Научная статья на тему 'Обзор алгоритмов шифрования'

Обзор алгоритмов шифрования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
836
71
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШИФРОВАНИЕ / КОДИРОВАНИЕ / КОМПЬЮТЕР / ENCRYPTION / CODING / COMPUTER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Арташкин Евгений Павлович, Атманзин Вадим Павлович

В данной статье рассматриваются основы кодирования информации. Описываются основные алгоритмы кодирования, методы шифровки и дешифровки информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

OWERVIEW OF ENCRIPTION ALGORITHMS

This article covers the basics of coding information. It describes the basic encoding algorithms, methods of encrypting and decrypting information.

Текст научной работы на тему «Обзор алгоритмов шифрования»

ЭЛЕКТРОННЫЙ НАУЧНЫЙ ЖУРНАЛ «APRIORI. ^РИЯ: ЕСТЕСТВЕННЫЕ И ТЕХНИЧЕСКИЕ НАУКИ»

№ 3 2016

УДК 004

ОБЗОР АЛГОРИТМОВ ШИФРОВАНИЯ

Арташкин Евгений Павлович

студент

Атманзин Вадим Павлович

студент

Мордовский государственный университет им. Н.П. Огарева, Саранск

Аннотация. В данной статье рассматриваются основы кодирования информации. Описываются основные алгоритмы кодирования, методы шифровки и дешифровки информации.

Ключевые слова: шифрование; кодирование; компьютер.

OWERVIEW OF ENCRIPTION ALGORITHMS

Artashkin Evgeniy Pavlovich

student

Atmanzin Vadim Pavlovich

student

Ogarev Mordovia State University, Saransk

Abstract. This article covers the basics of coding information. It describes the basic encoding algorithms, methods of encrypting and decrypting information.

Key words: encryption; coding; computer.

Сейчас в основе всех технологий по защите данных от несанкционированного доступа или электронной комерции лежит наука Криптография, которая является частью науки Криптологии.

Для того чтобы информация, пройдя шифрование, превратилась в «информационный мусор», бессмысленный набор символов для постороннего, используются специально разработанные методы - алгоритмы шифрования. Такие алгоритмы разрабатываются учеными математиками или целыми коллективами сотрудников компаний или научных центров.

Обычно, новые алгоритмы шифрования публикуются для всеобщего ознакомления и изучаются в специализированных научных центрах. Результаты таких изучений тоже публикуются для всеобщего ознакомления.

Симметричные и ассиметричные алгоритмы

Алгоритмы шифрования делятся на два больших класса: симметричные (AES, ГОСТ, Blowfish, CAST, DES) и асимметричные (RSA [1], El-Gamal). Симметричные алгоритмы шифрования используют один и тот же ключ для зашифровывания информации и для ее расшифровывания, а асимметричные алгоритмы используют два ключа - один для зашиф-ровывания, другой для расшифровывания.

Если зашифрованную информацию необходимо передавать в другое место, то в этом надо передавать и ключ для расшифрования. Слабое место здесь - это канал передачи данных - если он не защищенный или его прослушивают, то ключ для расшифрования может попасть к злоумышленику. Системы на ассиметричных алгоритмах лишены этого недостатка. Поскольку каждый участник такой системы обладает парой ключей: Открытым и Секретным Ключом.

Ключ шифрования

Это случайная или специальным образом созданная по паролю последовательность бит, являющаяся переменным параметром алгоритма

шифрования. Если зашифровать одни и те же данные одним алгоритмом, но разными ключами, результаты получатся тоже разные. Обычно в Программах для шифрования (WinRAR, Rohos и т.д.) ключ создается из пароля , который задает пользователь. Ключ шифрования бывает разной длины, которая, как правило, измеряется в битах. С увеличением длины ключа повышается теоритическая стойкость шифра. На практике это не всегда верно.

В криптографии считается, что механизм шифрования - это несекретная величина, и злоумышленник может иметь полный исходный код алгоритма шифрования, а также зашифрованный текст (правило Керк-хоффа). Еще одно допущение, которое может иметь место - злоумышленник может знать часть незашифрованного (открытого) текста.

Стойкость алгоритма шифрования

Алгоритм шифрования считается стойким до тех пор, пока не будет доказано обратное. Таким образом, если алгоритм шифрования опубликован, существует более 5 лет, и для него не найдено серьезных уязви-мостей, можно считать, что его стойкость подходит для задач защиты секретной информации.

Теоретическая и практическая стойкость

В 1949 г. К.Э. Шеннон опубликовал статью «Теория связи в секретных системах». Шеннон рассматривал стойкость криптографических систем как Практическую и Теоритическую. Вывод по теоритической стойкости до сих пор остается пессимистическим: длина ключа должна быть равна длине открытого текста. Поэтому Шеннон также рассмотрел вопрос и по практической стойкости криптографических систем. Надежна ли система, если злоумышленник обладает ограниченным временем и вычислительными ресурсами для анализа перехваченных сообщений?

Обычно уязвимости находят в программах, которые шифруют данные по какому-либо алгоритму. В этом случае, программисты допускают ошибку в логике программы или в криптографическом протоколе, благодаря чему, изучив, как работает программа (на низком уровне), можно в итоге получить доступ к секретной информации.

Регулярное создание резервных копий является надежным способом защиты данных от утраты. Резервное копирование предполагает создание и хранение дополнительных, избыточных копий исходных данных на случай их частичной или полной утраты для возможности восстановления. При этом, как правило, ставится требование необходимости хранения истории изменений исходных данных для того, чтобы при необходимости было возможно вернуть версию данных по состоянию на определенный момент времени. Между тем, часть резервных копий также может быть утрачена, что сделает невозможным процесс восстановления. За счет введения дополнительной избыточности при резервном копировании можно добиться повышения вероятности восстановления при утрате некоторой части резервных копий, тем самым повысив отказоустойчивость процесса резервирования [2].

Взлом алгоритма шифрования

Считается, что криптосистема раскрыта, если злоумышленник сможет вычислить секретный ключ, а также выполнить алгоритм преобразования, эквивалентный исходному криптоалгоритму. И чтобы этот алгоритм был выполним за реальное время.

В криптологии есть подраздел - криптоанализ, который изучает вопросы взлома или подделывания зашифрованных сообщений. Существует много способов и методов криптоанализа. Самый популярный -это метод прямого перебора всех возможных значений ключа шифрования (так называемым методом «грубой силы» или brute force). Суть дан-

ного метода состоит в переборе всех возможных значений ключа шифрования до тех пор, пока не будет подобран нужный ключ. На практике это означает, что злоумышленник должен: Иметь в распоряжении криптосистему (т.е. программу) и примеры зашифрованных сообщений.

Разобраться в криптографическом протоколе. Иначе говоря, как программа шифрует данные.

Разработать и реализовать алгоритм перебора ключей для этой криптосистемы.

Как определить, что ключ верный или нет?

Все зависит от конкретной программы и реализации протокола шифрования. Обычно, если после расшифрования получился «мусор», то это неверный ключ. А если более-менее осмысленный текст (это можно проверить), то значит, ключ верный.

Список использованных источников

1. Кичаев Е.А., Сидоров Д.П. Разработка виртуальной лаборатории «асимметричный алгоритм шифрования RSA» для системы дистанционного образования // APRIORI. Cерия: Естественные и технические науки. 2015. № 6. [Электронный ресурс]. Режим доступа: http://apriori-journal.ru/seria2/6-2015/Kichaev-Sidorov.pdf

2. Казаков В.Г., Сидоров Д.П., Федосин С.А. Исследование эффективности и отказоустойчивости резервного копирования цифровых данных // Инфокоммуникационные технологии. 2010. Т. 8. № 4. С. 41-45.

i Надоели баннеры? Вы всегда можете отключить рекламу.