Актуальність проблеми захисту інформаційних систем

Автор работы: Пользователь скрыл имя, 02 Мая 2012 в 14:13, контрольная работа

Краткое описание

Будь-яке фундаментальне технічне чи технологічне новаторство, надаючи можливості для вирішення одних проблем та відкриваючи широкі перспективи розвитку, завжди викликає загострення старих чи породжує нові, до цього невідомі проблеми. Наслідки використання цих нових технологій суспільством, без надання належної уваги питанням безпеки, можуть бути катастрофічними для нього.

Прикрепленные файлы: 1 файл

!!!Диплом!!!.docx

— 2.99 Мб (Скачать документ)

       Ймовірно  стійкі криптоалгоритми характеризуються відносно малою вивченістю математичних задач, проте більш гнучкі, в порівнянні з іншими, що дозволяє не відмовлятись від алгоритмів, в яких винайдені слабкі місця, а проводити їх доопрацювання.

       Властивість криптосистеми протистояти атакам (активного чи пасивного) криптоаналітика називається стійкістю. Кількісна стійкість вимірюється як складність найкращого алгоритму, що успішно здійснює атаку із прийнятною імовірністю. В залежності від цілей та можливостей криптоаналітика змінюється і стійкість. Розрізняють стійкість ключа (складність розкриття ключа найкращим відомим алгоритмом), стійкість безключевого читання, імітостійкість (складність нав’язування неправдивої інформації найкращим відомим алгоритмом) та імовірність нав’язування неправдивої інформації. Аналогічно можна розрізняти стійкість власне крипто алгоритму, стійкість протоколу, стійкість алгоритму генерації та розповсюдження ключів.

       Рівень  стійкості залежить від можливостей  криптоаналітика та від користувача. Так, розрізняють криптоаналіз на основі тільки шифрованого тексту, коли криптоаналітик має в своєму арсеналі тільки набір шифрограм і не знає відкритих текстів, й криптоаналіз на основі відкритого тексту, коли криптоаналітику відомі відкриті та відповідні зашифровані повідомлення. Оскільки криптоалгоритм зазвичай має бути достатньо універсальним, то абсолютно очевидною являється вимога,  аби стійкість ключа не залежала від розподілу імовірностей джерела повідомлень. Це пов’язано з тим, що в загальному випадку джерело повідомлень може генерувати «зручні» для зловмисника повідомлення, які можуть стати для нього відомими. В цьому випадку говорять про криптоаналіз на основі спеціально обраних відкритих текстів. Очевидно, що стійкість ключа по відношенню до аналізу на основі вибраних текстів не може перевищувати стійкість по відношенню до аналізу на основі відкритих текстів, а вона, в свою чергу, не перевищує стійкість по відношенню до аналізу на основі шифрованих текстів. Поняття «найкращого алгоритму» розкриття ключа у визначенні стійкості неконструктивне і допускає суб’єктивне тлумачення (для декого найкращим може бути алгоритм тотального перебору). Як показує практика, для жодного із використовуваних криптоалгоритмів не визначений найкращий алгоритм розкриття ключа, тобто задача знаходження найкращого алгоритму залишається надзвичайно складною. З цих міркувань на практиці для оцінки стійкості користуються найкращим відомим або знайденим в ході досліджень алгоритмом. Таким чином, на практиці ніхто не завадить криптоаналітику понизити оцінку стійкості, придумавши новий, більш ефективний метод атаки.

       Із  сказаного випливає, що поняття «найкращого  відомого» алгоритму неабсолютне. В будь-який момент може з’явитись  новий, більш ефективний алгоритм розкриття, який спричинить недопустиме зниження оцінки стійкості криптоалгоритму. З розвитком математики та засобів обчислювальної техніки стійкість криптоалгоритму може тільки зменшуватись. Для зменшення можливих збитків, викликаного несвоєчасною заміною криптоалгоритму, що втратив свою стійкість, бажана періодична переперевірка стійкості.

       Із  розглянутого вище слідує, що поняття  стійкості криптосистеми багатогранне. Стійкість залежить не тільки від розробника, а й від особливостей використання даного криптоалгоритму,  від реалізації алгоритму шифрування, а також від подальших успіхів в галузях математики та обчислювальної техніки.

 

  1. Основна частина
    1. Стандарт шифрування
 

       1.1 Утвердження на роль федерального стандарту США 

       Стандарт  шифрування даних  () – блочний шифр з симетричними ключами, розроблений Національним Інститутом Стандартів і Технологій ().

       У 1973 році подав запит для створення національної криптографічної систем з симетричними ключами.

       Запропонована компанією  модифікація проекту, створена спочатку під кодовим ім’ям , була прийнята як. Опис був виданий в ескізному вигляді в Федеральному Регістрі в березні 1975 року як Федеральний Стандарт Обробки Інформації ().

       Після публікації ескіз суворо критикувався по двох головних причинах. По-перше, критикувалась  сумнівно мала довжина ключа (лише 56 бітів), що могла зробити шифр нестійким  до атаки методом «грубої сили». По-друге, критики були стурбовані деякою прихованою побудовою внутрішньої  структури .

       Вони  мали підозри, що деяка частина структури (блоки) може містити прихований лаз, що дозволить дешифрування повідомлення без ключа. Після чого проектувальна команда ствердила, що внутрішня структура була доопрацьована і як наслідок, існуючий на той час криптоаналіз був незастосовним.

       Нарешті був виданий як в Федеральному Регістрі в січні 1977 року. Однак наголосив на використанні стандарту в неофіційних додатках, проте він все одно став найбільш використовуваним блочним шифром з симетричними ключами. Пізніше запропонував новий стандарт , який радить використовувати потрійний для майбутніх додатків. 

       1.2 Структура  
 

       Розглянемо  спочатку шифрування, а потім дешифрування. Процес шифрування складається з  двох перестановок (блоки) – вони відповідно отримали назви початкова й кінцева перестановки та шістнадцяти раундів Фейстеля. Кожен раунд використовує різні згенеровані 48-бітні ключі

Рисунок 2.1. Структура стандарту шифрування . 

       1.3 Початкова й кінцева перестановки  

       Розглянемо  початкову й кінцеву перестановки. Кожна з них приймає 64-бітний вхід та переставляє його елементи по заданому правилу. Ці перестановки являються прямими, без ключів та інверсні одна одній. Наприклад, в початковій перестановці 58-й біт на вході переходить в перший біт на виході. Аналогічно в кінцевій перестановці перший вхідний біт переходить в 58-й на виході. Інакше кажучи, якщо між цими двома перестановками не існує раунду,то очевидно, що на виході кінцевої перестановки ми отримаємо набір бітів ідентичний тому, який подавався на вхід початковій перестановці.

Правило, за яким відбуваються перестановки подані в таблиці

58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4
62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8
57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3
61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7

Таблиця 2.1. Початкова перестановка .

40 8 48 16 56 24 64 32 39 7 47 15 55 23 63 31
38 6 46 14 54 22 62 30 37 5 45 13 53 21 61 29
36 4 44 12 52 20 60 28 35 3 43 11 51 19 59 27
34 2 42 10 50 18 58 26 33 1 41 9 49 17 57 25

Таблиця 2.2. Кінцева перестановка .

по суті, ці дві перестановки не становлять ніякого криптографічного інтересу: вони заздалегідь визначені і  не використовують секретний ключ. Власне кажучи, був проектом, який мав бути реалізований в апаратних пристроях, тому дуже вірогідно, що перестановки мали пряме відношення до режиму функціонування електронних мікросхем. 

       1.4 Раунди  

         використовує 16 раундів шифрування. Кожен з них застосовує шифр  Фейстеля таким чином, як це  зображено на малюнку

Рисунок 2.2. Один раунд . 

На вході го раунду ми отримуємо та від попереднього раунду (чи початкового блоку перестановки) а на виході формуємо та , які абсолютно очевидно потрапляють в наступний раунд (або ж в блок кінцевої перестановки). В описі стандарту зазначено, що кожен раунд мережі Фейстеля має 2 елементи шифру: змішувач та пристрій заміни. Кожен з них є оборотним. Пристрій заміни міняє місцями ліву половину шифротексту з правою, тому абсолютно очевидно оборотний. Змішувач використовує та значення функції Фейстеля в якості операндів для операції «виключного або» (, строга диз’юнкція). Оскільки остання являється оборотною, то і змішувач оборотний. Всі необоротні елементи знаходяться в функції Фейстеля – . 

       1.5 Функція Фейстеля (функція ) 

       Основним  блоком являється функція Фейстеля або як її ще називають – функція . Вона за допомогою 48-бітного підключа раунду шифрує 32 правих біти з метою отримати на виході нові 32 біти. Як вказано на малюнку, ця функція містить чотири секції:

Рисунок 2.3. Структура функції Фейстеля (функції ).

 

«відбілювач» (whitener), блок розширення, групу блоків та прямий блок.

     блок  розширення.

Так як на вході  має фіксовану довжину в 32 біт, а підключ раунду  містить 48 бітів, то першим чином ми маємо розширити до цих же 48 бітів. розділяється на вісім секцій по 4 біти. Кожна секція на 4 біти розширюється до 6 біт. Ця перестановка з розширенням відбувається за визначеними заздалегідь правилами. Для кожної секція значення вхідних бітів 1, 2, 3, 4 присвоюються бітам 2, 3, 4 та 5 відповідно на виході. Вихідний біт на першій позиції формується з першого біту попередньої секції;останній біт виходу (шостий) приймає значення першого біту наступної секції. При всьому вище сказаному секції 1 та 8 розглядаються як сусідні, тобто до 1 та 32 бітів блоку застосовуються такі ж правила.

На нижче  поданому малюнку зображені входи  та виходи в перестановці з розширенням.

Рисунок 2.4. Перестановка з розширенням до 48 біт в функції . 

Информация о работе Актуальність проблеми захисту інформаційних систем