У нас: 141825 рефератів
Щойно додані Реферати
Тор 100
Скористайтеся пошуком, наприклад
Реферат
Грубий пошук
Точний пошук
Вхід в абонемент
Курсова робота
Дипломна робота
Магістерська робота
Реферат
Контрольні роботи
Реферат
-
Короткий огляд сучасних методів захисту інформації
12
бодай торкнутися цієї теми.
Алгоритми «основних кроків криптомодифікації» для шифрів, подібних до ГОСТу, збудовані ідентично. На вхід основного кроку подається блок парного розміру, старша й молодша половини якого обробляються окремо. В процесі перетворення молодша половина блоку встановлюється на місце старшої, а старша, — скомбінована за допомогою операції побітного виключного або за результатом обчислення певної функції, — на місце молодшої. Ця функція, приймаючи в якості арґyмента молодшу половину блоку та певний елемент ключової інформації (X), є змістовою частиною шифру й називається його функцією шифрування. Критерій стійкості шифру вимагає, щоб розміри всіх перерахованих елементів були однакові: /N1/=/N2/=/X/; в ГОСТі і в DESі вони дорівнюють 32 бітам.
Якщо ж застосувати все це в схемі основного кроку алгоритму ГОСТу, стає очевидним, що блоки 1, 2, 3 алгоритму визначають обчислення його функції шифрування, а блоки 4 і 5 задають формування вихідного блоку основного кроку на базі вмісту вхідного блоку та значення функції шифрування.
В попередньому розділі ми вже порівнювали DES і ГОСТ за стійкістю, тепер співставимо їх за функціональним змістом і зручністю реалізації. В циклах шифрування ГОСТу основний крок повторюється 32 рази, для DES ця сума дорівнює 16. Однак сама функція шифрування ГОСТу суттєво простіша від аналогічної функції DES, в якій міститься багато перекодувань за таблицями із зміною розмірів елементів, що перекодовуються. Крім того між основними кроками в циклах шифрування DES необхідно виконувати бітові перестановки в блоках даних. Усі ці операції вкрай неефективно реалізуються на сучасних неспеціалізованих процесорах. ГОСТ не містить подібних операцій, тому він набагато зручніший для програмної реалізації. Жодна з розглянутих реалізацій DES для процесора Intel?86 не сягає навіть половини ефективності […] реалізації ГОСТу, хоча той має вдвічі коротший цикл. Все це свідчить про те, що проектанти ГОСТу врахували, як позитивні, так і неґативні властивості DES, а також реальніше оцінили існуючі та перспективні можливості криптоаналізу.
Надійність реалізації
Питання надійності програмного засобу криптографічного захисту — це не лише питання стійкості алгоритму. Використання стійкого шифру само по собі не може забезпечити надійність вашої системи, хоча і є необхідною умовою. Важливу роль відіграє також спосіб застосування криптографічного алгоритму. Тож якою б досконалою не була встановлена на комп’ютері програма шифрування файлів, зберігання ключової інформації на дисках у відкритому вигляді робить систему, зреалізовану за допомогою цієї програми, потенційно нестійкою. Процедури й правила вищого рівня, що реґламентують використання алгоритмів шифрування і всього, що пов’язане з цим, складають у сукупності так званий криптографічний протокол. Цей протокол визначає реґламент продукування, використання, зберігання і зміни ключової інформації та інші не менш важливі речі. Так ось для того, щоб ваша система, використовуючи реалізацію алгоритмів ГОСТу, була справді надійна, вам необхідно подбати про створення відповідного протоколу.
Найчастіше в системі криптографічного захисту даних виникає необхідність в алгоритмі з більшою, ніж забезпечує ГОСТ, швидкодією реалізації, і при цьому не вимагається ГОСТівська криптостійкість. Типовим прикладом подібних завдань є різноманітні біржеві торгівельні системи, що керують торговими сесіями в real time. Тут від алгоритмів шифрування вимагається, щоб неможливо було розшифрувати оперативні дані системи протягом сесії (інформація про виставлені заявки, про підписані угоди тощо), оскільки по закінченні сесії ці дані, як правило, вже непотрібні зловмисникам. Інакше кажучи, вимагається ґарантована стійкість усього на декілька годин [...] Зрозуміло, що повномасштабне використання ГОСТу в такій ситуації виглядало б як стрілянина з гармати по горобцях.
На щастя з подібної ситуації є достатньо простий вихід — використовувати модифікацію алгоритму ГОСТ із меншою кількістю основних кроків у базових циклах. Цього можна досягти двома шляхами — зменшенням довжини ключа й кількості циклів застосування елементів ключа —згадайте, що кількість основних кроків у базових циклах шифрування дорівнює N=n?m, де n — кількість 32-бітних елементів у ключі, m — кількість циклів застосування ключових елементів (у стандарті n=8, m=4). У скільки разів зменшується кількість основних кроків у циклах, приблизно в стільки ж разів збільшується швидкодія коду.
На жаль, мені нічого не відомо про те, як змінюється крипостійкість такого ослабленого варіанту ГОСТу. Стосовно криптоаналізу по лінії статистики (перебирання всіх можливих значень ключа), то тут усе зрозуміло, позаяк ця величина визначається лише розміром ключа. Набагато важче передбачити, наскільки простішим стане криптоаналіз по лінії алгоритму (аналіз рівнянь перетворення даних в процесі шифрування).
При виборі розміру «редукованого циклу» треба пам’ятати, що ГОСТ проектувався з урахуванням можливого прогресу обчислювальної техніки на декілька десятиліть і в ньому закладений величезний потенціал крипостійкості. На моє переконання (глибоко особистісне), в більшості практичних випадків цілком виправдане використання редукованих варіантів ГОСТу без зміни схеми використання ключа (m=4=3+1), але із зменшеним учетверо його розміром (n=2) — це дозволить збільшити швидкість шифрування приблизно в 4 рази. За стійкістю до статистичних методів криптоаналізу така модифікація з її 64-бітним ключем буде надійніша, ніж DES із розміром ключа 56 біт.
Звичайно, основне призначення криптоалгоритмів ГОСТу — це шифрування й імітозахист даних. Однак у криптографічної гами є ще одне важливе застосування — продукування ключової інформації. Продукування масиву ключової або парольної інформації є типовим завданням адміністратора безпеки системи. Як вже було зазначено, ключ можна зґенерувати як масив необхідного розміру статистично незалежних і рівномірно розподілених між значеннями 0 та 1 біт. Для цього можна скористатися програмою, що ґенерує ключ
Сторінки:
1
2
3
4