Проектирование криптографической системы для поточного зашифровывания информации - Программирование, компьютеры и кибернетика дипломная работа

Проектирование криптографической системы для поточного зашифровывания информации - Программирование, компьютеры и кибернетика дипломная работа




































Главная

Программирование, компьютеры и кибернетика
Проектирование криптографической системы для поточного зашифровывания информации

Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Информационная безопасность определяет защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести значительный ущерб владельцам информации. Центральное место среди средств защиты информации занимает криптография. Без использования криптографических методов и алгоритмов невозможно сегодня представить осуществление таких задач обеспечения безопасности информации, как конфиденциальность, целостность и аутентификация.
Криптографические алгоритмы, созданные в 70-80-е гг. ХХ в., должны были удовлетворять требованиям по экономичности их реализации. В настоящее время возможности технической базы по реализации шифров возросли на несколько порядков, по сравнению с возможностями их аппаратной реализации в 70-е и 80-е годах прошлого века. В результате пропорционально увеличились и возможности их криптоанализа, и, как следствие, существенно возросли требования к их криптостойкости, которые обусловили изменения в современных подходах к построению симметричных шифров с секретными ключами.
Современное состояние телекоммуникационного оборудования позволяет передавать большие объемы информации за единицу времени, устраивая видеоконференции, совершая звонки IP-телефонии и т. д. Зачастую у пользователей возникает необходимость в защите передаваемой информации, однако существующие алгоритмы не всегда обеспечивают достаточный уровень стойкости.
Целью дипломной работы является разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов.
Использование математические модели систем цифровой обработки сигналов, построенные с применением полей Галуа и систем остаточных классов, позволяет получить ряд преимуществ по сравнению с классическим представлением сигнала в позиционных системах счисления.
Во-первых, такие модели более полно учитывают структуру цифрового сигнала и дискретную форму представления информации.
Во-вторых, сводится к минимуму информационная избыточность в процессе зашифрования и расшифрования;
В-третьих, упрощается реализация моделей на вычислительных устройствах, что в конечном итоге приводит к уменьшению временных и аппаратурных затрат.
1 . АНАЛИЗ ОСНОВНЫХ УГРОЗ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Системная классификация и общий анализ угроз безопасности информации
Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых, фактор безопасности играет первостепенную роль (например, банковские информационные системы).
Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.
Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако, больший внимание необходимо уделять угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.
В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.
Многочисленные публикации [5, 6] последних лет показывают, что злоупотребления информацией, циркулирующей в информационной системе или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т. д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.
Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем изложении угрозой информационной безопасности ИС будем называть возможность реализации воздействия на информацию, обрабатываемую в ИС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.
Основным угрозы безопасности информации и нормального функционирования автоматизированной ИС рассмотрены на рисунке 1.1.
Рисунок 1.1 - Угрозы информационной безопасности
Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты автоматизированной информационной системы.
Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.
Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.
Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков [28].
1.1.Естественные угрозы - угрозы, вызванные воздействиями на ИС и ее компоненты объективных физических процессов или стихийных природных явлений, не зависящих от человека.
1.2.Искусственные угрозы - угрозы информационной безопасности ИС, вызванные деятельностью человека.
2.По степени преднамеренности появления.
2.1.Угрозы случайного действия и (или) угрозы, вызванные ошибками или халатностью персонала. Например:
-проявление ошибок программно-аппаратных средств АС;
-некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;
-неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);
-неправомерное включение оборудования или изменение режимов работы устройств и программ;
-неумышленная порча носителей информации;
-пересылка данных по ошибочному адресу абонента (устройства);
-неумышленное повреждение каналов связи.
2.2.Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).
3.По непосредственному источнику угроз.
3.1.Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение).
3.2.Угрозы, непосредственным источником которых является человек. Например:
-введение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);
-вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;
-угроза несанкционированного копирования секретных данных пользователем АС;
-разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).
3.3.Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. Например:
-запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);
-возникновение отказа в работе операционной системы.
3.4.Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. Например:
-нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
-заражение компьютера вирусами с деструктивными функциями.
4.1.Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС. Например:
-перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);
-перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;
-дистанционная фото- и видеосъемка.
4.2.Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС. Например:
-хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);
-отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. д.);
-применение подслушивающих устройств.
4.3.Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).
5. По степени зависимости от активности АС.
5.1.Угрозы, которые могут проявляться независимо от активности АС (хищение носителей информации).
5.2.Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).
1.2 Основные принципы обеспечения информационной безопасности
Реализация любой вышеперечисленной угрозы предполагает нарушение одной или нескольких свойств защищаемой информации. Можно выделить три основных свойства информации [20]:
Конфиденциальность информации - субъективно определяемая характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.
Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т. е. ее неискаженности.
Доступность информации - свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.
Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в том случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Эти требования реализуются соблюдением следующих принципов:
-принцип прозрачности - СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции;
-принцип превентивности - последствия реализации угроз безопасности информации могут потребовать значительно больших финансовых, временных и материальных затрат по сравнению с затратами на создание комплексной системы защиты;
-принцип оптимальности - оптимальный выбор соотношения различных методов и способов предотвращения угроз безопасности при принятии решения позволит в значительной степени сократить расходы на создание системы защиты и поддержание процесса ее функционирования;
-принцип адекватности - применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости;
-принцип системного подхода - заключается во внесении комплексных мер по защите информации на стадии проектирования защищаемой автоматизированной системы, включая организационные и инженерно-технические мероприятия;
-принцип комплексности - в защищаемой автоматизированной системе должен быть предусмотрен комплекс мер и механизмов защиты: организационных, физических, технических, программно-технических;
-принцип непрерывности защиты - функционирование системы защиты не должно быть периодическим, защитные мероприятия должны проводиться непрерывно и в объеме, предусмотренном политикой безопасности;
-принцип адаптивности - система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации, при этом введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности;
-принцип доказательности - при создании системы защиты необходимо пользоваться существующими формальными моделями безопасных систем для доказательства эффективности защиты к атакам некоторых типов, входящих в рамки разработанных формальных моделей.
1. 3 Основные методы защит ы информации
Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности (рисунок 1.2) [15].
Рисунок 1.2 - Составляющие информационной безопасности
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо [5]:
-выявить требования защиты информации, специфические для данного объекта защиты;
-учесть требования национального и международного Законодательства;
-использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;
-определить подразделения, ответственные за реализацию и поддержку СОИБ;
-на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, возможные угрозы информационной безопасности объекта защиты;
-реализовать требования информационной безопасности, внедрив соответствующие способы и средства защиты информации.
Реализация требований информационной безопасности предполагает следующие типовые элементы системы защиты информации (рисунок 1.3).
Рисунок 1.3 - Элементы системы защиты информации
Организационный элемент системы защиты информации содержит меры управленческого, ограничительного (режимного) и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты конфиденциальной информации фирмы. Эти меры связаны с установлением режима конфиденциальности в фирме.
Правовой элемент системы защиты информации основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные собственником информации ограничительные и технологические меры защитного характера, а так же ответственности персонала за нарушение порядка защиты информации.
Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей и различных информационных системах. Однако фрагменты этой защиты могут применяться как сопутствующие средства в инженерно-технической и организационной защите.
Инженерно-технический элемент системы защиты информации предназначен для воспрепятствования физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.
Криптографический элемент системы защиты информации предназначен для защиты конфиденциальной информации методами криптографии. Часто криптографический элемент относят как составную часть программно-аппаратных средств, однако, я считаю, что данное отнесение некорректно, так как данный элемент подразумевает жесткое организационное и правовое обеспечение. Элемент включает:
-регламентацию использования различных криптографических методов в ЭВМ и локальных сетях;
-определение условий и методов криптографирования текста документа при передаче его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;
-регламентацию использования средств криптографирования переговоров по незащищенным каналам телефонной и радио связи;
-регламентацию доступа к базам данных, файлам, электронным документам персональными паролями, идентифицирующими командами и другими методами;
-регламентацию доступа персонала в выделенные помещения с помощью идентифицирующих кодов, шифров.
Составные части криптографической защиты, коды, пароли и другие атрибуты разрабатываются и меняются специализированными организациями. Применение пользователями собственных систем шифрования не допускается.
При проектировании системы защиты, планируемые меры обеспечения безопасности информации можно подразделить по способам их реализации:
Такое деление является одним из возможных. Внутри каждой группы мер и методов можно предложить более детальную градацию, в зависимости от требований обеспечения защиты информации.
1.Рассмотрены классификации по отношении к информационной системе и по базовым признакам множества угроз безопасности конфиденциальной информации.
2.В соответствии с основными свойствами информации (конфиденциальности, доступности и целостности) приведены принципы защиты информации, соблюдение которых необходимо для поддержания необходимого уровня конфиденциальности и безопасности.
3.Выделены составляющие информационной безопасности, на основании которых строится система обеспечения информационной безопасности объекта.
4.На основании проанализированных угроз информационной безопасности, принципов защиты и составляющих информационной безопасности выделены основные методы и способы защиты информации.
2 . АНАЛИЗ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ
2 . 1 Принципы исключения угроз информационной безопасности методами шифрования
В каждом элементе защиты могут быть реализованы на практике только отдельные составные части в зависимости от поставленных задач защиты в крупных и некрупных фирмах различного профиля. Структура системы, состав и содержание элементов, их взаимосвязь зависят от объема и ценности защищаемой информации, требуемой надежности защищаемой информации и определяются руководством предприятия, решение которого основывается на политике информационной безопасности предприятия и рекомендациями о результатах исследований необходимости определенных мер защиты, проведенных службой безопасности предприятия или сторонней компанией.
При этом можно сказать, что данные меры направлены не на исключение угроз информационной безопасности, а на исключение канала, по которому злоумышленник может реализовать конкретную угрозу воздействия на охраняемую информацию.
Каналом утечки информации называется физический путь распространения информации из защищаемой зоны к злоумышленнику. В общем виде канал утечки информации представлен на рисунке 2.1.
Рисунок 2.1 - Общая структура канала утечки информации
Источником информации может являться любой машинный носитель информации (жесткий диск, флеш-карта, СД-диск и др.), а также средство отображения информации (монитор, экран и пр.). В качестве среды распространения может быть как канал передачи информации (витая пара, коаксиальный кабель, радиоканал), так и среда неконтролируемого распространения сигнала (акустическая, изображения с монитора и т. д.). Злоумышленник может использовать как технические приспособления для съема информации, так и органы чувств (зрение, слух).
В общем виде в литературе [15, 17] выделают следующие каналы утечки информации:
-электроакустические и оптико-электронные.
Утечка по шинам питания может осуществляться по электрическим и электромагнитным каналам.
Все средства защиты информации направлены либо на исключение несанкционированных каналов утечки, либо создание условий невозможности использования его злоумышленников, либо на создания условий для невозможности использования информации из канала.
Криптографические методы защиты информации направлены именно на исключение возможности злоумышленником использовать информацию из канала связи, однако они не исключают канала утечки информации, поэтому наибольшей проблемой, при использовании средств шифрования, является исключение утечки ключа и утечки при работе с незашифрованной информацией. Принцип работы криптографических средств показан на рисунке 2.2.
Рисунок 2.2 - Принцип действия криптографической защиты
Таким образом, мы видим, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Поэтому надежность криптографических средств зависит только от надежности используемого способа шифрования и повышение уровня защиты связано с повышением стойкости алгоритма к вскрытию.
2. 2 Классификация современных криптографических методов
Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.
В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.
Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, это ограниченный алгоритм. Ограниченные алгоритмы представляют только исторический интерес, но они не соответствуют сегодняшним требованиям стойкости. Большая или изменяющаяся группа пользователей не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, ее члены должны переходить на другой алгоритм. Алгоритм должен быть заменен и, если кто-нибудь извне случайно узнает секрет [17].
Также, ограниченные алгоритмы не допускают качественного контроля или стандартизации. У каждой группы пользователей должен быть свой уникальный алгоритм. Несмотря на эти основные недостатки, ограниченные алгоритмы необычайно популярны для приложений с низким уровнем безопасности. Пользователи либо не понимают проблем, связанных с безопасностью своих систем, либо не заботятся о них.
Современная криптография решает эти проблемы с помощью ключа К (рисунок 2.3). Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей.
Рисунок 2.3 - Принцип работы систем шифрования с ключом
В настоящее время можно выделить следующие методы шифрования в зависимости от структуры используемых ключей [22].
1.Симметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, но неизвестна некоторая секретная информация - ключ, одинаковый для отправителя и получателя сообщения.
2.Асимметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
Для данных методов можно выделить следующие криптографические примитивы.
-хеш-функции - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения;
-односторонние перестановки - примитивные подстановки других символов, входящих в алфавит либо из специально созданного другого алфавита, основанные на заранее определенном секретном алгоритме замены символов.
-шифры (блочные, потоковые) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями;
-хеш-функции - аналогичные бесключевым, но на основании заранее определенного ключа;
-генераторы псевдослучайных чисел - алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному). Распределение определяется на основании заранее заданного ключа;
-примитивы идентификации - любой идентификатор, например текст, изображение, радиосигнал и т. д., которые преобразуются в соответствии с определенным ключом и сравниваются с эталоном или требованиями к идентификатору, на предмет их допустимости.
-шифры - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения. Для расшифрования сообщения используется секретный ключ;
-ЭЦП - реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП;
2.2.1 Сравнительный анализ симметричных систем шифрования
Как было уже сказано, симметричные криптосистемы (также симметричное шифрование, симметричные шифры) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Выделяют две основных группы симметричных криптосистем:
-блочные шифры - они обрабатывают информацию блоками определённой длины (обычно 64, 128 бит и более), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
-поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.
Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule) [18]. Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D - порция данных, размером вдвое меньше блока шифрования, а K - «ключ прохода» для данного прохода. От функции не требуется обратимость - обратная ей функция может быть неизвестна. Достоинства сети Фейстеля - почти полное совпадение дешифровки с шифрованием (един
Проектирование криптографической системы для поточного зашифровывания информации дипломная работа. Программирование, компьютеры и кибернетика.
Реферат по теме Использование линий электропроводки в качестве среды передачи информации
Реферат: Вузькі місця в договорах оренди нерухомого майна: аналіз судової практики
Контрольная Работа На Тему Культура Как Проблема Психоанализа (З.Фрейд)
Дипломная работа по теме Разработка конструкции установки для экспериментального исследования износостойкости материалов
Реферат: The Scarlet Letter 4 Essay Research Paper
Курсовая Работа На Тему Правоохранительная Деятельность В Таможенных Органах
Права И Обязанности Работника И Работодателя Реферат
Спанч Боб Сочинение На Английском
Реферат: Соня Рикель: жизнь и творчество модельера. Скачать бесплатно и без регистрации
Реферат по теме США: современный уровень социально-экономического развития. Характеристика современного состояния, анализ причин, перспективы развития
Реферат по теме Measurement of Elastic Constant of Spiral Spring, and Earth's Gravitational Intensity
Реферат На Тему История Семьи - История России
Гражданско Правовое Положение Акционерного Общества Курсовая Работа
Курсовая работа по теме Совершенствование системы координации в организации
Дипломная работа: Особливості вирощування кореневласних саджанців обліпихи в умовах правобережного лісостепу України
Реферат по теме Солнечный ветер, особенности межпланетного пространства (Солнце – Планеты)
Реферат: Конфликты в организациях источники возникновения и способы разрешения
Курсовая работа по теме Инвестиции и доход
Собрания Сочинений Книжный Клуб
Лабораторная Работа Выяснение Условия Равновесия Рычага
Классификация производственных затрат в управленческом учете на примере ТОО "Павлодарзернопродукт" - Бухгалтерский учет и аудит курсовая работа
Информационная безопасность современных систем релейной защиты и автоматики - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа
Педагогическое учение К.Д. Ушинского - Педагогика реферат


Report Page