Інформаційна безпека та історія розвитку криптографії

Тепер оцінимо досягнуті показники з якісної точки зору. Граничні швидкості шифрування набагато перевищують швидкість роботи плати апаратного шифрування «Криптон-3» (до 70 Кбайт / с) і приблизно відповідають швидкодії плати «Криптон-4» (близько 400 Кбайт / с). Досягнутої продуктивності мало для дійсно прозорого шифрування даних, що зберігаються на жорстких дисках або переданих через швидку мережу. Разом з тим, швидкодії реалізації цілком вистачає для шифрування даних в комутованих каналах зв'язку і для багатьох інших випадків.

2.8. Надійність реалізації.

Питання надійності програмного засобу криптографічного захисту це не тільки питання стійкості використаного алгоритму. Використання стійкого шифру саме по собі не може зробити вашу систему надійної, хоча і є необхідною умовою. Дуже важливу роль відіграє і спосіб застосування криптографічного алгоритму. Так, в яка додається до цієї статті програмі шифрування файлів, зберігання ключової інформації на дисках у відкритому вигляді робить систему, яка була б реалізована на цій програмі, потенційно нестійкою. Процедури і правила вищого рівня, що регламентують використання алгоритмів шифрування і все пов'язане з цим, в сукупності складають так званий криптографічний протокол. Цей протокол визначає регламент вироблення, використання, зберігання і зміни ключової інформації, і інші, не менш важливі питання. Так ось, щоб ваша система, яка використовує реалізацію алгоритмів ГОСТу, була дійсно надійна, вам необхідно буде подбати про розробку відповідного протоколу.

2.9. Незвичайна робота криптографічного гами.

Звичайно, основне призначення криптоалгоритмів ГОСТу - це шифрування і імітозащіти даних. Однак у криптографічного гами є ще одне важливе застосування - вироблення ключової інформації. Вироблення масиву ключової або парольної інформації великого обсягу є типовою завданням адміністратора безпеки системи. Як уже було відзначено вище, ключ може бути згенерований як масив потрібного розміру статистично незалежних і равновероятно розподілених між значеннями 0 і 1 бітів, для цього можна використовувати програму, що виробляє ключ за принципом «електронної рулетки». Але такий підхід абсолютно не годиться, коли обсяг необхідної ключової інформації великий. У цьому випадку ідеально використання апаратних датчиків випадкових чисел, що, однак, не завжди можливо з економічних або технічних міркувань. У цьому випадку в якості джерела потоку випадкових бітів може бути використаний генератор гами на основі будь-якого блочного шифру, в тому числі і ГОСТ 28147-89, так як, за визначенням, криптографічний гамма володіє необхідними статистичними характеристиками і криптостійкості. Таким чином, для вироблення кількох ключів треба всього лише згенерувати масив даних за алгоритмом вироблення гами, і нарізати його на порції потрібного розміру, для стандартного варіанту - 32 байта.

Вироблення паролів трохи складніше, ніж вироблення ключів, так як при цьому «сиру» двійкову гаму необхідно перетворити до символьному увазі, а не просто «нарізати» на шматки. Основне, на що необхідно звернути увагу при цьому - забезпечення рівної ймовірності появи кожного з символів алфавіту.

Вихідні тексти програм вироблення масиву паролів і ключів на мові Сі прикладені до цієї статті.

Алгоритм ГОСТ 28147-89 був розроблений в С.С.С.Р. і є стандартом шифрування Російської Федерації описує принципи криптографічного перетворення даних для передачі в комп'ютерних мережах, окремих комп'ютерних комплексах або комп'ютерах, їх шифрування і створення цифрових підписів.

Алгоритм криптографічного перетворення ГОСТ 28147-89 призначений як для апаратної реалізації так і для програмних реалізацій, він задовольняє необхідним загальносвітових стандартів кріпкостойкості і не визначає обмежень на рівень секретності інформації, що захищається.

Цей стандарт є обов'язковим для організацій і компаній РФ які використовують шифрувальну захист для даних, що завантажуються або переданих через комп'ютерні мережі, окремі комп'ютерні комплекси або комп'ютерах.

Даний алгоритм, подібно DES, працює з блоками розміром по 64 біта, але на цьому їх схожість закінчується і слідують відмінності:

ГОСТ 28147-89 містить 32 циклу перетворення на відміну від 16 циклів DES.

Кожен цикл в ГОСТ 28147-89 состит з простіших операцій ніж в DES, що позначається на швидкості роботи.

На відміну від довжини ключа в DES - 56 біта, стандарт ГОСТ 28147-89 описує довжину ключа 256 біт.

ГОСТ 28147-89 працює на порядок швидше DES!

Список використаної літератури

2. Брассар Дж. Сучасна криптология. 1988

Схожі роботи:

Захист інформації та інформаціоннаябезопасность (1)

Реферат >> Комунікації і зв'язок

Безперервність розвитку системи управління інформаціоннойбезопасностью. Для будь-якої концепції інформаціоннойбезопасності. тим. описує модель інформаціоннойбезопасності даних. Криптографія відкриває вирішення багатьох проблем інформаціоннойбезопасності мережі.

Захист інформації та інформаціоннаябезопасность (2)

інформаціоннаябезопасность Захист інформації і інформаціоннаябезопасность Поява нових інформаційних технологій і розвиток. інформаціоннойбезопасності Росії і засоби інформаціоннойбезопасності. Основи інформаціоннойбезопасностікріптографіі.

Історіяразвітіяінформаціонного ринку в Росії

Курсова робота >> Інформатика

інформаційних послуг. Глава 1. Історіяразвітія ринку інформаційних ресурсів і послуг 1. Історіяразвітія Ринок інформаційних. інформаційної та інвестиційної політики, развітіяінформаціонного законодавства і забезпечення інформаціоннойбезопасності.

Органи забезпечення безпеки (2)

Дипломна робота >> Держава і право

безпеки. Глава 1. Історіяразвітія і загальне поняття органів забезпечення безпеки в Росії 1.1 Виникнення і розвиток правових основ забезпечення безпеки. безпекидіє Академія криптографії. забезпечення інформаціоннойбезопасності. Інші.

Автоматизовані інформаційні системи в економіці (3)

Книга >> Інформатика, програмування

Схожі статті