Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Відкритий розподіл криптогр. ключів. Алгоритм Діффі-Хелмана

Відкритий розподіл криптографічних ключів (узгодження ключа, вироблення загального значення ключа) дозволяє двом абонентам виробити загальний секретний ключ шляхом обміну повідомленнями по відкритому каналу зв'язку без передачі будь-якої загальної секретної інформації, що розподіляється заздалегідь. Важливою перевагою відкритого розподілу є те, що жоден з абонентів заздалегідь не може визначити значення ключа, так як ключ залежить від повідомлень, переданих в процесі обміну.

 

Алгоритм Діффі-Хеллмана – алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну з допомогою алгоритму симетричного шифрування.

 

Спочатку генеруються два великих простих числа n і q. Ці два числа не обов'язково зберігати в секреті. Далі один з партнерів P1 генерує випадкове число x і посилає іншому учаснику майбутніх обмінів P2 значення A = qx mod n

Після отримання А партнер P2 генерує випадкове число y і посилає P2 обчислене значення B = qy mod n

Партнер P1, отримавши В, обчислює Kx = Bx mod n, а партнер P2 обчислює Ky = Ay mod n. Алгоритм гарантує, що числа Ky і Kx рівні і можуть бути використані в якості секретного ключа для шифрування. Адже навіть перехопивши числа Аі В, важко обчислитиKx абоKy.


Криптосистема Ель Гамаля

Ця система є альтернативою до RSA і при однаковому значенні ключа забезпечує таку ж криптостійкість.

На відміну від RSA метод Ель – Гамаля заснований на проблемі дискретного логарифма. Цим він подібний до алгоритму Діффі – Хелмана. Якщо підносити число до ступеня в скінченному полі досить легко, то відновити аргумент за значенням (знайти логарифм) досить складно.

Основу системи становлять параметри p i g – числа, перше з яких – просте, а друге – ціле.

Далі Аліса генерує секретний ключ a і обчислює відкритий ключ . Якщо Боб хоче надіслати послати Алісі повідомлення m, то він вибирає випадкове число k, менше, ніж р, і обчислює

, де ⊕ означає побітове додавання за модулем 2. Потім Боб надсилає (у1,у2) Алісі. Аліса, одержавши зашифроване повідомлення, відновлює його:


Проблема генерування випадкових послідовностей генерування псевдовипадкових чисел операційними системами і мовами програмування. Добування великих простих чисел

Генератор псевдовипадкових чисел – алгоритм, який породжує послідовність чисел , елементи якої майже незалежні один від одного і підкоряються заданому розподілу (зазвичай рівномірному).

Найвідомішими на сьогодні ймовірнісними тестами простоти є тест Соловея–Штрассена (та його модифікація Лемана) і тест Рабіна–Міллера.


Особливості стандарту AES

AES (Advanced Encryption Standard), також відомий під назвою Rijndael — симетричний алгоритм блочного шифрування з розміром блока 128 біт і ключем 128/192/256 біт. У результаті жорстокого відбору у рамка конкурсу AES, що проводився урядом США починаючи з 1997 року, був визнаний найкращим і прийнятий як державний стандарт шифрування Сполучених Штатів у 2001 році (FIPS 197). Розроблений Рейменом і Дейменом.

По суті, алгоритм шифрування, запропонований авторами, і AES не є одне і те ж саме. Алгоритм шифрування Рейндол підтримує широкий діапазон розміру блоку та ключа. Алгоритм AES має фіксовану довжину у 128 біт, а розмір ключа може приймати значення 128, 192 або 256 біт. В той час як алгоритм Рейндол підтримує розмірність блоку та ключа із кроком 32 біт у діапазоні від 128 до 256. Через фіксований розмір блоку алгоритм шифрування AES оперує із масивом 4×4 байт, який називається станом (версії алгоритму із більшим розміром блоку мають додаткові колонки).

У червні 2003 року Агентство національної безпеки США постановило, що алгоритм AES з довжиною ключа 128 біт є достатньо надійним, щоб використовувати його для захисту інформації, що становить державну таємницю, а для найвищого рівня TOP SECRET – AES з ключем 192/256 біт.

На відміну від більшості інших алгоритмів шифрування AES має досить простий математичний опис. Це викликало досить негативні відгуки у наукових колах. Багато вчених висловлювали побоювання щодо безпечності алгоритму шифрування AES, що ґрунтується на неперевіреному стверджуванні про тяжкість розв’язання певних видів рівнянь, на яких базується код.

Станом на сьогодні AES є одним з найрозповсюджених алгоритмів симетричного шифрування. Підтримка криптографічного алгоритму AES на апаратному рівні введена фірмою Intel в новітнє сімейство високопродуктивних процесорів сімейства Sandy Bridge. Алгоритм шифрування використовується в сучасних захищених мережевих протоколах і платних сервісах.


15.1. Потокові шифри, алгоритм потокового шрифта RC4. Шифрування. Потоковий шифр на основі генератора BBS. Переваги і недоліки потокових шрифтів

Потоковий шифр - група симетричних шифрів, які шифрують кожен символ відкритого тексту незалежно від інших символів. У основі таких шифрів є шифр XOR. З тією відмінністю, що гама для шифру XOR формується за певним алгоритмом, який є криптостійким генератором (з використанням ключа) псевдовипадкої послідовності символів. Існує багато сучасних шифрів даного класу. Для прикладу можна назвати RC4.

RC4 – потоковий шифр, розроблений Рівестом в 1987 році, який широко застосовується в різних системах захисту інформації в комп'ютерних мережах (наприклад, в протоколах SSL і TLS, алгоритмі безпеки бездротових мереж WEP та WPA, для шифрування паролів в Windows NT). Довжина ключа може становити від 40 до 256 біт.

Основні переваги шифру - висока швидкість роботи і змінний розмір ключа. RC4 досить вразливий, якщо використовуються не випадкові або пов'язані ключі, один ключовий потік використовується двічі. Ці фактори, а також спосіб використання можуть зробити криптосистему небезпечною (наприклад WEP).

Програмний генератор двійкових послідовностей BBS (назва – від перших літер авторів – Ленори та Мануеля Блум та Майка Шуба) вважають одним з найсильніших програмних генераторів псевдовипадкових послідовностей. Він вважається криптографічно стійким, і може використовуватися у серйозних криптографічних застосуваннях.

Нехай є два простих числа, p i q, причому p≡q≡3 mod 4. Добуток цих чисел n=pq називається цілим числом Блума. Оберемо ще одне випадкове число, х, взаємно просте з n та обчислимо x0≡x mod n. Це число вважається стартовим числом генератора. Далі можна обчислити наступні біти послідовності за формулою: xi≡xi-12mod n та
si≡xi mod 2.

Останнє визначає, що в якості виходу генератора обирається молодший біт числа xі. Отже ми можемо записати (див. зліва).

 


Афінні шифри

Афінні шифри — підклас шифрів заміни, що включає як частковий випадок шифр Віженера і навіть шифр перестановки з фіксованим періодом.

Афінних шифр - це окремий випадок більш загального моноалфавітного шифру підстановки. До шифрів підстановки відноситься також шифр Цезаря. Оскільки афінних шифр легко дешифрувати, він володіє слабкими криптографічними властивостями.

В афінному шифрі кожній букві алфавіту розміру ставиться у відповідність число з діапазону . Потім за допомогою модульної арифметики для кожного числа, відповідній букві вихідного алфавіту, обчислюється нове число, яке замінить старе в шифротексті. Функція шифрування для кожної літери

де модуль - розмір алфавіту, а пара і - ключ шифру. Значення має бути вибрано таким, що і взаємно прості числа. Функція розшифрування

Де - зворотне до число по модулю . Тобто воно задовольняє рівнянню

Зворотне до число існує тільки в тому випадку, коли і - взаємно прості. Значить, при відсутності обмежень на вибір числа розшифрування може виявитися неможливим. Покажемо, що функція розшифрування є зворотною до функції шифрування

Кількість можливих ключів для афінного шифру можна записати через функцію Ейлера як.

Так як афінних шифр є по суті моноалфавитним шифром заміни, то він є досить уразливими цього класу шифром. Шифр Цезаря - це афінних шифр з , що зводить функцію шифрування до простого лінійного зсуву.


Стеганографія

Стеганографія —тайнопис, при якому повідомлення, закодоване таким чином, що не виглядає як повідомлення — на відміну від криптографії. Таким чином непосвячена людина принципово не може розшифрувати повідомлення — бо не знає про факт його існування.

Якщо криптографія приховує зміст повідомлення, то стеганографія приховує сам факт існування повідомлення.

Слово «стеганографія» означає приховане письмо, яке не дає можливості сторонній особі взнати про його існування. Сучасним прикладом є випадок роздрукування на ЕОМ контрактів з малопомітними викривленнями обрисів окремих символів тексту — так вносилась шифрована інформація про умови складання контракту.

Комп'ютерна стеганографія базується на двох принципах. По-перше, аудіо- і відеофайли, а також файли з оцифрованими зображеннями можна деякою мірою змінити без втрати функціональності. По-друге, можливості людини розрізняти дрібні зміни кольору або звуку обмежені. Методи стеганографії дають можливість замінити несуттєві частки даних на конфіденційну інформацію. Сімейна цифрова фотографія може містити комерційну інформацію, а файл із записом сонати Гайдна — приватний лист.

Щодо впровадження засобів програмно-технічного захисту в ІС, розрізняють два основні його способи:

• додатковий захист — засоби захисту є доповненням до основних програмних і апаратних засобів комп'ютерної системи;

• вбудований захист — механізми захисту реалізуються у вигляді окремих компонентів ІС або розподілені за іншими компонентами системи.

Перший спосіб є більш гнучким, його механізми можна додавати і вилучати за потребою, але під час його реалізації можуть постати проблеми забезпечення сумісності засобів захисту між собою та з програмно-технічним комплексом ІС. Вмонтований захист вважається більш надійним і оптимальним, але є жорстким, оскільки в нього важко внести зміни. Таким доповненням характеристик способів захисту зумовлюється те, що в реальній системі їх комбінують.

Последнее изменение этой страницы: 2016-08-11

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...