Реферат по предмету "Информатика, программирование"


Современные симметричные и асимметричные криптосистемы

Кафедраинформационно-коммуникационных технологий
СОВРЕМЕННЫЕСИММЕТРИЧНЫЕ И АССИМЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
Методическиеуказания к лабораторной работе по курсу
Методы исредства защиты информации
Москва 2009

ВВЕДЕНИЕ
Обмен документами вэлектронном виде возможен лишь в том случае, если обеспечивается ихконфиденциальность, надежная защита от подделки или несанкционированногоизменения, гарантирована доставка адресату, имеется возможность разрешенияспоров, связанных с фальсификацией сообщений и отказом от авторства.
Бурное развитиекриптографические системы получили в годы первой и второй мировых войн. Начинаяс послевоенного времени и по нынешний день появление вычислительных средствускорило разработку и совершенствование криптографических методов.
В современном программномобеспечении (ПО) криптоалгоритмы широко применяются не только для задачшифрования данных, но и для аутентификации и проверки целостности. Насегодняшний день существуют хорошо известные и апробированные криптоалгоритмы(как с симметричными, так и несимметричными ключами), криптостойкость которыхлибо доказана математически, либо основана на необходимости решенияматематически сложной задачи (факторизации, дискретного логарифмирования ит.п.).
Цель работы
Описание и программнаяреализация одного из предложенных алгоритмов.
Теоретические сведения
Методы и средства защитыинформации
На первом этапе развитияконцепции обеспечения безопасности информации, преимущество отдавалосьпрограммным средствам защиты. Когда практика показала, что для обеспечениябезопасности информации этого недостаточно, интенсивное развитие получиливсевозможные устройства и системы. RoctsttsHHo, по мере формирования системногоподхода к проблеме обеспечения информационной безопасности, возникла необходимостькомплексного применения методов защиты и созданных на их основе средств имеханизмов защиты.
/>
Рис. 1. Классификацияметодов и средств защиты информации
Кратко рассмотримосновные методы защиты информации. Управление представляет собой направленноевоздействие на ресурсы системы в рамках установленного технологического циклаобработки и передачи данных, где в качестве ресурсов рассматриваютсятехнические средства, ОС, программы, БД, элементы данных и т.п.
Препятствия физически преграждают нарушителюпуть к защищаемым данным.
Маскировка представляет собой метод защитыданных путем их криптографического закрытия.
Регламентация как метод защиты заключается вразработке и реализации в процессе функционирования ИВС комплексов мероприятий,создающих такие условия технологического цикла обработки данных, при которыхминимизируется риск НСД к данным. Регламентация охватывает как структурноепостроение ИВС, так и технологию обработки данных, организацию работыпользователей и персонала сети.
Побуждение состоит в создании такой обстановкии условий, при которых правила обращения с защищенными данными регулируютсяморальными и нравственными нормами.
Принуждение включает угрозу материальной,административной и уголовной ответственности за нарушение правил обращения сзащищенными данными. На основе перечисленных методов создаются средства защитыданных. Все средства защиты данных можно разделить на формальные и неформальные.
/>Формальные средства защиты
Формальными называются такие средства защиты,которые выполняют свои функции по заранее установленным процедурам безвмешательства человека. К формальным средствам защиты относятся технические ипрограммные средства.
К техническим средствам (вам защиты относятся всеустройства, которые предназначены для защиты защиты. Физическими называютсясредства защиты, которые создают физические препятствия на пути к защищаемымданным и не входят в состав аппаратуры ИВС, а аппаратными — средства защитыданных, непосредственно входящие в состав аппаратуры ИВС.
Программными называются средства защиты данных,функционирующие в составе программного обеспечения ИВС.
Отдельную группуформальных средств составляют криптографические средства, которые реализуются ввиде программных, аппаратных и программно-аппаратных средств защиты.
Неформальные средствазащиты
Неформальными называются такие средства защиты,которые реализуются в результате деятельности людей, либо регламентируют этудеятельность. Неформальные средства включают организационные, законодательные иморально-этические меры и средства.
Под организационными средствами защиты понимаютсяорганизационно-технические и организационно-правовые мероприятия,осуществляемые в процессе создания и эксплуатации ИВС для обеспечениябезопасности данных.
К морально-этическимнормам защиты относятсявсевозможные нормы, которые традиционно сложились или складываются по мереразвития информатизации общества. Такие нормы не являются обязательными, однакоих несоблюдение ведет, как правило, к потере авторитета, престижа человека,группы лиц или целой организации. Считается, что Этические нормы оказываютположительное воздействие на персонал и пользователей. Морально-этические нормымогут быть неписаными (например, общепринятые нормы честности, патриотизма ит.п.) и оформленными в качестве свода правил и предписаний (кодексов).

1. ОСНОВНЫЕ ПОНЯТИЯ ИОПРЕДЕЛЕНИЯ
Большинство средствзащиты информации базируется на использовании криптографических шифров ипроцедур шифрования расшифрования. В соответствии со стандартом ГОСТ 28147-89под шифром понимают совокупность обратимых преобразований множества открытыхданных на множество зашифрованных данных, задаваемых ключом и алгоритмомкриптографического преобразования.
Ключ — это конкретноесекретное состояние некоторых параметров алгоритма криптографическогопреобразования данных, обеспечивающее выбор только одного варианта из всехвозможных для данного алгоритма.
Основной характеристикойшифра является криптостойкость, которая определяет его стойкость к раскрытиюметодами криптоанализа. Обычно эта характеристика определяется интерваломвремени, необходимым для раскрытия шифра.
К шифрам, используемымдля криптографической защиты информации, предъявляется ряд требований:
·          достаточнаякриптостойкость (надежность закрытия данных);
·          простота процедуршифрования и расшифрования;
·          незначительнаяизбыточность информации за счет шифрования;
·          нечувствительностьк небольшим ошибкам шифрования и др.
В той или иной мере этимтребованиям отвечают:
·          шифрыперестановок:
·          шифры замены;
·          шифрыгаммирования;
·          шифры, основанныена аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символышифруемого текста переставляются по определенному правилу в пределах некоторогоблока этого текста. При достаточной длине блока, и пределах которого осуществляетсяперестановка, и сложном неповторяющемся порядке перестановки можно достигнутьприемлемой для простых практических приложений стойкости шифра.
Шифрование заменой(подстановкой)заключается в том, что символы шифруемого текста заменяются символами того жеили другого алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование гаммированием заключается в том, что символышифруемою текста складываются с символами некоторой случайнойпоследовательности, именуемой гаммой шифра. Стойкость шифрования определяется восновном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку спомощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данныйспособ является одним из основных для шифрования информации в автоматизированныхсистемах.
Шифрование аналитическимпреобразованиемзаключается в том, что шифруемый текст преобразуется по некоторомуаналитическому правилу (формуле).
Например, можноиспользовать правило умножения вектора на матрицу, причем умножаемая матрицаявляется ключом шифрования (поэтому ее размер и содержание должны храниться всекрете), а символами умножаемого вектора последовательно служат символышифруемого текста. Другим примером может служить использование так называемыходнонаправленных функций для построения криптосистем с открытым ключом.
Процессы шифрования ирасшифрования осуществляются в рамках некоторой криптосистемы.

1.1 Традиционныесимметричные криптосистемы./>Принципы криптографической защиты информации
Криптография представляетсобой совокупность методов преобразования данных, направленных на то, чтобысделать эти данные бесполезными для противника. Такие преобразования позволяютрешить две главные проблемы защиты данных: проблемы конфиденциальности (путемлишения противника возможности извлечь информацию из канала связи) и проблемуцелостности (путем лишения противника возможности изменить сообщение так, чтобыизменился его смысл, или ввести ложную информацию в канал связи). Проблемыконфиденциальности и целостности информации тесно связаны между собой, поэтомуметоды решения одной из них часто применимы для решения другой.
Обобщенная схемакриптографической системы, обеспечивающей шифрование передаваемой информации,показана на рис.1. Отправитель генерирует открытый текст исходного сообщения />, котороедолжно быть передано законному получателю по незащищенному каналу. За каналомследит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Длятого чтобы перехватчик не смог узнать содержание сообщения />, отправитель шифруетего с помощью обратимого преобразования />и получает шифртекст (иликриптограмму) />, который отправляет получателю.
Законный получатель,приняв шифртекст С, расшифровывает его с помощью обратного преобразования /> и получаетисходное сообщение ввиде открытого текста />:
/>
Рис. 2. Обобщённая схема криптосистемы
Преобразование /> выбирается из семейства криптографическихпреобразований, называемых криптоалгоритмами. Параметр, c помощью котороговыбирается отдельное используемое преобразование, называется криптографическимключом />. Криптосистема имеет разные вариантыреализации: набор инструкции, аппаратные средства, комплекс программкомпьютера, которые позволяют зашифровать открытый текст и расшифроватьшифртекст различными способами, один из которых выбирается с помощьюконкретного ключа />.
Говоря более формально,криптографическая система — это однопараметрическое семейство/>обратимых преобразований/> изпространства />сообщений открытого текста впространство С шифрованных текстов. Параметр /> (ключ) выбирается из конечного множества К,называемого пространством ключей.
Преобразование шифрованияможет быть симметричным или асимметричным относительно преобразованиярасшифрования. Это важное свойство функции преобразования определяет два классакриптосистем:
·          симметричные(одноключевые) криптосистемы;
·          асимметричные(двухключевые) криптосистемы (с открытым ключом).
Схема симметричнойкриптосистемы с одним секретным ключом показана на рис.2. В ней используютсяодинаковые секретные ключи в блоке шифрования и блоке расшифрования.
Обобщенная схемаасимметричной криптосистемы с двумя разными ключами /> и /> показана на рис. 3.
/>
Рис. 3. Обобщённая схема ассиметричнойкриптосистемы с открытым ключом.
В этой криптосистеме одиниз ключей является открытым, а другой — секретным.
В симметричнойкриптосистеме секретный ключ надо передавать отправителю и получателю позащищенному каналу распространения ключей, например такому, как курьерскаяслужба. На рис. 2 этот канал показан «экранированной» линией.Существуют и другие способы распределения секретных ключей. В асимметричнойкриптосистеме передают по незащищенному каналу только открытый ключ, асекретный ключ сохраняют на месте его генерации.
Существуют два основныхсовременных класса шифров: поточные и блочные шифры.
/>1.2 Поточные шифры
Шифр Вернама — практически и теоретически неуязвим (строится на ключевом потоке случайныхбит).
Шифры на псевдослучайномключевом потоке бит — уязвимы для криптоанализа. Их достоинства — ошибки невлияют на дешифрование последующих за ошибкой данных. Необнаруженные добавленияили удаления битов и потока зашифрованного текста приводят к потере возможностидешифрования; более того, они неприемлемы, так как отсутствие размноженияошибок затрудняет развитие методов для обнаружения воздействия по изменениюдлины сообщений и внесению ошибок другого рода.
Шифр с авто ключом: егоключевой поток зависит от открытого текста, шифрованного текста или самогосебя, а также некоторого начального (первичного) кода: этот шифр обеспечиваетмежбитовую зависимость и обнаружение ошибок. В шифрах с шифрованным текстом вкачестве ключа (штак) — шифрованный текст используется как входная информациядля выработки ключевого потока, имеющего межбитовую зависимость. В случаеошибки при передаче правильная работа дешифратора возобновляется послеполучения некоторого фиксированного числа неискаженных битов шифрованноготекста.
/>1.3 Блочные шифры
Блочное шифрование подуправлением единственного ключа — это определение одной из 2n перестановок в наборе n-битныхблоков. На практике блочное шифрование не реализует все возможные перестановкиввиду необходимости обеспечения требуемого размера ключа и логической сложностишифрования. Шифр является предметом анализа, осуществляемого сравнением частотыраспределения отдельных блоков с известной частотой распределения знаков вбольших образцах открытого текста. Если увеличивать размер блока и строить шифртаким образом, чтобы скрывались частотные характеристики компонентов блоковпосредством смешивания преобразований, то такое частотное распределение и егоанализ становятся невыполнимыми из-за возрастании размера используемогоалфавита и полученная криптографическая схема считается очень хорошей.
На основе блочных шрифтовстроятся: алгоритм шифрования данных DES, являющийся стандартом США подробноизложенный ниже, а также алгоритм Риаеста.
1.4 Алгоритм шифрованияданных DES
Применяется блочный шифр,оперирующий с 64-битными блоками с использованием 56-битного ключа — режимкниги электронных кодов (КЭК). В режиме КЭК (см. рис.4.) необходимая дляправильного дешифрования сообщений криптографическая синхронность достигаетсятогда, когда отправитель и получатель используют один и тот же ключ и правильноопределяют границы блока.
/>
Рис. 4. Криптосистема DESв режиме электронной кодировочной книги.
DES может использоваться различнымиспособами как часть генератора ключевого потока для шифров ШТАК (в режимепоточного шифра). В режиме работы в качестве шифра с обратной связью (ШОС),шифр DES превращается в самосинхронизирующийся поточный шифр, которыйобрабатывает строки открытого текста (см. рис.5).
/>
Рис. 5. Криптосистема DESв режиме с обратной связью.
DES является стойким кобычному криптоанализу, хотя он и является теоретически слабым и может бытьчувствительным к средствам анализа, основанным на применении большихспециализированных вычислительных устройств с большой степеньюраспараллеливания процессов анализа и обработки информации (шифра).
Режим КЭК и ШОСиспользования DES позволяют достичь только первой цели — предотвращенияраскрытия содержания сообщения (криптозащита) применением их к данным, которыенужно защитить. Однако эти режимы также лежат в основе построения контрмер длядостижения остальных целей, перечисленных ранее и связанных с защитой отнавязывания ложной информацией (имитозащитой), полученной нарушителемразличными перечисленными способами.
1.5 Алгоритм Ривеста
Применяется блочный шифрс общим ключом. Размер блока от 256 до 650 бит в зависимости от желаемогоуровня защиты. При шифровании сообщение М рассматривается как целое число ишифруется возведением степень «1» (по модулю «n»). Придешифровании полученный текст c дешифруется возведением его в степень d (помодулю «n»).
Шифрующий ключ-пара (1,n). Дешифрующий ключ-пара (d, n). Значение d, 1, n вычисляются из пары большихпростых чисел (p, q). Правила вычисления d, 1, пи методы выбора р и q даныРивсстом. Алгоритм основан на очевидной трудности разложения на множители,больших сложных чисел. В отличие от DES. по-видимому не существует путипреобразования этого алгоритма в поточный шифр одновременно с сохранениемхарактеристик алгоритма с открытым ключом.
Сравнение режимовпоточного и блочного шифрования показывает, что проблемы, связанные сиспользованием основного блочного режима работы (КЭК) в обычных шифрах или всистемах с общим ключом состоят в следующем:
1.        В общем случаедлина сообщения не соответствует размеру блока шифра, поэтому используетсяразбиение сообщения (пакета) на части, соответствующая по размеру блоку шифра сдополнением сообщения пустыми символами до целого числа блоков. В результатеимеет место потеря пропускной способности до 1/2 размера блока па каждоесообщение;
2.        Два блокаоткрытого текста, состоящие из одинакового набора битов приводят к одинаковымблокам шифрованного текста;
3.        В этом режимеразмножение ошибки происходит строго внутри блока и это требует примененияметодов обнаружения изменения сообщений.
Из-за указанныхтрудностей режим КЭК не всегда пригоден для текста сообщения общего вида.Усиленным вариантом этого режима, пригодным как для обычных шифров, так и длясистем с общим ключом, является режим сцепления блоков в шифре (СБШ) (см. рис.6.).
/>
Рис. 6. Криптосистемы DESв режиме сцепления блоков в шифре.
Поточные шифры ШТАК,такие как режим ШОС использования DBS, дают ключевой поток, соответствующийдлине текста, подлежащего шифрованию без пустых символов в последнем неполномблоке сообщения. Недостаток этого подхода — значительно снижается пропускнаяспособность алгоритма блочного шифрования в режиме ШОС (для DES с 8-и битнымибайтами в режиме ШОС снижение в 8 и более раз). Эта задача решается, еслиприменять два размера блока при шифровании каждого сообщения: — размер блокаосновного шифра и — длину сообщения по модулю этого размера блока. Это приводитк пропускной способности, сравнимой с той, которую обеспечивает режим КЭК,однако исключает дополнение пустыми символами открытого текста. Другаяособенность шифров ШТАК — необходимость начального заполнения для синхронизациисдвиговых регистров на обоих концах соединения.
Существует два способаначального заполнения:
·          для каждогосообщения отдельно и независимо.
·          заполнение — какфункция сообщения, переданного ранее.
         Последний способне пригоден для общего случая, когда имеет место неупорядоченное поступлениесообщений или при наличии ошибок. Так как режимы КЭК и ШОС — самосинхронизирующиеся, размножение ошибок ограничивается и этот факт следуетпринимать во внимание при разработке методов обнаружения изменения сообщений засчет размножения ошибок.
1.6 Ассиметричныекриптосистемы
/>Концепция криптосистемы с открытымключом
Эффективными системамикриптографической защиты данных являются асимметричные криптосистемы,называемые также криптосистемами с открытым ключом. В таких системах для зашифровкиданных используется один ключ, а для расшифровки — другой ключ (отсюда иназвание — асимметричные). Первый ключ является открытым и может бытьопубликован для использования всеми пользователями системы, которыезашифровывают данные. Расшифровка данных с помощью открытого ключа невозможно
Для расшифровки данныхполучатель зашифрованной информации использует второй ключ, который являетсясекретным. Разумеется, ключ расшифровки не может быть определен из ключазашифровки.
Обобщенная схемаасимметричной криптосистемы с открытым ключом показана на рис. 7. В этойкриптосистеме применяют два различных ключа:/> — открытый ключ отправителя А; /> - секретныйключ получателя В. Генератор ключей целесообразно располагать на сторонеполучателя В (чтобы не пересылать секретный ключ /> по незащищенному каналу).Значения ключей /> и /> зависят от начального состояниягенератора ключей.
Раскрытие секретногоключа />поизвестному открытому ключу /> должно быть вычислительнонеразрешимой задачей.
Характерные особенностиасимметричных криптосистем:
1.        Открытый ключ /> и криптограмма/> могутбыть отправлены по незащищенным каналам, т.е. противнику известны /> и />.
2.        Алгоритмышифрования и расшифровки. Открытый ключ /> и /> являются открытыми.
/>
/>Рис. 7. Обобщенная схемаасимметричной криптосистемы с открытым ключом.
Защита информации васимметричной криптосистеме основана на секретности ключа />. У. Диффи и М. Хеллмансформулировали требования, выполнение которых обеспечивает безопасностьасимметричной криптосистемы:
·          вычисление парыключей (/>,/>) получателем Вна основе начального условия должно быть простым;
·          отправитель А,зная открытый ключ />, и сообщение />, может легко вычислитькриптограмму />
·          получатель В,используя секретный ключ />и криптограмму />, может легковосстановить исходное сообщение />
·          противник, знаяоткрытый ключ />, при попытке вычислить секретныйключ />наталкиваетсяна непреодолимую вычислительную проблему;
·          противник, знаяпару (/>,/>), при попыткевычислить исходное сообщение /> наталкивается на непреодолимуювычислительную проблему.
1.8 Однонаправленныефункции
Концепция асимметричныхкриптографических систем с открытым ключом основана на примененииоднонаправленных функций. Пусть /> и /> некоторые произвольныемножества.Функции />является однонаправленной, еслидля всех /> можнолегко вычислить функцию />, где />.
И в то же время длябольшинства />достаточносложно получить значение />, такое, что /> (при этом полагают, чтосуществует по крайней мере одно такое значение />). Основным критерием отнесенияфункции /> кклассу однонаправленных функций является отсутствие эффективных алгоритмов обратногопреобразования />.
Функция />относится к классуоднонаправленных функций с «потайным ходом» в том случае, если онаявляется однонаправленной и, кроме того, возможно эффективное вычислениеобратной функции, если известен «потайной ход» (секретное число,строка или другая информация, ассоциирующаяся с данной функцией).
1.9 Электронно-цифроваяподпись
/>Проблема аутентификации данных иэлектронная цифровая подпись
При обмене электроннымидокументами по сети связи существенно снижаются затраты на обработку и хранениедокументов, убыстряется их поиск.
Целью аутентификацииэлектронных документов является их защита от возможных видов злоумышленныхдействий, к которым относятся:
·          активный перехват- нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяетих;
·          маскарад — абонент С посылает документ абоненту В от имени абонента А;
·          ренегатство — абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом делепослал;
·          подмена — абонентВ изменяет или формирует новый документ и заявляет, что получил его от абонентаА;
·          повтор — абонентС повторяет ранее переданный документ, который абонент А посылал абоненту В.
Электронная цифроваяподпись используется для аутентификации текстов, передаваемых потелекоммуникационным каналам. Функционально она аналогична обычной рукописнойподписи и обладает ее основными достоинствами:
·          удостоверяет, чтоподписанный текст исходит от лица, поставившего подпись;
·          не дает самомуэтому лицу возможности отказаться от обязательств, связанных с подписаннымтекстом;
·          гарантируетцелостность подписанного текста.
Цифровая подписьпредставляет собой относительно небольшое количество дополнительной цифровойинформации, передаваемой вместе с подписываемым текстом.
Система ЭЦП. включает двепроцедуры:
1.        Процедурупостановки подписи;
2.        Процедурупроверки подписи.
В процедуре постановкиподписи используется секретный ключ отправителя сообщения, в процедуре проверкиподписи — открытый ключ отправителя.
При формировании ЭЦПотправитель прежде всего вычисляет хеш-функцию h(М) подписываемого текста М.Вычисленное значение хеш-функции h(М) представляет собой один короткий блокинформации m, характеризующий весь текст М в целом. Затем число m шифруетсясекретным ключом отправителя. Получаемая при этом пара чисел представляет собойЭЦП для данного текста М.
При проверке ЭЦПполучатель сообщения снова вычисляет хеш-функцию m = h(М) принятого по каналутекста М, после чего при помощи открытого ключа отправителя проверяет,соответствует ли полученная подпись вычисленному значению m хеш-функции.
Принципиальным моментом всистеме ЭЦП является невозможность подделки ЭЦП пользователя без знания егосекретного ключа подписи.
В качестве подписываемогодокумента может быть использован любой файл. Подписанный файл создается изнеподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержитследующую информацию:
1.        Дату подписи;
2.        Срок окончаниядействия ключа данной подписи;
3.        Информацию олице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
4.        Идентификаторподписавшего (имя открытого ключа);
5.        Собственноцифровую подпись.

1.10 Однонаправленные хеш-функции
Хеш-функция предназначенадля сжатия подписываемого документа /> до нескольких десятков или сотенбит. Хеш-функция h(-) принимает в качестве аргумента сообщение (документ) Мпроизвольной длины и возвращает хеш-значение /> фиксированной длины. Обычно хешированнаяинформация является сжатым двоичным представлением основного сообщенияпроизвольной длины. Следует отметить, что значение хеш-функции /> сложным образом зависитот документа /> и не позволяет восстановить самдокумент />.
Хеш-функция должнаудовлетворять целому ряду условий:
·          хеш-функциядолжна быть чувствительна к всевозможным изменениям в тексте М, таким каквставки, выбросы, перестановки и т.п.;
·          хеш-функциядолжна обладать свойством необратимости, то есть задача подбора документа />, которыйобладал бы требуемым значением хеш-функции, должна быть вычислительнонеразрешима;
·          вероятность того,что значения хеш-функции двух различных документов (вне зависимости от их длин)совпадут, должна быть ничтожно мала.
Большинство хеш-функции строитсяна основе однонаправленной функции f(-), которая образует выходное значениедлиной n при задании двух входных значений длиной n. Этими входами являютсяблок исходного текста m и хеш-значение /> предыдущего блока текста (рис.8):/>
/>
Рис. 8. Построениеоднонаправленной хеш-функции.
Хеш-значение, вычисляемоепри вводе последнего блока текста, становится хеш-значением всего сообщения М.
В результатеоднонаправленная хеш-функция всегда формирует выход фиксированной длины n(независимо от длины входного текста).
1.11 Однонаправленные хеш-функции
на основе симметричныхблочных алгоритмов
Однонаправленную хеш-функциюможно построить, используя симметричный блочный алгоритм. Наиболее очевидныйподход состоит в том, чтобы шифровать сообщение М посредством блочногоалгоритма в режиме СВС или СFВ с помощью фиксированного ключа и некотороговектора инициализации, Последний блок шифр текста можно рассматривать вкачестве хеш-значения сообщения М. При таком подходе не всегда возможнопостроить безопасную однонаправленную хеш-функцию, но всегда можно получить кодаутентификации сообщения MAC (Message Authentication Code).
Более безопасный вариант хеш-функцииможно получить, используя блок сообщения в качестве ключа, предыдущее хеш-значение- в качестве входа, а текущее хеш-значение — в качестве выхода. Реальные хеш-функциипроектируются еще более сложными. Длина блока обычно определяется длиной ключа,а длина хеш-значения совпадает с длиной блока. Поскольку большинство блочных алгоритмовявляются 64-битовыми, некоторые схемы хеширования проектируют так, чтобы хеш-значениеимело длину, равную двойной длине блока.

Табл. 1. Схемабезопасного хеширования, у которых длина хеш-значения равна длине блока
/>
Первые четыре схемы хеширования,являющиеся безопасными при всех атаках, приведены на рис. 9.
/>
Рис. 9. Четыре схемыбезопасного хеширования.

2. ОБЪЕКТЫ И СРЕДСТВАИССЛЕДОВАНИЯ
Объектами исследованияявляются алгоритмы шифрования, алгоритмы электронной цифровой подписи исоответствующие стандарты.
 
2.1 Результаты работы
Отчет должен содержать:
1) постановку задачи;
2) описание работыалгоритма, системы;
3) структурную схемуработы алгоритма, системы;
4) листинг;
5) тестовые примеры(входные и выходные данные).
2.2 Варианты заданий длявыполнения лабораторной работы
 1.    
Реализация алгоритма Ривеста. 2.     Реализация алгоритма DES – общий. 3.     Реализация алгоритма DES – режим сцепления блоков в СВС шифре. 4.     Реализация алгоритма DES – режим работы ECB (электронный блокнот). 5.     Реализация алгоритма DES – режим работы CFB – обратная связь по шифротексту. 6.     Реализация алгоритма DES – OFB – обратная связь по выходу. 7.     Алгоритм формирования ключей в процессе функционирования DES. 8.     Алгоритм федерального стандарта х9.9. 9.     Алгоритм криптографического преобразования – общий. 10.   Алгоритм криптографического преобразования в режиме простой замены. 11.   Алгоритм криптографического преобразования в режиме гаммирования. 12.   Алгоритм криптографического преобразования в режиме гаммирования с обратной связью 13.  
Алгоритм криптографического преобразования в режиме имитовставки. 14.   Алгоритм RSA – общий. 15.   Алгоритм, основанный на схеме шифрования Эль Гамаля. 16.   Алгоритм, основанный на комбинированном методе шифрования 17.   Алгоритм, основанный на комбинированном методе шифрования (симметричные системы с секретном ключом + ассиметричные системы с открытым ключом) – общий. 18.   Алгоритм открытого распределения ключей Диффи-Хеллмана 19.  
Алгоритм на основе протокола Kerberos (Цербер) с применением алгоритма DES и других. 20.   Алгоритм цифровой подписи RSA. 21.   Алгоритм цифровой подписи DSA. 22.   Отечественный стандарт цифровой подписи ГОСТ Р34.10-94 (близок к алгоритму DSA). 23.   Алгоритм цифровой подписи с дополнительными функциями по схеме «слепой подписи». 24.   Алгоритм цифровой подписи с дополнительными функциями по схеме «неоспоримой подписи». 25.   Реализация модели защиты ОС – Харрисона-Руззо-Ульмана (модель доступа к данным). 26.   Реализация матричной модели доступа.
 
2.3 Контрольные вопросы
 
1.        Концепциякриптосистем с открытым ключом. Однонаправленные функции.
2.        Особенностисимметричных криптосистем.
3.        Модель доступа кданным при защите ОС.
4.        Электроннаяцифровая подпись
5.        Алгоритмыэлектронной цифровой подписи
6.        Проблемыаутентификации данных и электронная цифровая подпись.
7.        Управлениекриптографическими ключами.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1.   Защита информации в персональных ЭВМ/А.В. Спесивцев, В.А. Вернер, А.Ю. Крутяков и др..- М.: Радио и связь, 1993 г.
2.   Теоретические основы компьютернойбезопасности. Уч. Пособие для вузов по спец. «Компьютернаябезопасность», «Компьютерное обеспечение информационной безопасностиавтоматизированных систем»/ П.Н. Девытин, О.О. Михальский, Д.И. Правиков,А.Ю. Щербатов. – М.: Радио и связь.2000 – 190 с.
3.   Основы информационной безопасности.Учебное пособие для вузов/Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов– М.: Горячая линия – Телеком, 2006-544 с.
4.   Введение в защиту информации вавтоматизированных системах: Учебное пособие для вузов. – 2-е издание. – М.: Горячаялиния – Телеком, 2004-147 с.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.