Реферат по предмету "Информатика, программирование"


Криптографічні методи захисту інформації

Вступ
Насьогодні в інформаційному просторі, швидкими темпами впроваджуються новітні досягненнякомп'ютерних і телекомунікаційних технологій. Комп'ютерні cистеми активновпроваджуються у фінансові, промислові, торгові і соціальні сфери. Внаслідокцього різко зріс інтерес широкого кола користувачів до проблем захистуінформації. Захист інформації — це сукупність організаційно-технічних заходів іправових норм для попередження заподіяння збитку інтересам власника інформації.В останні роки з розвитком комерційної і підприємницької діяльності збільшилосячисло спроб несанкціонованого доступу (НСД) доконфіденційної інформації.
Середвсього спектру методів захисту даних від небажаного доступу особливе місцезаймають криптографічні методи. Криптографія — наукапро математичні методи забезпечення конфіденційності і автентичностіінформації. Для сучасної криптографії характерне використання відкритихалгоритмів шифрування, що припускають використання обчислювальних засобів.
Криптографічнийзахист інформації – вид захисту інформації, що реалізується шляхом перетворенняінформації з використанням спеціальних (ключових) даних з метоюприховування/відновлення змісту інформації, підтвердження її справжності,цілісності, авторства тощо. [1]
Завданнямдипломного проекту є розробка програми, яказабезпечить захист даних, тобто інформації, яку ми зберігаємо на ПЗП, передаємоелектронною поштою, друкуємо в текстових редакторах і т.д., від НСД.
Метоюдипломного проекту є розробка програми для шифрування та дешифрування даних задопомогою криптографічних алгоритмів. Для цього використаємо два алгоритмишифрування такі як RSA та DES.
АлгоритмDES (Data Encryption Standard) був стандартом симетричних блочних шифрівзатверджених урядом США до 2001року (зараз використовується в режимі 3DES). Підсловом «симетричний» розуміють те що для шифрування і дешифруваннявикористовується один і той же ключ, а блоковий тому що шифрування данихвідбувається поблоково. Тобто дані розбиваються на блоки фіксованої довжини (якправило для DES, довжина блоку дорівнює 64 біт), а потім шифруються. Данийалгоритм використовується для великих об’ємів даних. [24]
АлгоритмRSA є асиметричним шифром (або з відкритим ключем) в якому використовуєтьсяключ який складається з двох частин: відкритий (public key), що зашифровуєдані, і відповідний йому закритий (рrіvatе key), що їх розшифровує. Відкритийключ поширюється по усьому світу, у той час як закритий тримається в таємниці.Хоча ключова пара математично зв'язана, обчислення закритого ключа з відкритогов практичному плані неможлива. Кожний, у кого є відкритий ключ, зможезашифрувати дані, але не зможе їх розшифрувати. Тільки людина, яка володієвідповідним закритим ключем, може розшифрувати інформацію. [23]
Розділ 1. Захист інформації.Шифрування. Криптографічні методи захисту інформації
Захистінформації (англ. Data protection) — сукупність методів і засобів, що забезпечуютьцілісність, конфіденційність і доступність інформації за умов впливу на неїзагроз природного або штучного характеру, реалізація яких може призвести дозавдання шкоди власникам і користувачам інформації. Те,що інформація має цінність, люди усвідомили дуже давно. Тоді-то і виниклозавдання захисту від надмірно цікавих людей. Стародавні намагалисявикористовувати для вирішення цього завдання найрізноманітніші методи, і однимз них був тайнопис — уміння складати повідомлення так, щоб його сенс бувнедоступний нікому окрім присвячених в таємницю. Є свідоцтва тому, що мистецтвотайнопису зародилося ще в доантичні часи і проіснувало аж до зовсім недавньогочасу. І лише декілька десятиліть тому все змінилося корінним чином — інформаціяпридбала самостійну комерційну цінність і стала широко поширеною, майжезвичайним товаром. Її проводять, зберігають, транспортують, продають і купують,а значить — крадуть і підроблюють — і, отже, її необхідно захищати. Сучаснесуспільство все більшою мірою стає інформаційно-обумовленим, успіх будь-якоговиду діяльності все сильніше залежить від володіння певними відомостями і відвідсутності їх у конкурентів. [25]
Середвсього спектру методів захисту даних від небажаного доступу особливе місцезаймають криптографічні методи. Сучасні методи шифрування гарантують практичноабсолютний захист даних, але завжди залишається проблема надійності їхреалізації. В даний час особливо актуальною стала оцінка вже використовуванихкриптоалгоритмів. Завдання визначення ефективності засобів захисту часто більштрудомістка, ніж їх розробка, вимагає наявності спеціальних знань і, якправило, вищої кваліфікації, ніж завдання розробки. Це обставини призводять дотого, що на ринку з'являється безліч засобів криптографічного захистуінформації, про які ніхто нічого не знає. При цьому розробники тримаютькриптоалгоритм в секреті.
Шифрування — це спосіб зміниповідомлення або іншого документа, що забезпечує спотворення (заховання) йоговмісту. (Кодування – це перетворення звичайного, зрозумілого, тексту в код(виконується без ключа)). Шифрувати можна не тільки текст, але і різнікомп'ютерні файли – від файлів баз даних і текстових процесорів до файлівзображень.
Ідея шифрування полягає в запобіганніпрогляданню дійсного змісту повідомлення (тексту, файлу і т.п.) тими, у когонемає засобів його дешифровки. А прочитати файл зможе лише той, хто зможе йогодешифрувати.
Шифрування з'явилося приблизно чотиритисячі років тому. Першим відомим застосуванням шифру (коду) вважаєтьсяєгипетський текст, датований приблизно 1900 р. до н. э., автор якоговикористовував замість звичайних (для єгиптян) ієрогліфів не співпадаючі з нимизнаки.
Один з найвідоміших методівшифрування носить ім'я Цезаря, який якщо і не сам його винайшов, то активно їмкористувався. Не довіряючи своїм посильним, він шифрував листи елементарноюзаміною А на D, В на Е і так далі по всьому латинському алфавіту. При такомукодуванні комбінація XYZ була б записана як АВС (прямий код N+3). [4]
1.1 Основи безпеки даних в комп'ютерних системах
Витіккомерційної інформації призводить до небажаних наслідків. Збитки від діяльностіконкурентів, що використовують методи шпигунства є дуже великими. Таким чином,задачі безпеки будь-яких видів доводиться вирішувати щораз при розглядівсіляких аспектів людської діяльності. Але, як бачимо, всі види безпеки тіснопов'язані з інформаційною безпекою (ІБ) і, більш того, їх неможливо забезпечитибез забезпечення ІБ.
Інформація- це відомості про осіб, факти, предмети, події, явищаі процеси, незалежно від форми їх уявлення.
Захистінформації — комплексзаходів, проведених із метою запобігання (зниження до безпечного рівня)можливостей витікання, розкрадання, втрати, поширення, знищення,перекручування, підробки або блокування інформації. [25]
Видидій над інформацією:
1.  Блокуванняінформації (користувач не може дістати доступ до інформації;за відсутності доступу сама інформація не втрачається).
2.  Порушенняцілісності (втрата, вихід з ладу носія;спотворення, тобто порушення смислової значущості; порушення логічної зв'язаності;втрата достовірності (наявна інформація не відповідає реальному стану)).
3. Порушення конфіденційності (зінформацією ознайомлюються суб'єкти, на яких це не покладено). Рівень допускудо інформації визначає її власник. Порушення конфіденційності може відбутисяіз-за неправильної роботи системи обмеження доступу або наявності побічногоканалу доступу.
4.  Несанкціонованетиражування (під захистом розуміється захист авторськихправ і прав власності на інформацію).
Автоматизованасистема (АС) — це організаційно-технічна система, щооб'єднує обчислювальну систему, фізичне середовище, персонал і оброблювануінформацію. [26]
Захистінформації в АС (іnformation security, computer system security) — діяльність, яка спрямована на забезпечення безпеки оброблюваної в АС інформаціїта АС у цілому і дозволяє запобігти або ускладнити можливість реалізаціїзагроз, а також знизити величину потенційних збитків внаслідок реалізаціїзагроз.
Комплекснасистема захисту інформації (КСЗІ) — сукупністьорганізаційних і інженерних заходів, програмно-апаратних засобів, якізабезпечують захист інформації в АС.
Загроза-потенційно можлива подія, дія, процес або явище, яке може привести до нанесеннязбитку інтересам певної фізичної чи юридичної особи. Реалізацією загрози єпорушення роботи системи. Загрози поділяються на природні та штучні.
Природнізагрози — загрози, викликані дією на АСоб'єктивних фізичних процесів або стихійних природних явищ, незалежних відлюдини. До них відносяться: стихійні лиха, магнітні бурі, радіоактивневипромінювання, опади тощо, а також загрози опосередковано технічногохарактеру, пов'язані з надійністю технічних засобів обробки інформації іпідсистем забезпечення АС.
Штучнізагрози — такі, що викликані діяльністю людини.Вони поділяються на:
•ненавмисні- загрози, пов'язані з випадковими діями людей, через незнання, халатність,цікавість, але без злого наміру.
•навмисні- дії людини, що здійснюються умисне для дезорганізації роботи системи,виведення її з ладу, для незаконного проникнення в систему і несанкціонованогодоступу до інформації.
Системаскладових загроз безпеки даних представлена в табл. 1.1.
Таблиця1.1
Класифікаційніскладові загроз безпеки інформаціїПараметр класифікації Значення параметра Зміст 1. Види 1.1. Фізична цілісність — знищення (спотворення); 1.2. Логічна цілісність — спотворення; 1.3. Конфіденційність — несанкціоноване отримання; 1.4. Порушення прав власності — привласнення чужого права 2.Природа походження
2.1.Випадкова
2.2.Навмисна
-відмови, збої, помилки, стихійні біди;
-зловмисні дії людей 3. Передумови появи
3.1. Об'єктивні
3.2. Суб'єктивні -кількісна або якісна недостатність елементів систем; -розвідувальні органи іноземної держави 4. Джерела загрози
4.1. Люди
4.2. Технічні пристрої
4.3. ПЗ (ППЗ, СМЗ)
4.4. Зовнішнє середовище
-сторонній персонал;
-пристрої обробки, зберігання, передачі інформації;
-помилки;
-атмосфера, побічні явища
Сучаснізасоби перехоплення інформації дозволяють на відстані в десятки і сотні, аіноді і більше метрів реєструвати різної природи побічні інформативні сигнали,що виникають при роботі технічних засобів, і за результатами цієї реєстраціївідновлювати оброблювану, передану, прийняту, копійовану інформацію. [26]
Інформаціюможна одержувати не тільки шляхом перехоплення побічних інформативних сигналів,але й за результатами прямої реєстрації сигналів, що циркулюють в інформаційнихланцюгах технічних систем (насамперед, у лініях зв'язку). Реалізувати засобиперехоплення тут, як правило, легше, ніж у випадку побічних випромінювань і наведень.
Фізичнізаходи захисту інформації базуються на застосуванні всілякого роду механічних,електро- або електронно-механічних пристроїв, спеціально призначених длястворення фізичних перешкод на можливих шляхах проникнення і доступупотенційних порушників до компонентів системи і інформації, а також технічнихзасобів візуального нагляду, зв'язку та охоронної сигналізації.
Ідентифікація-привласнення суб'єктам або об'єктам доступу ідентифікатора або порівнянняпред'явленого ідентифікатора з переліком привласнених ідентифікаторів.Ідентифікація об'єкта — це його впізнання, ототожнення із чим-небудь. Якщо жговорити про області інформаційних технологій, то даний термін звичайно означаєвстановлення особистості користувача. Цей процес необхідний для того, щобсистема надалі змогла ухвалити рішення щодо видачі людині дозволу для роботи накомп'ютері, доступу до закритої інформації тощо. Таким чином, ідентифікація єодним з основних понять в інформаційній безпеці.
Аутентифікацією-називається процедура верифікації належності ідентифікатора суб'єкту.Аутентифікація здійснюється на основі того чи іншого секретного елемента(аутентифікатора), який є у розпорядженні як суб'єкта, так і інформаційноїсистеми. Звичайно, інформаційна система має в розпорядженні не сам секретнийелемент, а деяку інформацію про нього, на основі якої приймається рішення проадекватність суб'єкта ідентифікатору. Наприклад, перед початком інтерактивногосеансу роботи більшість операційних систем запитують у користувача його ім'я тапароль. Введене ім'я є ідентифікатором користувача, а його пароль — аутентифікатором. Операційна система зазвичай зберігає не сам пароль, а йогохеш-суму, що забезпечує складність відновлення пароля.
1.2 Захист даних від несанкціонованого доступу (НСД)
 
Однимз напрямків захисту інформації в інформаційних системах є технічний захистінформації (ТЗІ). У свою чергу, питання ТЗІ розбиваються на два великих класизавдань: захист інформації від несанкціонованого доступу і захисту інформаціївід витоку технічними каналами. Під НСД мається на увазі доступ до інформації,що порушує встановлену в інформаційній системі політику розмежування доступу.Під технічними каналами розуміються канали сторонніх електромагнітнихвипромінювань і наведень, акустичні канали, оптичні канали й ін. [25]
Захиствід НСД може здійснюватися в різних складових інформаційної системи:
1.Прикладне й системне ПЗ.
2.Апаратна частина серверів і робочихстанцій.
3.Комунікаційне устаткування й канализв'язку.
4.Периметр інформаційної системи.
Длязахисту інформації на рівні прикладного й системного ПЗ використовуються:
· системи розмежування доступу доінформації;
· системи ідентифікації й аутентифікації;
· системи аудиту й моніторингу;
· системи антивірусного захисту.
Длязахисту інформації на рівні апаратного забезпечення використовуються:
· апаратні ключі;
· системи сигналізації;
· засоби блокування пристроїв іінтерфейсів вводу-виводу інформації.
Укомунікаційних системах використовуються наступні засоби мережевого захистуінформації:
· міжмережеві екрани (Firewall);
·  системивиявлення вторгнень (IDS — Intrusion Detection System;
· засоби створення віртуальних приватнихмереж (VPN — Virtual Private Network;
· засоби аналізу захищеності.
Длязахисту периметра інформаційної системи створюються:
· системи охоронної й пожежноїсигналізації;
· системи цифрового відеоспостереження;
· системи контролю й керування доступом(СККД).
Пристворенні програмно-апаратних засобів захисту від несанкціонованого доступукеруються наступними принципами:
1)принцип обґрунтованості доступу (виконавецьповинен мати достатню «форму допуску» до закритої інформації, відомості про якупотрібні йому для повноцінного виконання професійних обов'язків);
2)принцип достатньої глибини контролюдоступу (СЗІ повинні включати механізми контролюдоступу до всіх видів інформаційних і програмних ресурсів);
3)принцип розмежування потоків інформації (недозволяє переписувати закриту інформацію на незакриті носії; здійснюєтьсямічення на носії інформації і ідентифікація цих носіїв);
4)принцип чистоти повторновикористовуваних ресурсів (звільнення відзакритої інформації ресурсів при їх видаленні);
5) принципперсональної відповідальності (виконавець повиненнести персональну відповідальність за свою діяльність в системі, включаючи всідії із закритою інформацією);
6) принципцілісності засобів захисту (засоби захисту повинніточно виконувати свої функції і бути ізольовані від користувача). [26]
Неслід недооцінювати можливості непрофесіоналів щодо здійснення комп'ютернихзлочинів. Нелояльні співробітники, що мають доступ до комп'ютерів, граютьголовну роль в більшості фінансових злочинів. Це швидше організаційна, ніжтехнічна проблема.
Процедурибезпеки можуть забезпечувати перевірку паролів і строгий контроль доступу доцінних загальних даних, але зловмисника, обізнаного у внутрішньому устроїсистеми, практично неможливо зупинити.
Дляпобудови надійного захисту необхідно виявити можливі погрози безпеціінформації, оцінити їх наслідки, визначити необхідні заходи і засоби захисту іоцінити їх ефективність. [25]
1.3 Криптографічні методи захисту інформації
 
Криптографічнийзахист інформації — вид захисту інформації, що реалізується за допомогоюперетворень інформації з використанням спеціальних даних (ключових даних) зметою приховування (або відновлення) змісту інформації, підтвердження їїсправжності, цілісності, авторства тощо. [1]
 1.3.1 Криптографія. Основні поняття і визначення. Історія
Криптографія(від грецького kryptos — прихований і graphein — писати) — наука проматематичні методи забезпечення конфіденційності (неможливості прочитанняінформації стороннім) і автентичності (цілісності і справжності авторства)інформації. Розвинулась з практичної потреби передавати важливі відомостінайнадійнішим чином. Для математичного аналізу криптографія використовуєінструментарій абстрактної алгебри. [20]
Длясучасної криптографії характерне використання відкритих алгоритмів шифрування,що припускають використання обчислювальних засобів. Відомо більш десяткаперевірених алгоритмів шифрування, які при використанні ключа достатньоїдовжини і коректної реалізації алгоритму, роблять шифрований текст недоступнимдля криптоаналізу. Широко використовуються такі алгоритми шифрування якTwofish, IDEA, RC4 та ін.
Убагатьох країнах прийняті національні стандарти шифрування. У 2001 році в СШАприйнятий стандарт симетричного шифрування AES на основі алгоритму Rijndael здовжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньомуалгоритмові DES, який тепер рекомендовано використовувати тільки в режиміTriple-DES (3DES).
Тривалийчас під криптографією розумілось лише шифрування — процес перетвореннязвичайної інформації (відкритого тексту) в незрозуміле «сміття» (тобто,шифротекст). Дешифрування — це обернений процес відтворення інформації ізшифротексту. Шифром називається пара алгоритмів шифрування/дешифрування. Діяшифру керується як алгоритмами, та і в кожному випадку ключем. [12]
Ключ— це секретний параметр (в ідеалі, відомий лише двом сторонам) для окремогоконтексту під час передачі повідомлення. Ключі мають велику важливість,оскільки без змінних ключей алгоритми шифрування легко зламуються і непридатнідля використання в більшості випадків. Історично склалось так, що шифри частовикористовуються для шифрування та дешифрування, без виконання додатковихпроцедур, таких як аутенифікація або перевірка цілісності.
Ванглійській мові слова криптографія та криптологія інколи мають однаковезначення, в той час, як деколи під криптографією може розумітись використаннята дослідження технологій шифрування, а під криптологією — дослідженнякриптографії та криптології.
Дослідженняхарактеристик мов, що мають будь-яке відношення до криптології, таких якчастоти появи певних літер, комбінацій літер, загальні шаблони, тощо,називається криптолінгвістикою.
Криптоаналіз— розділ криптології, що займається математичними методами порушенняконфіденційності і цілісності інформації без знання ключа.
Криптологія— розділ науки, що включає криптографію та криптоаналіз.
Криптографіязаймається розробкою методів шифрування даних, у той час як криптоаналіззаймається оцінкою сильних і слабких сторін методів шифрування, а такожрозробкою методів, які дозволяють зламувати криптосистеми. [20]
Донашого часу, криптографія займалася виключно забезпеченням конфіденційностіповідомлень (тобто шифруванням) — перетворенням повідомлень із зрозумілої формив незрозумілу і зворотнє відновлення на стороні одержувача, роблячи йогонеможливим для прочитання для того, хто перехопив або підслухав без секретногознання (а саме ключа, необхідного для дешифровки повідомлення). В останнідесятиліття сфера застосування криптографії розширилася і включає не лишетаємну передачу повідомлень, але і методи перевірки цілісності повідомлень,ідентифікування відправника/одержувача (аутентифікація), цифрові підписи,інтерактивні підтвердження, та технології безпечного спілкування, тощо. [25]
Найпершіформи тайнопису вимагали не більше ніж аналог олівця та паперу, оскільки в тічаси більшість людей не могли читати. Поширення писемності, або писемностісеред ворогів, викликало потребу саме в криптографії. Основними типамикласичних шифрів є перестановочні шифри, які змінюють порядок літер вповідомленні, та підстановочні шифри, які систематично замінюють літери абогрупи літер іншими літерами або групами літер. Прості варіанти обох типівпропонували слабкий захист від досвідчених супротивників. Одним із ранніхпідстановочних шифрів був шифр Цезаря, в якому кожна літера в повідомленнізамінювалась літерою через декілька позицій із абетки. Цей шифр отримав ім'яЮлія Цезаря, який його використовував, зі зсувом в 3 позиції, для спілкування згенералами під час військових кампаній, подібно до коду EXCESS-3 в булевійалгебрі.
Шляхомзастосування шифрування намагаються зберегти зміст спілкування в таємниці,подібно до шпигунів, військових лідерів, та дипломатів. Збереглися такожвідомості про деякі з ранніх єврейських шифрів. Застосування криптографіїрадиться в Камасутрі як спосіб спілкування закоханих без ризику незручноговикриття. Стеганографія (тобто, приховування факту наявності повідомленнявзагалі) також була розроблена в давні часи. Зокрема, Геродот приховавповідомлення — татуювання на поголеній голові раба — під новим волоссям. Досучасних прикладів стеганографії належать невидимі чорнила, мікрокрапки,цифрові водяні знаки, що застосовуються для приховування інформації. [3]
Шифротексти,отримані від класичних шифрів (та деяких сучасних), завжди видають деякустатистичну інформацію про текст повідомлення, що може бути використано длязламу. Після відкриття частотного аналізу (можливо, арабським вченим аль-Кінді)в 9-тому столітті, майже всі такі шифри стали більш-менш легко зламнимидосвідченим фахівцем. Класичні шифри зберігли популярність, в основному, увигляді головоломок. Майже всі шифри залишались беззахисними перед криптоаналізомз використанням частотного аналізу до винаходу поліалфавітного шифру, швидше завсе, Альберта Леоном-Баттіста приблизно в 1467 році (хоча, існують свідченнятого, що знання про такі шифри існували серед арабських вчених). ВинахідАльберті полягав в тому, щоб використовувати різні шифри (наприклад, алфавітипідстановки) для різних частин повідомлення. Йому також належить винахід того,що може вважатись першим шифрувальним приладом: колесо, що частковореалізовувало його винахід. В поліалфавітному шифрі Віженера (англ. Vigenиrecipher), алгоритм шифрування використовує ключове слово, яке керує підстановкоюлітер в залежності від того, яка літера ключового слова використовується. Всередині 1800-тих, Чарльз Беббідж показав, що поліалфавітні шифри цього типу залишилисьчастово беззахисними перед частотним аналізом. [4]
Хочачастотний аналіз є потужною та загальною технікою, шифрування, на практиці,часто було ефективним; багато із криптоаналітиків не знали цю техніку.Дешифрування повідомлень без частотного аналізу практично означало необхідністьзнання використаного шифру, спонукаючи, таким чином, до шпигунства, підкупу,крадіжок, зрад, тощо для отримання алгоритму. Згодом, в 19-тому столітті, буловизнано, що збереження алгоритму шифрування в таємниці не забезпечує захист відзламу; насправді, було встановлено, що будь-яка адекватна криптографічна схемазалишається у безпеці, навіть за умови доступу сторонніх. Збереження в таємниціключа має бути достатньою умовою захисту інформації нормальним шифром. Цей фундаментальнийпринцип було вперше проголошено в 1883 Огюстом Керкгофсом, і загальновідомий якпринцип Керкгоффза; більш різкий варіант озвучив Клод Шеннон, як максимумШеннона — ворог знає систему.
Булостворено різні механічні прилади та інструменти для допомоги в шифруванні.Одним з найперших є скітало (рис. 1.1) в стародавній Греції, палиця, що, яквважається, використовувалась Спартанцями в якості перестановочного шифру. Всередньовіччя, було винайдено інші засоби, такі як дірочний шифр, що такожвикористовувася для часткової стеганографії.
/>
Рис.1.1 Cучаснa реконструкція шифра «скітало»
Разоміз винаходом поліалфавітних шифрів, було розроблено досконаліші засоби, такі яквласний винахід Альберті шифрувальний диск та мультициліндр Томаса Джефферсона(повторно винайдений Базерієсом приблизно в 1900 році). Декілька механічнихшифрувально/дешифрувальних приладів було створено на початку 20-го століття ібагато запатентовано, серед них роторні машини — найвідомішою серед них єЕнігма (рис. 1.2), автомат, що використовувася Німеччиною з кінця 20-тих і докінця Другої Світової Війни. [20]
/>
Рис.1.2 Автомат Енігма
Цейавтомат реалізовував складний електромеханічний поліафавітний шифр для захистутаємних повідомлень. Злам шифру Енігми в Бюро Шифрів (Biuro Szyfrow), та, якнаслідок за цим, дешифрування повідомлень в Блетчі Парк (англ. Bletchley Park),було важливим чинником перемоги Союзників у війні. [20]
Шифри,реалізовані прикладами покращених варіантів цих схем призвели до істотногопідвищення криптоаналітичної складності після Другої Світової Війни. Появацифрових комп'ютерів та електроніки після Другої Світової Війни зробиломожливим появу складніших шифрів. Більше того, комп'ютери дозволяли шифруватибудь-які дані, які можна представити в комп'ютері у двійковому виді, на відмінувід класичних шифрів, які розроблялись для шифрування письмових текстів. Цезробило непридатними для застосування лінгвістичні підходи в криптоаналізі.Багато комп'ютерних шифрів можна характеризувати за їхньою роботою зпослідовностями бінарних бітів (інколи в блоках або групах), на відміну відкласичних та механічних схем, які, зазвичай, працюють безпосередньо з літерами.Однак, комп'ютери також знайшли застосування у криптоаналізі, що, в певніймірі, компенсувало підвищення складності шифрів. Тим не менше, гарні сучаснішифри залишались попереду криптоаналізу; як правило, використання якіснихшифрів дуже ефективне (тобто, швидке і вимагає небагато ресурсів), в той час якзлам цих шифрів потребує набагато більших зусиль ніж раніше, що робитькриптоаналіз настільки неефективним та непрактичним, що злам стає практичнонеможливим.
Широкіакадемічні дослідження криптографії з'явились порівняно нещодавно — починаючи зсередини 1970-тих, разом із появою відкритої специфікації стандарту DES (DataEncryption Standard) Національного Бюро Стандартів США, публікаційДіффі-Хелмана та оприлюдненням алгоритму RSA. Відтоді, криптографіяперетворилась на загальнопоширений інструмент для передачі даних, вкомп'ютерних мережах, та захисті інформації взагалі. Сучасний рівень безпекибагатьох криптографічних методів базується на складності деяких обчислювальнихпроблем, таких як розклад цілих чисел, або проблеми з дискретними логарифмами.В багатьох випадках, існують докази безпечності криптографічних методів лише заумови неможливості ефективного розв'язання певної обчислювальної проблеми. Заодним суттєвим виключенням — схема одноразових блокнотів. [4]
Разоміз пам'яттю про історію криптографії, розробники криптографічних алгоритмів тасистем також мають брати до уваги майбутній поступ технологій в своїхрозробках. Наприклад, постійне підвищення обчислювальної потужності комп'ютеріврозширило поле для атак грубої сили. Тому, відповідно і оновлюються стандарти всенсі вибору довжини ключа. Можливі наслідки розвитку квантових комп'ютерів вжевраховуються деякими розробниками криптографічних систем; анонсована появамалих реалізацій цих комп'ютерів робить важливою попередню підготовку.
Взагалікажучи, до початку 20-го століття, криптографія, в основному, була пов'язана злінгвістичними схемами. Після того, як основний акцент було зміщено, заразкриптографія інтенсивно використовує математичний апарат, включно з теорієюінформації, теорією обчислювальної складності, статистики, комбінаторики,абстрактної алгебри та теорії чисел. Криптографія є також відгалуженнямінженерії, але не звичним, оскільки вона має справу з активним, розумним тавинахідливим супротивником; більшість інших видів інженерних наук мають справуз нейтральними силами природи. Існують дослідження з приводу взаємозв'язків міжкриптографічними проблемами та квантовою фізикою. [20]
1.3.2 Шифрування і розшифрування
Інформація,що може бути прочитана, осмислена і зрозуміла без яких-небудь спеціальних мір,називається відкритим текстом (plaintext, clear text). Метод перекручуваннявідкритого тексту таким чином, щоб сховати його суть, називається шифруванням(encryption або enciphering). Шифрування відкритого тексту приводить до йогоперетворення в незрозумілу абракадабру, іменовану шифртекстом (ciphertext).Шифрування дозволяє сховати інформацію від тих, для кого вона не призначається,незважаючи на те, що вони можуть бачити сам шифртекст. Протилежний процес позвертанню шифртекста в його вихідний вид називається розшифруванням (decryptionабо deciphering).
Криптографіяможе бути стійкою, а може бути і слабкою, як описано в приведеному прикладі.Криптографічна стійкість виміряється тим, скільки знадобиться часу і ресурсів,щоб із шифртекста відновити вихідний відкритий текст. Результатом стійкоїкриптографії є шифртекст, що винятково складно зламати без володіннявизначеними інструментами по дешифруванню. Але наскільки складно?Використовуючи весь обчислювальний потенціал сучасної цивілізації — навітьмільярд комп'ютерів, що виконують мільярд операцій у секунду — неможливодешифрувати результат стійкої криптографії до кінця існування Всесвіту. Хтосьможе вирішити, що стійка криптографія зможе устояти навіть проти самогосерйозного криптоаналітика. Але хто про це говорить? Ніким не доведене, щокраще шифрування, доступне сьогодні, зможе вистояти проти обчислювальнихможливостей комп'ютерів, доступних завтра. [25]
Криптографічнийалгоритм, або шифр, — це математична формула, що описує процеси шифрування ірозшифрування. Щоб зашифрувати відкритий текст, криптоалгоритм працює всполученні з ключем — словом, числом або фразою. Те саме повідомлення однималгоритмом, але різними ключами буде перетворюватися в різний шифртекст.Захищеність шифртекста цілком залежить від двох речей: стійкостікриптоалгоритму і таємності ключа. Криптоалгоритм плюс усілякі ключі іпротоколи, що приводять їх у дію, складають криптосистему. У традиційнійкриптографії, також називаної шифруванням таємним, або симетричним, той самийключ використовується як для шифрування, так і для розшифрування даних. DataEncryption Standart (DES) — приклад симетричного алгоритму, що широкозастосовувався на Заході з 70-х років у банківській і комерційних сферах. Вданий час його переміняє Advanced Encryption Standard (AES). [20]
Симетричнешифрування має ряд переваг. Перше — швидкість криптографічних операцій. Воноособливо корисно для шифрування даних, що залишаються у вас. Однак, симетричнешифрування, використане саме по собі як засіб захисту коштовних даних, щопересилаються, може виявитися досить витратним просто через складність передачітаємного ключа. Для встановлення криптографічного зв'язку за допомогоюсиметричного алгоритму, відправникові й одержувачеві потрібно попередньопогодити ключ і тримати його в таємниці. Якщо вони знаходяться в географічновилучених місцях, то повинні вдатися до допомоги довіреного посередника,наприклад, надійного кур'єра, щоб уникнути компрометації ключа в ходітранспортування. Зловмисник, що перехопив ключ на шляху, зможе пізніше читати,змінювати і підробляти будь-яку інформацію, зашифровану або завірену цимключем. Глобальна проблема симетричних шифрів складається в складностікерування ключами: як ви доставите ключ одержувачеві без ризику, що йогоперехоплять?[21]

 
1.3.3 PGP. Цифрові підписи. Хеш-функція
PGPпоєднує в собі кращі сторони симетричної криптографії і криптографії звідкритим ключем. PGP — це гібридна криптосистема. [7]
Коликористувач зашифровує дані за допомогою PGP, програма для початку їх стискає.Стиск скорочує час модемної передачі і заощаджує дисковий простір, а також, щобільш важливо, підвищує криптографічну стійкість. Більшість криптоаналітичнихтехніків засновано на статистичному аналізі шифртекста в пошуках ознаквідкритого тексту. Стиск зменшує число таких ознак, що істотно підсилюєопірність криптоаналізу.
Потім,PGP створює сеансовий ключ, тобто одноразовий симетричний ключ, застосовуваний тількидля однієї операції. Цей сеансовий ключ являє собою псевдовипадкове число,згенероване від випадкових рухів мишки і натискання клавіш. Сеансовий ключпрацює на основі дуже надійного, швидкого симетричного алгоритму, яким PGPзашифровує стиснуте повідомлення; у результаті виходить шифртекст. Як тількидані зашифровані, сеансовий ключ також шифрується, але уже відкритим ключемодержувача. Цей зашифрований відкритим ключем сеансовий ключ прикріплюється дошифртексту і передається разом з ним одержувачеві.
Розшифруваннявідбувається в зворотному порядку. PGP одержувача використовує його закритийключ для витягу сеансового ключа з повідомлення, яким шифртекст вихідногопослання відновлюється у відкритий текст. [12]
Такимчином, комбінація цих двох криптографічних методів поєднує зручність шифруваннявідкритим ключем зі швидкістю роботи симетричного алгоритму. Симетричнешифрування в тисячі разів швидше асиметричного. Шифрування відкритим ключем, усвою чергу, надає просте рішення проблеми керування ключами і передачі даних.При використовувані їх спільно, швидкість виконання і керування ключами взаємнодоповнюються і поліпшуються без якого-небудь збитку безпеки.
Додатковаперевага від використання криптосистем з відкритим ключем полягає в тому, щовони надають можливість створення електронних цифрових підписів (ЕЦП). Цифровийпідпис дозволяє одержувачеві повідомлення переконатися в автентичності джерелаінформації (іншими словами, у тім, хто є автором інформації), а такожперевірити, чи була інформація змінена (перекручена), поки знаходилася в шляху.Таким чином, цифровий підпис є засобом авторизації і контролю цілісності даних.Крім того, ЕЦП несе принцип незречення, що означає, що відправник не можевідмовитися від факту свого авторства підписаної ним інформації. Ці можливостінастільки ж важливі для криптографії, як і таємність. ЕЦП служить тієї ж мети,що печатка або власноручний автограф на паперовому листі. Однак внаслідоксвоєї цифрової природи ЕЦП перевершує ручний підпис і печатку в ряді дуже важливихаспектів. Цифровий підпис не тільки підтверджує особистість що підписала, алетакож допомагає визначити, чи був зміст підписаної інформації змінений.Власноручний підпис і печатка не мають подібну якість, крім того, їх набагатолегше підробити. У той же час, ЕЦП аналогічна фізичної печатки в тім плані, що,як печатка може бути проставлена будь-якою людиною, що одержала в розпорядженняпечатку, так і цифровий підпис може бути згенерована ким завгодно з копієюпотрібного закритого ключа. Деякі люди використовують цифровий підпис набагаточастіше ніж шифрування. Наприклад, ви можете не хвилюватися, якщо хтосьдовідається, що ви тільки що помістили $1000 на свій банківський рахунок, алеви повинні бути абсолютно упевнені, що робили транзакцію через банківськогокасира. [18]
Замістьшифрування інформації чужим відкритим ключем, ви шифруєте її своїм власнимзакритим. Якщо інформація може бути розшифрована вашим відкритим ключем,значить її джерелом є ви.
Однакописана вище схема має ряд істотних недоліків. Вона вкрай повільна і робитьзанадто великий обсяг даних — щонайменше вдвічі більше обсягу вихідноїінформації. Поліпшенням такої схеми стає введення в процес перетворення новогокомпонента — однобічної хеш-функції. Одностороня хеш-функція отримує ввід довільноїдовжини, називаний прообразом, — у даному випадку, повідомлення будь-якогорозміру, хоч тисячі або мільйони біт — і генерує строго залежний від прообразузначення фіксованої довжини, допустимо, 160 біт. Хеш-функція гарантує, що якщоінформація буде будь-як змінена — навіть на один біт, — у результаті вийдезовсім інше хеш-значення. У процесі цифрового підпису PGP обробляє повідомленнякриптографічно стійким однобічним хеш-алгоритмом. Ця операція приводить догенерації рядка обмеженої довжини, називаної дайджестом повідомлення (messagedigest). Потім PGP зашифровує отриманий дайджест закритим ключем відправника,створюючи «електронний підпис», і прикріплює її до прообразу. PGPпередає ЕЦП разом з вихідним повідомленням. Після одержання повідомлення,адресат за допомогою PGP заново обчислює дайджест підписаних даних, розшифровуєЕЦП відкритим ключем відправника, тим самим звіряючи, відповідно, цілісністьданих і їхнє джерело; якщо обчислений адресатом і отриманий з повідомленнямдайджести збігаються, значить інформація після підписання не була змінена. PGPможе як зашифрувати саме повідомлення, що підписується, так і не робити цього;підписання відкритого тексту без шифрування корисно в тому випадку, якщохто-небудь з одержувачів не зацікавлений або не має можливості звірити підпис(допустимо, не має PGP). Якщо в механізмі формування ЕЦП застосовується стійкаоднобічна хеш-функція, немає ніякого способу взяти або підпис з одногодокумента і прикріпити неї до іншого, або ж будь-якимось чином змінити підписанеповідомлення. Найменша зміна в підписаному документі буде виявлено в процесізвірення ЕЦП. ЕЦП відіграють найважливішу роль у посвідченні і запевнянніключів інших користувачів PGP. [17][18][20]
1.3.4 Симетричне шифрування
Симетричніалгоритми шифрування — алгоритми, які застосовуються при шифруванні інформації.Особливість симетричних алгоритмів шифрування полягає у тому, що ключшифрування та розшифрування однаковий, тобто з його допомогою можна якзашифрувати, так і розшифрувати (відновити) повідомлення. Симетричні алгоритмишифрування можна розділити на потокові та блочні алгоритми шифрування. Потоковіалгоритми шифрування послідовно обробляють текст повідомлення. Блочні алгоритмипрацюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює 64бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт. [21]
Симетричніалгоритми шифрування не завжди використовуються самостійно. В сучаснихкриптоситемах, використовуються комбінації симетричних та асиметричнихалгоритмів, для того, аби отримати переваги обох схем. До таких систем належитьSSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдженняключів швидших симетричних алгоритмів. До деяких відомих, поширених алгоритмівз гарною репутацією належать: Twofish, Serpent, AES (або Рейндайль), Blowfish,CAST5, RC4, TDES (3DES), та IDEA. [12]
Восновному, симетричні алгоритми шифрування вимагають менше обчислень, ніжасиметричні. На практиці, це означає, що якісні асиметричні алгоритми в сотніабо в тисячі разів повільніші за якісні симетричні алгоритми. Недолікомсиметричних алгоритмів є необхідність мати секретний ключ з обох боків передачіінформації. Так як ключі є предметом можливого перехоплення, їх необхідно частозмінювати та передавати по безпечних каналах передачі інформації під часрозповсюдження.
Призастосуванні із асиметричними алгоритмами шифрування для передачі ключів, майжезавжди використовуються генератори криптографічно стійких псевдовипадковихчисел для генерування симетричних ключів сеансу. Однак, брак достатнього рівнявипадковості в цих генераторах, або в їх початкових векторах, в минулому частопризводив до втрати конфіденційності при передачі даних. Дуже ретельний підхіддо впровадження криптосистеми та генерація випадкових чисел із використанням високоякіснихджерел випадкових чисел є дуже важливим для збереження конфіденційності даних,що передаються. []
МережаФейстеля (конструкція Фейстеля) — один з методів побудови блокових шифрів.Мережа являє собою певну багаторазову структуру що повторюється (ітерована) іназивається осередком Фейстеля. При переході від однієї комірки до іншоїзмінюється ключ, причому вибір ключа залежить від конкретного алгоритму.Операції шифрування та розшифрування на кожному етапі дуже прості, і при певнійдоробці збігаються, вимагаючи тільки зворотного порядку використовуваних ключів.Шифрування за допомогою даної конструкції легко реалізується як на програмномурівні, так і на апаратному, що забезпечує широкі можливості застосування.Більшість сучасних блокових шифрів використовують мережу Фейстеля в якостіоснови. Альтернативою мережі Фейстеля є узагальнення-перестановочне мережу.[18]
У 1971Хорст Фейстель (Horst Feistel) запатентував два пристрої, які реалізували різніалгоритми шифрування, названі потім загальною назвою «Люцифер» (Lucifer). Однез пристроїв використовувало конструкцію, згодом названу «мережею Фейстеля»(«Feistel cipher», «Feistel network»). Робота над створенням нових криптосистемвелася ним у стінах IBM разом з Доном Копперсмітом (Don Coppersmith). Проект«Люцифер» був скоріше експериментальним, але став базисом для алгоритму DataEncryption Standard (DES). У 1973 Хорст Фейстель в журналі Scientific Americanопублікував статтю «Криптографія і Комп'ютерна безпека» [1][2](«Cryptography and Computer Privacy»), в якій розкрив ряд важливих аспектів шифруванняі привів опис першої версії проекту «Люцифер», не використала мережу Фейстеля.У 1977 DES став стандартом у США на шифрування даних, і до останнього часушироко використовувався в криптографічних системах. Ітеративний структураалгоритму дозволяла спростити його реалізацію у програмних і апаратнихсередовищах. Згідно з деякими даними вже в 1970-і роки в КДБ (СРСР) розроблявсяблоковий шифр, що використав мережу Фейстеля і, ймовірно, саме він пізніше бувприйнятий як ГОСТ 28147-89 в 1990 році. [14]
У 1987були розроблені алгоритми FEAL і RC2. Широке поширення мережі Фейстеляотримали в 1990-і роки, коли з'явилися такі алгоритми, як: Blowfish, CAST-128, TEA,XTEA, XXTEA, RC5, RC6 та ін.
Розглянемовипадок, коли ми хочемо зашифрувати деяку інформацію, представлену в двійковомувигляді в комп'ютерної пам'яті (наприклад, файл ) або електроніці, якпослідовність нулів і одиниць (рис. 1.3).
· Вся інформація розбивається на блокифіксованої довжини. У разі, якщо довжина вхідного блоку менше, ніж розмір, якийшифрується заданим алгоритмом, то блок подовжується будь-яким способом. Як правилодовжина блоку є ступенем двійки, наприклад: 64 біта, 128 біт. Далі будеморозглядати операції відбуваються тільки з одним блоком, тому що з іншими впроцесі шифрування виконуються ті ж самі операції.
·  Обранийблок ділиться на два рівних подблока — «лівий» (L0)і «правий» (R0).
·  «Лівийподблок» L0видозмінюється функцією f (L0, K0) залежно від раундовогоключа K0, після чого він складається замодулем 2 з «правим подблоком» R0.
·  Результатскладання присвоюється новому лівому подблоку L1,який буде половиною вхідних даних для наступного раунду, а «лівий подблок» L 0присвоюється без змін новому правомуподблоку R 1 (див. схему), який будеіншою половиною.
· Після чого операція повторюється N-1раз, при цьому при переході від одного етапу до іншого змінюються раундовийключі (K0на K1і т. д.) за будь-яким математичному правилом, де N — кількість раундів взаданому алгоритмі.
· Розшифровка інформації відбувається таксамо, як і шифрування, з тим лише виключенням, що ключі ідуть у зворотномупорядку, тобто не від першого до N-го, а від N-го до першого (рис. 1.4).
/>
Рис.1.3 Шифрування
/>
Рис.1.4 Розшифрування
КонструкціюФейстеля можна описати так:
·  блоквідкритого тексту ділиться на 2 рівні частини/>
·  вкожному раунді обчислюється ( />— номер раунду)
/>
/>,
де f — деяка функція, а K i — 1 ключi-го раунду.
Результатомвиконання n раундів є />. Але зазвичай в n-му раунді перестановка L nі R n не проводиться, що дозволяєвикористовувати ту ж процедуру і для розшифрування, просто інвертувати порядоквикористання раундової ключової інформації:
/>
/>,
Невеликоюзміною можна добитися і повної ідентичності процедур шифрування і дешифрування.Одна з переваг такої моделі — оборотність алгоритму незалежно відвикористовуваної функції f, і вона може бути якзавгодно складною.Математичний опис опис полягає в наступному. Інволюція — взаємно-однозначнеперетворення, яке є зворотним самому собі. Розглянемо на прикладі: Нехай X — вхідний блок, а A — деякий інволютивно перетворення, Y — результат. Приодноразовому застосуванні перетворення до вхідного блоку вийде: Y = A X, при застосуванні перетворення до результатупопереднього перетворення вийде:/>.
Нехайвхідний блок X = (L, R) складається з двох підблоків (L і R) однакової довжини.Визначимо два перетворення
/> 
(шифруванняключем K) і T (L, R) = (R, L)(перестановкапідблоків). Введемо позначення:
/>
Доведемоїх інволютивно:
1.  Нескладнопомітити, що перетворення G міняє лише лівий підблок L, залишаючи правий Rнезмінним. Тому далі будемо розглядатитільки підблок L. Після того як перетворення G буде двічі застосовано до Lотримаємо:

2.  />
Такимчином G2 X = X, отже G — інволюція.
3.  T2 X = T 2(L,R) = T (R,L) = (L,R ) = X.
Розглянемосам процес шифрування. Визначимо X як вхідний значення. Нехай Gi — перетворення з ключем Ki,а Yi — вихідне значення після i-гораунду. Тоді перетворення на i +1- му раунді можна записати у вигляді
Yi+1 = T GiYi,
крімпершого, де
Y1 = T G1X
Отже,вихідне значення після m раундів шифрування буде
/>.
Можнапомітити, що на останньому етапі не обов'язково виконувати перестановку T.
Розшифруванняведеться застосуванням всіх перетворень у зворотному порядку. У силу інволютивнокожного з перетворень зворотний порядок дає вихідний результат:
/> [16]
Усвоїй роботі «Криптографія і Комп'ютерна безпека» Хорст Фейстель описує дварізних блоку перетворень (функцій />) — блок підстановок (S-блок) таблок перестановок (P-блок). Можна показати, що будь-яке бінарне перетвореннянад двійковим блоком фіксованої довжини, зводяться до S-блоку, але на практиців силу складності будови n-розрядного S-блоку при великих n, застосовують більшпрості конструкції. Термін «блок» в оригінальній статті використовуєтьсязамість функції внаслідок того, що мова йде про блокове шифрі і передбачалося,що S-і P-блоки будуть цифровими мікросхемами (цифровими блоками).
Блокпідстановок (S-блок) складається з дешифратора, що перетворює n-розряднийдвійковий сигнал у однорозрядної сигнал по підставі 2n,системи комутаторів внутрішніх з'єднань (усього з'єднань 2n!)і шифратора, переводить сигнал з однорозрядною 2n-річнов n- розрядний двійковий. Аналіз n-розрядного S-блоку при великому n вкрайскладний, проте реалізувати такий блок на практиці дуже складно, так як числоможливих з'єднань вкрай велике (2n!). Напрактиці блок підстановок використовується як частина більш складних систем (Рис. 1.5).
Узагальному випадку S-блок може мати неспівпадаючі число входів/виходів, в цьомувипадку в системі комутації від кожного виходу дешифратора може йти не строгоодне з'єднання, а 2 або більше чи не йти зовсім. Те ж саме справедливо і длявходів шифратора. [14]
/>
Рис. 1.5 Принципова схема 3-розрядного S-блоку
Велектроніці можна безпосередньо застосовувати наведену схему, в програмуванні жгенерують таблиці заміни. Обидва цих підходу є еквівалентними, тобто файл,зашифрований на комп'ютері, можна розшифрувати на електронному пристрої інавпаки. [21]
Таблиця1.2
Замінидля наведеного 3-розрядного S-блоку
/>
Блокперестановок всього лише змінює положення цифр і є лінійним пристроєм. Цей блокможе мати дуже велику кількість входів-виходів, проте в силу лінійності системуне можна вважати криптостійкою. Криптоаналіз ключа для n-розрядного P-блокупроводиться шляхом подачі на вхід n-1 різних повідомлень, кожне з якихскладається з n-1 нуля («0») та 1 одиниці («1») (Рис. 1.6).
/>
Рис. 1.6 Принципова схема 8-розрядного P-блоку
Можнапоказати, що циклічний зсув є окремим випадком P-блоку. У найпростішому випадку(зсув на 1 біт), крайній біт відщеплюється і переміщується на інший кінецьрегістру або шини. Залежно від того який біт береться, правий чи лівий, зсувназивається вправо або вліво. Зрушення на більше число біт можна розглядати, якбагаторазове застосування зсуву на 1.

Таблиця1.3
Циклічнийзсув на m біт для n-розрядного входу (m
/>
/>
Рис. 1.7 Циклічний зсув вліво на 3 розряди 8-ми бітної шини
Позначенняоперації — (A + B) mod n — це залишок від ділення сумиA + B на n, де A і B — складати числа. Можнапоказати, що складання двох чисел за модулем nпредставляється в двійковій системі числення, як S-блок, у якого на вхідподається число A, а в якості системи комутації S-блоку використовуєтьсяциклічний зсув вліво на B розрядів. У комп'ютерній техніці та електроніціоперація додавання, як правило, реалізована як складання по модулю n = 2 m, де m — ціле (зазвичай m однорозрядності машини). Для отримання в двійковій системі A + B mod 2 m досить скласти числа, після чого відкинутирозряди починаючи з m-того і старше.
Позначенняоперації — (A * B) mod n — це залишок від діленнятвори A * B на n, де A і B — перемножується числа. Уперсональних комп'ютерах на платформі x86 при перемножування двох m-розряднихчисел виходить число розрядністю 2 * m. Щоб отримати залишок від ділення на 2 m потрібно відкинути m старших біт. [16][19]
Переваги:
· Простота апаратної реалізації насучасній електронній базі
·  Простотапрограмної реалізації в силу того, що значна частина функцій підтримується наапаратному рівні у сучасних комп'ютерах (наприклад, складання за модулем 2,додавання за модулем 2 n, множення замодулем 2 n, і т. д.)
· Гарна вивченість алгоритмів на основімереж Фейстеля.
Недоліки:
· За один раунд шифрується тільки половинавхідного блоку. [12]
МережіФейстеля були широко вивчені криптографами в силу їх великого розповсюдження. У1988 Майкл Люби (Michael Luby) і Чарльз Ракофф (Charles Rackoff) провелидослідження мережі Фейстеля і довели, що якщо раундовий функція єкриптостійкого псевдовипадковою, і використовувані ключі незалежні у кожномураунді, то 3-х раундів буде достатньо для того, щоб блочний шифр бувпсевдовипадковою перестановкою, тоді як чотирьох раундів буде достатньо длятого, щоб зробити сильну псевдовипадкову перестановку.
Псевдовипадковоюперестановкою Люби і Ракофф назвали таку, яка стійка до атаки з адаптивнимвибором відкритого тексту, а сильною псевдовипадковою перестановкою — псевдовипадкових перест ановку стійку до атаки з використанням обраногошифрованого тексту. [14]
Привеликому розмірі блоків шифрування (128 біт і більше) реалізація такої мережіФейстеля на 32-розрядних архітектурах може викликати труднощі, томузастосовуються модифіковані варіанти цієї конструкції (Рис. 1.7). Зазвичай використовуються мережі з4 гілками. На малюнку показані найбільш поширені модифікації. Також існуютьсхеми, в яких довжини половинок L0і R0не співпадають. Вони називаються незбалансованими.[21]
 
1.3.4 Асиметричне шифрування
Асиметричнешифрування (або криптографічна система з відкритимключем) — система шифрування та/або електронного цифрового підпису (ЕЦП), приякій відкритий ключ передається з відкритого (тобто незахищеному, доступномудля спостереження) каналу, і використовується для перевірки ЕЦП і дляшифрування повідомлення. Для генерації ЕЦП і для розшифрування повідомленнявикористовується секретний ключ. Криптографічні системи з відкритим ключем вданий час широко застосовуються в різних мережевих протоколах, зокрема, впротоколах TLS і його попереднику SSL (що лежать в основі HTTPS), в SSH. Такожвикористовується в PGP, S / MIME. [22]
/>
Рис. 1.7. Модифікації мережі Фейстеля.
Ідеякриптографії з відкритим ключем дуже тісно пов'язана з ідеєю односторонніхфункцій, тобто таких функцій f (x), що за відомим x досить просто знайти значення f (x),тоді як визначення x з f (x)складно в сенсі теорії.
Алесама одностороння функція марна в застосуванні: нею можна зашифруватиповідомлення, але розшифрувати не можна. Тому криптографія з відкритим ключемвикористовує односторонні функції з лазівкою. Лазівка — це якийсь секрет, якийдопомагає розшифрувати. Тобто існує такий y, щознаючи f (x), можна обчислити x.[6]Схема шифрування з відкритим ключем має наступний вид:Нехай K — простір ключів, а e і d — ключі шифрування тарозшифрування відповідно. E e — функція шифруваннядля довільного ключа e />K, така що:

E e (m) = c
Тут c />C, де C- простір шифротекстів, а m/>M, де M- простір повідомлень.
D d — функція розшифрування, за допомогою якої можна знайтипочаткове повідомлення m, знаючи шіфротекст c:
D d (c) = m
(E e: e />K } — набір шифрування, а (D d: d />K } — відповідний набір длярозшифрування
Кожнапара (E, D) має властивість: знаючи E e, неможливо вирішити рівняння
E e (m) = c,
тобтодля даного довільного шифротекста c />C, неможливо знайти повідомлення m />M. Це означає, що з даного e неможливо визначити відповідний ключ розшифрування d. Ee є однобічною функцією, а d- лазівкою. [22]
Нижчепоказано схема передачі інформації особою А особі В (рис. 1.7).
/>
Рис.1.8. Cхемапередачі інформації особою А особі В.
Початокасиметричним шифру було покладено в роботі «Нові напрямки в сучаснійкриптографії» Уітфілд Діффі і Мартіна Хеллмана, опублікованій в 1976 році.Перебуваючи під впливом роботи Ральфа Меркле (Ralph Merkle) про поширеннявідкритого ключа, вони запропонували метод отримання секретних ключів,використовуючи відкритий канал. Цей метод експоненціального обміну ключів, якийстав відомий як обмін ключами Діффі-Хеллмана, був першим опублікованимпрактичним методом для встановлення поділу секретного ключа між завіренимикористувачами каналу. У 2002 Хеллмана запропонував називати даний алгоритм«Діффі — Хеллмана — Меркле», визнаючи внесок Меркле в винахід криптографії звідкритим ключем. Ця ж схема була розроблена Малькольмом Вільямсоном в 1970-х,але трималася в секреті до 1997. Метод Меркле з розповсюдження відкритого ключабув винайдений в 1974 і опублікований в 1978, його також називають загадкоюМеркле. [4]
У 1977вченими Рональдом Рівестом (Ronald Linn Rivest), Аді Шаміров (Adi Shamir) і ЛеонардомАдлеманом (Leonard Adleman) з Массачусетського Технологічного Інституту (MIT)був розроблений алгоритм шифрування, заснований на проблемі про розкладанні намножники. Система була названа по перших буквах їхпризвіщ. Ця ж система була винайдена Клиффордом Коксом (Clifford Cocks)у 1973, що працював в центрі урядового зв'язку (GCHQ). Але ця роботазберігалася лише у внутрішніх документах центру, тому про її існування було невідомо до 1977. RSA став першим алгоритмом, придатним і для шифрування, і дляцифрового підпису. [23]
Алгоритмикриптосистеми з відкритим ключем можна використовувати:
· Як самостійні засоби для захиступереданої та збереженої інформації
·  Якзасоби розподілу ключів. Звичайно задопомогою алгоритмів криптосистем з відкритим ключем розподіляють ключі, маліза об'ємом… А саму передачу великихінформаційних потоків здійснюють за допомогою інших алгоритмів.
· Як засоби аутентифікації користувачів.Переваги:
· Перевага асиметричних шифрів перед симетричнимишифрами полягає у відсутності необхідності попередньої передачі особистогоключа по надійному каналу.
·  Усиметричної криптографії ключ тримається в секреті для обох сторін, а васиметричної криптосистеми тільки один секретний.
·  Присиметричному шифруванні необхідно оновлювати ключ після кожного факту передачі,тоді як в асиметричних криптосистемах пару (E, D)можна не змінювати значний час.
· У великих мережах число ключів васиметричної криптосистеми значно менше, ніж у симетричною.Недоліки:
· Преимущество алгоритма симметричногошифрования над несимметричным заключается в том, что в первый относительнолегко внести изменения.
·  Хотясообщения надежно шифруются, но «засвечиваются» получатель и отправитель самимфактом пересылки шифрованного сообщения.
·  Несимметричныеалгоритмы используют более длинные ключи, чем симметричные. Ниже приведенатаблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключанесимметричного алгоритма с аналогичной криптостойкостью (таб. 1.3).
Таблиця1.3
Довжинисиметричних і несиметричних ключів
/>
·  Процессшифрования-расшифрования с использованием пары ключей проходит на два-трипорядка медленнее, чем шифрование-расшифрование того же текста симметричнымалгоритмом.
·  Вчистом виде асимметричные криптосистемы требуют существенно большихвычислительных ресурсов. [9][6][22]

Список використаних джерел
 
1.  УказПрезидента України від 22 травня 1998 року N 505/98«Про Положення про порядокздійснення криптографічного захисту інформації в Україні». Перевірено2009-06-12.
2.  СоболеваТ.А. Введение // История шифровального дела в России. — М.: ОЛМА-ПРЕССОбразование, 2002. — 512 с. — (Досье). — 5 000 экз. — ISBN 5-224-03634-8
3.  ПавелИсаев. Некоторые алгоритмы ручного шифрования (рус.) // КомпьютерПресс. — 2003.— В. 3.
4.  ЖельниковВ. Появление шифров // Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996.— 335 с. — ISBN 5-87484-054-0
5.  ШнайерБ. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си =Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф,2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4 (http://www.ssl.stu.neva.ru/psw/crypto/appl_rus/appl_cryp.htm)
6.  СаломааА. Криптография с открытым ключом.
7.  PGP.Распределение ключей.(http://www.re.mipt.ru/infsec/2004/essay/2004_PGP_Keys_Web_of_Trust_Lukjanchenko.htm)
8.  Принципдостаточной защиты.(http://pmi.ulstu.ru/new_project/telecommunication/redar.htm)
9.  БаричевС. Криптографія без секретов. с. 20
10.  А.П.Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин Основы криптографии.
11.  СеменовЮ.А. Алгоритм DES. (http://book.itep.ru/6/des_641.htm)
12.  ВенбоМао Современная криптография. Теория и практика = Modern Cryptography: Theoryand Practice. — М.: Вильямс, 2005. — 768 с. — 2 000 экз. — ISBN 5-8459-0847-7,ISBN 0-13-066943-1
13.  НильсФергюсон, Брюс Шнайер Практическая криптография = Practical Cryptography:Designing and Implementing Secure Cryptographic Systems. — М.: «Диалектика»,2004. — 432 с. — 3 000 экз. — ISBN 5-8459-0733-0, ISBN 0-4712-2357-3
14.  ХорстФайстель. Криптография и компьютерная безопасность. Перевод Андрея Винокурова
15.  А.Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализациядля компьютеров платформы Intel x86
16.  ДИСКРЕТНАЯМАТЕМАТИКА: АЛГОРИТМЫ. Симметричные системы и блочные шифры
17.  ЖурналByte. № 8 (60), август 2003. Современные алгоритмы шифрования, Сергей Панасенко
18.  БаричевС.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.: Горячаялиния — Телеком, 2002. — 175 с. — (Специальность. Для высших учебныхзаведений). — 3000 экз. — ISBN 5-93517-075-2
19.  КоркішкоТ., Мельник А. Алгоримти та процесори симетричного блокового шифрування. –Львів, БаК, 2003.-163 с.
20.  uk.wikipedia.org/wiki/Криптографія
21.  uk.wikipedia.org/wiki/Симетричні_алгоритми_шифрування
22.  ru.wikipedia.org/wiki/Криптосистема_с_открытым_ключом
23.  ru.wikipedia.org/wiki/RSA
24.  ru.wikipedia.org/wiki/DES
25. Міністерствоосвіти і науки України, Одеський національний політехнічний університет, лекційдо дисципліни «Захист інформації»,Укладач Ю.С.Ямпольський, Одеса, ОНПУ, 2002 р.
26. Плани-конспекти
27. Захистданих лекції


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Социальная реабилитация женщин, пострадавших от семейного насилия
Реферат Конституционное право России
Реферат Стандартизація, уніфікація та сертифікація продукції та їх економічна ефективність
Реферат Русская философия конца ХIХ – начала ХХ в.: Н.Ф. Федоров
Реферат Консультирование родителей по поводу проблем их детей
Реферат Сводная таблица рисков. Достоинства и недостатки рисков
Реферат Соціальне забезпечення сімей червоноармійців, "жертв контрреволюції" та біженців в Україні (1919-1922 рр.): історичний аспект
Реферат Born Addicted To Alcohol Essay Research Paper
Реферат 2 Характеристика и классификация аналитических методов оптимизации
Реферат Globalisation Friend Or Foe Essay Research Paper
Реферат Ушинский К.Д. о народном учителе и его подготовке
Реферат Событийный маркетинг как эффективный инструмент продвижения имиджевых продуктов
Реферат Воспитатель дошкольного учреждения – специалист по дошкольному воспитанию
Реферат Народное художественное творчество как средство аксиологического воспитания
Реферат Внедоговорные обязательства в международном частном праве