Автор работы: Пользователь скрыл имя, 22 Июня 2013 в 10:56, реферат
Жұмысымның негізгі мақсаты – ақпаратты қорғаудың негізгі шифрлеу әдісінжәне жұмыс істеу қызметін анықтау.
Мақсатына қол жеткізу үшін келесі міндеттер қойылған:ооооооооооо
- ақпаратты қорғаудың негізгі түсінігімен және қорғау әдістеріне
кәсіпорынның ақпараттық қауіпсіздігінің саясатына түсінік беру;ооо
- AES стандартты шифрлау әдісін қарасытру.оо
Керхгоффс принципіне сәйкес криптографиялык жүйенің сенімділігі колданылатын алгоритмдердің жасырушылығы мен оның ерекшеліктерімен ғана емес, кұпия кілттердің жасырынуымен аныкталуы тиіс.
Кілттегі акпарат саны, ережеле бойынша, битпен өлшенеді.
Қазіргі симметриялык алгоритмдер (AES, CAST5, IDEA, Blowfish, Twofish) үшін криптотұрактылыктың негізгі сипаттамасы болып кілт ұзындығы табылады. Ұзындығы 128 бит және одан жоғары болатын кілтті шифрлау куатты болып саналады, өйткені кілтсіз акпараттың шифрын ашу үшін куатты суперкомпьютерлер жұмысының көптеген жылдары кажет болады. Сандар теориясы (факторизация — RSA мәселесі, дискреттік логарифм — Elgamal мәселесі) мәселелеріне негізделген асимметриялык алгоритмдер үшін олардың ерекшеліктеріне сәйкес казіргі кездегі кілттің сенімді минималды ұзындығы - 1024 бит. Эллипстык кисыктар теориясына (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002) негізделген асимметриялык алгоритмдер үшін кілттің минималды ұзындығы 163 бит болып табылады, бірак 191 бит және одан жоғары болатын ұзындыкты ұсынады.
Үшінші жағдайда сенімді криптожүйе карсыластың көзкарасымен «кара жәшік» болып табылатынымен саналады. Кіріс және шығыс акпараттары өзара тәуелсіз тізбектілікті ұсынады. Сонымен катар, шығыс шифрланған тізбек «псевдокездейсок» болып табылады. Сондыктан сынактың мәні символдар өзгерісінен немесе негізгі мәтін мен кілттегі биттер өзгерісінің байланысын орнататын статистикалык тесттерді өткізуден тұрады, яғни шығыс тізбек өзінің статистикалык касиеттеріне сай нағыз кездейсок тізбекке жакындайды.
Беріктілік тек кұрастырушыға ғана емес, криптоалгоритмнің физикалык жүзеге асырылуынан баскару мен байланыс жүйелерінің берілген криптоалгоритмді пайдалану ерекшелігіне, сондай-ак математика мен есептеу техникасының болашак жетістіктеріне де тәуелді. Өйткені криптожүйе көптеген жылдар бойы пайдаланылуы мүмкін, бірак кұпия сактау кажеттілігі байланыстың ашык каналдары бойынша ұзак уакыт бойы берілген акпарат ондык жылдарға ғылым мен техниканың дамуын болжау кажеттілігін жасауы мүмкін.
Жоғарыда
аталғандардың негізінде
• шифрлау және дешифрлау процедурасы колдануға «айкын» болуы кажет;
Келесі жағдайды да атап өту кажетті. Қазіргі таңда криптографиялык алгоритмдерді кұру оңай және мұндай алгоритмдер көптеген тәуелсіз бағдарламашылар мен фирмалармен таратылатындығы туралы пікір калыптаскан. Бірак бұл алгоритмдердің беріктігін накты бағалау мүмкін емес, өйткені оларды кұрастырушылардың көпшілігі оларды ашуды каламайды, ал ол мұндай алгоритмдердің криптоанализін жүргізу мүмкіндігін бермейді. Бұл алгоритмдердің беріктігі жарияланғандардан жоғары деп санауға болмайды. Бұл сұрак бойынша мамандардың, сонымен катар шетел мамандарының пікірі бірыңғай: бұл акпаратты кандай да бір себептермен жасыратындарға карағанда оның бағдарламалык техникалык реализациясы кезінде олардың алгоритмдері мен кұралдары калай жұмыс жасайтындығы туралы барлык мәліметтерді жеткізуге тырысатын және пайдаланушыдан ешкандай кұпиясы жок кұрушылармен істес болған сенімдірек
Қорыта келгенде накты жүйелерд үшін таңдау әлсіз және мыкты жактардың толык анализіне немесе корғаудың баска әдістеріне негізделген болуы кажет екендігін айтуға болады. Бірак кез келген жағдайда криптографиялык әдістердің таңдалған кешені колданудың ыңғайлылығы, иілгіштігі және оперативтілігі сиякты акпараттар жүйесіндегі зиян келтірушілерден сенімді корғаныспен де сәйкес болуы керек.
1.3 Көп ретті шифрлау сұлбасы бойынша иерарлық шифрлау алгоритмін құру
Жоғарыда атап өтілгендей, көп ретті шифрлау - бір типті немесе түрлі алгоритмдерді тізбектелген көп ретті қолдану жолымен негізгі мәтінді криптографиялық өзгерту үрдісін ұсынады. Алгоритмдердің мұндай комбинациясы егер кез келген бір ретті шифрлаудың жоғары тұрақтылығын болмаса, ең болмағанда жеке алынған алгоритмнен төмен болмайтын алгоритмдерді қамтамасыз етеді деп саналады. Бірақ, бұны біржола бекітуге болмайды. Шифрлау алгоритмдерінің сәтсіз қиыстыру мысалдарының жеке жағдайлары үшін көрсететін зерттеулер [156] қатары белгілі. Сондай-ақ, алгоритмдерді қиыстыру шифрлаудың жалпы сұлбасын қиындатады.
Израиль зерттеушісі Amir Herzberg [Folklore, Practice and Theory of Robust Combiners] шабуылдың тиімді үлгісіне қатысты композициялық алгоритмдердің тұрақтылығына талдау жүргізген. Аралас алгоритм қара жәшік ретінде қарастырылды, яғни қолданылатын алгоритмдердің қасиеттеріне көңіл бөлінбеді. Сонымен қатар, қызықты нәтижелер қатары алынды.
Каскадты шифрлау (әр түрлі кіллттер E = е^ (ek2 (х)) арқылы алдымен бір алгоритммен, сосын екінші алгоритммен шифрланатын мәтінге шифрлау жүйесін тізбектей қолдану) жағдайында композициялық алгоритм үш түрлі шабуылға қарсы тұрақты болып келеді:
Сонымен қатар, жинақты шифр мәтіндер (IND-CCA2, IND-gCCA) арқылы бейімделген және жалпылама шабуыл жағдайындағы алгоритмдердәң тұрақсыздығы.
Ашық мәтінді бір түрдегі блокта каскадты шифрлау кезінде бірнеше кілті бар әр түрлі бірнеше алгоритмдер қолданылады. Егер h шифрлар берілсе Е 1( Х, к 1), Е 2( Х1 , к2),..., Е h( Х h-1 , кџ). Шифр мәтін У = (yb..., уп) бейнелеу Е1,Е2,...,Е/џ композициясы арқылы ашық мәтіннен X=(x1,...,хп) алынады, яғни
Y= Eh (Eh-1(..(E2(E1(X,k1) &)...), kh) (3.1)
Жүйенің кілті h тәуелсіз кілттердің ішінен k=(kbk2,...kh) векторды ұсынады.
Ұсынылатын алгоритм көп ретті шифрлаудың модифицирленген сұлбаны жүзеге асырады. Көрсетілген модификация құрама элементтік алгоритмдер (ҚЭА) деп аталатын әр түрлі алгоритмдер әрбір кезеңде негізгі мәтінді шифрлаудан тұрады. Сонымен қатар, олардың кезектесуі иерархиялық жарыспалы белгілі бір қатынасты тапсыру арқылы қадағаланады.
Алгоритм құрылымында екі құрама бөліктер бар - негізгі және қосымша. Алгоритмнің (3.1-сурет және 3.2-сурет ) негізгі бөлігі өзгеріссіз болып табылады және ҚЭА үшін құрылған иерархиялық қатынасқа сәйкес тізбекте берілген ҚЭА қолдану арқылы көп ретті шифрлау үрдісін жүзеге асырады. Қосымша бөлігі алгоритмдік модульдердің басқарылатын кітапханасын ұсынады, олардың әрқайсысы ҚЭА ретінде қолдануға арналған. Алгоритмдік модульдердің көрсетілген кітапханасы ашық принцип бойынша тұрғызылған, осыған байланысты қосымша алгоритмдік модульдерді, қолда бар модульдерді жетілдіру мен модификацияны қосу негізінен кеңейтуге жол ашады.
1.1.1-сурет ҚЭА ретінде тиімді деп саналатын белгілі тандартты алгоритмдер қолданылады.
Оның ішінде симметриялық шифрлар: CAST-128, Blowfish, MARS, RC6, Twofish, Rijndael (AES), MISTY1. ҚЭА толық сипаттамасы келесі бөлімдерде келтірілген.Алгоритмде ҚЭА арасындағы иерархиялық қатынасты орнатудың екі нұсқасы көрсетілген:
1.1.2-сурет ҚЭА шақыру сұлбасы
Бірінші жағдайда пайдаланушы мәліметтерді шифрлауға арналған алгоритмдерді қолдану тізімі мен тізбегін өздігінен көрсетеді. Мысалы, егер пайдаланушы «Blowfish - AES - Twofish» тізбегін көрсетсе, онда мәліметтерді шифрлау кезінде алдымен «Blowfish» алгоритмі қолданылады, сосын нәтижесі «AES» алгоритмімен шифрланады, соңынан «Blowfish» және «AES»
алгоритмдерін тізбектей шифрлау нәтижесі «Twofish» алгоритмімен шифрланады. Шифрланған дискінен мәліметтерді оқу кезінде берілгендерді түсіндіру үшін көрсетілген алгоритмдер кері тізбекпен қолданылатын болады.
Алгоритм бес ҚЭА дейін қолдануға мүмкіндік береді, сәйкесінше бірден беске дейін шифрлау кезеңдерімен қоса шифрлаудың көп қадамдық иерархиялық сұлбаны ұйымдастырады. Алгоритм көп кезеңді шифрлауды орындаған сайын шифрлау үшін процессорлық қуаттылықты талап ететіні түсінікті. Осыған байланысты барлық бес ҚЭА бір уақытта қолдану тек жоғары өнімділіктегі көп процессорлық жүйелерде ақталады.
«Blowfish - AES - Twofish» сұлбасы бойынша ҚЭА қолдану кезегі мен кілттер: кілті, кілт2, кілтЗ жиынын қолданумен тікелей нұсқау арқылы үш кезеңдік шифрлау мысалын қарастырамыз
C = Eki ( Ek2 ( P ))
Кілттерді шифрлау кезеңдері бойынша үлестіру сұлбаға сәйкес келеді:
кілті -> шифрі.
кілт2 -> шифр2.
кілтЗ > шифрЗ.
Сонымен, әдістің мәні кілттің жартысы тәуелсіз таңдап алудан тұрады.
Ағымдық мерзім, күн және уақытты ескере отырып жүзеге асатын шифрлаудың екінші мысалын қарастырамыз. Мысалы, бұл 22 қыркүйек, сенбі, шифрлау уақыты 10-15 болсын. Шифрлаудың жұмыс алгоритмдерін таңдау келесі кестеге сәйкес жүзеге асады:
Кесте1. Аптаның күндері бойынша шифрлау алгоритмін үлестіру
дүйс енбі |
сенбі |
сей |
сенбі |
сэр |
сенбі |
бей |
ма |
жұ |
бі |
сен |
жекс енбі |
RC6 |
EA |
ID |
ki |
Lo |
ofish |
Tw |
wfish |
Blo |
5 |
RC |
CAS T- 128 |
Кесте2. Ағымдық уақыт бойынша шифрлау алгоритмін үлестіру
6-00 дан 14— |
00 дейінгі уақыт |
14-00 ден 6-00 ға дейін | |
Twofish |
Rinjdael | ||
Кесте3. Ағымдық жылдың тоқсан бойынша шифрлау алгоритмін | |||
үлестіру |
|||
1 |
2 |
3 |
4 |
ICE |
RC6 |
Mars |
AES |
Сонымен, шифрлау/дешифрлаудың келесі алгоритмдері автоматты түрде таңдалады. 3 кестеге сәйкес, қыркүйек айы 3-ші тоқсанға кіргендіктен, Mars алгоритмі таңдалып алынады. Аптаның Сенбі күніне RC5 алгоритмі сай келеді. Есептелген 10-15 уақыт 6-00 ден 14-00 ге дейінгі интервалға кіреді, бұдан Twofish алгоритмі алынады.
Қорғалатын нысанды шифрлау Mars, RC5 және Twofish алгоритмдерін тізбектей қолдану арқылы жүзеге асады. Дешифрлау кері тәртіппен іске асады. Сондай-ақ, егер дешифрлау үрдісін іске қосу уақыты көрсетілгеннен тыс шықса, онда файлды түрлендіру блокка енеді.
2 Құрама элементтік алгоритмдер
2.1 Blowfish блоктық симметриялық шифрлау алгоритмі
Blowfish криптографиялық алгоритмді 1993 жылы Брюс Шнайер ойлап тапқан болатын. Ол Фейстель желісі принципі бойынша тұрғызылған және қарапайым және күрделі амалдар: XOR, алмастыру, бөлу құрамына енеді. Алгоритм патенттелмеген және тәуелсіз таратылады. Ол шифрлаудың қазіргі тәжірибесінде, сондай-ақ, түрлі бағдарламалық өнімдер кұрамында кеңінен қолданылады. Брюса Шнайера сайтында (http://www.schneier.com) Blowfish алгоритмі қолданылатын 150 өнімді құрайтын тізім келтірілген.
Алгоритмнің негізгі артықшылықтары:
Жалпы жағдайда алгоритм екі кұрама бөліктен тұрады, яғни кілтті кеңейту мен негізгі мәліметтерді шифрлау/дешифрлау үрдісін іске асырады. 3.1-суретте алгоритмді тұрғызу сұлбасы көрсетілген.
Blowfish алгоритмі 64-биттік блок түрінде мәліметтерді шифрлауды қамтамасыз етеді. Алгоритмнің кілті 32 ден 448 ге дейінгі бит айнымалы өлшемге ие.
Шифрлау үрдісі 16 раундта орындалады, олардың әрқайсысында мәліметтердің сол жақ 32-биттік субблок арқылы келесі амалдар жүзеге асады:
16 раундтан кейін субблокқа тағы екі ішкі кілттер қойылады: К17 және К18 оң жэне сол жақ субблоктар арқылы XOR амалымен іске асады.
Сурет 2.1.1 Blowfish алгоритмінің сұлбасы
2.1.3 суретте алгоритмнің блок-сұлбасы көрсетілген. Мұнда F функциясы субблокты келесі әдіспен өңдейді:
Информация о работе AES америкалық стандартты шифрлеу әдісі және жұмыс істеу қызметі