1 Симетричні системи шифрування

1Сімметрічние системи шифрування - системи, в яких для шифрування і розшифрування застосовується один і той же криптографічний ключ. До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування. Ключ алгоритму повинен зберігатися в секреті обома сторонами. Алгоритм шифрування вибирається сторонами до початку обміну повідомленнями.

2Обмен інформацією здійснюється в три етапи:

1) відправник передає одержувачу ключ (в мережі з декількома абонентами у кожної пари абонентів повинен бути свій ключ, відмінний від ключів інших пар);

2) відправник, використовуючи ключ, зашифровує повідомлення, яке пересилається одержувачу;

3) одержувач отримує повідомлення і розшифровує його.

Якщо для кожного дня і для кожного сеансу зв'язку буде використовуватися унікальний ключ, це підвищить захищеність системи.

В асиметричних алгоритмах шифрування (або криптографії з відкритим ключем) для зашифровування інформації використовують один ключ (відкритий), а для розшифрування - інший (секретний). Ці ключі різні і не можуть бути отримані один з іншого.

Схема обміну інформацією наступна:

• одержувач обчислює відкритий і секретний ключі, секретний ключ зберігає в таємниці, відкритий ж робить доступним (повідомляє відправнику, групі користувачів мережі, публікує);

• відправник, використовуючи відкритий ключ одержувача, зашифровує повідомлення, яке пересилається одержувачу;

• одержувач отримує повідомлення і розшифровує його, використовуючи свій секретний ключ.

3 Симетричне шифрування передбачає використання одного і того ж ключа і для шифрування, і для розшифрування. До симетричних алгоритмах застосовуються дві основні вимоги: повна втрата всіх статистичних закономірностей в об'єкті шифрування і відсутність лінійності. Прийнято розділяти симетричні системи на блокові і потокові. У блокових системах відбувається розбиття вихідних даних на блоки з подальшим перетворенням за допомогою ключа.

У поточних системах виробляється якась послідовність (вихідна гамма), яка в подальшому накладається на саме повідомлення, і шифрування даних відбувається потоком в міру генерування гами.

4 Зазвичай при симетричному шифруванні використовується складна і багатоступенева комбінація підстановок і перестановок вихідних даних, причому ступенів (проходів) може бути безліч, при цьому кожній з них повинен відповідати «ключ проходу». Операція підстановки виконує перша вимога, що пред'являється до симетричного шифру, позбавляючись від будь-яких статистичних даних шляхом перемішування бітів повідомлення за певним заданим законом. Перестановка необхідна для виконання другої вимоги - надання алгоритму нелінійності. Досягається це за рахунок заміни певної частини повідомлення заданого обсягу на стандартне значення шляхом звернення до вихідного масиву.

5 У урядових і військових системах зв'язку використовують тільки симетричні алгоритми, так як строго математичного обгрунтування стійкості систем з відкритими ключами поки немає, як, втім, не доведено і зворотне. На даному малюнку приведена схема роботи системи шифрування в роботі технологііGSM

6 У даній же таблиці наведені основні Характеристики складових алгоритмів шифрування

7 Ініціатива в розробці AES належить національному інституту стандартів США - NIST. Основна мета полягала в створенні федерального стандарту США, який би описував алгоритм шифрування, використовуваний для захисту інформації як в державному, так і в приватному секторі. AES є симетричний алгоритм блочного шифрування зі змінною довжиною блоку і змінною довжиною ключа.

8 IDEA (International Data Encryption Algorithm) є блоковим симетричним алгоритмом шифрування, розробленим Сюдзі Лай (Xuejia Lai) і Джеймсом Массей (James Massey) зі швейцарського федерального інституту технологій. IDEA є одним з декількох симетричних криптографічних алгоритмів, якими спочатку передбачалося замінити DES. IDEA є блоковим алгоритмом, який використовує 128-бітовий ключ для шифрування даних блоками по 64 біта. Метою розробки IDEA було створення відносно стійкого криптографічного алгоритму з досить простий реалізацією.

9. У нашій країні в якості стандарту використовується технологія, описана в Гості 28147-89 "Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення". Цей ГОСТ був прийнятий в 1989 році і з тих пір не змінювався. Алгоритм шифрування був розроблений в КДБ в кінці 70-х років, однак, він створювався з досить великим "запасом міцності". За цим параметром він на порядок перевершував американський DES, який спочатку замінили на потрійний, а потім на AES. Таким чином, і на сьогоднішній день криптостойкость російського стандарту цілком задовольняє всім сучасним вимогам.

10 Перейдемо до поняття Криптографічна стійкість (або криптостойкость) - здатність криптографічного алгоритму протистояти криптоанализу. Стійким вважається алгоритм, який для успішної атаки вимагає від противника недосяжних обчислювальних ресурсів, недосяжного обсягу перехоплених відкритих і зашифрованих повідомлень або ж такого часу розкриття, що по його закінченні захищена інформація буде вже не актуальна, і т. Д. У більшості випадків криптостойкость не можна математично довести, можна тільки довести уразливості криптографічного алгоритму. Існують досить і абсолютно стійкі криптосистеми. Шифр Вернама (англ. Verrnam Cipher, інша назва One-time pad - схема одноразових блокнотів) - система симетричного шифрування, вперше запропонована в 1882 році Ф. Міллер і заново винайдена в 1917 році співробітником ATT Гилбертом Вернама

Схожі статті