Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Реализация алгоритмов шифрования



Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны (некоторые и вовсе бесплатны), а также все большего быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны. Широко известна программа Diskreet из пакета Norton Utilities, реализующая DES.

Нельзя не упомянуть пакет PGP (Pretty Good Privacy, автор Philip Zimmermann), в котором комплексно решены практически все проблемы защиты передаваемой информации. Применены сжатие данных перед шифрованием, мощное управление ключами, симметричный (IDEA) и асимметричный (RSA) алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей.

Публикации журнала "Монитор" с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать свою программу (или воспользоваться готовым листингом).

Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем (производятся кристаллы для алгоритмов DH, RSA, DES, Skipjack, ГОСТ 28147-89) или с использованием компонентов широкого назначения (ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP).

Среди российских разработок следует отметить платы "Криптон" (фирма "Анкад") и "Грим" (методология и алгоритмы фирмы "ЛАН-Крипто", техническая разработка НПЦ "ЭЛиПС").

"Криптон" - одноплатные устройства, использующие криптопроцессоры (специализированные 32-разрядные микроЭВМ, которые также называются "блюминг"). Блюминги аппаратно реализуют алгоритмы ГОСТ 28147-89, они состоят из вычислителя и ОЗУ для хранения ключей. Причем в криптопроцессоре есть три области для хранения ключей, что позволяет строить многоуровневые ключевые системы.

Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается правильно зашифрованным, только если совпадает информация на выходе обоих блюмингов. Скорость шифрования - 250 Кб/c.

Кроме двух блюмингов на плате расположены:

— контроллер сопряжения с шиной компьютера (за исключением "Криптон-ЕС" платы рассчитаны на работу с шиной ISA);

— BIOS платы, предназначенный для осуществления интерфейса с компьютером и выполняющий самотестирование устройства и ввод ключей в криптопроцессоры;

— датчик случайных чисел (ДСЧ) для выработки ключей шифрования, выполненный на шумовых диодах.

Выпускаются следующие разновидности плат "Криптон":

— "Криптон-ЕС" предназначена для ПЭВМ серии ЕС 1841-1845;

— "Криптон-3";

— "Криптон-4" (сокращены габаритные размеры за счет перемещения ряда дискретных элементов в базовые кристаллы, повышена скорость обмена благодаря внутреннему буферу на 8 байт);

— "Криптон-ИК" дополнительно оснащена контроллером ИК (интеллектуальная карточка, смарт-карта, smart card).

В устройствах "Криптон-ЕС", "Криптон-3", "Криптон-4" ключи хранятся в виде файла на дискете. В "Криптон-ИК" ключи находятся на ИК, что затрудняет подделку и копирование.

Контрольные вопросы

1. Что такое криптография и каковы ее основные задачи?

2. Что такое криптоанализ и чем он отличается от криптографии?

3. В чем отличие симметричных криптографических систем от асимметричных?

4. Какие методы относят к симметричным системам шифрования?

5. Назовите недостатки симметричных криптографических систем и пути их решения.

6. Назовите асимметричные методы преобразования данных.

7. Назовите основные недостатки систем шифрования с открытым ключом.

8. Дайте определение шифра и сформулируйте основные требования к нему.

9. Поясните, что вы понимаете под совершенным шифром. При­ведите пример совершенного шифра.

10. Чем определяется надежность шифра?

11. Проведите сравнительный анализ параметров алгоритмов шифрования DES и Российского стандарта (в режиме простой замены).

12. Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.

13. Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью.

14. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой под­писи документа.

15. Расскажите, каким образом можно организовать передачу шифрованных сообщений, с помощью криптосистемы RSA. Приведите примеры.

16. Расскажите, каким образом с помощью криптосистемы RSA можно организовать передачу сообщений, подлинность которых подтверждена цифровой подписью. Приведите примеры.

17. Какие типы криптоаналитических атак вам известны?

18. Назовите известные вам программные средства криптографической защиты.

Заключение

В данном учебном пособии сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации.

Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты. Обоснованный выбор той или иной системы защиты, в общем-то, должен опираться на какие-то критерии эффективности. К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем.

Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Однако этот критерий не учитывает других важных требований к криптосистемам:

— невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,

— совершенство используемых протоколов защиты,

— минимальный объем используемой ключевой информации,

— минимальная сложность реализации (в количестве машинных операций), ее стоимость,

— высокая оперативность.

Желательно, конечно, использование некоторых интегральных показателей, учитывающих указанные факторы.

Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

Мы показали, что процедуры шифрования и дешифрования строго формализованы, именно это позволяет сравнительно легко запрограммировать их для автоматической реализации в ЭВМ.

В заключение заметим, что шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.






Дата публикования: 2014-11-02; Прочитано: 1176 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.346 с)...