Математические основы криптографии с открытым ключом. Теория делимости, алгоритм Евклида, функция Эйлера. Сравнение и система вычетов. Модульная арифметика и ди icon

Математические основы криптографии с открытым ключом. Теория делимости, алгоритм Евклида, функция Эйлера. Сравнение и система вычетов. Модульная арифметика и ди


Смотрите также:
Предполагаемая программа конференции Секция Криптографические аспекты защиты информации...
Вопросы к экзамену по курсу “Основы криптографии с открытым ключом “. Первые вопросы билетов...
Доклад посвящен разработке библиотеки классов и визуализирующего процессора для изучения...
Доклад посвящен разработке библиотеки классов и визуализирующего процессора для изучения...
Основные математические понятия и факты. Арифметика и алгебра...
Элективный курс «Занимательное программирование» Информатика...
I. деньги, денежное обращение и денежная система тема 1 Сущность и функции денег...
Методические указания и варианты заданий к выполнению лабораторных работ по дисциплине...
Методические указания к лабораторным работам по курсу «Теория информациии и основы криптографии»...
Исполнилось 300 лет со дня рождения Эйлера, выдающегося учёного в области математики...
Программа дисциплины Криптография с открытым ключом Для направления 231000...
Рабочая программа дисциплины Теория помехоустойчивого кодирования Направление подготовки...



Загрузка...
страницы:   1   2   3   4
скачать
Математические основы криптографии с открытым ключом. Теория делимости, алгоритм Евклида, функция Эйлера. Сравнение и система вычетов. Модульная арифметика и дискретный логарифм. Асимметричные криптосистемы. Криптосистема RSA. Криптосистема Эль Гамаля. Криптосистемы без передачи ключей. (2 часа, лекция)

Управление ключами. Методы генерации, хранения и распределения ключей. Протоколы управления ключами. (2 часа, лекция).

Идентификация и аутентификация объектов сети. Идентификация и подтверждение подлинности пользователей сети. Применение паролей и биометрических средств аутентификации пользователей. Протоколы взаимной проверки подлинности объектов сети. (2 часа, лекция).

Особенности защиты сетевой операционной системы OS/390.
(2 часа, лекция).

Средства и механизмы обеспечения безопасности в СУБД DB2. Средства управления доступом. Транзакции как средства обеспечения целостности информации. Механизмы восстановления информации.
(2 часа, лекция).


2.5. Принципы криптографической защиты информации


В настоящее время проблема обеспечения безопасности информации в корпоративных телекоммуникационных сетях может быть успешно решена с помощью криптографических методов преобразования информации. Криптографическое преобразование защищаемой информации является не только универсальным способом обеспечения ее конфиденциальности, но и может эффективно использоваться при решении задач установления подлинности пользователей и данных, предупреждения НСД к сообщениям, циркулирующим в сетях, обеспечения целостности информации с помощью электронной цифровой подписи (ЭЦП) и т.д. [21, 22].

Расширение сфер практического применения криптографии в вопросах защиты информации в сетях, а также появление современных криптографических методов привело к необходимости введения понятий, определений и собственного математического аппарата в этой области.


^ 2.5.1. Основные понятия и определения


Криптография представляет собой область знаний, объединяющая принципы, методы и средства преобразования сообщений с целью маскировки содержания информации, невозможности ее искажения и несанкционированного доступа к ней [23]. Достижение укаэанных целей, как правило, осуществляется шифрованием открытого текста при помощи выбранного ключа.

Введем основные термины, используемые в криптографии [22-24].

Шифрование (зашифрование) информации — процесс преобразования открытых данных в зашифрованные с помощью шифра. Шифр — совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.

Ключ — конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования информации, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразования.

^ Алгоритм криптографического преобразования — набор математических правил, определяющих содержание и последовательность операций, зависящих от ключа шифрования, по зашифрованию и расшифрованию информации.

Дешифрование (расшифрование) информации — процесс преобразования зашифрованных данных в открытые при помощи шифра.

В современных алгоритмах криптопреобразования (например, ГОСТ 28147-89) для повышения криптографической защиты используются гаммирование и имитозащита.

^ Криптографическая защита — защита данных с помощью криптографического преобразования, подразумевающая преобразование данных шифрованием и выработкой имитовставки.

Гаммирование — процесс наложения по определенному закону гаммы шифра на открытые данные. ^ Гамма шифра — псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму для зашифрования открытой информации и расшифрования зашифрованной.

Имитовставка — отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты.

Имитозащита — защита системы шифрованной связи от навязывания ложных данных.

Любой криптографический алгоритм зависит от степени защиты ключей. При этом основной проблемой является корректное управление ключами. Данная проблема может быть решена путем исполь-зования специальных криптографических протоколов,

^ Криптографический протокол – это -набор правил и процедур, определяющих использование криптоалгоритма и ключей шифрования.

В корпоративных сетях применяются два типа криптографических систем: одноключевые, с закрытым ключом (симметричные) и двухключевые, с открытым ключом (несимметричные).

^ Криптографическа система — это совокупность криптоалгоритмов, протоколов и процедур управления ключами.

Современные криптографические системы обеспечивают высокую стойкость зашифрованных данных за счет поддержания режима -конфиденциальности криптографического ключа. Однако на практике любой шифр, используемый в той или другой криптосистеме, поддается раскрытию с определенной трудоемкостью. В связи с этим возника-ет необходимость оценивания криптостойкости применяемых шифров в алгоритмах криптопреобразования.

Криптостойкость — характеристика шифра, определяющая его стойкость к дешифрованию.

Методы расшифрования (дешифрования) информации незаконным объектом разрабатываются на основе криптоанализа.

Криптоанализ — область знаний о раскрытии шифров (ключей) по имеющемуся зашифрованному тексту.

В любой корпоративной сети для предотвращения НСД каждому субъекту доступа (пользователю) присваивается идентификатор. Идентификатор — средство идентификации доступа, представляющее собой отличительный признак субъекта. Основным средством идентификации доступа для пользователей является пароль.

Пароль — средство идентификации доступа, представляющее собой кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в ПЭВМ перед началом диалога с нею с клавиатуры терминала или при помощи идентификационной карты.

^ Аутентификация пользователя - -подтверждение подлинности пользователя с помощью предъявляемого им аутентификатора.

Аутентификатор — средство аутентификации, представляющее отличительный признак пользователя.

Средствами аутентификации пользователя могут быть дополнительные кодовые слова, биометрические данные и другие отличительные признаки пользователя.


^ 2.5.2. Классификация криптографических методов


Современные криптографические методы тесно связаны с методами шифрования сообщений, которые, в свою очередь, зависят от способа использования ключей. При этом ключом является секретное состояние некоторых параметров алгоритма криптопреобразования [21, 22].

По характеру использования ключа криптографические методы делятся на одноключевые (симметричные) и двухключевые (асимметричные) (рис.2.3).

Одноключевые криптографические методы являются классическими методами криптографической защиты информации. Для шифрования и расшифрования в них используется один и тот же ключ, сохранение которого в тайне обеспечивает надежность защиты.

Cхему шифрования в этом случае можно представить следующим образом:

Y=EZ(X);

Х = DZ(Y) = DZ(ЕZ(Х)),

где Х,Y — открытый текст и шифртекст соответственно; EZ, DZ, — функции шифрования и расшифрования соответственно, с ключом Z.

Для взаимной однозначности шифрования и расшифрования необходимо, чтобы выполнялось равенство DZEZ=e, где e – единичное преобразование.

Все одноключевые методы по способу шифрования можно разделить на блочные, поточные и комбинированные. Двухключевые методы криптографического преобразования всегда блочные.

Для блочных методов шифрования открытая информация разбивается на блоки фиксированной длины, каждый из которых шифруется отдельно, независимо от его положения во входной последовательности. Одноключевые (симметричные) методы шифрования подразделяются на три группы: шифры перестановки, шифры подстановки, шифры на основе аналитических преобразований, которые по существу являются составными шифрами.

Поточное шифрование основано на сложении символов открытой информации с символами ключевой последовательности с заданными свойствами. В этом случае осуществляется поэлементное шифрование потока информации. Шифрование и расшифрование, как правило, осуществляется с использованием операции сложения по модулю 2.

При комбинированном шифровании используются принципы как блочного, так и поточного шифрования. В этом случае возможно использование блочного шифра в поточном режиме (гаммирование, шифрование с обратной связью) и поточного шифра в блочном режиме (шифрование блоков).

Асимметричные (двухключевых) методы шифрования используют два ключа: открытый и секретный. Их особенностью является возможность построения двух функций криптографического преобразования информации в зависимости от вариантов применения открытого и секретного ключа.

Так, если открытый ключ используется для шифрования, а секретный ключ - для расшифрования, то имеет место алгоритм шифрования с открытым ключом. В этом случае любой абонент сети, имеющий открытый ключ абонента-получателя может зашифровать сообщение, однако расшифровать его может только абонент-получатель, имеющий секретный ключ.

Если секретный ключ используется для шифрования, а открытый – для расшифрования, то имеет место алгоритм электронной цифровой подписи. В этом случае только владелец секретного ключа может правильно зашифровать сообщение, то есть сгенерировать подпись, а проверить подпись (расшифровать сообщение) может любой абонент, имеющий открытый ключ абонента-отправителя.

Двухключевые методы основаны на применении односторонних функций с потайным ходом. В зависимости от вида односторонней функции они делятся на алгоритмы использующие:

  • сложность дискретного логарифмирования;

  • сложность разложения целых чисел;

  • сложность декодирования произвольного линейного кода.


^ 2.5.3. Симметричные криптосистемы

2.5.3.1 Симметричные блочные криптоалгоритмы


В современных симметричных блочных криптоалгоритмах используется два основных принципа преобразования: рассеивание и перемешивание бит открытой информации, которые максимизируют ее энтропию.

Рассеивание представляет собой распространение влияния одного бита открытой информации на большое количество бит шифрованной информации, что позволяет скрыть статистические свойства открытой информации.

Перемешивание представляет собой такое преобразование открытой информации, которое усложняет взаимосвязь статистических свойств открытой и шифрованной информации. Однако при этом шифр должен быть легко реализуем аппаратными или программными средствами.

Наиболее распространенным способом достижения эффектов рассеивания и перемешивания является использование комбинированного шифра, который может быть реализован в виде последовательности простых шифрующих преобразований, каждое из которых вносит свой вклад в суммарное рассеивание и перемешивание. В комбинированных методах шифрования в качестве элементарных шифрующих преобразований чаще всего используются простые перестановки и подстановки. При выполнении перестановки осуществляется перемешивание символов открытой информации, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытой информации заменяется символом из того же множества значений, а конкретный вид подстановки также определяется секретным ключом. При многократном чередовании простых перестановочных и подстановочных операций, управляемых длинным секретным ключом, можно получить стойкий шифр с хорошими рассеиванием и перемешиванием. Все рассмотренные ниже криптоалгоритмы построены в полном соответствии с указанной методикой. Отметим, что в симметричных блочных криптоалгоритмах блоки открытой и шифрованной информации представляют собой двоичные последовательности длиной 64 или 128 бит. То есть, в принципе каждый блок информации может принимать 264 или 2128 значений.

Большинство алгоритмов преобразования информации при решении различных криптографических задач могут работать в следующих основных режимах:

  • электронная кодовая книга ECB (Electronic Code Book);

  • сцепление блоков шифра CBC (Cipher Block Chaining);

  • обратная связь по шифрексту CFB (Cipher Feed Back);

Первый режим также называется шифрованием заменой. Второй и третий режимы являются разновидность гаммирования.


^ 2.5.3.2. Алгоритм шифрования данных Rijndael.


Этот алгоритм стал победителем конкурса на новый стандарт шифрования данных в США [33].

Пусть конечное поле GF(28) определяется неразложимым многочленом вида x8+x4+x3+x+1. Будем рассматривать 128 бит = 16 байт как набор элементов этого поля. Данные располагаются в массивы размера 4x4, состоящем из элементов поля GF(28). Алгоритм выполняется за 10 раундов, каждый из которых состоит из четырех операций, называемых ByteSub (замена байтов), ShiftRow (сдвиг строк), MixColumn (перемешивание столбцов) и AddRoundKey (прибавление раундового ключа). В последнем цикле операция MixColumn не выполняется. Элементы в массиве нумеруются начиная с нулевого. Операция ByteSub состоит из двух шагов:

а) Каждый элемент массива заменяется его мультипликативным обратным в поле ^ GF(28), причем 0 отображается в себя.

б) К массиву применяется фиксированное аффинное отображение над GF(28).

Затем операция ShiftRow циклически сдвигает элементы i й строки массива на i позиций вправо.

Далее в операции MixColumn столбцы массива рассматриваются как многочлены над ^ GF(28) (например, столбец A=(a0,i, a1,i, a2,i, a3,i) отождествляется с многочленом a3,ix3+a2,ix2+a1,ix+a0,i) и их умножение по модулю многочлена x4+1 на многочлен 03x3+01x2+01x+02 дает элементы нового 4x4 массива B (так, bi,0 – свободный член произведения a3,ix3+a2,ix2+ a1,ix+a0,i и 03x3+01x2+01x+02 по модулю x4+1, элемент bi,1 – коэффициент при x1 и т.д.). Операция MixColumn рассеивает биты каждого элемента массива по столбцу.

AddRoundKey осуществляет операцию XOR между раундовым ключом (порождаемым процедурой генерации подключей) и элементами массива.

Большое преимущество данного алгоритма состоит в том, что он имеет много возможностей для распараллеливания выполнения отдельных операций. Так в ByteSub и AddRoundKey операции над байтами можно выполнять независимо, а в ShiftRow и MixColumn можно независимо выполнять операции над строками и столбцами.

Нелинейные S – преобразователи (в операции ByteSub) спроектированы для повышения устойчивости к дифференциальному криптоанализу. Они обратимы и минимизируют корреляцию между линейными комбинациями выходных битов. Операция MixColumn увеличивает рассеивание.




оставить комментарий
страница1/4
Дата04.03.2012
Размер0,51 Mb.
ТипДокументы, Образовательные материалы
Добавить документ в свой блог или на сайт

страницы:   1   2   3   4
Ваша оценка этого документа будет первой.
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Загрузка...
Документы

Рейтинг@Mail.ru
наверх