Классические шифры, шифры гаммирования и колонной замены.



Вообще "классическими шифрами" принято называть симметричные блочные шифры. То есть те, которые для шифрования и расшифрования информации используют один и тот же ключ и шифруют информацию блоками. Длина блока обычно составляет 8 или 16 байт. Есть алгоритмы, допускающие переменную длину блока. Первым блочным шифром, широко использующимся на практике, стал DES (Data EncryptionStandard), разработанный специалистами IBM вначале 70х годов прошлого века и долгое время служивший стандартом для шифрования данных в США. Потом появилось много блочных алгоритмов - IDEA, Blowfish, советский ГОСТ28147 89 (и ныне являющийся отечественным стандартом). Оригинальный DES, к примеру, использовал ключ длиной 112 бит и блок шифрованиядлиной 64 бита. Но после его "анализа" специалистами NSA1 длина ключа была уменьшена до 64 бит. При этом в ключе было только 56 бит уникальных, а 8 бит - контрольных, служащих для контроля целостности ключа. При том уровне развития вычислительной техники задача перебора ключей за приемлемое время была или технически не выполнимой, или неоправданно дорогой.

Гаммирование

Гаммирование является также широко применяемым криптографическим преобразованием.

Шифром гаммирования называется шифр с алфавитом открытых сообщений Zm, совпадающим с алфавитом шифрованных сообщений и ключевым множеством K. Шифр гаммирования, заключается в сложении по модулю m (мощность алфавита открытых сообщений) открытого текста с некой последовательностью чисел из Zm - гаммой, полученной из исход ного ключа и предыдущих знаков открытого текста. Очевидно, что в данной формулировке шифр Вернама также является шифром гаммирования.

Обычно в настоящее время используется K=(Zm)n.

Зависимость знаков гаммы от знаков открытого текста используется достаточно редко. Объем ключевой информации ограничивается в данном случае тем, что для шифрования сообщений используется ключ фиксированной дли ны в независимости от длины сообщения. Отсюда очевидным образом следует, что гамма не может быть произвольной последовательностью чисел из Zm, а следовательно речи о «совершенной стойкости» идти не может.

К достоинствам шифров гаммирования следует отнести следую-

щее:

1. Возможность достижения высоких скоростей шифрования.

2. Коэффициент размножения ошибки равен единице.

3. Поточность шифрования и расшифрования.

4. Сохранение размера текста при шифровании

К недостаткам относится:

1. Нестойкость шифра при повторном использовании ключа

2. Последовательность доступа к информации

Колонная замена, т.е. каждому символу сообщения соответствует символ из колонки блокнота, соответствующей номеру позиции символа в сообщении. Метод хорош тем, что при ошибочном приеме символа (что вполне может случиться), смысл дешифрованного сообщения искажается лишь на ошибочный символ


Шифрование в каналах связи компьютерной сети.

Теоретически шифрование данных для передачи по каналам связи компьютерной сети может осуществляться на любом уровне модели OSI. На практике это обычно делается либо на самых нижних, либо на самых верхних уровнях. Если данные шифруются на нижних уровнях, шифрование называется канальным, а если на верхних - сквозным.

При канальном шифровании шифруются абсолютно все данные, проходящие по каждому каналу связи, включая открытый текст сообщения, а также информацию о его маршрутизации и об используемом коммуникационном протоколе. Однако в этом случае любой интеллектуальный сетевой узел (например, коммутатор) будет вынужден расшифровывать входящий поток данных, чтобы соответствующим образом его обработать, снова зашифровать и передать на другой узел сети.

Канальное шифрование представляет собой эффективное средство защиты информации в компьютерных сетях. Поскольку шифрованию подлежат все данные, передаваемые от одного узла сети к другому, у криптоаналитика нет никакой дополнительной информации о том, кто служит источником этих данных, кому они предназначены, какова их структура и т. д. А если пока канал простаивает, передавать по нему случайную битовую последовательность, сторонний наблюдатель не сможет сказать, где начинается и где заканчивается текст передаваемого сообщения.

Недостаток канального шифрования заключается в том, что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. Отправка информации в незашифрованном виде по какому-то из каналов ставит под угрозу обеспечение безопасности всей сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой.

При сквозном шифровании криптографический алгоритм реализуется на одном из верхних уровней модели OSI. Шифрованию подлежит только содержательная часть сообщения. По мере шифрования добавляется служебная информация, необходимая для маршрутизации сообщения, и результат переправляется на более низкие уровни для отправки адресату.

Передаваемое сообщение не требуется постоянно шифровать и расшифровывать при его прохождении через каждый промежуточный узел сети. Оно остается зашифрованным на всем пути от отправителя к получателю.

Проблема, с которой сталкиваются пользователи сетей, где применяется сквозное шифрование, связана с тем, что служебная информация, используемая для маршрутизации сообщений, передается по сети в незашифрованном виде.

Сквозное шифрование по сравнению с канальным характеризуется более сложной работой с ключами, так как каждая пара пользователей компьютерной сети должна быть снабжена одинаковыми ключами, прежде чем они смогут связаться друг с другом

Комбинация канального и сквозного шифрования данных в компьютерной сети обходится значительно дороже, чем каждое из них. Однако именно такой подход позволяет наилучшим образом защитить данные, передаваемые по сети. Шифрование в каждом канале связи не позволяет противнику анализировать служебную информацию, используемую для маршрутизации, а при сквозном шифровании уменьшается вероятность доступа к незашифрованным данным в узлах сети.

При комбинированном шифровании работа с ключами ведется следующим образом: сетевые администраторы отвечают за ключи, используемые при канальном шифровании, а о ключах, применяемых при сквозном шифровании, заботятся сами пользователи.

Аппаратное шифрование.

Преобладание аппаратного шифрования над программным обусловлено несколькими причинами:

· более высокая скорость шифрования;

· аппаратуру легче физически защитить от проникновения извне;

· аппаратура шифрования более проста в отладке.

Программное шифрование файлов.

Во всех распространенных операционных системах имеются встроенные средства шифрования файлов. Обычно они предназначены для шифрования отдельных файлов, и работа с ключами целиком возлагается на пользователя. Поэтому применение этих средств требует особого внимания. Во-первых, ни в коем случае нельзя хранить ключи на диске вместе с зашифрованными с их помощью файлами, а, во-вторых, незашифрованные копии файлов необходимо удалить сразу после шифрования.


Дата добавления: 2018-05-12; просмотров: 1450; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!