logo search
Материалы для PDF / Информационная безопасность

Краткая история. Традиционные симметричные криптосистемы

Криптографическое закрытие информации имеет многовековую историю развития и применения.

Можно выделить следующие три периода развития криптографии. Первый период — эра донаучной криптологии, являющейся ремеслом узкого круга искусных умельцев. Началом второго периода можно считать 1949 г., когда появилась работа К.Шеннона «Теория связи в секретных системах», в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая дисциплина. И, наконец, начало третьему периоду было положено появлением в 1976 г. работы У. Диффи и М.Хеллмана «Новые направления в криптографии», где показано, что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптографии с открытым ключом.

Все традиционные криптографические системы можно подразделить следующим образом:

  1. Шифры перестановки:

    1. Шифр перестановки «скитала».

    2. Шифрующие таблицы.

    3. Применение магических квадратов.

  2. Шифры простой замены:

    1. Полибианский квадрат.

    2. Система шифрования Цезаря.

    3. Аффинная система подстановок Цезаря.

    4. Система Цезаря с ключевым словом.

    5. Шифрующие таблицы Трисемуса.

    6. Биграммный шифр Плейфейра.

    7. Криптосистема Хилла.

    8. Система омофонов.

  3. Шифры сложной замены:

    1. Шифр Гронсфельда.

    2. Система шифрования Вижинера.

    3. Шифр «двойной квадрат» Уитстона.

    4. Одноразовая система шифрования.

    5. Шифрование методом Вернама.

    6. Роторные машины.

  4. Шифрование методом гаммирования.

  5. Шифрование, основанное на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же самого (простая замена), также одно или нескольких других алфавитов (сложная замена) в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифра, а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.Классификация современных криптографических систем.

Классические криптографические методы и алгоритмы разделяют на два основных типа:

В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.

Наиболее известным стандартом на симметричное шифрование с закрытым ключом является стандарт для обработки информации в государственных учреждениях США DES (Data Encryption Standard). Коммерческий вариант алгоритма DES использует ключ длиной 56 бит, что требует от злоумышленника перебора 72·1012 возможных ключевых комбинаций. Более криптостойкая (но втрое менее быстродействующая) версия алгоритма DES - Triple DES (тройной DES) позволяет задать ключ длиной 112 бит.

Другим популярным алгоритмом шифрования является IDEA (International Data Encryption Algorithm), отличающийся применением ключа длиной 128 бит. Он считается более стойким, чем DES.

Отечественный стандарт шифрования данных — ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» 1.1, который определяет алгоритм симметричного шифрования с ключом длиной до 256 бит.

Общая технология использования симметричного метода шифрования представлена на рис.10.1

Рис. 10.1. Технология использования симметричного метода шифрования

К достоинствам симметричных методов относят высокое быстродействие и простоту.

Основным недостатком указанных методов является то, что ключ должен быть известен и отправителю, и получателю. Это существенно усложняет процедуру назначения и распределения ключей между пользователями. По существу в открытых сетях должен быть предусмотрен физически защищенный канал передачи ключей.

Названный недостаток послужил причиной разработки методов шифрования с открытым ключом —асимметричных методов.

Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т.е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.

Формально асимметричный метод можно описать следующим образом. Обозначим результат шифрования текста T с помощью открытого ключа E(T), а результат расшифровки текста с помощью закрытого ключа D(T). Тогда асимметричный метод должен отвечать следующим трем требованиям:

Преимущество указанного метода состоит в уменьшении количества ключей, с которыми приходится оперировать. Однако данный алгоритм имеет существенный недостаток — требует значительной вычислительной мощности. Использование асимметричного метода шифрования представлено на рис.10.2

В настоящее время наиболее известными и надежными являются следующие асимметричные алгоритмы:

Алгоритм RSA принят в качестве следующих международных стандартов: ISO/IEC/DIS 9594-8 и X.509. Алгоритм использует факт, что нахождение больших (например, 100-битных) простых чисел в вычислительном отношении осуществляется легко, однако разложение на множители произведения двух таких чисел в вычислительном отношении представляется невыполнимым.

Другим известным методом является алгоритм Эль Гамаля, положенный в основу стандарта NIST (National Institute of Standards and Technology)1 - MD 20899. Алгоритм основан на возведении в степень по модулю большого простого числа.

Следует сказать, что если алгоритмы типа DES определяют длину данных и ключа в битах, то асимметричные алгоритмы могут быть реализованы при любой длине ключа. Чем ключ длиннее, тем выше криптостойкость системы, но больше время шифрования и расшифровывания.

Рис. 10.2. Схема ассиметричного метода шифрования

Как отмечалось, основным недостатком асимметричных алгоритмов является их низкое быстродействие: данные алгоритмы в несколько тысяч раз медленнее симметричных алгоритмов! Поэтому для исключения данного недостатка используют технологии сочетания симметричных и асимметричных методов шифрования. В частности, текст шифруется быстродействующим симметричным алгоритмом, а секретный (случайный) ключ, сопровождающий текст, — асимметричным алгоритмом.