Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

тема называется симметричной а применяемый ключ ~ тайным или симметричным ключом

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 20.5.2024

Вопрос 33

Симметричные криптоалгоритмы

В криптографии применяют методы шифрования, которые делятся на две большие группы:

- симметричные методы и

- асимметричные методы.

Если в криптосистеме отправитель и получатель для зашифрования и расшифрования сообщения применяют копии одного и того же ключа, такая система называется симметричной, а применяемый ключ – тайным, или симметричным, ключом.

Очевидно, что для обмена сообщениями с помощью симметричной криптосистемы отправителю и получателю нужно предварительно обменяться копиями согласованного ключа и держать эти копии в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, например, надежного курьера, чтобы избежать компрометации ключа в ходе транспортировки. Лицо перехватившее ключ в пути, сможет позднее читать, изменять и подделывать любое сообщение, зашифрованное или заверенное этим ключом.

Глобальная проблема симметричных криптосистем состоит в сложности выполнения процедуры, которую принято называть ключевым управлением: как доставить ключ получателю без риска, что его перехватят?

Пример симметричного алгоритма древности - шифр Цезаря, который является частным случаем шифра простой замены (одно-алфавитной подстановки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке. При шифровании исходного текста каждая буква заменяется другой буквой того же алфавита по следующему правилу. Заменяющая буква определяется путем смещения по алфавиту к концу от исходной буквы на k букв. При достижении конца алфавита выполняется циклический переход к его началу. Например: пусть А - используемый алфавит:

А = {а1, а2,…, am,...,aN},

где  а1, a2,...,am,...,aN - символы алфавита; N - ширина алфавита.

Пусть k - число позиций сдвига символов алфавита при шифровании, 0<k<N. При шифровании каждый символ алфавита с номером т из кодируемого текста заменяется на символ этого же алфавита с номером т+k. Если т+k >N, номер символа в алфавите А определяется как m+k-N. Для дешифрования текстовой информации номер позиции символа восстанавливаемого текста определяется как т-k. Если т-k<0, то вычисление этого номера производится как m-k+N.

Достоинством этой системы является простота шифрования и дешифрования.

К недостаткам системы Цезаря следует отнести:

- подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного и отрытого текста;

- сохраняется алфавитный порядок в последовательности заменяющих букв; при изменении значения k изменяются только начальные позиции такой последовательности;

- число возможных ключей k мало;

- шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифре.

Технология шифрования с секретным ключом (симметричный алгоритм) требует, чтобы оба участника зашифрованной переписки имели доступ к одному и тому же ключу. Это необходимо, так как отправитель использует ключ для зашифровки сообщения, а получатель применяет этот же ключ для расшифровки.

Как следствие, возникает проблема безопасной передачи этого ключа.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Порядок использования систем с симметричными ключами выглядит следующим образом:

1) Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2) Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

3) Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

4) Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя.

Процесс применения симметричного ключа иллюстрирует рис. 2.

                                   зашифрование           расшифрование

                           открытый                    шифртекст                      открытый

                         текст           текст

Рис. 2. Процесс применения симметричного ключа

Наиболее широко распространенным шифром симметричного шифрования является DES (Data Encryption Standard), разработанный IBM в 1976 г. и рекомендованный Национальным бюро стандартов США к использованию в открытых секторах экономики.

Алгоритм DES работает следующим образом:

- данные представляются в цифровом виде и разбиваются на блоки длиной 64 бита, затем поблочно шифруются;

- блок разбивается на левую и правую части;

- на первом этапе шифрования вместо левой части блока записывается правая, а вместо правой - сумма по модулю 2 (операция XOR) левой и правой частей;

- на втором этапе по определенной схеме выполняются побитовые замены и перестановки.

Ключ DES имеет длину 64 бита, из которых 56 битов - случайные, а 8 - служебные, используемые для контроля ключа.

В ситуациях, когда надежность алгоритма DES кажется недостаточной, используется его модификация - Triple DES (тройной DES). Строго говоря, существует несколько вариантов Triple DES. Наиболее простой - перешифрование: открытый текст шифруется на первом ключе, полученный шифротекст - на втором, и, наконец, данные, полученные после второго шага, - на третьем. Все три ключа выбираются независимо друг от друга. В настоящее время шифр DES сменяет шифр AES (Advanced Encryption Standard).

IDEA (International Data Encryption Algorithm) - еще один блочный шифр с длиной ключа 128 бит. Этот европейский стандарт (от ЕТН, Цюрих) предложен в 1990 г. Алгоритм IDEA по скорости и стойкости к анализу не уступает алгоритму DES.

CAST - это блочный шифр, использующий 128-битовый ключ в США и 40-битный - в экспортном варианте. CAST применяется компанией Northern Telecom (Nortel).

Шифр Skipjack, разработанный Агентством национальной безопасности США (National Security Agency - NSA), использует 80-битовые ключи. Это часть проекта Capstone, цель которого - разработка общедоступного криптографического стандарта, удовлетворяющего требованиям правительства США. Capstone включает четыре основных компонента:

- шифр Skipjack;

- алгоритм цифровой подписи на базе стандарта DSS (Digital Signature Standard);

- хэш-функцию на базе алгоритма SHA (Secure Hash Algorithm);

- микросхему, реализующую все вышеизложенное (например, Fortezza - PCMCIA-плата, основанная на этой микросхеме).

Шифры RC2 и RC4 разработаны Роном Рейвестом - одним из основателей компании RSA Data Security, и запатентованы этой компанией. Они применяют ключи разной длины, а в экспортируемых продуктах заменяют DES.

Шифр RC2 - блочный, с длиной блока 64 бита;

шифр RC4 - поточный.

По замыслу разработчиков, производительность RC2 и RC4 должна быть не меньше, чем у алгоритма DES.

Всем системам симметричного шифрования присущи следующие основные недостатки:

- во-первых, принципиальной является надежность канала передачи ключа второму участнику секретных переговоров. Иначе говоря, ключ должен передаваться по секретному каналу;

- во-вторых, к службе генерации ключей предъявляются повышенные требования, обусловленные тем, что при схеме взаимодействия абонентов "каждый с каждым" зависимость числа ключей от числа абонентов является квадратичной.




1. Империя хуннов
2. Тема Острая ревматическая лихорадка Время 6 часов Мотивационная характеристика темы
3. Программа это то что необходимо выполнить для достижения результата
4. Філософська культура особи та її суспільна значущість
5. Условия труда на производстве, их классификация и нормирование
6. х Собрать в Москве Нижнем Новгороде и Петербурге а если надобность представится то и в других частях Росси
7. КОНТРОЛЬНАЯ РАБОТА ПО ДИСЦИПЛИНЕ СТАТИСТИКА ДЛЯ СТУДЕНТОВ ЗАОЧНОЙ ФОРМЫ ОБУЧЕНИЯ Контрольная
8. Витамины и вещества вторичного происхождения в пищевых продуктах
9. Фармакологія та медична рецептура для спеціальності 5
10. Контрольная работа- Внешнеэкономические связи Германии.html
11. личностный подход к проблеме образования описанный в ldquo;Современных образовательных технологияхrdquo;Г
12. ФАКТОРНЫЙ АНАЛИЗ КАК ИНСТРУМЕНТ ТВОРЧЕСКОЙ ДЕЯТЕЛЬНОСТИ СУБЪЕКТОВ 1
13. Саламатты ~аза~стан мемлекеттік ба~дарламасы ~зірлеу ~шін негіз ~аза~
14. Матрица анализа возможностей и угроз
15. тематике исследования
16. Методология эксплуатационного контроля на основе концепции риска Основные положения
17. Ошо Без малейших усилий
18. д. Ответственность за организацию труда в целом по предприятию несут директор и главный инженер
19. Возмть оценть и контр СМК; 2 Опред место СМК в комплексе мга и интеграцию её элтов с тов цен сбыт стратеги
20. Налоговое администрирование Специальность Налоги и налогообложе