Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 15

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 9 10 11 12 13 14 < 15 > 16 17 18 19 20 21 .. 181 >> Следующая

Таким образом, слабая физическая защищенность программных средств является одним из основных недостатков подобных методов реализации алгоритмов шифрования.
К этому можно добавить, что программная реализация средств криптографической защиты не в состоянии обеспечить выполнение некоторых
2 - 3
34
Общие сведения по классической криптографии
характеристик, требуемых для надежного использования алгоритмов шифрования. Например, генерация ключевой информации не должна производиться программными датчиками случайных чисел; для этой цели необходимо использовать специальные аппаратные устройства.
Программно-аппаратная реализация
Программно-аппаратная реализация позволяет пользователям устранить некоторые недостатки программных средств защиты информации и при этом сохранить их достоинства (за исключением ценового критерия).
Основными функциями, возлагаемыми на аппаратную часть программно-аппаратного комплекса криптографической защиты информации, обычно являются генерация ключевой информации и хранение ключевой информации в устройствах, защищенных от несанкционированного доступа со стороны злоумышленника. Кроме того, посредством методик такого типа можно осуществлять аутентификацию пользователей с помощью паролей (статических или динамически изменяемых, которые могут храниться на различных носителях ключевой информации - смарт-карты, touch-memory и т.д.) либо на основе уникальных для каждого пользователя биометрических характеристик. Устройства считывания подобных сведений могут входить в состав программно-аппаратной реализации средств защиты информации.
1.2. Алгоритмы блочного шифрования 1.2.1. Общие сведения
Блочные алгоритмы шифрования являются основным средством криптографической защиты информации, хранящейся на компьютере пользователя или передаваемой по общедоступной сети. Такое пристальное внимание к данному типу алгоритмов обусловлено не столько многолетней историей, сколько преимуществами практического применения, среди которых следует отметить:
• возможность эффективной программной реализации на современных аппаратно-программных средствах;
• высокую скорость зашифрования/расшифрования как при аппаратной, так и при программной реализации;
• высокую гарантированную стойкость; причем стойкость алгоритма блочного шифрования может быть доказана при помощи математического аппарата (для большинства асимметричных алгоритмов стойкость
Алгоритмы блочного шифрования
35
основана на «невозможности» решения какой-либо математической задачи).
Входная последовательность блочных алгоритмов шифрования разбивается на участки определенной длины (обычно 64 бита для удобства реализации на процессорах с внутренними регистрами длиною 32 или 64 бита), и преобразования в алгоритме блочного шифрования совершаются над каждым блоком отдельно. Соответственно выходная последовательность алгоритма блочного шифрования представляет собой блоки, длина которых равна длине входных блоков. В случае, когда длина открытого текста некратна длине входных блоков в алгоритме шифрования, применяется операция дополнения (padding) последнего блока открытого текста до необходимой длины. Дополнение осуществляется приписыванием необходимого числа нулей или случайного набора символов. В общем случае содержание того, чем мы дополняем блок открытого текста, не играет роли с точки зрения криптографической стойкости. На приемной стороне необходимо знать, какое количество символов было добавлено, вот почему вместе с данными дополнения приписывается длина этих данных.
Суть алгоритмов блочного шифрования заключается в применении к блоку открытого текста многократного математического преобразования. Многократность подобных операций приводит к тому, что результирующее преобразование оказывается криптографически более сильным, чем преобразование над отдельно взятым блоком. Основная цель подобного трансформирования - создать зависимость каждого бита блока зашифрованного сообщения от каждого бита ключа и каждого бита блока открытого сообщения. Преобразования, базирующиеся на данных алгоритмах, можно разделить на «сложные» (в современных алгоритмах это обычно нелинейные операции) и «простые», в основе которых лежат перемешивающие операции. Аналитическая сложность раскрытия алгоритмов блочного шифрования заключается в конструкции первого типа преобразований.
Специфика организации различных типов секретной связи обусловила появление следующих алгоритмов блочного шифрования:
• режим простой замены, или режим электронной кодовой книги (Electronic Codebook Mode - ECB);
• режим гаммирования;
• режим гаммирования с самовосстановлением, или гаммирование с обратной связью (Cipher-Feedback mode - CFB);
• режим гаммирования с обратной связью по выходу (Output-Feedback mode - OFB);
2*
36
Общие сведения по классической криптографии
• режим шифрования со сцеплением блоков (Cipher Block Chaining mode - CBC).
Режим простой замены
В данном режиме блоки открытого текста шифруются независимо от других блоков на одном ключе (рис. 1.4). Этот режим назван режимом электронной кодовой книги, поскольку теоретически существует возможность создать книгу, в которой каждому блоку открытого текста будет сопоставлен блок зашифрованного текста. Однако в случае, если длина блока равна 64 битам, то книга будет содержать 264 записи, и каждая книга будет соответствовать одному ключу.
Предыдущая << 1 .. 9 10 11 12 13 14 < 15 > 16 17 18 19 20 21 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed