Проектирование и разработка информационных систем



Download 2,21 Mb.
Pdf ko'rish
bet5/38
Sana24.02.2022
Hajmi2,21 Mb.
#242470
TuriРеферат
1   2   3   4   5   6   7   8   9   ...   38
Bog'liq
programm

 
 


13 
1 ОБЗОР КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ 
Одной из основных целей криптографии является защита информации 
от несанкционированного доступа и использования при передаче и хранении 
данных. Для реализации данной возможности информация проходит 
процедуру шифрования, в процессе которой происходит преобразование 
открытых данных в зашифрованные с использованием параметров, 
определенных для выбранной системы шифрования. При процессе 
расшифрования, происходит обратное преобразование зашифрованных данных 
в открытые. Как в прямом, так и в обратном процессе используются ключи. 
На настоящее время, существующие алгоритмы шифрования можно 
разделить на два класса:
1. симметричные — для шифрования и дешифрования 
используется один и тот же ключ; 
2. асимметричные — для шифрования и дешифрования 
используется два ключа, открытый и секретный, соответственно. 
1.1 Симметричные алгоритмы 
Для реализации симметричных алгоритмов характерны следующие 
основные признаки: 
- для шифрования и расшифрования применяется один и тот 
же алгоритм; 
- для шифрования и расшифрования применяется один и тот 
же секретный ключ.
Симметричные алгоритмы подразделяются на: 
1. 
потоковые, в которых происходит шифрование потока 
данных. Такой подход необходим в тех случаях, когда информацию 
невозможно разбить на блоки - скажем, некий поток данных, каждый 
символ которых должен быть зашифрован и отправлен куда-либо, не 


14 
дожидаясь остальных данных, достаточных для формирования блока. 
Поэтому алгоритмы поточного шифрования шифруют данные побитово 
или посимвольно. Некоторые классификации не разделяют блочное и 
поточное шифрование, считая, что поточное шифрование - это 
шифрование блоков единичной длины. 
2. 
блочные — данные шифруются поблочно. Информация 
разбивается на блоки фиксированной длины (например, 64 или 128 бит), 
после чего эти блоки поочередно шифруются. Причем, в различных 
алгоритмах шифрования или даже в разных режимах работы одного и 
того же алгоритма блоки могут шифроваться независимо друг от друга 
или "со сцеплением" - когда результат зашифрования текущего блока 
данных зависит от значения предыдущего блока или от результата 
зашифрования предыдущего блока. 
1.Шифры перестановки (permutation, P-блоки) – перестановка 
элементов текста, которые остаются неизменными;
2. Шифры замены (подстановки, substitution, S-блоки) – 
отдельные символы исходной информации заменяются на другие 
сохраняя при этом свое положение в потоке информации:
моноалфавитные (код Цезаря),
полиалфавитные (шифр Вижинера, цилиндр Джефферсона, 
диск Уэтстоуна, Enigma);
3. Составные: 
- DES (Data Encryption Standard, США);
- AES (Advanced Encryption Standard, Rijndael); 
-FEAL-1, а затем FEAL-4, FEAL-8, (Fast Enciphering 
Algoritm, Япония);
-IDEA/IPES (International Data Encryption Algorithm); 
-Improved Proposed Encryption Standard (фирма Ascom-Tech 
AG, Швейцария);
- ГОСТ 28147-89 (СССР); и другие. 


15 
Также блочное шифрование возможно:
1. 
Без обратной связи (ОС). Несколько битов (блок) 
оригинального текста шифруются одновременно, и каждый бит 
оригинального текста влияет на каждый бит шифротекста. Однако 
взаимного влияния блоков нет, то есть два одинаковых блока исходного 
текста будут представлены одинаковым шифротекстом. Поэтому 
подобные алгоритмы можно использовать только для шифрования 
случайной последовательности битов (например, ключей). Примерами 
являются DES в режиме ECB (Electronic Codebook, электронный 
шифрблокнот) и ГОСТ 28147-89 в режиме простой замены.
2. 
С обратной связью. Обычно ОС организуется так: 
предыдущий шифрованный блок складывается по модулю 2 с текущим 
блоком. В качестве первого блока в цепи ОС используется 
инициализирующее значение. Ошибка в одном бите влияет на два блока - 
ошибочный и следующий за ним. Пример - DES в режиме CBC (Cipher 
Block Chaining, цепочка блоков).
В настоящее время в системах защиты информации используются 
составные алгоритмы, которые сочетают в себе как перестановку, так и замену 
(подстановку) блоков данных, что позволяет сделать систему более устойчивой 
к взлому. 
Краткая информация с исторической справкой о некоторых 
современных стандартах шифрования представлена в таблице (1.1). 
Данные о 
характеристиках: размерность ключей, блоков информации, количество циклов 
изменения данных, некоторых алгоритмов шифрования приведены в таблице 
(1.2). 


16 
Таблица 1.1 
Краткая информация о некоторых стандартах шифрования 
Стандарт 
шифрования 
Краткая справка 
время, место разработки, авторы 

Download 2,21 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   38




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish