![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некоторые и вовсе бесплатны), а также все большего быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities, реализующая DES.
Нельзя не упомянуть пакет PGP (Pretty Good Privacy, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, симметричный (IDEA) и асимметричный (RSA) алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.
Публикации журнала "Монитор" с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу (или воспользоваться готовым листингом).
Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем (производятся кристаллы для алгоритмов DH, RSA, DES, Skipjack, ГОСТ 28147-89) или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP).
Среди российских разработок следует отметить платы "Криптон" (фирма "Анкад") и "Грим" (методология и алгоритмы фирмы "ЛАН-Крипто", техническая разработка НПЦ "ЭЛиПС").
"Криптон" - одноплатные устройства, использующие криптопроцессоры (специализированные 32-разрядные микроЭВМ, которые также называются "блюминг"). Блюминги аппаратно реализуют алгоритмы ГОСТ 28147-89, они состоят из вычислителя и ОЗУ для хранения ключей. Причем в криптопроцессоре есть три области для хранения ключей, что позволяет строить многоуровневые ключевые системы.
Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается правильно зашифрованным, только если совпадает информация на выходе обоих блюмингов. Скорость шифрования - 250 Кб/c.
Кроме двух блюмингов на плате расположены:
— контроллер сопряжения с шиной компьютера (за исключением "Криптон-ЕС" платы рассчитаны на работу с шиной ISA);
— BIOS платы, предназначенный для осуществления интерфейса с компьютером и выполняющий самотестирование устройства и ввод ключей в криптопроцессоры;
— датчик случайных чисел (ДСЧ) для выработки ключей шифрования, выполненный на шумовых диодах.
Выпускаются следующие разновидности плат "Криптон":
— "Криптон-ЕС" предназначена для ПЭВМ серии ЕС 1841-1845;
— "Криптон-3";
— "Криптон-4" (сокращены габаритные размеры за счет перемещения ряда дискретных элементов в базовые кристаллы, повышена скорость обмена благодаря внутреннему буферу на 8 байт);
— "Криптон-ИК" дополнительно оснащена контроллером ИК (интеллектуальная карточка, смарт-карта, smart card).
В устройствах "Криптон-ЕС", "Криптон-3", "Криптон-4" ключи хранятся в виде файла на дискете. В "Криптон-ИК" ключи находятся на ИК, что затрудняет подделку и копирование.
Контрольные вопросы
1. Что такое криптография и каковы ее основные задачи?
2. Что такое криптоанализ и чем он отличается от криптографии?
3. В чем отличие симметричных криптографических систем от асимметричных?
4. Какие методы относят к симметричным системам шифрования?
5. Назовите недостатки симметричных криптографических систем и пути их решения.
6. Назовите асимметричные методы преобразования данных.
7. Назовите основные недостатки систем шифрования с открытым ключом.
8. Дайте определение шифра и сформулируйте основные требования к нему.
9. Поясните, что вы понимаете под совершенным шифром. Приведите пример совершенного шифра.
10. Чем определяется надежность шифра?
11. Проведите сравнительный анализ параметров алгоритмов шифрования DES и Российского стандарта (в режиме простой замены).
12. Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.
13. Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью.
14. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой подписи документа.
15. Расскажите, каким образом можно организовать передачу шифрованных сообщений, с помощью криптосистемы RSA. Приведите примеры.
16. Расскажите, каким образом с помощью криптосистемы RSA можно организовать передачу сообщений, подлинность которых подтверждена цифровой подписью. Приведите примеры.
17. Какие типы криптоаналитических атак вам известны?
18. Назовите известные вам программные средства криптографической защиты.
Заключение
В данном учебном пособии сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации.
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты, в общем-то, должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако этот критерий не учитывает других важных требований к криптосистемам:
— невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
— совершенство используемых протоколов защиты,
— минимальный объем используемой ключевой информации,
— минимальная сложность реализации (в количестве машинных операций), ее стоимость,
— высокая оперативность.
Желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы.
Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.
Мы показали, что процедуры шифрования и дешифрования строго формализованы, именно это позволяет сравнительно легко запрограммировать их для автоматической реализации в ЭВМ.
В заключение заметим, что шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.
Дата публикования: 2014-11-02; Прочитано: 1176 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!