Курсовая: Современные криптографические методы - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Современные криптографические методы

Банк рефератов / Математика

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Архив Zip, 101 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

20 Министерство обр азования Российской Федерации САМАРСКИЙ ГОСУДАРСТВ ЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Кафедра прикладной математики и информатики К У Р С О В А Я Р А Б О Т А Современные криптографические методы Студент I V -ИЭ -8 Альперт В . В. Научный руководитель Пономарев В . П. С а м а р а 2000 С О Д Е Р Ж А Н И Е Стр. Введение в криптографи ю 3 Симметричные криптосистемы 5 Стандарт шифрования данных ГОСТ 28147-89 6 Международный алгоритм шифрования данных IDEA 10 Алгоритм RSA 12 Оценка надежности криптосистем 14 ЗАКЛЮЧЕНИЕ 19 ЛИТЕРАТУРА 20 Введение в криптографию Бурное раз ви тие крип то гра фи че ские сис те мы по лу чи ли в го д ы пер вой и вто рой ми ро вых войн . Начиная с послевоенного врем ени и по нын ешний день , появление вычислительных средств ускорило разработку и совершенствование криптогр афических методов. Про бле ма ис поль з о ва ния крип то гра фи че ских ме то дов в информаци онных системах ста ла в на стоя щий мо мент осо бо ак ту а ль на потому , что с од н ой сто ро ны , рас ши ри лось ис поль зо ва ние ком пь ю тер ных се тей , в частности глобальной сети Интернет , по ко то рым пе ре да ют ся боль шие объ е мы ин фор ма ции го су дар ст вен но го , во ен но го , ком мер че ско го и ча с т но го ха р ак те ра , не до пус каю ще го воз мож ность дос ту па к ней по сто рон них лиц. С дру гой сто ро ны , по яв ле ние но вых мощ ных ком пь ю те ров , т ех но ло гий се те вых и ней рон ных вы чис ле ний сде ла ло воз мож ным дис кре ди та цию крипто графических сис тем еще не дав но счи тав ших ся прак ти че ски не раскрываемыми. Про бле мой защиты информации путем ее преобразования за ни ма е т ся крип то ло гия ( kr y p to s - тай ный , lo g o s - нау ка ). Криптология раз де ля ет ся на два на прав ле ния - к рип то гра фию и крип тоа на лиз . Це ли этих на прав ле ний прямо про ти во по лож ны. Крип то гра фия за ни ма ет ся по ис ком и ис сле до ва ни ем ма те ма ти че ских ме то дов пре об ра зо ва ния и н фор ма ции. Сфе ра ин те ре сов криптоанали за - ис с ле до ва ние воз мож но ст и рас шиф ро вы ва ния ин фор ма ции без зна ния клю чей. Шиф ро ва ние - пре об ра зо ва тель ный про цесс : ис ход ный текст , ко то рый но сит так же на зва ние от кры то го тек ста , за ме ня ет ся шиф ро ван ным тек стом . Дешифрование - обратный шифрован ию процесс . На основе ключа шифрованный те кст преобразуется в исходный. Ключ - ин фор ма ция , не об хо ди мая для бес пре пят ст вен но го шиф ро ва ния и де шиф ро ва ния тек стов. Криптосистемы разделяются на симметричные и системы с открытым ключом . В симметричных криптосистемах и для шифрования , и для дешифро вания используется оди н и тот же ключ . В системах с открытым ключом используются два ключа - открытый и закрытый , которые математич ески связаны друг с другом . Информация шиф руется с помощью открытого ключа , который доступен всем желающим , а расшифровывает с я с помощью закрытого ключа , известного то лько получателю сообщения. Электронной (цифровой ) подписью называется присоединяемое к тексту его криптографическое преобразование , которое позволяет при получении текста другим поль зователем проверить авторство и подлинность сообщения. Крип то стой ко стью на зы ва ет ся ха рак те ри сти ка шиф ра , оп ре де ляю щая его стой кость к де шиф ро ва н ию без зна ния клю ча (т.е . крип тоа на ли зу ). Имеется несколько показателей криптостойкости , ср еди которых : · количе ст во всех возможных ключей ; · среднее врем я , необходимое для криптоанализа. Криптография в прошлом использовалась лишь в военных целях . Однако сейчас , с становлением информационног о общества , она становится центральным инстру ментом для обеспечения конфиде нциальности . По мере образования информационного общества , крупным государствам становятся доступны те хнологические средства тотального надзора за миллионами людей . Поэтому криптография становится одним из основных инструментов обеспечивающи х конфиденциал ь ность , доверие , авториз ацию , электронные платежи , корпоративную безопасно сть и бесчисленное множество других важных вещей . Симметричные криптосистемы Все мно го об ра зие су ще ст вую щих крип то гра фи че ских ме то дов мож но све сти к сле дую щим клас сам пре об р а зо ва ний : Мо но - и поли ал фа вит ные под ста нов ки . Наи бо лее про стой вид пре об ра зо ва ний , за клю чаю щий ся в за ме не сим во лов ис ход но го тек ста на другие (того же алфавита ) по бо лее или ме нее слож но му пра ви лу . Для обес пе че ния вы со кой крип то стой ко сти тре бу ет ся ис поль зо ва ние боль ших клю чей. Пе ре ста нов ки . Так же не сло ж ный ме тод крип то гра фи че ско го пре об ра зо ва ния . Ис поль зу ет ся , как пра ви ло , в со че та нии с дру ги ми ме то да ми. Гам ми ро ва ние . Этот ме тод за к лю ча ет ся в на ло же нии на ис ход ный текст не ко то рой псев до слу чай ной по сле до ва тель н о сти , ге не ри руе мой на ос но ве клю ча . Блочные шифры . Пред став ля ют со б ой по сле до ва тель ность (с воз мож ным по вто ре ни ем и че ре до ва ни ем ) ос нов ных ме то дов пре о б ра зо ва ния , при ме няе мую к блоку (части ) шиф руе мого тек ста . Блочные шифры на прак т и ке встре ча ют ся ча ще , чем “чис тые” пре об р а зо ва ния то го или ино го клас са в си лу их бо лее вы со кой крип то стой ко сти . Рос сий ский и аме ри кан ский стан дар ты шиф ро ва ния ос но ва ны имен но на этом к л ассе шифров. Стан дарт шиф ро ва ния дан ных ГОСТ 28147-89 Российский ста н дарт шифрования является блочным , т . е . преобразование ведется по блокам . Он вк лючает в себя режим замены и два режи ма гаммирования . Стан дарт ГОСТ 28147-89 фор ми ро вал ся с уче том ми ро во го опы та , и в ча ст но сти , бы ли при ня ты во вни ма ние н е дос тат ки и не реа ли зо ван ные воз мож но сти ал го рит ма DES, по это му ис поль зо ва ние стан дар та ГОСТ пред поч ти тель нее . Эффективность данного стан дар та достаточно высока . Системы , основанн ые на ГОСТ 28147-89, позволяют зашифровать в сек ун д у до нескольких десятков Кбайт данных . В него заложен метод , с помощь ю которого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрова нной информации. Вве дем ас со циа ти в ную опе ра цию кон ка те на ции . Если L и R – последоват ельность бит , то LR обозначает кон ка те на цию последовательностей , то есть LR - посл едовательность бит с размерностью равной сумм е размерностей L и R, причем биты R следуют за битами L. Кро ме то го , бу дем ис поль зо вать сле дую щие опе ра ции сло же н ия : · A^B - побитовое сложение по модулю 2; ес ли A+B=>2, то A^B=А +B-2 если A+B<2 , то A^B=А +B, где A и B 1-битные числа. · A[+]B - сложение по мо дулю 2 32 ; ес ли A+B=>2 32 , то A[+]B=A+B-2 32 если A+B<2 32 , то A[+]B=A+В , где A и B 32-битные числа. · A + B - сложение по модулю 2 32 -1; ес ли A+B=>2 32 -1, то A + B=A+B-2 32 +1 если A+B<2 32 -1 , то A + B=A+B, где A и B 32-битные числа. Алгоритм криптогр афического преобразования предусматривает три ре жима работы . В стандарте ГОСТ используется ключ W длиной 256 бит , предс тавляемый в виде восьми 32-разрядных чисел x (i). W=X(7)X(6)X(5)X(4)X(3)X(2)X(1)X(0) Самый простой из возможных режимов - замена. Пусть открытые блоки разбиты на блоки по 64 бит в каждом , которые обозначим к ак T(j). Очередная последовательность бит T(j) раз деляется на две последовательности B(0) и A(0) по 32 бита (правый и левый блоки ). Далее выполняется итеративный процесс шифрования , описываемый следующими формулами , вид который зависит от i. · Для i=1, 2, ..., 24, j=(i-1) (mod 8); A(i) = f (A(i-1) [+] X(j )) ^ B(i-1) B(i) = A(i-1) · Для i=25, 26, ..., 31, j=32-i; A(i) = f (A(i-1) [+] X(j)) ^ B(i-1) B(i) = A(i-1) · Для i=32 A(32) = A(31) B(32) = f (A(31) [+] X(0)) ^ B(31). Для дешифрования используется тот же ключ , но процесс де шифрования является инверсным по отношению к исходному. · Для i=32 A(31) = A(32) B(31) = f (A(32) [+] X(0)) ^ B(32). · Для i=31, 30, ..., 25, j=32-i; A(i-1) = B(i) B(i-1) = f (B(i) [+] X(j)) ^ A(i) · Для i=24, 23, ..., 1, j=(i-1) (mod 8); A(i-1) = B(i) B(i-1) = f (B(i) [+] X(j)) ^ A(i) Полученные A(0), B(0) – расшифрованный текст. Здесь i обозначает номер итерации . Функция f – функция шифрования. Функция шифрования состоит из операции подстановки К применяемой к 32-разрядному ар гументу . 64-разрядный аргумент разбивается на д ва 32-разря дных вектора . Блок подстановки K состоит из 8 узлов замены К (1).....К (8) с п амятью 64 бит каждый . Поступающий на блок по дстановки 4-разрядный вектор разбивается на 8 по следовательно идущих 4-разрядных векторов , каждый из которых преобразуется в 4-разрядны й вектор соответствующим узлом замены , п редставляющим таблицу из 16 целых чисел в д иапазоне 0...15. Входной вектор определяет адрес ст роки в таблице , число из которой является выходным вектором . Затем 4-разрядные векторы последовательно объединяются в 32-р а зрядный выходной. Остальные блоки открытых данных в реж име простой замены зашифровываются аналогично. Следует учитывать , что данный режим ши фрования обладает ограниченной криптостойкостью. Другой режим ши фрования называется режимом гамми рования . Открытые д анные , разбитые на 64-разрядные блоки T(i) (i=1,2,...,m) (m определяется о бъемом шифруемых данных ), зашифровываются в ре жиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра Г ш , которая вырабатывается б локами по 64 бит , т.е. Г ш = (Г (1),Г (2),....,Г (m)). Уравнение шифрова ния данных в режиме гаммирования может бы ть представлено в следующем виде : Ш (i) = ( f (Y(i) , f (Z(i)) ^ T(i)= Г (i) ^ T(i) В этом уравне нии Ш (i) обозначает 64-разрядный блок зашифрованн ого текста , f - функцию шифрования в режим е простой з амены (аргументами этой функции являются два 32-разрядных числа ). C1 и C2 - константы , заданные в ГОСТ 28147-89. Величины Y (i) и Z(i) определяются итерационно по мере формирования гаммы следующим образом : (Z(0), Y(0)) = f (S), где S - 64-раз рядна я двоичная последовательность Y(i) =Y(i-1) [+] C1, Z(i) = Z(i-1) + C2, i=1, 2, ..., m . 64-разрядная последовательность , называемая синхропос ылкой , не является секретным элементом шифра , но ее наличие необходимо как на пере дающей стороне , так и на пр иемной. Режим гаммировани я с обратной связью очень п охож на режим гаммирования . Как и в ре жиме гаммирования открытые данные , разбитые н а 64-разрядные блоки T(i), зашифровываются путем по разрядного сложения по модулю 2 с гаммой ш ифра Г ш , которая вырабатывае тся блоками по 64 бит : Г ш =(Г (1), Г (2), ..., Г (m)). Уравнение шифрова ния данных в режиме гаммирования с обратн ой связью выглядят следующим образом : Ш (1) = f (S) ^ T(1) = Г (1) ^ T(1), Ш (i) = f ( Ш (i-1)) ^ T(i) = Г (i)^T(i), i=2, 3, ..., m . В ГОСТ 28147-89 опред еляется процесс выработки имито вставки , который единообразен для всех режимов шифрования . Имитовставка - это блок из р бит (имито вставка И р ), котор ый вырабатывается либо перед шифрованием всег о сообщения либо параллельно с шифрованием по блокам . Параметр р выбирается в соответствии с необх одимым уровнем имитозащищенности. Для по лу че ния ими тов став ки от кры тые д ан ные пред став ля ют ся так же в ви де бло ков по 64 бит . Пер вый блок от кры тых дан ных Т (1) под вер га ет ся пре об ра зо ва нию , со от в ет ст вую ще му пер вым 16 цик лам ал го рит ма ре жи ма про стой за ме ны . В ка че ст ве клю ча ис по ль зу ет ся тот же ключ , что и для шиф р о ва ния дан ных . По лу чен ное 64-раз ряд ное чис ло сум ми ру ет ся побитно с от кры тым бло ком Т (2) и сум ма в новь под вер га ет ся 16 цик лам шиф ро ва ния для ре жи ма про стой за м е ны . Дан ная про це ду ра по вто рят ся для всех бло ков со об ще ния . Из по лу чен но го 64-раз ряд но го чис ла вы би ра ет ся от ре зок И р дли ной р бит. Ими тов став ка пе р е да ет ся по ка на лу свя зи по сле за ш иф ро ван ных дан ных . На при ем ной сто ро не ан а ло гич ным об ра зом из при ня то го со об ще ния выделяется ими тов став ка и срав ни ва ет ся с по лу чен ной . В слу чае не сов па де ния ими тов ст а вок со об ще ние счи та ет ся лож ным. КОНСТАНТЫ C1=1538417 341, C2=2591989193 СИНХРОПОСЫЛКА S=134987665736005221 ТАБЛИЦА ПОДСТАНОВОК K ij 0 1 2 3 4 5 6 7 8 9 A B C D E F K(1) 1 0 0 1 5 9 8 4 6 5 2 3 13 12 7 4 K(2) 0 3 8 1 11 13 6 10 2 15 7 4 14 5 12 9 K(3) 4 7 13 5 0 3 12 1 9 8 10 14 6 2 11 15 K(4) 10 15 2 12 9 14 7 6 8 4 0 13 3 11 5 1 K(5) 6 1 4 10 2 12 0 15 8 13 3 11 5 9 14 7 K(6) 8 11 7 14 15 5 12 2 0 9 10 1 6 13 3 4 K(7) 11 5 9 4 3 1 15 8 7 2 14 0 13 12 10 6 K(8) 4 13 15 5 0 3 12 7 10 11 8 9 6 1 14 2 Международный алгоритм шиф ро ва ния дан ных IDEA Шифр IDEA (International Data Encryption Algorithm) бы л разработан Лэй и Мэсси из ETH в Цюрихе . Этот шифр , наряду с RSA, применяется в п опулярной компьютерной криптосистеме PGP (Pretty Good Privacy). IDEA представляет собой блочный шифр , испол ьзующий 128 битный ключ , для преобразования откр ытых 64 битных текстовых блоков. Гр афическая схема алгоритма IDEA 64 бит ный текстовый блок подвергается в ходе ши фрования следующим процедурам : · A^B - побитовое сложение по модулю 2; ес ли A+B=>2, то A^B=А +B-2 если A+B<2 , то A^B<А +B, где A и B 1-битные числа. · A(+)B - сложение по мо дулю 2 16 ; ес ли A+B=>2 16 , то A(+)B=A+B-2 16 если A+B<2 16 , то A(+)B=A+В , где A и B 16-битные числа. · A(*)B - умножение по м одулю 2 16 +1; если A* B=>2 16 +1, то A(*)B=A*B-2 16 -1 если A* B<2 16 +1 , то A(*)B=A*B, где A и B 16-битные числа. Процесс шифрования представляет собой цик л из вось ми шагов : На пе рвом шаге : p1 (*) s1 --> d1 p2 (+) s2 --> d2 p3 (+) s3 --> d3 p4 (*) s4 --> d4 d1 ^ d3 --> d5 d2 ^ d4 --> d6 d5 (*) s5 --> d7 d6 (+) d7 --> d8 d8 (*) s6 --> d9 d7 (+) d9 --> d10 d1 ^ d9 --> d11 d3 ^ d9 --> d12 d2 ^ d10 --> d13 d4 ^ d10 --> d14 p1, p2, p3, p4 – четыр е 16 битных блока , на которые разбиваются од ин блок исходного текста s1, s2, s3, s4, s5, s6 – шесть 16 битных подключей . На следующем шаге в качестве p1, p2, p3, p4 используют d11, d13, d12, d14 и но вые шесть подключей . Получ енные четыре последние 16 битных блока и есть зашифрованн ый текст . Процесс дешифрования осуществляется аналогично. Шифрование и дешифрование отличаются толь ко подключами . Первые восемь подключей опреде ляются с помощью 128 битного ключа , который р азделяется на восемь частей . Новые восем ь подключей определяются следующим образом : н ачальный ключ смещается на 25 бит , и разделя ется на восемь частей. Подключи для дешифрования определяются та блицей : 1 шаг s49* s50# s51# s52* s47 s48 2 шаг s43* s45# s44# s46* s41 s42 3 шаг s37* s39# s38# s39* s35 s36 4 шаг s31* s33# s32# s34* s29 s30 5 шаг s25* s27# s26# s28* s23 s24 6 шаг s19* s21# s20# s22* s17 s18 7 шаг s13* s15# s14# s16* s11 s12 8 шаг s7* s9# s8# s10* s5 s6 Последнее преобразование s1* s2# s3# s4* sXX* = мультипликативная инверсия sXX по модулю 2 16 +1 sXX# = аддитивная инверсия sXX по модулю 2 16 Алгоритм RSA Как бы ни б ы ли слож ны и на деж ны крип то гра фи че ские с ис те мы - их сла бое ме сто при прак ти че ской реа ли за ции - про блема рас пре де ле ния клю чей . Для то го что бы был воз мо жен об мен кон фи ден ци аль но й ин фор ма ци ей ме ж ду дву мя субъ ек та ми ИС , ключ дол жен быть сге не ри ро ван од ним и з них , а за тем , в кон фи ден ци аль ном по ря д ке , пе ре дан дру го му . Т.е . в об щем слу ча е для пе ре да чи клю ч а опять же тре бу ет ся ис поль зо ва ние ка кой-то крип то си сте мы. Для ре ше ния этой про бле мы на ос но в е ре зуль та тов , по лу чен ных классической и с о вре мен ной ал геб рой , бы ли пред ло же ны сис те мы с от кры тым клю чом. Суть их со сто ит в том , что ка ж дым ад ре са том ИС ге не ри ру ют ся два клю ча , свя зан ные ме ж ду со бой по оп ре де лен но му пра ви лу . Один ключ объ яв ля ет ся от кры тым , а дру гой за кры тым . От кр ы тый ключ пуб ли ку ет ся и дос ту пен лю бо му , кто же ла ет по слать со об ще ние ад р е са ту . Секретный ключ сохраняется в тайне. Ис ход ный текст шиф ру ет ся от кры тым клю чом адресата и пе ре да ет ся ему . За шиф ро ван ный текст в прин ци пе не мо жет быть рас шиф ро ван тем же от кры тым клю чом. Де шиф ро ва н ие со об ще ние воз мож но толь ко с ис поль зо ва ни ем з а кры то го клю ча , ко то рый из вес тен толь ко с а мо му ад ре са ту. Асимметричные крип то гра фи че ские сис те мы и с поль зу ют так называемые не об ра ти мые или од но сто рон ние функ ции , ко то рые об ла да ют сле дую щим свой ст вом : при за дан ном зна че ни и x от но си тель но про сто вы чис лить зна че ние f(x), од на ко ес ли y = f(x ), то нет про сто го пу ти для вы чис ле ния зна че ния x. Ал го рит мы шиф ро ва ния с от кры тым клю ч ом по лу чи ли ши ро кое рас про стра не ние в со вре мен ных ин фор ма ц и он ных сис те мах . Так , ал го ритм RSA стал ми ро вым стан дар том де-фак то для от кры тых сис тем. Ал го рит мы криптосистем с открытым ключом мож но ис поль зо вать в 3 на зна че ни ях. 1. Как са мо стоя тель ные сред ст ва за щи ты пе ре да вае мых и хра ни мых дан ных. 2. Как сред ст ва для рас п ре де ле ния клю чей . 3. Сред ст ва ау тен ти фи ка ции поль зо ва те лей . Ал го рит мы криптосистем с откры тым ключом бо лее тру до ем ки , чем тра ди ци он ные крип то си сте мы , поэтому использование их в к ачестве са мо стоя тель ных сред ст в за щи ты нерационально. По это му на прак ти ке ра цио наль но с по мо щью криптосистем с открытым клю чом рас пре де лять клю чи , объ ем ко то рых как ин фор ма ции не зна чи те лен . А по том с по мо щью обыч ных ал го рит мов осу ще ст в лять об мен боль ши ми ин фор ма ци он ны ми по то ка ми. Не смот ря на до воль но боль шое чис ло раз лич ных криптосист ем с открытым ключом , наиболее популярна - криптосистема RSA, разработанная в 1977 году и по лу чив шая на зва ние в честь ее соз да те ле й : Ривеста , Ша ми ра и Эй дель ма на . Ри ве ст , Ша ми р и Эй дель ма н вос поль зо ва лись тем фак том , ч то на хо ж де ние боль ших про стых чи сел в вы чис ли тель ном от но ше нии осу ще ст в ля ет ся лег ко , но раз ло же ние на мно жи те ли про из ве де ния двух та ких чи сел прак ти че ски не вы п ол ни мо . До ка за но (тео ре ма Ра би на ), что рас к ры тие шиф ра RSA эк ви ва лент но та ко му раз ло же нию . По это му для лю бой дли ны клю ча мож но дать ниж нюю оцен ку чис ла оп е ра ций для рас кры тия шиф ра , а с у че том про из во ди тель но сти со вре мен ных ком пь ю те ров оце нить и не об хо ди мое на это вре мя. Пусть n = p*q , гд е p и q - различные простые числа , и e и d удовлетворяют уравнению e*d (mod ( p -1)*( q -1))= 1 Если p и q - достаточно большие простые чис ла , то разложение n практически не осуществимо . Это и з аложено в основу системы шифрования RSA. e,n образует открыт ый ключ , а d,n - закрытый (можно взять и наоборот ). Открытый ключ публикуется и доступен каждому , кто же ла ет по слать вла дель цу клю ча со об ще ние , ко то рое за шиф ро вы ва ет ся ук а зан ным ал го рит мом . По сле шифрования , со об ще н ие не воз мож но рас крыть с по мо щью от кры то го клю ча . Вла де лец же за кры то го клю ча без тру да мо жет р ас шиф ро вать при ня тое со об ще ние. Шифрование осущест вляется по формуле : S шифр = S e mod N Шифрование осуществляется по фор муле : S = S d шифр mod N Где S – исходный текст , S шифр – преобра зованный текст , при этом S < N Оценка на дежности криптосистем Группа известных специалистов-криптографов , созданная под эгидой Альянса производителей программного обеспечения для бизнеса (промышленной организации , препятст вующей незаконному использованию программного обеспечения ), пришла к выводу , что необход имая длина ключа в настоящее время должна быть не менее 75 битов с дальнейшим ув еличением в течение последующих 20 лет до 90 битов . Проверим данное утверждение. Проблема поиск а ключей симметричной криптосистемы путем перебора всех возможных ключей относится к классу зада ч , допускающих распараллеливание . Применение распр еделенных вычислений для организации перебора таких ключей позволяет эффективно решать т рудоемкие задачи в эт о й области . Экспоненциальная динамика роста с течением времени производительности вычислительных систем (10 раз за 5 лет ) оказывает еще более сущ ественное влияние на рост производительности системы в целом . Таким образом , прогресс в этой области возможен з а счет : 1) использо вания достижений научно-технического прогресса и применения технологических новинок для увели чения производительности отдельного устройства ; 2) увеличения количества таких устройств в системе. C физичес кой точки зрения тот тип транзистор а , который является основой современной интегр альной схемы , может быть уменьшен еще прим ерно в 10 раз , до размера 0,03 мк . За этой гранью процесс включения /выключения микроскопи ческих переключателей станет практически невозмо жным . Таким образом максимальн о е б ыстродействие составит - 10 16 операций /секунду , а предел роста наступит приблизительно в 2030 г. Других способов повышения вычислительной мощности нет . Таким образом , с точки зрени я защиты информации криптографическими методами , анализ потенциальных воз можностей метод а распределенных вычислений представляет как для криптоаналитиков , так и для разработчиков криптографических систем значительный интерес . Попробуем , поэтому , проанализировать предельные значения двух указанных тенденций . Из списка , появ ивше гося летом 1999 года , следует , что по быстродействию суперкомпьютеры распределились с ледующим образом : с мощностью порядка 10 12 FLOPS 3 экз .; с мощностью порядка 10 11 FLOPS 54 экз .; с мощностью порядка 10 10 FLOPS 428 экз .; с мощностью порядка 10 9 FLOPS 251 экз. Десять самых мощных суперкомпьюте ров в мире по состоянию на июль 1999 г. Ре йтинг Наименование машин ы Страна-обладатель Фирма-производитель Количество процессоров Мощность (GFLOPS) 1 Intel ASCI Red США Intel (США ) 9125 1333 2 Hitachi/Tsukuba CP-PACS Япония Hitachi/Tsukuba (Япония ) 2048 368 3 SGI/Cray T3E Великобритания Cray (США ) 696 265 4 Fujitsu Numerical Wind Tunnel Япония Fujitsu (Япония ) 167 230 5 Hitachi SR2201 Япония Hitachi (Япония ) 1024 220 6 SGI/Cray T3E Германия Cray (США ) 512 176 7 SGI/Cray T3E США Cray (США ) 512 176 8 SGI/Cray T3E Германия Cray (США ) 512 176 9 SGI/Cray T3E США Cray (США ) 512 176 10 SGI/Cray T3E США Cray (США ) 512 176 Первое место в мире по количеству суперкомпьютеров занимают США 254 (51%). За ними с ледуют Япония 87 (17,5%), Германия 45 (9%), Великобритания 24 (4,8%), Фр анция 18 (3,6%), Корея 8 (1,6%), Канада 7 (1,4%), Швеция , Швейцария и Норвегия по 6 (1,2%). Россия упомянута в э том списке лишь один раз : на 156-ом месте находится компьютер HPC Ultra 10000 (пиковая производительно сть 16600 MFLOPS), произведенный фирмой SUN и у ст ановленный в Национальном Резервном Банке Рос сии . Интересная деталь : в США отсутствуют компьютеры иностранного производства американцы работают только на отечественных машинах и к тому же снабжают ими весь остальной мир. Количество установок суперкомпьют еров возрастает год от года в геометрической прогрессии , причем основной объем опять же приходится на США . Статистика по годам сложилась следующая : 1999 786 установок 1998 638 установок 1997 207 установок 1996 168 установок 1995 52 установки 1994 45 устан овок 1993 16 установок 1992 10 установок Допустим , что рассматриваемые нами алгори тмы шифрования идеальны , то есть оптимальным методом их взлома будет прямой перебор всех возможных ключей данного алгоритма . Оч евидно , что в этом случае стойкость крипто систе м будет определяться длиной ключа . При проведении данного исследования предполага лось , что криптоаналитик противной стороны об ладает всей информацией относительно алгоритма шифрования , за исключением данных о секретн ом ключе , и ему доступен для анализа ш и ф рованный текст сообщения . По опр еделению предполагается , что идеальный алгоритм лишен каких-либо недостатков , снижающих его криптостойкость . Для шифров ГОСТ -28147-89 и IDEA существ енных недостатков в настоящее время не вы явленно . Предположим также , что ген ерация ключа компьютером прои сходит за один такт его работы , а опер ация дешифрования мгновенно . Определив отношение количества ключей к быстродействию самого мощного компьютера , мы получим нижнюю оценк у сложности дешифрования сообщения для идеаль ного алго р итма. Время , необходимо е в настоящий момент самым мощным суперко мпьютерам для полного перебора ключей На именование машины Мощность (FLOPS) 56 бит 7.2*Е 16 64 бита 1.8*E19 70 бит 1.18*Е 21 75 бит 3.78*Е 2 2 128 бит 3.4*E38 256 бит 1.15*Е 77 Intel ASCI Red 1.333*Е 12 14 часов 5 мес. 28 лет 899 года 8.09*Е 18 2.72*Е 57 Hitachi/Tsukuba CP-PACS 3.68*Е 11 52 часа 18 м ес. 102 года 3257 лет 2.93*Е 19 9.9* Е 57 SGI/Cray T3E 2.65*Е 11 69 часов 51 ме с. 141 года 4523 года 4.07*Е 19 1.37* Е 58 Fujitsu Numerical Wind Tunnel 2.3*Е 11 171 час 60 мес. 162 года 5211 года 4.69*Е 19 1.58*Е 58 Hitachi SR2201 2.2*Е 11 178 часов 61 ме с. 170 лет 5448 лет 4.9*Е 19 1.66*Е 58 Таким образом с помощью указанной раб очей модели можно оценивать над ежность проектируемых и эксплуатируемых систем шифрова ния . Алгоритм ГОСТ 28147-89 использует таблицу подст ановок размером 512 бит . Общее число возможных таблиц составляет 1.33*Е 36 и полное время пе ребора составляет 3.162*Е 16 лет . Для алгоритма IDEA длина к люча составляет 128 бит и полное время перебора составляет 8.09*Е 18 лет . Даже если будет использован суперкомпьютер со стоящий из ста тысяч процессоров с максим ально возможной скоростью в 10 16 операций /секунду для расшифров ки ГОСТа понадобится 4.21*Е 7 лет , а для IDEA - 1.08*Е 10 лет . Очевидно , что даже применение нескольких сотен суперкомпьютеров Intel ASCI Red, стоимостью по 55 миллионов долларов каждый , не в с тоянии кардинально улучшить ситуацию. алгоритм RSA Оцен ки тру до ем ко сти раз ло же н ия про стых чи сел (1994 год ) N Число операций Длина Примечания E50 1.4*10 10 166 бит Раскрываем на суперкомпьютерах E100 2.3*10 15 332 бит Н а пределе современных технологий E200 1.2*10 23 664 бит За пре де ла ми со вре мен ных тех но ло гий E300 2.7*10 34 996 бит Тр е бу ет су ще ст вен ных из ме не ний в тех но ло гии E500 1.3*10 51 1660 бит Не раскрываем Оцен ки тру до ем ко сти раз ло же ния про стых чи сел (2000 год ) N Число операций Длина Максимальное время дешифровки на суперкомпьютере Intel ASCI Red E50 1.4*10 10 166 бит 0.01 сек. E100 2.3*10 15 332 бит 29 сек. E200 1.2*10 23 664 бит 2854 года E300 2.7*10 34 996 бит 6.425*Е 14 лет E500 1.3*10 51 1660 бит 3.092*Е 31 лет В кон це 1995 го да уда лось прак ти че ски реа ли зо вать рас кры тие шиф ра RSA для 500-знач н о го клю ча . Для это го с по мо щью се ти Ин тер нет бы ло за дей ст во ва но 1600 ком пь ю те ров . Сами авторы RSA рекомендуют использовать следующи е размеры модуля N: · 512 бит - для частных лиц ; · 1024 бит - для коммерческой информации ; · 2048 бит - для особо секретной информации. Немаловажный аспект реализации RSA - вычислительный . Ведь при ходится использовать аппарат длинной арифметики . Если используется ключ длиной k бит , то для операций по открытому ключу требуется О (k 2 ) операций , по з акрытому ключу - О (k 3 ) операций , а для генерац ии новых ключей требуется О (k 4 ) операций . В связи с развитием вычислительно й технике оценки , данные Шроппелем , устарели , так шифр RSA длиной 100 знаков дешифровывается в течение нескольких секунд на суперкомпью тере Intel ASCI Red. В отличие от симметричных кр иптосистем , надежность которых с увеличением длина ключа возрастает экспоненциально , для м етода RSA надежность возрастает лишь логарифмически . Преобразование информации по методу RSA осущес твляется значител ь но медленнее . Недав но разработан новый тип атак , основанный н а последовательном измерении времен , затрачиваемы х на выполнение операции возведения в сте пень по модулю целого числа . Ей подвержены по крайней мере следующие шифры : RSA, Диффи-Х еллман (вычислен и е дискретного логари фма ) и метод эллиптических кривых . Также RSA подвержен атаке с заданным текстом (Для из вестного текста , зашифрованного известным открыты м ключом , подбираются закрытые ключи ). Таким образом метод RSA в ближа йшее время перестанет использ оваться и будет заменен более надежными криптосистемами . Предположим , что размер процессора равен размеру атома . Тогд а в наших обозначениях быстродействие гипотет ического процессора выразится формулой F = V c /R a = 3 * 10 18 опер аций в секунду , где V c = 3 * 10 8 м /с скорость света в вакууме , а R a = 10 -10 м - размеры атомов . Столько раз за 1 секунду свет пройдет размеры атома . Поскольку период обращения Земли вокруг Со лнца составляет 365,2564 суток или 31 558 153 секунд , то за один год такой процессор выполнит 94 674 459 * 10 18 10 26 операций. Этому процессору понадобится 1.15*Е 51 лет для перебора 256 битного ключа. Более быстрый процессор в нашей вселенной невозможен в принципе , поэтому более быстро производить дешифрование метод ом тотального перебора ключей принципиаль но невозможно . Таким образом , прогноз будущего силовой атаки на основе распределенных в ычислений неутешителен . Cиловая а така на криптосистемы бесперспективна . Однако , недостатки алгоритмов могут сущес твенно сократит ь число вариантов перебора . Использование в качестве ключей осмысленных слов позволяет применять атаку по словар ю . Следовательно , в дальнейшее развитие крипто графии будет происходить в области криптоанал иза. ЗАКЛЮЧЕНИЕ Хотелось б ы отметить , что шифрование и дешифрование в остребованы в обществе не сами по себе , а лишь потому , что они могут принести прибыль или позволяют избежать убытков , поэ тому всегда необходимо знать какова же ст оимость одного знака шифрованной и дешифрован ной и н формации и во что это обходится ? Являются ли рентабельными те орг анизации , занимающиеся перехватом и дешифровкой информации , или они заведомо убыточны ? Наибо лее интересен сравнительный анализ данных с целью научного обоснования доли затрат н а защиту инфор м ации . При этом также необходимо учитывать , что значительное число атак осуществляется изнутри сотрудниками учреждений , от которых защитится гораздо сл ожнее . В частности , проблема хранения ключей является в настоящее время наиболее острой и , если использов а ние открытых ключей позволяет решить проблему рас пре де ле н ия клю чей и ау тен ти фи ка ции поль зо ва те лей , то более эффективного способа хранения клю чей , чем запоминание , не найдено , а использ ование запоминающихся паролей позволяет применит ь атаку п о словарю . Кроме того , использование надежных криптографических методов не гарантирует защиты от программных ата к . Следовательно , при создании компьютерных кр иптосистем необходимо обеспечить безопасность на уровне операционной системы , что является более с л ожной задачей , чем созд ание самой криптосистемы. ЛИТЕРАТУРА 1. Баричев С . Криптография без секретов . М ., 1998 2. Брассар Дж . Современная криптология . 1988 3. Жельников В . Криптография от папируса до компьютера . М ., 1996 4. Йолнен Т ату . Введение в криптографию . 1999 5. Спесивцев А . В . Защита информации в персональных Э ВМ . М ., 1992 6. Шнайер Б рюс . Прикладная криптография . 1994
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Вот выйду на пенсию - буду каждый понедельник выходить на улицу в семь утра и смотреть, как люди идут на работу.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по математике "Современные криптографические методы", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru