Файл: Общие сведения о шифровании данных Типы алгоритмов шифрования.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 28

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



СОДЕРЖАНИЕ

Вступление

    1. Общие сведения о шифровании данных

    2. Типы алгоритмов шифрования

      1. Симметричное шифрование

      2. Асимметричное шифрование

      3. Шифры замены и перестановки

    1. Анализ существующих приложений для шифрования данных


ВСТУПЛЕНИЕ

Шифрование-это обратимое преобразование данных, с целью сокрытия информации. Шифрование происходит с применением криптографического ключа. Ключ-это определенное количество символов, сгенерированных свободным образом из символов, доступных в системе шифрования.

Предполагают, что шифрование появилось примерно 4 тыс. лет назад. Первой известной достопримечательностью шифрования принято считать египетский текст, который был создан наверняка где-то в 1900 году до нашей эры., в котором использовались вторые символы вместо известных египетских иероглифов. В общем выделяют два метода шифрования симметричное и асимметричное.

В симметричном шифровании один ключ, хранящийся в секрете, служит и для шифрования, и для дешифрования. Симметричные алгоритмы шифрования можно разделить на потоковые и блочные. Алгоритмы потокового шифрования шаг за шагом обрабатывают текстовое сообщение. Блочные алгоритмы сотрудничают с блоками фиксированного размера. чаще всего Размер блока равен 64 битам.

Симметричные алгоритмы шифрования также могут использоваться не самостоятельно. В новейших крипто системах, применяются комбинации симметричных и асимметричных алгоритмов, с целью получения преимуществ обеих схем.

В симметричном шифровании можно выделить некоторые преимущества, такие как большая пропускная способность, благодаря специальному проектированию; ключи имеют небольшой размер; данные шифры можно применять как основу для построения разнообразных крипто графических механизмов, включая со случайными генераторами чисел, вычислительно-эффективными схемами росписи и тому подобное.

Среди недостатков данного шифрования следует отметить то, что в каждой немаленькой сети необходимо использовать значительное количество ключей; при связи между несколькими лицами необходимо достаточно часто менять ключи; когда существует связь между двумя лицами ключ следует засекречивать на двух концах.

К симметричным алгоритмам шифрования относят: Twofish, Serpent, AES (или Рейндайль), Blowfish, CAST5, RC4, TDES (3DES), и IDEA.


Асимметричное шифрование, или метод открытого ключа, предполагает применение в паре двух отличных ключей, а именно секретный и открытый. Согласно названию открытый ключ беспрепятственно размещается в сети, логично, что секретный ключ все время держится в тайне. В асимметричном шифровании ключи сотрудничают в паре, то есть когда информация шифруется открытым ключом, то расшифровка происходит только соответствующим секретным ключом и наоборот. Невозможно использовать открытый ключ из одной пары и секретный ключ из другой пары. Математическими зависимостями связаны все пары асимметричных ключей.

Принцип работы асимметричного шифрования можно проследить на примере работы кейса, для которого применяют два ключа, первым кейс закрывают, а вторым – открывают.

Из-за определенных изъянов скорости действия асимметричного метода, его приходится применять вместе с симметричным, так как он работает на несколько порядков быстрее.

Следует отметить определенную проблему, которая возникает при нужности передачи ключа для расшифровывания информации. Во время передачи ключ может быть захвачен злоумышленником.

Асимметричное шифрование помогает получателю контролировать целостность передаваемой информации.

Асимметричные алгоритмы шифрования включают RCA и ESS

1.1. Общие сведения о шифровании данных. Основные понятия и определения

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования – расшифровки. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных во множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ-это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его устойчивость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

достаточная криптостойкость (надежность закрытия данных) ;

  • простота процедур шифрования и расшифровки;

  • незначна надмірність інформації за рахунок шифрування;


- нечувствительность к небольшим ошибкам шифрования и др.

В той или иной степени этим требованиям соответствуют:

- шифры перестановок;

- шифры замены;

- шифры гаммирования;

- шифры, основанные на аналитических преобразованиях шифрованных данных.

Шифрование перестановкойзаключается в том, что символы шифруемоготекста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложному неповторимому порядку перестановки можно достичь приемлемой для простых практических применений устойчивости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или иного алфавита в соответствии с заранее оговоренной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста состоят из символами некоторой случайной последовательности, именуемой гаммой шифра. Устойчивость шифрования определяется в основном длиной (периодом) является повторяющейся частиаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованиемзаключается в том, что шифруемый текст преобразуется по определенному аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемоготекста. Другим примером может служить использование так называемых однонаправленных функций для создания криптосистем с открытым ключом.

Процессы шифрования и расшифровки осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровке сообщений.

Шифрование-обратимое преобразование информации с целью сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности информации, что передается. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма.


Пользователи являются авторизованными, если они обладают определенным аутентичным ключом. Вся сложность и, собственно, задача шифрования заключается в том, как именно реализован этот процесс.

В целом, шифрование состоит из двух составляющих – шифрования и расшифровки.

С помощью шифрования обеспечиваются три состояния безопасности информации.

Конфиденциальность.

Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении.

Целостность.

Шифрование используется для предотвращения изменения информации при передаче или хранении.

Идентификация.

Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровки). Идея шифрования заключается в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифровки данных могут использоваться различные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе передаваемых данных.

Есть три основных метода шифрования: хеширование, симметричная криптография и асимметричная криптография. У каждого из этих методов шифрования есть свои преимущества и недостатки. Хеширование, например, очень устойчиво к вмешательству, но не столь гибко как другие методы. Все три метода основаны на криптографии или науке о шифровании данных.

Основная функция шифрования

Шифрование применяется, чтобы обычный читаемый текст, называемый открытым текстом, преобразовать в нечитаемый секретный формат, называемый зашифрованным текстом. Шифрование данных помимо конфиденциальности сообщение несет в себе и другую выгоду. Шифрация гарантирует неизменность данных во время передачи сообщения и позволяет проверить личность отправителя. Все эти преимущества могут быть получены с помощью любого метода шифрования информации.

Метод хеширования

При использовании кодирования по методу хеширования, создается уникальная подпись фиксированной длины для сообщения или набора данных. Хэш создается специальным алгоритмом или хеш-функцией и используется для сравнения данных. Хэш уникален для каждого набора данных или сообщения, поэтому небольшое изменение данных приведет к разительному различию хэша, что будет свидетельствовать о различии двух якобы одинаковых данных.


Метод хеширования отличается от других методов кодирования тем, что после кодирования хеш не может быть расшифрован или изменен. Это означает, что если злоумышленник получит хэш код, он не сможет его декодировать и получить исходное сообщение. Распространениеметодихеширование: Message Digest 5 (MD5) и Secure Hashing Algorithm (SHA).

1.2.1. Симметричные методы

Криптография в прошлом использовалась только в военных целях. Однако сейчас, вместе с формированием информационного общества, криптография становится одним из основных инструментов, обеспечивающих конфиденциальность, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Криптографические методы могут применяться для решений следующих проблем безопасности: конфиденциальность / сохраненных данных; аутентификация; целостности сохраненных и передаваемых данных; обеспечение достоверности документов. Так же эти методы применяются в базовых метода преобразования информации, которыми являются: шифрование (симметричное и несимметричное) ; вычисление хэш функций; генерация электронной цифровой подписи; генерация последовательности псевдослучайных чисел.

Методов шифрования было придумано множество – от шифров простой замены (наиболее известный пример - «танцующие человечки» Конан Дойля) до принципиально не раскрывающегося шифра Вернама (двоичное добавление исходного текста с однократно используемой случайной последовательностью).

Классическими шифрами принято называть симметричные блочные шифры, которые для шифрования и дешифрования информации используют один и тот же ключ и шифруют информацию блоками. Длина блока обычно составляет 8 или 16 байт. Есть алгоритмы, допускающие изменение длины блока.

Самыми известными блочными шифрами являются отечественный шифр, определенный стандартом ГОСТ 28147-89 и американский стандарт DES (Data Encryption Standard), у которых длина блока n равна 64 и 256 соответственно.

Необходимо отметить, что помимо блочных шифров существуют и активно используются потоковые шифры. Они, как и блочные шифры, используют симметричный ключ, но выполняют шифрование входного потока побайтно или, иногда, побитно. Идея текущего шифра состоит в том, что на основе симметричного ключа создается ключевая последовательность (гамма-последовательность), которая составляется по модулю два (операция xor) с входным потоком. Потоковые шифры, как правило, более производительны, чем блочные, и используются для шифрования языка.