Реферат: Криптография с открытым ключом: от теории к стандарту - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Криптография с открытым ключом: от теории к стандарту

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 146 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Криптография с открытым ключом : от тео рии к стандарту Введение На протя жении многих веков человечество использовало криптографические методы для защиты информации при ее передаче и хранении . Приблизительно к концу XIX в . эти методы стали объектом математического изучения . Отрасль математики , изучающая защиту информац и и , традицио нно называется криптологией [cryptology] и подразделяется на криптографию [cryptography], занимающуюся разработкой новых методов и обоснованием их корректнос ти , и криптоанализ [cryptanalysis], задача которого - интенс ивное изучение существующих методов , ч асто с целью реального раскрытия секретов другой стороны . Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и раз виваются параллельно закрытыми правительственными организациями многих государст в и международным научным сообществом . В настоящее время существуют тысячи к риптографических систем , реализованных как програ ммно , так и аппаратно . Среди них можно выделить системы , сам криптографический принцип работы которых держится в секрете , как , напр имер , микросхема Clipper, предлагаемая правитель ством США в качестве криптографического станд арта для телекоммуникаций , и системы , алгоритм которых открыт , а секретной является толь ко определенная , как правило небольшая , порция информации , называемая (сек р етным ) ключом [(secret) key] - к ним относится большинство систе м , реализуемых программно и предназначенных д ля широкого использования . В дальнейшем мы будем рассматривать только системы второго типа . В системе рассматриваемого типа задача вскрытия систем ы , то есть нарушения защиты информации без предварительного знания ключа , как правило , теоретически разрешима при наличии у вскрывающей стороны неограни ченных вычислительных ресурсов . С математической точки зрения надежность криптографической си стемы опре д еляется сложностью решения этой задачи с учетом реальных вычислител ьных ресурсов потенциальной вскрывающей стороны . С организационной точки зрения имеет зна чение соотношение стоимости потенциального вскры тия и ценности защищаемой информации . Математическо е исследование надежности криптографических систем затруднено отсутствием универсального математического понятия сложности . По этой причине надежность большинства к риптографических систем в настоящее время нев озможно не только доказать , но даже адеква тно с формулировать . Как правило , прим енение той или иной криптографической системы основано на результатах многолетнего практич еского криптоанализа систем данного типа , в той или иной степени подкрепленных математ ическим обоснованием . Это обоснование может с во д ить задачу раскрытия данной кр иптосистемы к какой-либо задаче теории чисел или комбинаторики , решение которой считается реально не осуществимым , или , что предпоч тительнее , к классу NP-полных задач , сводимость к которому является “эталоном” практической не р азрешимости . В то же время , понятие практической неразрешимости для кон кретных практических задач не является четко определенным или стабильным , благодаря разви тию вычислительной техники и методов криптоан ализа . Криптогра фия с симметричным ключом Долго е время традиционной криптографической сх емой была схема с симметричным ключом [symmetric key, dual key]. В этой схеме имеется один ключ , кот орый участвует в шифровании и дешифровании информации . Шифрующая процедура при помощи ключа производит ряд действи й над исходными данными , дешифрующая процедура при помощи того же ключа производит обратные действия над кодом . Дешифрование кода без ключа предполагается практически неосуществимым . Если зашифрованная таким образом информация передается по обычному , т.е . н езащи щенному , каналу связи , один и тот же кл юч должен иметься у отправителя и получат еля , вследствие чего возникает необходимость в дополнительном защищенном канале для переда чи ключа , повышается уязвимость системы и увеличиваются организационные трудност и . К классу алгоритмов с симметричным кл ючом относится метод “одноразового блокнота” [one-time pad], заключающийся в побитовом сложении (“гаммиров ании” ) шифруемого текста со случайной последо вательностью битов - ключом (см . [S94]). Длина ключа должна совпа дать с длиной шифруемого текста и каждый отрезок ключа должен использоваться однократно ; в противном случае текст легко поддается несанкционированной ра сшифровке . При выполнении же этих условий данный метод является единственным методом , т еоретически усто й чивым против криптоа нализа противника с неограниченными вычислительн ыми ресурсами . Несмотря на это , в настояще е время метод “одноразового блокнота” практич ески не применяется из-за организационных сло жностей , связанных с генерацией , передачей и хранением и спользуемых в нем свер хдлинных ключей . Другим примером схемы с симметричным ключом может служить алгоритм DES (Data Encryption Standard), принятый 23 ноября 1976 г . в качестве официального криптог рафического стандарта США для защиты некритич ной [unclassif ied] информации (см . [S94], с .219-243). В станда рт было включено положение об обязательной ресертификации (пересмотре ) алгоритма каждые пя ть лет ; последняя такая ресертификация состоя лась в 1992 г . По мнению экспертов , в связ и с определенными успехами в к р иптоанализе DES и появлением новых методов шифрования с симметричным ключом , алгоритм может не быть ресертифицирован на следующи й пятилетний срок . Тем не менее , DES по-прежне му считается криптографически стойким алгоритмом и остается самой распространенно й схемой шифрования с симметричным ключо м . Российский стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89 “Системы обработки информации . Защита криптографическая . Алгоритм криптографического преобразования” , котор ый был введен в действие 1 июля 1990 г . В отличие от DES, стандарт содержит указание на то , что он “по своим возможностям не накладывает ограничений на степень се кретности защищаемой информации” . В общих чер тах алгоритм ГОСТ 28147 аналогичен DES, но имеется ряд существенных отли ч ий , как , н апример , длина ключа и трактовка содержимого узлов замены [в схеме DES называемых “ S-boxes” ]. В то время , как заполнение узлов з амены DES оптимизировано с точки зрения криптогр афической стойкости и явно указано в стан дарте , заполнение узлов заме н ы ГОС Т 28147 “является секретным элементом и поставляе тся в установленном порядке” . Учитывая , что оно в то же время “является долговреме нным ключевым элементом , общим для сети ЭВ М” , и что “установленный порядок” поставки может не предусматривать криптогра ф ическую оптимизацию , этот пункт стандарта представляется одним из его слабых мест , затрудняющим реализацию и не способствующим криптографической стойкости . Однако при зада нии оптимизированных значений для узлов замен ы криптографическая стойкость алгоритма сравнима со стойкостью DES. Криптогра фия с открытым ключом В 1976 г . У.Диффи и М.Хеллманом [DH76] был предложен новый тип криптографической системы - система с открытым ключом [public key cryptosystem]. В схеме с открытым ключом имеется два ключа , откр ытый [public] и секретный [private, secret], выбранные таким образом , ч то их последовательное применение к массиву данных оставляет этот массив без изменен ий . Шифрующая процедура использует открытый к люч , дешифрующая - секретный . Дешифрование кода без зна н ия секретного ключа практ ически неосуществимо ; в частности , практически неразрешима задача вычисления секретного ключа по известному открытому ключу . Основное п реимущество криптографии с открытым ключом - у прощенный механизм обмена ключами . При осущес твле н ии коммуникации по каналу св язи передается только открытый ключ , что д елает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа . С появлением систем с открытым ключом понятие о з ащите информации , а вм есте с ним функции криптографии значительно расширились . Если раньше основной задачей криптографических систем считалось надежное ши фрование информации , в настоящее время област ь применения криптографии включает также цифр овую подпис ь (аутентификацию ), лицензиров ание , нотаризацию (свидетельствование ), распределенное управление , схемы голосования , электронные де ньги и многое другое (см . [BFS91], ч .7, [S94], ч .1). Наи более распространенные функции криптографических систем с открытым клю ч ом - шифрова ние и цифровая подпись , причем роль цифров ой подписи в последнее время возросла по сравнению с традиционным шифрованием : некото рые из систем с открытым ключом поддержив ают цифровую подпись , но не поддерживают ш ифрование . Цифровая подпись испол ьзуется для аутентификации текстов , передаваемых по телеком муникационным каналам . Она аналогична обычной рукописной подписи и обладает ее основными свойствами : удостоверяет , что подписанный текст исходит именно от лица , поставившего подп ись , и не дает сам о му этому лицу возможности отказаться от обязательств , связанных с подписанным текстом . Цифровая п одпись представляет собой небольшое количество дополнительной информации , передаваемой вместе с подписываемым текстом . В отличие от шифр ования , при формирован и и подписи и спользуется секретный ключ , а при проверке - открытый . Из-за особенностей алгоритмов , лежащих в основе систем с открытым ключом , их быс тродействие при обработке единичного блока ин формации обычно в десятки раз меньше , чем быстродействие систем с симметричным к лючом на блоке той же длины . Для повыш ения эффективности систем с открытым ключом часто применяются смешанные методы , реализую щие криптографические алгоритмы обоих типов . При шифровании информации выбирается случайный симметричный ключ , вы з ывается алгор итм с симметричным ключом для шифрования исходного текста . а затем алгоритм с откры тым ключом для шифрования симметричного ключа . По коммуникационному каналу передается текс т , зашифрованный симметричным ключом , и симмет ричный ключ , зашифрован н ый открытым ключом . Для расшифровки действия производятся в обратном порядке : сначала при помощи секретного ключа получателя расшифровывается с имметричный ключ , а затем при помощи симме тричного ключа - полученный по каналу зашифров анный текст . Для формиро в ания элек тронной подписи по подписываемому тексту вычи сляется его однонаправленная хэш-функция (дайджест ) [one-way hash function, digest], представляющая собой один короткий блок информации , характеризующий весь текст в целом ; задача восстановления текста по его хэш-функции или подбора другого текста , имеющего ту же хэш-функцию , практи чески неразрешима . При непосредственном формирова нии подписи , вместо шифрования секретным ключ ом каждого блока текста секретный ключ пр именяется только к хэш-функции ; по кана л у передается сам текст и сфо рмированная подпись хэш-функции . Для проверки подписи снова вычисляется хэш-функция от полу ченного по каналу текста , после чего при помощи открытого ключа проверяется , что п одпись соответствует именно данному значению хэш-функц и и . Алгоритмы вычисления одно направленных хэш-функций , как правило , логически тесно связаны с алгоритмами шифрования с симметричным ключом . Описанные гибридные методы шифрования и цифровой подписи сочетают в себе эффекти вность алгоритмов с симметричным клю чом и свойство независимости от дополнительных секретных каналов для передачи ключей , пр исущее алгоритмам с открытым ключом . Криптогр афическая стойкость конкретного гибридного метод а определяется стойкостью слабейшего звена в цепи , состоящей из алгоритмов с симметричным и с открытым ключом , выбранных для его реализации . Система RSA В 1978 г . Р.Ривест , А.Шамир и Л.Адлеман [RSA78] создали перву ю криптосистему с открытым ключом для шиф рования и цифровой подписи , получившую назван ие RSA (по первым буквам фа милий авторов ). Система описывается в терминах элементарной теории чисел . Ее надежность обуславливается практической неразрешимостью задачи разложения большого натурального числа на простые м ножители . Современное состояние алгоритмов фактор изации (разложе н ия на множители ) п озволяет решать эту задачу для чисел длин ой до 430 бит ; исходя из этого , ключ длино й в 512 бит считается надежным для защиты данных на срок до 10 лет , а в 1024 бита - безусловно надежным . Длина подписи в систе ме RSA совпадает с длиной кл ю ча . Несмотря на то , что отсутствует матема тически доказанное сведение задачи раскрытия RSA к задаче разложения на множители , а такж е задачи разложения на множители к классу NP-полных задач , система выдержала испытание практикой и является признанным станд а ртом de-facto в промышленной криптографии , а также официальным стандартом ряда международных орга низаций . С другой стороны , свободное распростр анение программного обеспечения , основанного на RSA, ограничено тем , что алгоритм RSA защищен в США рядом патен т ов . Проект DSS В 1991 г . в США был опубликован проект федерального стандарта цифровой подписи - DSS (Digital Signature Standard, [DSS91], см . та кже [S94], с .304-314), описывающий систему цифровой подпи си DSA (Digital Signature Algorithm). Одним из осно вных критериев при создании проекта была его патентная чистота . Предлагаемый алгоритм DSA, имеет , как и RSA, теоретико-числовой характер , и основан на крип тографической системе Эль-Гамаля [E85] в варианте Шнорра [S89]. Его надежность основана на практичес кой неразрешимости определенного частного случая задачи вычисления дискретного логарифма . Современные методы решения этой задачи и меют приблизительно ту же эффективность , что и методы решения задачи факторизации ; в связи с этим предлагается использовать к л ючи длиной от 512 до 1024 бит с теми же характеристиками надежности , что и в системе RSA. Длина подписи в системе DSA меньше , чем в RSA, и составляет 320 бит . С момента опубликования проект получил много критических отзывов (см ., напр ., [R92]), многи е из которых были учтены при его доработке . Одним из главных аргументов прот ив DSA является то , что , в отличие от обще й задачи вычисления дискретного логарифма , ее частный случай , использованный в данной с хеме , мало изучен и , возможно , имеет сущест венно меньшу ю сложность вскрытия . Кр оме того , стандарт не специфицирует способ получения псевдослучайных чисел , используемых п ри формировании цифровой подписи , и не ука зывает на то , что этот элемент алгоритма является одним из самых критичных по криптографической стой к ости . Функции DSA ограничены только цифровой подпи сью , система принципиально не предназначена д ля шифрования данных . По быстродействию систе ма DSA сравнима с RSA при формировании подписи , но существенно (в 10-40 раз ) уступает ей при проверке подписи . Вме сте с проектом DSS опубликован пр оект стандарта SHS (Secure Hash Standard), описывающий однонаправленную хэш-функцию SHA (Secure Hash Algorithm), рекомендованную для использован ия вместе с DSA (см . [S94], с .333-336). Хэш-функция SHA являет ся модификацией а лгоритма MD4, хорошо и звестного в криптографической литературе . Российски й стандарт цифровой подписи В 1993 г . в России были изданы два государственных стандарта “Процедуры выработки и проверки электронной цифровой подписи на базе асимметр ичного крипто графического алгоритма” и “Ф ункция хэширования” , под общим заголовком “Ин формационная технология . Криптографическая защита информации” . Стандарт “Процедуры выработки и проверки электронной цифровой подписи...” во многом схож со своим американским аналогом DSS. Для формирования и проверки цифровой подпис и в нем используется тот же алгоритм Эль-Гамаля и Шнорра , что и в DSS, с незнач ительными модификациями . Имеется две альтернативн ых длины ключа , 512 и 1024 бит ; длина подписи составляет 512 бит . Для генераци и ключей предложен ря д новых алгоритмов . Ключи , получаемые при помощи этих алгоритмов , имеют специальный вид , что потенциально может упростить задачу вскрытия системы по сравнению с DSS. Критика DSS, связанная с недостаточно разработанным теоретич еским об о снованием алгоритма , в сл учае росийского стандарта несколько смягчается тем , что элемент ключа q выбирается более длинным , чем в DSA. Критика . связанная с отс утствием спецификации на способ получения псе вдослучайных чисел , остается в силе . Как и DSS, росс ийский стандарт опреде ляет только алгоритм цифровой подписи , но не шифрования . Быстродействие обоих алгоритмов приблизительно совпадает . Стандарт “Функция хэширования” предназначен для использования вместе со стандартом “ Процедуры выработки и проверки циф ровой подписи” и представляет собой оригинальный алгоритм , основанный на методе шифрования с симметричным ключом ГОСТ 28147. Стандарт не содержит криптографического обоснования выбранного алгоритма и не корректирует ГОСТ 28147 в части заполнения узлов зам е ны . Несмотря на указанные недостатки , система , описанная в российском стандарте , применима во многих областях , особенно для коммерче ских приложений . Программн ая криптографическая система ТерКрипт Санкт-петерб ургским МГП “ТЕРКОМ” разработана криптограф ическая система ТерКрипт , представляющая собой комплекс программ на языке C стандарта ANSI. Система реализует в полном объеме алгорит мы DES, ГОСТ 28147, RSA, DSS/SHS и российских криптографических стандартов . Алгоритмы реализованы на основе о бщих процедур теории чисел , использующ их современные теоретико-числовые методы для достижения максимальной эффективности . Имеется сп ециальная версия системы , оптимизированная для работы на персональных компьютерах IBM AT 286, 386, 486. Литература [BFS91] Th.Beth, M.Frisch, G.J. Simmons (eds.) Public-Key Cryptography: State of the Art and Future Directions. E.I.S.S. Workshop - Oberwolfach, Germany, July 1991 - Final Report. Lecture Notes in Computer Science, V.578. [DH76] W.Diffie, M.Hellman. New D irections in Cryptography. IEEE Trans. Inform. Theory, IT-22, No.6 (1976), pp.644-654. [DSS92] The Digital Signature Standard Proposed by NIST. CACM, V.35 (1992), No.7, pp.36-40. [E85] T.ElGamal. A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms. IEEE Trans. Inform. Theory, IT-31 (1985), pp.469-472. [R92] Responses to NIST ’ s Proposal. CACM, V.35 (1992), No.7, pp 41-54. [RSA78] R.L.Rivest, A.Shamir, L.Adleman. A Method for Obtaining Digital Signatures and Public-Key Cryptosyst ems. CACM, V.21 (1978), No.2, pp.120-126. [S94] B.Schneier. Applied Cryptography: Protocols, Algorithms and Source Code in C. John Wiley & Sons, Inc., 1994. [S89] C.P.Schnorr. Efficient Identification and Signatures for Smart Cards. Advances in Cryptolog y: Proceedings of Crypto ’ 89, G.Brassard (ed). Lecture Notes in Computer Science, V.435, pp.239-251.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Раскидывать мозгами лучше в пределах черепной коробки.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Криптография с открытым ключом: от теории к стандарту", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru