Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Шифрування. Основні поняття




 

Основним видом криптографічного перетворення інформації в КС є шифрування. Під шифруванням розуміється процес перетворення відкритої інформації в зашифровану інформацію (шифртекст) або процес зворотного перетворення зашифрованої інформації у відкриту. Процес перетворення відкритої інформації в закриту отримав назву зашифрування, а процес перетворення закритої інформації у відкриту - розшифрування. За багатовікову історію використання шифрування інформації людством винайдено безліч методів шифрування або шифрів. Методом шифрування (шифром) називається сукупність оборотних перетворень відкритої інформації в закриту інформацію відповідно до алгоритму шифрування. Більшість методів шифрування не витримали перевірку часом, а деякі використовуються і досі. Поява ЕОМ і КС ініціювало процес розробки нових шифрів, які враховують можливості використання ЕОМ як для зашифрування / розшифрування інформації, так і для атак на шифр. Атака на шифр (криптоаналіз) - це процес розшифрування закритої інформації без знання ключа і, можливо, при відсутності відомостей про алгоритм шифрування. Сучасні методи шифрування повинні відповідати наступним вимогам:

• стійкість шифру протистояти криптоанализу (крипостійкість) повинна бути такою, щоб розтин його могло бути здійснено тільки шляхом вирішення завдання повного перебору ключів;

• крипостійкість забезпечується не секретністю алгоритму шифрування, а секретністю ключа;

• шифртекст не повинен суттєво більшим за вихідну інформацію;

• помилки, що виникають при шифруванні, не повинні призводити до спотворень і втрат інформації;

• час шифрування не повинно бути великим;

• вартість шифрування повинна бути узгоджена зі вартість закривається інформації.

Крипостійкість шифру є його основним показником ефективності.

Вона вимірюється часом або вартістю засобів, необхідних криптоаналітика для отримання вихідної інформації по шифртекста, за умови, що йому невідомий ключ. Зберегти в секреті широко використовуваний алгоритм шифрування практично неможливо. Тому алгоритм не повинен мати прихованих слабких місць, якими могли б скористатися криптоаналитики. Якщо ця умова виконується, то крипостійкість шифру визначається довжиною ключа, оскільки єдиний шлях розтину зашифрованої інформації - перебір комбінацій ключа і виконання алгоритму розшифрування. Таким чином, час і кошти, що витрачаються на криптоаналіз, залежать від довжини ключа і складності алгоритму шифрування. Як приклад вдалого методу шифрування можна привести шифр DES (Data Encryption Standard), що застосовується у США з 1978 року як державного стандарту. Алгоритм шифрування не є секретним і був опублікований у пресі. За весь час використання цього шифру не було обнароловано жодного випадку виявлення слабких місць в алгоритмі шифрування. В кінці 70-х років використання ключа довжиною в 56 біт гарантувала, що для розкриття шифру буде потрібно кілька років безперервної роботи найпотужніших на той час комп'ютерів. Прогрес в області обчислювальної техніки дозволив значно скоротити час визначення ключа шляхом повного перебору. Згідно із заявою фахівців Агентства національної безпеки США 56-бітний ключ для DES може бути знайдений менш ніж за 453 дні з використанням суперЕОМ Cray T3D, яка має 1024 вузла і коштує 30 млн. дол Використовуючи чіп FPGA (Field Progammably ворота Array - програмована вентильна матриця) вартістю 400 дол, можна відновити 40-бітний ключ DES за 5 годин. Витративши 10000 дол. за 25 чіпів FPGA, 40-бітний ключ можна знайти в середньому за 12 хв. Для розкриття 56-бітного ключа DES при опорі на серійну технологію і витратах в 300 тисяч дол потрібно в середньому 19 днів, а якщо розробити спеціальний чіп, то - 3 години. При витратах в 300 млн.

дол 56-бітові ключі можуть бути знайдені за 12 сек. Розрахунки показують, що в даний час для надійного закриття інформації довжина ключа повинна бути не менше 90 біт. Всі методи шифрування можуть бути класифіковані за різними ознаками. Один з варіантів класифікації приведений на рис. 15 [8].

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...