У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент



Курсова робота - Криптографія
71



Змiст

Змiст

1.

2.

2.1

2.2

2.3

3.

3.1

4.

5.

5.1

5.2

5.3

5.4

6.

7.

Вступ

Сучасна криптографiя спрямована на вирiшення наступних питань: автентифiкацiя користувачiв, автентифiкацiя даних (автентифiкацiя цiлiсностi та джерела даних), неможливiсть вiдмови вiд джерела даних, конфiденцiйнiсть даних. В цiй роботi в основному розкрива¦ться останнiй, найголовнiший аспект сучасноi криптографii в частинi, пов'язанiй iз симетричними алгоритмами шифрування. В роботi також наведено iнформацiю щодо вирiшення таких задач, як обчислення криптографiчних хеш-функцiй i генерацiя криптографiчно стiйких псевдовипадкових чисел.

Довгий час криптографiя була прерогативою держави, а криптографiчнi алгоритми вважалися вiйськовими технологiями; в певнiй мiрi такий стан зберiгся й зараз. Поширення iнформацiйних технологiй вимусило до необхiдностi iнтеграцii в них все бiльш стiйких механiзмiв безпеки, що неможливо без використання надiйних криптографiчних алгоритмiв; i це призводить до того, що криптографiя втрача¦ вiйськовий статус. Внаслiдок такоi ситуацii, до недавнього часу, з причини браку iнформацii було важко визначити ступiнь надiйностi криптографiчних алгоритмiв, та, навiть, знайти iх описи. Це призводило до використання рiзних примiтивних методiв криптографiчного захисту чи до створення абсолютно ненадiйних алгоритмiв.

На сьогоднiшнiй день iсну¦ величезна кiлькiсть криптографiчних алгоритмiв, що вiдрiзняються як своiми загальними характеристиками, так i принципами, на яких базу¦ться iх робота. Не всi вони ¦ однаково надiйними - серед них ¦ навiть такi, що оформленi як стандарти та при цьому не забезпечують скiльки-небудь реального захисту. Насправдi ж, створення надiйного криптографiчного алгоритму - дуже важка задача. Крiм того, надiйнiсть ¦ вiдносна рiч - багато з ранiше розроблених алгоритмiв, якi вважалися надiйними, тепер або ненадiйнi, або ця надiйнiсть виклика¦ великий сумнiв. Тому при розробцi криптографiчного алгоритму необхiдно враховувати тенденцii розвитку комп'ютерноi технiки а також iншi фактори, що потенцiйно можуть знизити його стiйкiсть в майбутньому.

В данiй роботi зiбрана iнформацiя щодо характеристик симетричних алгоритмiв шифрування взагалi, принципiв побудови цих алгоритмiв, способiв застосування, надiйностi, методiв криптоаналiзу. Робота мiстить опис трьох симетричних алгоритмiв шифрування, якi на теперiшнiй час можна вважати найбiльш надiйними з усiх iснуючих. Розглянуто загальнi принципи побудови алгоритмiв обчислення криптографiчних хеш-функцiй i наведений опис одного з найбiльш надiйних алгоритмiв. Зачеплене питання генерацii криптографiчно стiйких псевдовипадкових чисел i наводиться один iз методiв генерацii. В роботу також включена реалiзацiя алгоритму шифрування DES, що довгий час був стандартом шифрування iнформацii в США. Зараз алгоритм DES вже не ¦ надiйним, але його реалiзацiя може бути використана в реалiзацiя алгоритму TripleDES, який поки що вважа¦ться дуже надiйним.

Симетричнi алгоритми шифрування

Однi¦ю з основних ознак симетричного алгоритму шифрування ¦ довжина ключа шифрування, з яким працю¦ цей алгоритм. Очевидно, що чим бiльше довжина ключа, тим важче його пiдiбрати повним перебором.

Орi¦нтовний час i вартiсть пiдбору ключiв рiзноi довжини, а також необхiдна довжина ключiв для захисту за станом на кiнець 1995 року наведенi в таблицi. Довжина ключа в 40 бiтiв ¦ максимальною довжиною ключа для засобiв шифрування, якi дозволя¦ться експортувати зi Сполучених Штатiв Америки згiдно з iснуючими експортними обмеженнями.

Тип атакуючого | Бюджет | Засiб | Час i вартiсть пiдбору 40-бiтного ключа | Довжина ключа для захисту

Рядовий гакер | Дуже малий | Комп'ютерний час (фрагментами) | 1 тиждень | 45

400$ | FPGA | 5 годин (0.08$) | 50

Невелика фiрма | 10 тис. $ | FPGA | 12 хвилин (0.08$) | 55

Корпоративний вiддiл | 300 тис. $ | FPGA | 24 секунди (0.08$) | 60

ASIC | 0.005 секунди

Велика компанiя | 10 млн. $ | FPGA | 0.7 секунди (0.08$) | 70

ASIC | 0.0005 секунди (0.001$)

Розвiдувальне агентство | 300 млн. $ | ASIC | 0.0002 (0.001$) | 75

Тут FPGA (Field-Programmable Gate Array) - логiчна матриця, що програму¦ться, ASIC (Application-Specific Integrated Circuit) - спецiалiзована iнтегральна схема.

Слiд зазначити, що в залежностi вiд алгоритму шифрування можуть iснувати бiльш ефективнi методи розкриття шифру, нiж повний перебiр ключiв. Тому для надiйного захисту довжина ключа повинна бути значно бiльшою нiж та, що виплива¦ з оцiнки часу перебору можливих ключiв.

Довжини ключiв симетричних алгоритмiв шифрування, що розглядаються в данiй роботi, наведенi нижче.

DES | 56 бiтiв

CAST | 128 бiтiв

IDEA | 128 бiтiв

TripleDES | 168 бiтiв

Алгоритми шифрування можуть бути потоковими чи блочними; всi симетричнi алгоритми шифрування, що розглядаються в данiй роботi, ¦ блочними, та працюють iз блоками iнформацii довжиною 64 бiта. Достатня довжина блоку ¦ необхiдною умовою для забезпечення високоi криптостiйкостi алгоритму; вважа¦ться, що довжина блоку в 64 бiта ¦ достатньою.

Найбiльш простим i очевидним режимом застосування алгоритму шифрування ¦ шифрування блокiв вiдкритого тексту кожного окремо. Такий режим назива¦ться ECB (Electronic CodeBook mode - "режим електронноi шифрувальноi книги"). Але цей режим ма¦ багато недолiкiв i нiколи не повинен використовуватись при надiйному шифруваннi; не самим серйозним iз цих недолiкiв ¦ той, що однаковим блокам вiдкритого тексту вiдповiдають однаковi блоки зашифрованого тексту. Схема режиму ECB наведена на малюнку нижче.

Тут i далi - функцiя, що реалiзу¦ шифрування блоку, - функцiя, що реалiзу¦ дешифрування блоку, - блок вiдкритого тексту з порядковим номером , - блок вiдкритого тексту з порядковим номером , зашифрований згiдно режиму застосування алгоритму, - вектор iнiцiалiзацii (використову¦ться в режимах, якi розглядаються далi).

Найбiльш розповсюджений режим застосування алгоритму шифрування ма¦ назву CBC (Cipher Block Chaining - "зчеплення зашифрованих блокiв"). В цьому режимi до кожного з блокiв вiдкритого тексту, перед шифруванням, за модулем два дода¦ться попереднiй зашифрований блок. До першого блока вiдкритого тексту за модулем два дода¦ться випадковий


Сторінки: 1 2 3 4 5 6 7 8 9 10