрованное с помощью ключа, то злоумышленник, прихватив с работы справочник заказчиков, может устроить компании «веселую жизнь». Для этого он сгенерирует от имени заказчиков из справочника заявки, где последние 3 байта - случайные числа. Если же длину заявки сделать не 3, а, например, 12 байтов, где первые 9 байтов - 0, и шифровать эту избыточную запись, то уже случайными числами здесь обойтись трудно, и подделку легко распознать. Однако такая избыточность имеет недостаток, эта избыточность может служить для криптоаналитика дополнительной информацией. Например, если в первом случае догадка о ключе и применение этого ключа к записи не дает криптоаналитику дополнительной информации о правильности ключа, то во втором случае, если в результате применение ключа-догадки, мы получим запись из 9 нулей с последующими данными, то это уже будет дополнительной информацией о правильности догадки.

Второй – надо позаботиться о специальных мерах от активного злоумышленника, который может копировать, а потом пересылать модифицированные копии. Например, временная метка позволит обнаружить сообщения, которые где-то были задержаны по непонятным причинам.

 

Алгоритмы с секретными ключами (Алгоритм DES).

DES (Data Encryption Standard) —симметричный алгоритм шифрования, разработанный фирмой Ай-Би-Эм и утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16-цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

·         режим электронной кодовой книги (ECB — Electronic Code Book),

·         режим сцепления блоков (СВС — Cipher Block Chaining),

·         режим обратной связи по шифротексту (CFB — Cipher Feed Back),

·         режим обратной связи по выходу (OFB — Output Feed Back).

Прямым развитием DES в настоящее время является Triple DES.

Алгоритмы с открытыми ключами.

Алгоритмы открытых ключей характеризуются двумя ключами - открытый (public) и закрытый (private), который выполняет дополнительные функции. Они существуют парами и, в идеальной ситуации, закрытый ключ не может быть выведен из открытого , что позволяет свободно распространять открытый ключ. Данные, зашифрованные при помощи открытого ключа, могут быть расшифрованы в обратном порядке только при помощи соответствующего закрытого ключа:

C=Epub (P), P=Dpriv (C)

C=Epriv (P), P=Dpub (C) 

Шифрование при помощи открытых ключей упрощает проблему управления ключом в ситуации когда две стороны могут обмениваться шифрованными данными без обмена любой чувствительной к ключу информации. В так называемых Цифровых Подписях (Digital Signatures) также используется открытый ключ, и обычно используется выход односторонней хеш-функции для сообщений, содержащих закрытый ключ. Это создает возможности для поддержки такой возможности GSM, как авторизация. Наиболее известным примером алгоритма открытых ключей является RSA, названный так по первым буквам фамилий создателей (Rivesr, Shamir, и Adleman).


Друзья! Приглашаем вас к обсуждению. Если у вас есть своё мнение, напишите нам в комментарии.

Поделиться
Дисциплины