История, развитие и основные характеристики систем с секретным ключом (DES, FEAL, IDEA, ГОСТ 28147-89)

Автор работы: Пользователь скрыл имя, 26 Апреля 2013 в 16:07, контрольная работа

Краткое описание

Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, электронный документооборот (включая цифровые подписи), телекоммуникации и других. Очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:
во-первых, были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты;
во-вторых, были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей.

Содержание

Введение……………………………………………………………...……3
Периоды развития и этапы криптографии……………………………….5
Основные характеристики систем с секретным ключом (DES, FEAL, IDEA, ГОСТ 28147-89)……………………………………………………….….11
ГОСТ 28147-89…………………………………………….………..…11
DES (Data Encryption Standard)……………………… ………….…17
FEAL……………………….…………………………………….……21
IDEA (англ. International Data Encryption Algorithm)………….…23
Заключение………………………………………………………………..26
Список использованных источников…………………………

Прикрепленные файлы: 1 файл

Защита инф-ции.docx

— 167.71 Кб (Скачать документ)

Криптостойкость алгоритма DES

Нелинейность преобразований в DES средствами только S-блоков, и использование  слабых S-блоков позволяет осуществлять контроль за шифрованной перепиской. Выбор S-блоков требует соблюдения нескольких условий:

  • Каждая строка каждого блока должна быть перестановкой множества {0, 1, 2, …, 15}
  • S-блоки не должны являться линейной или афинной функцией своих аргументов.
  • Изменение одного бита на входе S-блока должно приводить к изменению по крайней мере двух битов на выходе.
  • Для каждого S-блока и любого аргумента х значение S(x) и должны различаться по крайней мере двумя битами.

Из-за небольшого числа возможных  ключей (всего  ), появляется возможность их полного перебора на быстродействующей вычислительной технике за реальное время. В 1998 году Electronic Frontier Foundation используя специальный компьютер DES-Cracker, удалось взломать DES за 3 дня.

 

 

 

 

 

 

 

 

 

  1. FEAL

FEAL — блочный шифр, предложенный Акихиро Симидзу и Сёдзи Миягути.

В нем используются 64-битовый блок и 64-битовый ключ. Его идея состоит  и в том, чтобы создать алгоритм, подобный DES, но с более сильной функцией этапа. Используя меньше этапов, этот алгоритм мог бы работать быстрее. К несчастью, действительность оказалась В качестве входа процесса шифрования используется 64-битовый блок открытого текста. Сначала блок данных подвергается операции XOR с 64 битами ключа. Затем блок данных расщепляется на левую и правую половины. Объединение левой и правой половин с помощью XOR образует новую правую половину. Левая половина и новая правая половина проходят через N этапов (первоначально 4). На каждом этапе половина объединяется с помощью функции F с 16 битами ключа и с помощью XOR — с левой половиной, создавая новую правую половину. Исходная правая половина (на начало этапа) становится новой левой половиной. После N этапов (левая и правая половины не переставляются после N-го этапа) левая половина снова объединяется с помощью XOR с правой половиной, образуя новую правую половину, затем левая и правая объединяются вместе в 64-битовое целое. Блок данных объединяется с помощью XOR с другими 64 битами ключа и алгоритм завершается.

Функция F

Функция F берет 32 бита данных и 16 битов  ключа и смешивает их вместе. Сначала  блок данных разбивается на 8-битовые  кусочки, которые затем объединяются с помощью XOR и заменяют друг друга.

= циклический сдвиг влево на 2 бита 

= циклический сдвиг влево на 2 бита 

Тот же алгоритм может быть использован  для дешифрования. Единственным отличием является то, что при дешифровании порядок использования частей ключа  меняется на обратный.

Генерация ключа

Сначала 64-битовый ключ делится  на две половины, к которым применяются  операции XOR и функции  .

Функция : два 32-битовых входа разбиваются на 8-битовые блоки. Затем в алгоритме шифрования/дешифрования используются 16-битовые блоки ключа.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  1. IDEA

IDEA (англ. International Data Encryption Algorithm, международный алгоритм шифрования данных) — симметричный блочный алгоритм шифрования данных, запатентованный швейцарской фирмой Ascom. Известен тем, что применялся в пакете программ шифрования PGP. В ноябре 2000 года IDEA был представлен в качестве кандидата в проекте NESSIE в рамках программы Европейской комиссии IST (англ. Information Societes Technology, информационные общественные технологии).

Так как IDEA использует 128-битный ключ и 64-битный размер блока, открытый текст разбивается на блоки по 64 бит. Если такое разбиение невозможно, последний блок дополняется различными способами определённой последовательностью бит. Для избежания утечки информации о каждом отдельном блоке используются различные режимы шифрования. Каждый исходный незашифрованный 64-битный блок делится на четыре подблока по 16 бит каждый, так как все алгебраические операции, использующиеся в процессе шифрования, совершаются над 16-битными числами. Для шифрования и расшифрования IDEA использует один и тот же алгоритм.

Используемые обозначения  операций:

 

Фундаментальным нововведением  в алгоритме является использование  операций из разных алгебраических групп, а именно:

  • сложение по модулю
  • умножение по модулю
  • побитовое исключающее ИЛИ (XOR).

Эти три операции несовместимы в том смысле, что:

  • никакие две из них не удовлетворяют дистрибутивному закону, то есть
  • никакие две из них не удовлетворяют ассоциативному закону, то есть

Применение этих трех операций затрудняет криптоанализ IDEA по сравнению  с DES, который основан исключительно на операции исключающее ИЛИ, а также позволяет отказаться от использования S-блоков и таблиц замены. IDEA является модификацией сети Фейстеля.

IDEA является блочным алгоритмом  шифрования, работающим с блоками  по 64 бита. При несовпадении размера  шифруемого текста с этим фиксированным  размером, блок дополняется до 64. Алгоритм используется в одном  из следующих режимов шифрования [ISO 1]:

  • Электронная книга кодов (англ. Electronic Code Book (ECB))
  • Блочная передача зашифрованного текста (англ. Cipher Block Chaining (CBC))
  • Шифрованная обратная связь (англ. Cipher Feedback (CFB))
  • Обратная связь вывода (англ. Output Feedback (OFB))

Алгоритм может также  применяться для вычисления

  • кода аутентификации сообщения (англ. Message Authentication Code (MAC))[ISO 2][ISO 3]
  • хеш-значений[ISO 4]
  • распределения ключей[ISO 5]

Преимущества:

В программной реализации на Intel486SX по сравнению с DES IDEA в два раза быстрее, что является существенным повышением скорости, длина ключа у IDEA имеет размер 128 бит, против 56 бит у DES, что является хорошим улучшением против полного перебора ключей. Вероятность использования слабых ключей очень мала и составляет . IDEA быстрее алгоритма ГОСТ 28147-89 (в программной реализации на Intel486SX). Использование IDEA в параллельных режимах шифрования на процессорах Pentium III и Pentium MMX позволяет получать высокие скорости. По сравнению с финалистами AES, 4-way IDEA лишь слегка медленнее, чем RC6 и Rijndael на Pentium II, но быстрее, чем Twofish и MARS. На Pentium III 4-way IDEA даже быстрее RC6 и Rijndael. Преимуществом также является хорошая изученность и устойчивость к общеизвестным средствам криптоанализа.

Недостатки:

IDEA значительно медленнее, почти  в два раза, чем Blowfish (в программной реализации на Intel486SX). Существенным недостатком является то, что IDEA запатентован, так как это препятствует его свободному распространению. IDEA не предусматривает увеличение длины ключа. Недостатком можно также считать тот факт, что не все работы по криптоанализу были опубликованы, то есть вполне возможно, что шифр взломан, или будет взломан в будущем.

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Криптография сегодня - это важнейшая  часть всех информационных систем: от электронной почты до сотовой  связи, от доступа к сети Internet до электронной наличности. Криптография обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она  предотвращает попытки мошенничества  в электронной коммерции и  обеспечивает юридическую силу финансовых транзакций. Криптография помогает установить вашу личность, но и обеспечивает вам  анонимность. Она мешает хулиганам  испортить сервер и не позволяет  конкурентам залезть в ваши конфиденциальные документы. А в будущем, по мере того как коммерция и коммуникации будут все теснее связываться  с компьютерными сетями, криптография станет жизненно важной.

Но присутствующие на рынке криптографические  средства не обеспечивают того уровня защиты, который обещан в рекламе. Большинство продуктов разрабатывается  и применяется отнюдь не в сотрудничестве с криптографами. Этим занимаются инженеры, для которых криптография - просто еще один компонент программы. Но криптография - это не компонент. Нельзя обеспечить безопасность системы, «вставляя» криптографию после ее разработки. На каждом этапе, от замысла до инсталляции, необходимо осознавать, что и зачем  вы делаете.

Для того, чтобы грамотно реализовать  собственную криптосистему, необходимо не только ознакомится с ошибками других и понять причины, по которым  они произошли, но и, возможно, применять  особые защитные приемы программирования и специализированные средства разработки.

На обеспечение компьютерной безопасности тратятся миллиарды долларов, причем большая часть денег выбрасывается  на негодные продукты. К сожалению, коробка со слабым криптографическим  продуктом выглядит так же, как  коробка со стойким. Два криптопакета для электронной почты могут  иметь схожий пользовательский интерфейс, но один обеспечит безопасность, а  второй допустит подслушивание. Сравнение  может указывать сходные черты двух программ, но в безопасности одной из них при этом зияют дыры, которых лишена другая система. Опытный криптограф сможет определить разницу между этими системами. То же самое может сделать и злоумышленник.

На сегодняшний день компьютерная безопасность - это карточный домик, который в любую минуту может  рассыпаться. Очень многие слабые продукты до сих пор не были взломаны только потому, что они мало используются. Как только они приобретут широкое  распространение, они станут притягивать  к себе преступников. Пресса тут  же придаст огласке эти атаки, подорвав доверие публики к этим криптосистемам. В конце концов, победу на рынке криптопродуктов  определит степень безопасности этих продуктов.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников

  1. Леонов А. П., Леонов К. П., Фролов Г. В. Безопасность автоматизированных банковских и офисных технологий. — Мн.: Нац. кн. палата Беларуси, 1996.
  2. Зима В. М.. Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. — СПб.: СПбГУ, 1998.
  3. Шнайер Б. 14.1 Алгоритм ГОСТ 28147-89 // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 373-377. — 816 с. — 3000 экз. — ISBN 5-89392-055-4
  4. Popov, V., Kurepkin, I., and S. Leontiev Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms (англ.) // RFC 4357. — IETF, January 2006.
  5. А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин Основы криптографии.
  6. A. Menezes, Pvan Oorschot, S. Vanstone Handbook of Applied Cryptography.
  7. Shoji Miyaguchi: The FEAL-8 Cryptosystem and a Call for Attack. CRYPTO 1989: 624—627
  8. Mitsuru Matsui, Atsuhiro Yamagishi: A New Method for Known Plaintext Attack of FEAL Cipher. EUROCRYPT 1992: 81—91
  9. Hüseyin Demirci, Erkan Türe, Ali Aydin Selçuk. A New Meet in the Middle Attack on The IDEA Block Cipher : Материалы конф. / 10th Annual Workshop on Selected Areas in Cryptography, 2003.
  10. Helger Limpaa. IDEA: Шифр для мультимедиа архитектур? = IDEA: A cipher for multimedia architectures? In Stafford Tavares and Henk Meijer, editors, Selected Areas in Cryptography '98, volume 1556 of Lecture Notes in Computer Science. — Springer-Verlag, 17—18 August 1998.

 


Информация о работе История, развитие и основные характеристики систем с секретным ключом (DES, FEAL, IDEA, ГОСТ 28147-89)