×

Предупреждение

Не удалось удалить 2ece7cd652734aae9a0186bb370f8d16.png
Не удалось удалить 63dd338c9505730b49b2cab8202f9440.js
nachodki.ru интернет-магазин

Классические симметричные криптосистемы

 Американский стандарт шифрования данных DES.Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро стандартов США. Он предназначен для защиты от несанкционированного доступа к важной, но не секретной информации в государственных и коммерческих организациях США.

  Основные достоинства алгоритма DES:

 используется только один ключ длиной 56 бит;

 относительная простота алгоритма обеспечивает высокую скорость обработки;

 достаточно высокая стойкость алгоритма.

 Алгоритм DES основан на комбинировании методов подстановки и перестановки и состоит из чередующейся последовательности блоков перестановки и подстановки. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит – проверочные биты для контроля на четность). Расшифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES показана на рисунке 6.5.

  Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке битов.

Подробнее: Классические симметричные криптосистемы

Современные симметричные криптосистемы

Общие положения


Современную основу криптографических методов защиты передачи данных образует стандарт DES (США), применяемый для засекречивания правительственной информации и рассматривающий так называемую обычную криптосистему, в которой ключ для дешифрования сообщений совпадает с ключом для их шифрования, ключ известен только пользователям и хранится в тайне. В криптосистеме с общим ключом способность зашифровать сообщение данным ключом отделяется от возможности дешифровать это сообщение. Для этого используются пары преобразований (Е, D), каждое из которых нельзя легко получить из другого. Образуется коллективный шифр, в котором один ключ Е известен всем и служит для шифрования сообщений, адресуемых данному пользователю, в то время как соответствующий ему ключ D, служащий для дешифрования сообщений, посылаемых пользователю и зашифрованных общим ключом, держится в секрете.

Подробнее: Современные симметричные...

Симметричные Криптосистемы


Постулатом для симметричных криптосистем является секретность ключа. Симметричные криптосхемы в настоящее время принято подразделять на блочные и поточные.

Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.

Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д. 
Однако не следует считать это разделение закостенелым. Так, например, при использовании некоторых ухищрений получают из блочного шифра - поточный и наоборот (см. БЛОЧНЫЕ ШИФРЫ). А, например, блочный шифр с размером выходного блока 8 бит (один символ) можно считать поточным.
Общую схему связи в случае симметричных криптосистем можно изобразить следующим образом:
Увеличить (в новом окне) 
где М - открытый текст, К - секретный ключ, передаваемый по закрытому каналу, Ек(М) - операция зашифрования, а Dk(M) - операция расшифрования. Возникает вопрос - почему нельзя передавать данные сразу по закрытому каналу, ведь используется же он для передачи ключа? Ответ прост. Как правило, закрытый канал имеет очень высокую защищенность, но в то же время и очень низкую пропускную способность, т.е. работает на очень низких скоростях. Гораздо проще передать по нему маленький ключ, чем мегабайты информации. Или же в качестве закрытого канала используется курьерская доставка, обмен секретным ключом при встрече и т.д.

Криптосистема с депонированием ключа предназначена для шифрования пользовательского трафика (например речевого или передачи данных) таким образом, чтобы сеансовые ключи, используемые для шифрования и расшифровки трафика, были доступны при определенных чрезвычайных обстоятельствах авторизованной третьей стороне.1

Криптосистема с депонированием ключа реализует новый метод криптографической защиты информации, обеспечивающий высокий уровень информационной безопасности при передаче по открытым каналам связи и отвечающий требованиям национальной безопасности. Этот метод основан на применении специальной шифрующей/дешифрующей микросхемы типа Clipper

и процедуры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой микросхемы. Микросхема Clipper разработана по технологии TEMPEST, препятствующей считыванию информации с помощью внешних воздействий.

В 1994 г. в США был введен новый стандарт шифрования с депонированием ключа EES (Escrowed Encryption Standard). Стандарт EES предназначен для защиты информации, передаваемой по коммутируемым телефонным линиям связи ISDN (Integrated Services Digital Network) и радиоканалам, включая голосовую информацию, факс и передачу данных со скоростями стандартных коммерческих модемов.

Подробнее: Современные симметричные...

Ассиметричные криптосистемы

системы шифрования с открытым ключом

В 1983г. вышла книга М.Н. Аршипова и Л.Е. Садовского “Коды и математика” в которой было написано: ”Приемов тайнописи великое множество, и, скорее всего, это та область, где уже нет нужды придумывать что-нибудь существенно новое”. Однако это было очередным заблуждением относительно криптографии. 

Подробнее: Ассиметричные криптосистемы