Мегаобучалка Главная | О нас | Обратная связь  


Опишите классические алгоритмы шифрования




Шифр Цезаря

Самым древним и самым простым из известных подстановочных шифров является шифр, использовавшийся Юлием Цезарем. В шифре Цезаря каждая буква алфавита заменяется буквой, которая находится на три позиции дальше в том же алфавите. Проще всего увидеть это на примере.

Открытый текст: meet me after the toga party

Шифрованный текст: PHHW PH DIWHU WKH WRJD SDUMB

Обратите внимание на то, что алфавит считается "циклическим", поэтому после Z идет A. Определить преобразование можно, перечислив все варианты, как оказано ниже.

Открытый текст: a b c d e f g h i j k l m n o p q r s t u v w x y z

Шифрованный текст: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Моноалфавитные шифры

При наличии всего 25 возможных вариантов ключей шифр Цезаря далек от того, чтобы считаться надежно защищенным. Существенного расширения пространства ключей можно добиться, разрешив использование произвольных подстановок. Давайте еще раз вспомним шифр Цезаря.

Если в строке "Шифрованный текст" допустить использование любой из перестановок 26 символов алфавита, то мы получим 26!, или более чем 4 × 1026 возможных ключей. Это на 10 порядков больше, чем размер пространства ключей DES, и это кажется достаточным для того, чтобы сделать невозможным успешное применение криптоанализа на основе метода последовательного перебора.

Шифр Плейфейера

Одним из наиболее известных шифров, базирующихся на методе многобуквенного

шифрования, является шифр Плейфейера (Playfair), в котором биграммы открытого текста рассматриваются как самостоятельные единицы, преобразуемые в заданные биграммы шифрованного текста. 2

Алгоритм Плейфейера основан на использовании матрицы букв размерности 5 × 5, созданной на основе некоторого ключевого слова. Давайте рассмотрим, пример, решение которого находит лорд Питер Уимси в романе Дороти Сэйерс (Dorothy Sayers) "Have His

Carcase-3

M O N A R

C H Y В D

E F G I/J K

L P Q S T

U V W X Z

 

Билет 5

5.1Защита от перехвата информации за счет электромагнитного излучения, по сетям телекоммуникаций. Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и передаваться в центр обработки для их обработки. Данный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по спутниковым линиям связи. Современные средства и методы защиты телефонных переговоров от перехвата показывают число угроз и разнообразие возможностей их реализации. В широком смысле можно выделить два способа противодействий:

1.средства физической защиты информации, включающие в себя постановщики заградительных помех, нейтрализаторы, фильтры и средства физического поиска каналов утечки информации;

2.средства смысловой (в частности, криптографической) защиты информации. Приборы и устройства защиты. Скремблер — это устройство, которое осуществляет шифрование передаваемой по каналам связи речи. При скремблировании возможно преобразование речевого сигнала по следующим параметрам: амплитуде, частоте и времени. В системах подвижной радиосвязи практическое применение нашли в основном частотные, временные преобразования сигнала или их комбинация. Криптофон — сравнительно новое устройство защиты телефонных разговоров. Криптофон представляет собой тот же смартфон, но на нем установлено специальное программное обеспечение. Принцип работы криптофона схож с со скремблером: сигнал с микрофона оцифровывается, затем кодируется и передается абоненту. Отличие состоит в способе шифрования(AES, Twofish).

5.2Протоколы идентификации и аутентификации. Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Функции криптографических протоколов: 1.Аутентификация источника данных

2.Аутентификация сторон

3.Конфиденциальность данных

4.Невозможность отказа

5.Невозможность отказа с доказательством получения

6.Невозможность отказа с доказательством источника

7.Целостность данных

8.Разграничение доступа

Протоколы идентификации / аутентификации

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс) предъявивший некоторое имя (идентификатор), знает секретную информацию, Протоколы электронной цифровой подписи (ЭЦП) В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.известную только заявленному объекту, причем метод проверки является, конечно, косвенным, то есть без предъявления этой секретной информации.

Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги.

Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том, что он известен автору ЭЦП.

5.3 Биометрические методы аутентификации

Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации. Биометрия. Пользователь предъявляет параметр, который является частью его самого.Биометрический класс отличается тем, что идентификации подвергается личность человека - его индивидуальные характеристики (рисунок папиллярного узора, радужная оболочка глаза,отпечатки пальцев,термограмму лица и т.д.). В настоящее время широко используется большое количество методов биометрической аутентификации, которые делятся на два класса.

Статические методы биометрической аутентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.

Динамические методы биометрической аутентификации основываются на поведенческих характеристиках людей, то есть основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия.

 

Билет 6

6.1 Стандарты шифрования: DES, АES

Advanced Encryption Standard (AES), - симметричный алгоритм блочного шифрования. Алгоритм основан на нескольких заменах, подстановках и линейных преобразованиях, каждое из которых выполняется блоками по 16 байт, поэтому он называется блоковым шифром. Операции повторяются несколько раз, каждый из которых называется «раунд». В течение каждого раунда, на основе ключа шифрования вычисляется уникальный ключ раунда и встраивается в вычисления. Благодаря подобной блоковой структуре AES, изменение даже одного бита или в ключе, или в текстовом блоке приводит к полному изменению всего шифра – явное преимущество относительно традиционных потоковых шифров. Разница между AES-128, AES-192 и AES-256 заключается только в длине ключа: 128, 192 или 256 бит – радикальное улучшение в сравнении с 56-битовым ключом DES. Для примера: подбор 126-битного AES-ключа современным компьютером занял бы больше времени, чем предполагаемый возраст Вселенной. А Boxcryptor использует 256-битный ключ! На сегодняшний день не существует успешных методов взлома шифров AES. Благодаря описанным преимуществам, AES остается предпочтительным алгоритмом для правительственных организаций, банков и других систем, требующих высокий уровень безопасности, по всему миру. В июне 2003 года Агентство национальной безопасности США постановило, что шифр AES является достаточно надёжным, чтобы использовать его для защиты сведений, составляющих государственную тайну (англ. classified information). Вплоть до уровня SECRET было разрешено использовать ключи длиной 128 бит, для уровня TOP SECRET требовались ключи длиной 192 и 256 бит.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

1.режим электронной кодовой книги (ECB — Electronic Code Book),

2.режим сцепления блоков (СВС — Cipher Block Chaining),

3.режим обратной связи по шифротексту (CFB — Cipher Feed Back),

4.режим обратной связи по выходу (OFB — Output Feed Back).

Входными данными для блочного шифра служат блок размером n бит и k-битный ключ. На выходе, после применения шифрующего преобразования, получается n-битный зашифрованный блок, причём незначительные различия входных данных как правило приводят к существенному изменению результата. Блочные шифры реализуются путём многократного применения к блокам исходного текста некоторых базовых преобразований.

Базовые преобразования:

Сложное преобразование на одной локальной части блока.

Простое преобразование между частями блока.

Так как преобразование производится поблочно, как отдельный шаг требуется разделение исходных данных на блоки необходимого размера. При этом вне зависимости от формата исходных данных, будь то текстовые документы, изображения или другие файлы, они должны быть интерпретированы в бинарный вид и только после этого разбиты на блоки. Все вышеперечисленное может осуществляться как программными, так и аппаратными средствами.

6.2 Методы, препятствующие изучению программ с помощью отладчиков. Принципы работы отладчиков. Трассировку программы легче всего выполнить с помощью программных продуктов, которые называются отладчиками. Основное назначение отладчиков — обнаружение ошибок в неправильно работающей программе. Изучение логики работы программы можно выполнить в двух режимах: статическом и динамическом. Суть статического режима заключается в дисассемблировании программы (преобразовании выполняемого программного модуля в исходный текст или листинг исходного текста) и изучении результатов дисассемблирования. Суть динамического режима состоит в трассировке программы. Под трассировкой программы понимается выполнение программы на вычислительной машине в некоторой среде, позволяющей осуществить доступ к регистрам, областям памяти. Заметим, что программы, защищенные только от дисассемблирования, могут легко трассироваться, и наоборот — программы, защищенные только от трассировки, могут быть дисассемблированы. В следствие этого для противодействия изучению алгоритмов систем защиты необходимо иметь средства, препятствующие как дисассемблированию, так и трассировке. Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов. Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства. Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы. Защита при помощи электронных ключей. Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Защита программ от копирования путём переноса их в онлайн.

6.3 Опишите алгоритм : протоколы управления криптоключами. Одним из протоколов управления криптоключами является SKIP. Simple Key-Management for Internet Protocol (или SKIP) — протокол, разработанный около 1995 года компанией IETF Security Working Group для обмена ключами шифрования.SKIP является гибридным протоколом распределения ключей, похожим на SSL, кроме того, он один раз устанавливает долгосрочные ключи, а затем не требует предварительной связи в целях установления или обмена ключами. Таким образом, он не требует никаких дополнительных соединений и постоянной генерации новых ключей. Simple Key-Management for Internet Protocols представляет собой протокол управления ключами. SKIP позволяет немодифицированным приложениям использовать шифрование и/или аутентификацию для обеспечения связи по IP-сетям. Он предназначен для использования с такими интернет протоколами, как IPv6 с AH (Authentication Header) и ESP. Еще один протокол Дииффи — Хеллмана (англ. Diffie-Hellman, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, используя незащищенный от прослушивания канал связи. Полученный ключ используется для шифрования дальнейшего обмена с помощью алгоритмов симметричного шифрования.

Схема открытого распределения ключей, предложенная Диффи и Хеллманом, произвела настоящую революцию в мире шифрования, так как снимала основную проблему классической криптографии — проблему распределения ключей. Дискретное логарифмирование аналогично обычному логарифмированию в поле действительных чисел. Однако в отличие от последней задачи, в которой решение является приближенным, задача о вычислении дискретного логарифма имеет точное решение. Как уже стало понятным, в основе современной криптографии лежит теория вычислительной сложности. Это значит, что стойкость криптосистем с открытым ключом является условной и зависит от сложности решения некоторых задач. Все это приводит к тому, что проблема Диффи — Хеллмана и задача дискретного логарифмирования считаются трудноразрешимыми.

 

 




Читайте также:
Модели организации как закрытой, открытой, частично открытой системы: Закрытая система имеет жесткие фиксированные границы, ее действия относительно независимы...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...



©2015-2020 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (469)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.008 сек.)