Классификация шифров по различным признакам

Автор: Татевосян В.А.

Журнал: Форум молодых ученых @forum-nauka

Статья в выпуске: 5 (9), 2017 года.

Бесплатный доступ

Актуальность использования средств криптографической защиты информации в современном информационно-наполненном и технологическом мире все больше требуется, как обычным пользователям, так и различным компания для сохранности их данных и усложнить ее прочтение при совершении несанкционированного доступа и кражи.

Шифрование, открытый ключ, закрытый ключ, алгоритмы шифрования, метод гаммирования

Короткий адрес: https://sciup.org/140278544

IDR: 140278544

Текст научной статьи Классификация шифров по различным признакам

Алгоритм шифрования с открытым ключом. Его суть заключается в том, что для шифрования данных используется один ключ, а для расшифрования другой. В эту группу относятся методы шифрования, в которых для шифрования и расшифровки данных применяется два разных ключа, открытый ключ и закрытый ключ, они взаимосвязаны между собой некоторой математической зависимостью. Зависимость является такой, что из одного ключа вычислить другой ключ достаточно сложно за приемлемый промежуток времени. При этом открытый ключ может передаваться по открытому каналу связи.

Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL, в SSH. Также используется в PGP, S/MIME.

Рассмотрим шифрование, использующее закрытый ключ, его иначе называют симметричное шифрование или шифрование с секретным ключом. Для шифрования и расшифровки информации в этом методе используется один и тот же ключ, который обе стороны стараются хранить в секрете, от лиц которым он не предназначен секретным и передается по защищенным каналам связи, исключающем перехват.

Симметричное шифрование подразделяют на блоковые и потоковые шифры. Первые оперируют группами бит информации фиксированной длины - блоками, характерный размер которых может быть в пределах 64‒256 бит. Фактически блочный шифр - это система подстановки блоков. После разбиения текста на блоки каждый блок шифруется отдельно независимо от его положения и входной последовательности, если исходный текст меньше размера блока, перед шифрованием его дополняют.

Блочный шифр представляет собой подстановку на алфавите блоков, которая, может быть моноалфавитной или полиалфавитной. Этот шифр является важным компонентом многих криптографических протоколов и широко используется для защиты информации, передаваемых по сети. К алгоритмам блочного шифрования относятся:

  • -    DES, этот алгоритм имеет размер блока в 64 бит и ключ в 56 бит. Слабым звеном алгоритма DES была уязвимость к полному перебору. Из-за этого была создана улучшенная версия алгоритма, называемая Triple DES или 3DES. Быстродействие алгоритма по сравнению с исходным DES алгоритмом снизилась в три раза, но система стала значительно более устойчива к полному перебору за счет увеличенной в три раза длины ключа. Дополнительно можно выбрать удвоенный ключ. По состоянию на 2016 год система, использующая 112 секретных, бит сохраняет свою безопасность, однако версия, использующая 80 секретных, бит больше не удовлетворяет современным требованиям защиты информации.

  • -    AES — симметричный алгоритм блочного шифрования, принятый в качестве стандарта шифрования правительством США по результатам конкурса. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Поддержка AES введена фирмой Intel в семейство процессоров x86 начиная с IntelCore i7-980X ExtremeEdition, а затем на процессорах архитектуры SandyBridge, что сделало шифрование использующее аппаратные ускорение доступным для обычных потребителей.

Шифры замены (подстановки) - вид шифрования, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. К этому классу относится так называемая система с одноразовым ключом.

Шифр перестановки является методом криптографического преобразования, заключающимся в перестановке мест символов исходного текста по некоторому правил. Шифры перестановки в настоящее время не используются в чистом виде, так как их криптографическая стойкость недостаточна.

Потоковые шифры преобразуют открытый текст в шифрованный последовательно, по одному биту.

Они основываются на использовании программной генерации псевдослучайной последовательности используя различные алгоритмы написанных на языках программирования. У таких генераторов есть, как достоинства – это простота и низкая цена применения, и так же недостатки – это вероятность разгадывания злоумышленником использованного алгоритма генерации и последующее использование в несанкционированном доступе.

Для получения действительно случайных чисел чаще всего используются естественные случайности реального мира.

Такой метод может потребовать специальной аппаратуры, но его можно применить в компьютерах.

Потоковые шифры основаны на идеи использования операции сложения по модулю два, используя исходный текст и некоторую гамму.

Гамма образуется с помощью генераторов псевдослучайных значений. Процесс дешифрования информации сводится к повторной генерации гаммы шифра при известном ключе и наложении такой же гаммы на зашифрованную информацию.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей.

В своей идеи гамма шифра должна изменяться случайным образом для каждого шифруемого слова.

Если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором. Криптографическая стойкость в этом случае определяется размером ключа.

Метод гаммирования становится бессильным, если злоумышленнику известен фрагмент исходного текста и соответствующая ему шифрограмма.

Простым вычитанием по модулю получается отрезок псевдослучайной последовательности значений и используя его восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста.

Выводы

Использование современных криптографических методов позволяет обеспечить достаточную защищенность информации. Для генерации ключей шифрования рекомендуется использовать реальные случайные последовательности. В качестве использования алгоритма шифрование рекомендуется использовать AES алгоритм, так как он обеспечивает защищенность информации и не ресурсозатратный на современных компьютерах.

Список литературы Классификация шифров по различным признакам

  • Рябко Б.Я. Криптографические методы защиты информации/ Б.Я. Рябко, А. Н. Фионов. - 2-е изд. - М.: Горячая линия - Телеком, 2013. - 229 c.
  • Жуков А.Е. Системы блочного шифрования: учебное пособие по курсу «Криптографические методы защиты информации»/ А.Е. Жуков Издательство МГТУ им. Н.Э. Баумана 2013 г. - 103 с.
  • Габидулин Э.М. "Защита информации: учебное пособие"/ Э.М. Габидулин, А.С. Кшевецкий, А.И. Колыбельников. - М.: МФТИ, 2011. - 262 с.
Статья научная