Реферат по предмету "Технологии, материаловедение, стандартизация"


Криптографические системы

Криптографические системы. Защиты данных
1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ, ОСНОВАННЫЕ НА МЕТОДЕ ПОДСТАНОВКИ
Криптографические системы, основанные на методе подстановки, разделяются на четыре основных класса: 1) monoalphabetic; 2) homophonic; 3) polyalphabetic; 4) polygram.
В системах класса monoalphabetic символ исходного текста заменяется другим символом таким образом, что между ними существует однозначное соответствие. То есть каждый символ исходного текста однозначно заменяется его подстановкой. Криптографическим ключем такой системы является таблица соответствия исходного алфавита алфавиту подстановки. Например, для английского алфавита существует 26! = 4*1026различных криптографических систем первого класса. Наиболее простые системы данного класса предполагают аналитическое описание подстановок. Так, простейший шифратор, основанный на принципе подстановки, сдвигает каждую букву английского алфавита на k позиций, где k является ключом шифра. В так называемом алгоритме Цезаря i-я буква алфавита заменяется (i+k)-й буквой по модулю 26. Юлий Цезарь использовал подобную систему для k=3. Аналитически криптосистема Цезаря описывается выражением Ek(i) = (i+k) mod 26. (1. 1)
Например, в соответствии с приведенным выражением буква A исходного английского алфавита, имеющая номер i=0, заменяется буквой D, имеющей номер (i+k) mod 26 = (0+3) mod 26 = 3, а буква z (i=25) заменяется буквой C, имеющей номер (i+k) mod 26 = (25+3) mod 26 = 2. Следующий пример иллюстрирует алгоритм шифрования Цезаря: Исходный текст : CRYPTOGRAPHYANDDATASECURITY. Шифротекст : FUBSWRJUDSKBDQSGDWDVHFXULWB. Алгоритм дешифрования имеет вид Dk(i) = (i+26-k) mod 26. (1. 2)
Существуют более сложные методы подстановки. Шифраторы, основанные на умножении номера каждого символа исходного текста на значение ключа k, описываются следующим отношением: Ek(i) = (i*k) mod n, (1. 3)
где i - номер символа исходного текста, n - количество символов в исходном алфавите (n=26 для английского алфавита и n=256 для ASCII-кодов), k - ключ, n и k должны быть взаимно простыми.
Шифраторы, основанные на сдвиге и умножении, описываются выражением Ek(i) = (i*k1+k0) mod n. (1. 4)
Любой шифратор класса monoalphabetic может быть представлен в виде полиномиального преобразования порядка t:
Ek(i) = (k0 + k1*i + k2*i2 +.... + kt-1*it-1 + kt*it) mod n. (1. 5)
Алгоритм Цезаря является полиномиальным преобразованием нулевого порядка. В криптографических системах класса homophonic имеется несколько вариантов замены исходного символа. Например, буква A может быть заменена цифрами 24, 35, 37, а буква B - цифрами 41, 17, 76. Тогда слово ABBA может быть зашифровано как (37, 17, 76, 24), или (35, 41, 76, 37) и т. д. Подобные системы характеризуются значительно большей криптографической стойкостью, чем системы класса homophonic.
Криптографические системы класса polyalphabetic основаны на использовании нескольких различных ключей . Большинство шифраторов подобного типа являются периодическими с периодом P. Исходный текст вида X = x1 x2 x3 x4 .... xp xp+1 .... x2p .... шифруется с помощью ключей k1, k2, .... , kp:
Ek(X)= Ek1(x1) Ek2(x2) .... Ekp(xp) Ek1(xp+1) .... Ekp(x2p) (1. 6) Для p=1 будем иметь шифр класса monoalphabetic.
Один из таких алгоритмов был предложен в XVI веке французом Вигеном (Vigenere). В данном случае ключ K представляется последовательностью K = k1 k2 .... kp,
где ki (1 Ek(i)=(i+kj) mod n, (1. 7)
где i -номер символа исходного текста, Kj - ключ, jО{1, .... , n}. Пусть ключем является слово BAD. Тогда слово CRYPTOGRAPHY будет зашифровано следующим образом: i= CRY PTO GRA PHY, K= BAD BAD BAD BAD, Ek(i)=DRB QTR HRD QHB.
Криптосистемы третьего класса, основанные на полиалфавитной подстановке, широко использовались и используются на практике. На их основе разработано целое семейство роторных шифраторов, которые широко применялись во время второй мировой войны и в послевоенное время. Среди них можно выделить машину Хагелина M-209 (США), немецкую шифровальную машина “Энигма”, японский “Пурпурный код”. Криптографические системы класса polygram характеризуются подстановкой не одного, а нескольких символов в исходном тексте. В общем случае n символов исходного текста заменяются n символами шифротекста.
Наиболее простым и эффективным методом взлома всех шифров, основанных на подстановке, является метод статистического анализа. В любом языке существют определенные вероятности появления того или иного символа в тексте. Например, доля различных символов в стандартном английском тексте: A 0. 0804 H 0. 0549 O 0. 0760 U 0. 0271 B 0. 0154 I 0. 0726 P 0. 0200 V 0. 0099 C 0. 0306 J 0. 0016 Q 0. 0011 W 0. 0192 D 0. 0399 K 0. 0067 R 0. 0612 X 0. 0019 E 0. 1251 L 0. 0414 S 0. 0654 Y 0. 0173 F 0. 0230 M 0. 0253 T 0. 0925 Z 0. 0009 G 0. 0196 N 0. 0709
Если вычислить процент различных символов в шифротексте и сравнить с приведенной таблицей, то можно легко получить таблицу подстановок. 2. ПОТОКОВЫЕ КРИПТОСИСТЕМЫ
Синхронные потоковые шифраторы формируют ключ в виде потока (последовательности) символов K=k1k2.... , который несложным образом комбинируется с последовательностью символов исходного текста M=m1m2...... Алгоритм формирования К должен быть детерминированным и воспроизводимым, а сама последовательность - случайной или псевдослучайной.
I0- начальное состояние генераторовключа. Оба генератора должны иметь одинаковое начальное состояние и функционировать синхронно.
Каждый символ шифротекста Ci является функцией от соответствующих символов исходного текста и ключа: Ci = Eki(mi) = mi Е ki. При дешифрации выполняется обратное преобразование D:
Dki(ci) = ci Е ki = ( mi Е ki ) Е ki = mi. mi , ki , ci {0, 1}. Генераторы M-последовательностей.
При выборе генератора ключа (ГК) необходимо учитывать следующие факторы: аппаратные затраты на реализацию ГК, временные затраты на генерацию ключа. Широкое распространение получили генераторы на основе сдвигового регистра с линейными обратными связями. Они описываются следующим отношением: ai =Еak ai-k, k=0, 1, 2, .... , (2. 1)
где k - номер такта; ak{0, 1} - биты формируемой последовательности; ai {0, 1} - постоянные коэффициенты; Е - операция суммирования по модулю 2. Генератор, описываемый отношением (2. 1), показан на рис. 2. 1.
Свойства генерируемой последовательности определяются постоянными коэффициентами ai. Их можно исследовать, анализируя характеристический полином g(x) = 1 Е a1 x Е a2 x2 Е.... Е am-1 xm-1 Е am xm.
При соответствующем выборе коэффициентов генерируемая последовательность { ai } будет иметь максимально возможный период, равный 2m-1, где m - разрядность сдвигового регистра и одновременно старшая степень порождающего полинома. Последовательность максимально возможного периода называется M-последовательностью. Основная задача синтеза генератора рассматриваемого типа - нахождение характеристического полинома, формирующего М-последовательность.
Полиномы, формирующие последовательность максимального периода, называются примитивными. С ростом m их количество становится очень большим. Среди множества примитивных полиномов степени m можно найти полиномы с наименьшим числом единичных коэффициентов ai. Генераторы, построенные на их основе, имеют наиболее простую техническую реализацию. В табл. 2. 1 приведен перечень полиномов с минимальным количеством ненулевых коэффициентов для значений m
Схема четырехразрядного ГК, описываемого примитивным полиномом g(x)=1Е x3 Е x4, приведена на рис. 2. 2; его работа показана в табл. 2. 2. Для формирования M-последовательности наряду с примитивным полиномом g(x) может использоваться и обратный ему полином g-1(x)=xmg(x-1). Полученная в этом случае последовательность максимальной длины будет инверсной по отношению к последовательности, формируемой g(x). Например, для полинома g(x)=1Еx3Еx4 обратным полиномом будет g-1(x) = x4(1Еx-3Еx-4 )=1 Е x Е x4 . Главное преимущество описываемого метода формирования псевдослучайных последовательностей - простота его реализации. Генератор M-последовательности содержит лишь m-разрядный регистр сдвига и набор сумматоров по модулю два в цепи обратной связи. Регистр сдвига выполняет функции хранения m бит M-последовательности и сдвига m-разрядного кода на один разряд вправо. Сумматоры по модулю два вычисляют очередное значение младшего разряда сдвигового регистра.
Состояние разрядов регистра на каждом такте можно представить в виде m-мерных векторов A(k)=a1(k)a2(k)a3(k).... am(k), где k=0, 1, 2, .... - номер такта, ai(k) - состояние i-го разряда, i=1, m, Последовательное применение соотношений (1) или (2) для s = 0 позволяет формировать соответственно одно- или многоразрядные псевдослучайные последовательности, которые характеризуется рядом статических свойств. Рассмотрим наиболее важные свойства М-последовательностей.
1. Период последовательности, описываемой выражением (1), определяется старшей степенью порождающего полинома g(x) и равен L= 2m -1.
2. Для заданного полинома g(x) существует L различных M-последовательностей, отличающихся фазовым сдвигом. Так, полиному g(x)=1Еx3Еx4 соответствует 15 M-последовательностей. 3. Количество единичных и нулевых символов ak, k=0, 1, ...., L-1, M-последовательности соответственно равно 2m-1 и 2m-1-1. Вероятностная оценка частоты их появления определяется следующими выражениями: p(ak=1)=2m-1 /(2m-1)=1/2 + 1/(2m+1-2), p(ak=0)=(2m-1-1)/(2m-1) = 1/2-(2m+1 -2)
и при увеличении m достигает значений, сколь угодно близких к 1/2. 4. Вероятности появления серий из r, r {1, 2, ...., m-1}, одинаковых символов ( нулей или единиц ) в M-последовательности максимально близки к соответствующим вероятностям для случайной последовательности.
5. Для любого значения s ( 1s Данная система имеет вид 1k1 Е 2k2Е 3k3 Е .... Е mkm =km+1 1k2Е 2k3Е 3k4 Е .... Е mkm+1 =km+2 1k3 Е 2k4Е 3k5 Е .... Е mkm+2 =km+3 ...... ...... 1kmЕ 2km+1Е 3km+2 Е .... Е mkm+m-1 =k2m . 3. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ
Первые криптографические системы с открытым ключем появились в конце 1970-х годов. От классических алгоритмов они отличаются тем, что для шифрования данных используется один ключ (открытый), а для дешифрования - другой (секретный). Данные, зашифрованные открытым ключем, можно расшифровать толькосекретным ключем. Следовательно, открытый ключ может распространяться через обычные коммуникационные сети и другие открытые каналы. Таким образом, устраняется главный недостаток стандартных криптографических алгоритмов: необходимость использовать специальные каналы связи для распределения ключей. Разумеется, секретный ключ не может быть вычислен из открытого ключа. В настоящее время лучшим криптографическим алгоритмом с открытым ключем считается RSA (по имени создателей: Rivest, Shamir, Adelman). Перед изложением метода RSA определим некоторые термины.
Под простым числом будем понимать такое число, которое делится только на 1 и на само себя. Взаимно простымичислами будем называть такие числа, которые не имеют ни одного общего делителя, кроме 1.
Под результатом операции i mod j будем понимать остаток от целочисленного деления i на j. Наиболее важной частью алгоритма RSA, как и других алгоритмов с открытым ключем, является процесс создания пары открытый/секретный ключи. В RSA он состоит из следующих шагов.
1. Случайным образом выбираются два секретных простых числа, p и q, p№q. 2. Вычисляется r=p*q. 3. Вычисляется f=(p-1)*(q-1).
4. Выбираются открытый (Ко) и секретный (Кс) ключи, которые являются взаимно простыми сf и удовлетворяют условию (Ко*Кс) mod f = 1. Чтобы зашифровать данные открытым ключем Ко, необходимо:
1) разбить исходный текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0, 1, .... , n-1; 2) зашифровать последовательность чисел M(i) по формуле C(i)=(M(i)Ко) mod n, где последовательность чисел C(i) представляет шифротекст.
Чтобы расшифровать эти данные секретным ключем Кс, необходимо выполнить следующие вычисления: M(i)=(C(i)Кс) mod n.
В результате будет получено множество чисел M(i), которые представляют собой исходный текст.
Приведем простой пример использования метода RSA для шифрования сообщения “CAB”. Для простоты будем использовать малые числа (на практике используются намного большие числа). 1. Выберем p=3, q=11. 2. Вычислим r=3*11=33. 3. Вычислим f=(p-1)*(q-1)=20.
4. Выберем секретный ключ Кс, который является взаимно простым с f, например Кс=3. 5. На основе Кс и fвычислим открытый ключ Ко. Для этого можно использовать расширение алгоритма Евклида: BEGIN g0=f; g1=Kc; u0=1; u1=0; v0=0; v1=1; i=1; while gi№0 do begin gi=uif+viKc; y=gi-1 div gi; gi+1=gi-1-ygi; ui+1=ui-1-yui; vi+1=vi-1-yvi; i=i+1; end; Kо=vi-1; if Kо END. В соответствии с алгоритмом получаем Ко=7.
6. Представим шифруемое сообщение как последовательность целых чисел в диапазоне 2.... 28. Пусть букве А соответствует число 2, букве В - число 3, а букве С - число 4. Тогда сообщение “CAB” можно представить в виде последовательности чисел {5, 3, 4}. Зашифруем сообщение, используя открытый ключ Ко=7: C1 = (57) mod 33 = 78125 mod 33 = 14, C1 = (37) mod 33 = 2187 mod 33 = 9, C3 = (47) mod 33 = 16384 mod 33 = 16.
7. Для расшифровки полученного сообщения {14, 9, 16} с помощью секретного ключа Кс=3, необходимо: M1 = (143) mod 33 = 2744 mod 33 = 5, M1 = (93) mod 33 = 729 mod 33 = 3, M1 = (163) mod 33 = 4096 mod 33 = 4.
Таким образом, в результате дешифрования сообщения получено исходное сообщение {5, 3, 4} (“CAB”).
Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по открытому, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача является NP-полной, то есть не имеет эффективного (полиномиального) решения. Вопрос существования эффективных алгоритмов решения NP - полных задач является до настоящего времени открытым. Традиционные же методы для чисел, состоящих из 200 цифр (именно такие числа рекомендуется использовать), требуют выполнения огромного числа операций (около 1023). 4. АРХИТЕКТУРА СИСТЕМ ЗАЩИТЫ ДАННЫХ
В последнее время все большее распространение получают программы, предназначенные для защиты электронной информации. Они предоставляют пользователям возможность зашифровывать файлы (PGP), санкционировать доступ к накопителям (adm. sys), создавать секретные логические области на дисках (Norton Diskreet). Средства защиты данных все чаще встраивают в обычное ПО (например, СУБД).
Наилучшую защиту обеспечивают методы, основанные на шифровании информации. Они преобразуют данные в понятной форме (открытый текст) в непонятную форму (шифротекст). При этом становится невозможным извлечь из них смысл или изменить его. Для получения исходного текста из шифротекста выполняется обратный процесс - дешифрование. Метод преобразования информации называется криптографическим алгоритмом.
Существует немало криптографических алгоритмов, обеспечивающих достаточный уровень защиты информации (DES, RSA и др. ). Как правило, их программная реализация несложна, и они могут послужить основой хорошей системы защиты данных.
Однако выбор и реализация алгоритма шифрования - не единственная и не самая важная проблема при создании подобных систем. Необходимо разработать и реализовать еще как минимум два компонента: 1) управление ключами; 2) интерфейс с пользователем.
В соответствии с современными взглядами криптографический алгоритм должен удовлетворять следующим требованиям:
1) обладать известной криптостойкостью, выраженной в числе операций или количестве времени, необходимых для его взлома; 2) быть понятным;
3) секретность данных должна основываться только на секретности криптографических ключей.
Последнее требование означает, что секретным должен являться не алгоритм шифрования данных, а ключ, с помощью которого данные были зашифрованы. То есть знание алгоритма без знания ключа не дает возможности восстановить исходный текст из шифротекста. Соблюдение данного требования означает, что самой важной частью системы защиты данных является подсистема управления ключами. Управление ключами включает в себя: генерирование, хранение, распределение ключей. Способ решения каждой из этих проблем сильно влияет на дизайн всей системы и ее эффективность. Сложность генерирования ключей заключается в том, что хороший криптографический ключ должен быть случайным числом. Встроенные генераторы псевдослучайных чисел, имеющиеся в большинстве систем программирования, не обеспечивают достаточного уровня случайности. При использовании их для генерирования ключей последние могут быть легко предугаданы или даже вычислены, что недопустимо. Проблема хранения подразумевает обеспечение секретности сгенерированных ключей. Большинство систем позволяют хранить ключи на диске вместе с информацией, защищая их паролем. Но данный метод нельзя признать приемлемым, потому что создание надежного доступа по паролю для PC проблематично. Проблема распределения ключей особенно остра в сетевых приложениях. Чтобы обмениваться зашифрованной информацией, удаленные пользователи должны иметь возможность обмениваться ключами. Очевидно, что в момент передачи ключей по обычным каналам связи они могут быть перехвачены. Решение этой проблемы требует применения специальных алгоритмов.
Интерфейс с пользователем должен обеспечивать простое и понятное выполнение всех функций системы, способствовать быстрому освоению работы с программой. Предпочтительным является интуитивно понятный оконный интерфейс с развитой системой контекстуально зависимой помощи.
Программа Pretty Good Privacy (PGP) фирмы Phil's Pretty Good Software использует шифрование с открытым ключом для защиты файлов данных и электронной почты. Программа PGP обладает многими полезными качествами, работает быстро, позволяет осуществлять сложные манипуляции с ключами, реализует электронные подписи, позволяет сжимать данные и хорошо эргономически спроектирована. PGP выполняет следующие функции:
шифрование текстового файла стандартным криптографическим методом; шифрование текстового файла с открытым ключом получателя; подписание текстового файла секретным ключом; расшифровка зашифрованного файла; проверка целостности подписи подписанного файла. Основные функции работы с ключами: генерирование пары секретный/открытый ключи; ведение каталогов открытых и секретных ключей; подпись и удостоверение открытого ключа; защита секретного ключа фразой пароля.
Кроме того, PGP выполняет множество дополнительных функций, которые расширяют ее возможности и повышают удобство работы с программой.
Основной особенностью системы является реализация криптографического алгоритма с открытым ключом RSA. Применение RSA обеспечивает секретность передачи данных через сети коммуникации, так как данные шифруются открытым ключом, а расшифровываются секретным. Открытые ключи могут свободно распространяться по любым каналам, потому что с их помощью невозможно декодировать сообщение. Таким образом, PGP эффективно решает важную проблему распределения криптографических ключей.
Алгоритм шифрования с открытым ключом значительно медленнее, чем стандартное шифрование с одним ключом. Поэтому PGP шифрует сообщения с помощью высококачественного быстрого стандартного алгоритма шифрования с одним ключом, используя временный произвольный ключ. Открытый ключ получателя используется только для шифровки этого временного стандартного ключа, который посылается вместе с зашифрованным текстом получателю. Получатель использует свой собственный секретный ключ, чтобы восстановить временный ключ, и затем применяет его для выполнения быстрого стандартного алгоритма декодирования с одним ключом, чтобы декодировать все зашифрованное сообщение. Данный подход позволяет совместить преимущества алгоритмов с открытым ключом с высокой надежностью и быстродействием стандартных алгоритмов.
Исходный текст программы PGP написан на языке C и включает в себя следующие модули: pgp. c - головной модуль; basslib. c - функции стандартного шифрования; basslib2. c - санкционирование доступа по паролю; keygen. c - подпрограммы генерации ключей алгоритма RSA; random. c - подпрограммы генерирования случайных чисел; rsalib. c - математические функции алгоритма RSA; rsaio. c - функции ввода/вывода;
lfsr. c - подпрограмма реализации линейного сдвигового регистра (LFSR); memmgr. c - функции распределения памяти; md4. c - функции подписи сообщений;
Головной модуль pgp. c обеспечивает интерфейс системы с пользователем и взаимодействие ее компонентов. Входящая в него функция main() производит разбор командной строки, через которую пользователь указывает команду. В соответствии с командой main() производит последовательный вызов необходимых подпрограмм, обеспечивая их согласованную работу.
Модуль basslib. c реализует алгоритм BassOmatic. Это стандартный блоковый шифратор размером блока 256 байт. Он использут ключи размером 512, 1024 и 2048 бит (в зависимости от необходимого уровня криптостойкости). Он может использовать шифрование в режиме обратной связи.
Модуль keygen. c генерирует пару открытый/секретный ключи алгоритма RSA. Это непростая задача, требующая реализации многих численных алгоритмов. В kegen. c реализованы алгоритмы проверки простых чисел, быстрого просеивания простых чисел, проверки взаимной простоты двух чисел, алгоритм Евклида. Все эти алгоритмы оперируют со 100-битными числами.
Модуль random. c реализует подпрограмму генерирования случайных чисел, используемых для создания ключей алгоритмов RSA и BassOmatic. Случайные значения вычисляются как промежутки времени между нажатием пользователем на клавиатуру. Каждый полученный байт помещается в специальный буфер и становится доступным для функций модулей keygen и basslib.
В memmgr. c находятся функции управления памятью: выделение, освобождение, очистка.
Модуль rsalib. c реализует математические функции (в частности, возведение в степень) над операндами произвольной длины. Эти функции необходимы для шифрования/дешифрования данных алгоритмом RSA.
Взаимодействие модулей при выполнении типичных команд проиллюстрировано на схемах 4. 1-4. 3.
Схема 4. 1. Генерирование пары открытый/секретный ключи для алгоритма RSA.
Схема 4. 2. Шифрование файла стандартным криптографическим алгоритмом. Схема 4. 3. Шифрование файла открытым ключем получателя.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Композиция и проблематика "Путешествия из Петербурга в Москву" А. Н. Радищев
Реферат Реализация функций семьи
Реферат Определение производительности вакуум-насоса доильной установки при помощи приборов КИ-4840 и
Реферат Проблема споживання людством благ цивілізації
Реферат Классические модели стратегического анализа и планирования: модель ADL/LC
Реферат Придворная культура в век Екатерины II и западная модель светского образа жизни и светского образования
Реферат Gods Essay Research Paper The ancient Greek
Реферат Лиризм прозы И.А.Бунина (на примере одного из рассказов.)
Реферат М.М.Пришвин (биография)
Реферат Естественная и гуманитарная культура. Научный метод
Реферат European Government In The 19Th Century Essay
Реферат Анализ эффективности использования основных средств предприятия
Реферат Методичне забезпечення вивчення теми "Метали" в 9 класі
Реферат Коллективный договор ООО "Новомет–Сервис"
Реферат Екологічна оцінка стану ропи Куяльницького лиману