Научная статья на тему 'Обзор современных систем шифрования'

Обзор современных систем шифрования Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
733
170
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фёдоров М. Ю.

В данной статье рассматривается современная проблематика применения систем шифрования. Производится сравнительный анализ основных криптографических методов защиты информации и предлагаются отдельные подходы к совершенствованию их использования.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Обзор современных систем шифрования»

ОБЗОР СОВРЕМЕННЫХ СИСТЕМ ШИФРОВАНИЯ

© Фёдоров М.Ю.*

Филиал Московского государственного индустриального университета,

г. Кинешма

В данной статье рассматривается современная проблематика применения систем шифрования. Производится сравнительный анализ основных криптографических методов защиты информации и предлагаются отдельные подходы к совершенствованию их использования.

Бурное развитие информационных технологий в XXI в. представляет обществу огромный спектр услуг и возможностей для коммуникации. Современный человек уже не может обойтись без персонального компьютера, в котором он хранит свои личные данные, формирует электронные отчеты, таблицы, базы данных, управляет финансовыми потоками своей фирмы и т.д. Существует следующая зависимость - чем секретнее информация, тем больше желающих ей обладать, поэтому каждый, будь то рядовой пользователь или крупная компания, стремятся защитить конфиденциальную информацию от несанкционированного доступа (НСД).

Современные информационные и коммуникационные технологии позволяют всем пользователям хранить и обмениваться огромными потоками информации, но при этом она становится более уязвимой по причине увеличения объема и расширения круга лиц, имеющих доступ к ней. Следовательно, все больше актуальной становится проблема защиты информации от НСД, над решением которой постоянно работают специалисты.

Криптографические методы защиты информации в основном классифицируют по количеству ключей в криптоалгоритмах [1]: бесключевые; алгоритмы с одним или с двумя ключами - открытым и секретным (рис. 1).

^ Методы контрольного 1 суммирования

^ Генерация 1 случайных чисел

Бесключевые алгоритмы

Криптографические методы

1........

Алгоритмы с одним ключем

Аутентификация

Симметричное шифрование

Методы контрольного суммирования

Генерация псевдослучайных чисел

Алгоритмы с двумя ключами

Аутентификация

Асимметричное шифрование

( Электронная 1 цифровая подпись

Рис. 1. Классификация криптографических методов Рассмотрим некоторые криптографические методы (табл. 1) [2].

' Старший лаборант, ассистент кафедры № 63 «Прикладная информатика в экономике», аспирант.

Таблица 1

Описание некоторых критпографических методов

Название метода Описание метода

Аутентификация Подтверждение подлинности. Позволяет проверить, является ли пользователь (или компьютер в сети) тем, за кого он себя выдает. Простейшей схемой аутентификации является текстовый ввод логина и пароля. Применение данной схемы является слабым методом защиты. Для повышения ее эффективности применяется специальные административно-технические меры, расширенной и многофакторной аутентификации, основанных на физических компонентах и биометрических данных.

Генераторы случайных (ГСЧ) и псевдослучайных чисел (ГПСЧ) Алгоритм генерирующий последовательность случайных чисел, подчиняющихся определенному закону распределения. Довольно часто применяются в криптографии для генерации секретных ключей (которые должны быть совершенно случайными) к алгоритмам, в электронно-цифровой подписи, а также в большинстве схем аутентификации. Для получения абсолютно случайных чисел необходим качественный генератор, его можно реализовать на основе симметричного шифрования.

Электронная цифровая подпись (ЭЦП) Реквизит электронного документа, позволяющий подтвердить целостность и авторство данных. Алгоритмы ЭЦП используют два вида ключей: секретный - для вычисления электронной подписи и открытый - для ее проверки. Российским стандартом ЭЦП является ГОСТ Р 34.10-2001 основанный на вычислениях точек эллиптической кривой. При использовании криптографически стойкого алгоритма ЭЦП, грамотном использовании и хранении секретного ключа, злоумышленник не в состоянии вычислить верную электронную подпись документа.

Методы криптографического контрольного суммирования Используются в методах защиты, обработки и анализа информации, позволяют контролировать целостность и подлинность данных. К ним относятся хэширование (преобразование данных в последовательность бит фиксированной длины), вычисление имитов-ставок (применяется для защиты от фальсификации сообщения используя секретный ключ), коды аутентификации сообщений. Приведенные методы используются в ЭЦП для подписания не всех данных, а только их хеш; для подтверждения целостности данных в тех случаях, когда использование ЭЦП не приемлемо, а также в различных схемах аутентификации.

Большинство критпографических методов основано на различных видах шифрования информации.

Под шифрованием информации мы понимаем преобразование открытой информации в зашифрованную путем замены и перемещения бит данных (чаще всего такая информация называется шифртекстом). Для корректной расшифровки необходима функция расшифровывания, которую используют при шифровании, а также секретный ключ. Ключ мы рассматриваем как определенное секретное состояние показателей алгоритмов шифровки и расшифровки. Для затруднения криптоанализа перед шифрованием информацию необходимо подвергнуть статистическому кодированию (архивации

и сжатию). После выполнения процесса архивации, информация будет занимать меньший объем, уменьшится избыточность, а энтропия возрастет.

Алгоритмы шифрования делят на две категории (рис. 1):

1. алгоритмы симметричного шифрования (DES, ГОСТ 28147-89, IDEA, AES, Twofish, Blowfish, Lucifer, SEED, CAST, XTEA и др.);

2. алгоритмы асимметричного шифрования (RSA, ГОСТ Р 34.102001, Elgamal).

Алгоритмы симметричного шифрования основаны на том, что участники обмена сообщениями для шифрования и дешифрования используют один и тот же ключ, который должен храниться в секрете обеими сторонами и передаваться по защищенным каналам связи. Процесс обмена сообщениями ме^ду абонентами мы сформулируем следующим образом (рис. 2).

Рис. 2. Схема симметричного шифрования в общем виде

Перед началом обмена сообщениями участники должны позаботиться о наличии у них идентичного секретного ключа (К). Затем отправитель (А) зашифровывает сообщение (М) своим секретным ключом и отправляет сообщение (С) получателю (В). Адресат расшифровывает сообщение аналогичным ключом и получает исходное сообщение (М)

Для того чтобы в результате дешифрования было получено сообщение идентичное исходному (М = М'), необходимо использовать одну и ту же функцию (алгоритм) шифрования-дешифрования, а также общий ключ к алгоритмам. При отсутствии одинакового ключа невозможно дешифровать сообщение за достаточно короткий период времени даже при современных вычислительных мощностях.

Симметричное шифрование делят на два вида [1, 2]:

1. блочное шифрование - информация разбивается на блоки фиксированной длины и дальнейшем они шифруются методом перестановок (простая и двойная перестановки, одиночная по ключу и перестановка «магический квадрат»), и замен;

2. потоковое шифрование - информация шифруется посимвольно (побитно) с помощью гаммирования. Данный вид шифрования можно рассматривать как частный случай блочного шифрования, т.к. шифруются блоки единичной длины.

Проанализировав современные алгоритмы шифрования, мы видим, что они работают по весьма схожему принципу - сообщение преобразуется при помощи ключа шифрования в течение нескольких итераций (раундов). Расмотрим классификацию алгоритмов по их структуре (табл. 2) [3, 4].

Таблица 2

Классификация алгоритмов по структуре

Название алгоритма Характеристика алгоритма

Алгоритмы симметричного шифрования на основе сети Фейстеля Обрабатываемый блок данных разбивается на несколько субблоков (обычно на два), один из которых обрабатывается функцией и в дальнейшем накладывается на необработанный субблок. После чего субблоки меняются местами, при переходе от одного блока к другому меняется ключ, его выбор зависит от конкретного алгоритма шифрования. Операция выполняется до тех пор, пока не будут обработаны все данные. К достоинствам можно отнести простоту аппаратной реализации и хорошую изученность алгоритма, к недостаткам, то, что за один раунд шифруется только половина входного блока.

Алгоритмы симметричного шифрования на основе подстановочно-перестановочных сетей (ЗР-сеть) Алгоритмы данной сети обрабатывают данные путем замен (строится таблица замен, на основе которой в дальнейшем обрабатываются данные) и перестановок зависящих от ключа шифрования. Основное отличие от сети Фейстеля, в том, что за один раунд обрабатывается шифруемый блок данных целиком. Сеть представляет собой «сэндвич» с последовательно чередующимися Р и З блоками, в качестве которых выступают различные математические функции. Данный вид сетей используется реже, чем сети Фейстеля.

Алгоритмы симметричного шифрования со структурой «квадрат» Шифруемый данные представляются как двумерный массив, и шифрование производится над отдельными битами, столбцами или строками.

Алгоритмы симметричного шифрования с нестандартной структурой Уникальные алгоритмы, так как их невозможно причислить ни к одному из перечисленных выше типов, что дает дополнительные просторы для изобретательности.

Алгоритмы асимметричного шифрования (системы ЭЦП) основаны на том, что участники обмена сообщениями используют два ключа - открытый и секретный. Открытый ключ используется для шифрования сообщения (расшифровать сообщение открытым ключом не удастся), а закрытый только для дешифрования. Процесс обмена сообщениями между абонентами мы формулируем следующим образом (рис. 3).

Рис. 3. Схема асимметричного шифрования в общем виде

Один из участников - получатель (В) генерирует оба ключа (Ш и К2), один из которых (Л"1) он свободно распространяет по каналам связи всем желающим участвовать в обмене информационными данными, а другой (К2) хранит в тайне. Отправитель (А), шифрует сообщение (М) открытым ключом (Л"1) и отправляет полученные данные (С) получателю, а он в свою очередь дешифрует полученное сообщение своим секретным ключом (К2) и получает исходное сообщение (М').

Криптосистема с открытым ключом использует определенные необратимые математические функции. Сложность вычислений таких функций не линейна, она возрастает быстрее, чем длина ключа. Данный вид шифрования чаще всего используется для шифрования небольших блоков данных, а также в ЭЦП и при шифровании секретного ключа от симметричного алгоритма шифрования.

У современных систем шифрования есть свои достоинства и недостатки. Например, у симметричных алгоритмов скорость работы минимум в три раза выше (в зависимости от длины ключа), при одинаковых характеристиках криптостойкости, они хорошо изучены, сравнительно просты в реализации и не требовательны к вычислительным ресурсам, в сравнении с асимметричными алгоритмами. Однако в криптосистемах с открытым ключом не нужно беспокоиться о надежном секретном хранении ключа у собеседника, а также часто менять его, так как существует открытый ключ, которым может воспользоваться любой участник переписки.

В настоящее время мы видим, что информатизация и автоматизация всех сфер человеческой деятельности приводит к росту угроз несанкционированного доступа к информации, следовательно, существует необходимость постоянной поддержки, обновления и совершенствования методов ее защиты. Основная проблема для фирм и конечных пользователей заключается в выборе из значительного количества программно-аппаратных систем шифрования тех вариантов информационных продуктов, которые в большей степени отвечали бы специфике (алгоритмы, скорость работы, криптостойкость и т.п.) и поставленным задачам защиты данных. По оценкам криптоаналитиков надежность используемых алгоритмов и программных средств гарантирует защиту информации. Мы считаем, что современные системы шифрования должны применяться повсеместно и интегрироваться в работу пользователей, а не быть отдельным комплексом, запускаемым только по требованию.

Список литературы:

1. Ященко В.В. Введение в криптографию. - СПб.: Питер, 2001.

2. Панасенко С.П. Алгоритмы шифрования. Специальный справочник. -СПб.: БХВ-Петербург, 2009.

3. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. - М.: Горячая линия - Телеком, 2002.

4. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Триумф, 2002.

МЕТОДЫ СЖАТИЯ ЦИФРОВЫХ ИЗОБРАЖЕНИЙ НА ОСНОВЕ ОРТОГОНАЛЬНЫХ ВЕЙВЛЕТ ПРЕОБРАЗОВАНИЙ

© Филиппов Т.К.

ОАО «Сургутнефтегаз», г. Сургут

С прогрессом средств вычислительной техники и широким распространением мультимедиа контента всё большая часть информации в вычислительных системах представляется в виде цифровых изображений. Поэтому проблема улучшения алгоритмов сжатия изображений достаточно актуальна. Сжатие изображений важно как для увеличения скорости передачи по сети, так и для эффективного хранения. С другой стороны, широкое использование цифровых изображений приводит к необходимости разработки средств их идентификации и защиты автор -ских прав. На сегодняшний день существует большое число методов цифрового маркирования изображений, решающих эту задачу. Однако, большинство методов не совместимы с методами сжатия изображений. Решение проблемы сжатия изображения использовало достижения и стимунировало развитие многих областей техники и науки.

Для уменьшения объема графических данных используют большое число алгоритмов сжатия, к которым предъявляется много жёстких требований, как по объёму сжатого файла, качеству восстановленного изображения, так и по ресурсоёмкости самого алгоритма сжатия. К тому же из-за широкого развития сетевых технологий важно, чтобы методы сжатия позволяли постепенно «прорисовывать» изображение в процессе закачки из сети.

Выявление структуры данных - ключевой аспект эффективного преобразования данных. Среди существующих алгоритмов сжатия можно выделить спектральные методы сжатия, фрактальные методы сжатия и методы сжатия на основе аппроксимаций.

Помимо JPEG, MPEG к спектральным методам сжатия относятся методы, основанные на вейвлет преобразовании. Данные вейвлет преобразования могут быть представлены в виде поддерева, которое может быть эффективно закодировано.

Возможен также смешанный фрактально-вейвлетовый метод кодирования изображения, в котором вейвлет сжатию подвергаются однородные объекты, выделяемые на исходном изображении.

i Надоели баннеры? Вы всегда можете отключить рекламу.