СТАТЬИ АРБИР
 

  2018

  Октябрь   
  Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4
   

  
Логин:
Пароль:
Забыли свой пароль?


Исследование методов криптографии в безопасности приложений и защите секретных данных


ИССЛЕДОВАНИЕ МЕТОДОВ КРИПТОГРАФИИ В БЕЗОПАСНОСТИ ПРИЛОЖЕНИЙ И ЗАЩИТЕ СЕКРЕТНЫХ ДАННЫХ

Аннотация

Автоматизация (без которой невозможно развитие организаций) приводит к росту угроз несанкционированного доступа к информации, как следствие, к необходимости постоянной поддержки и развития системы защиты. Защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен протекать во времени на всех этапах жизненного цикла автоматизированной системы обработки информации.

Ключевые слова

Цифровое шифрование, криптография, программа.

Одним из основных методов обеспечения безопасности информационных систем является цифровые шифрования. В современных шифровочных устройствах имеют дело с большим объёмом информации, записанной в q - ной системе счисления. В процессе переработки данной информации осуществляются различные арифметические операции или преобразования. При этом возникает задача выбора эффективного метода выполнения этих действий или преобразований.

В настоящее время общепризнанным является подразделение криптографических

алгоритмов на следующие основные категории:

алгоритмы шифрования с секретным ключом (симметричные)

блочные шифры

поточные шифры

алгоритмы шифрования с открытым ключом (асимметричные)

Идея, лежащая в основе большинства итерационных блочных шифров, состоит в построении криптографически - стойкой системы путем последовательного применения относительно простых криптографических преобразований. Принцип многоразового шифрования с помощью простых криптографических преобразований был впервые предложен Шенноном в работе: он использовал с этой целью преобразования перестановки и подстановки. Первое из этих преобразований переставляет отдельные символы преобразуемого информационного блока, а второе - заменяет каждый символ (или группу символов) из преобразуемого информационного блока другим символом из того же алфавита (соответственно группой символов того же размера и из того же алфавита). Узлы, реализующие эти преобразования, называются, соответственно, P - блоками (P - box, permutation box) и S - блоками (S - box, substitution box).

Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Реализуется эта идея следующим образом. Некоторым образом, получается последовательность знаков, называемая ключевым потоком (key stream) или бегущим ключом (running key, RK). Затем каждый знак 1 2 k k, , ... i x открытого текста подвергается обратимому преобразованию, зависящему от - соответствующего знака ключевого потока.

Поточные шифры почти всегда работают быстрее и обычно требуют для своей реализации гораздо меньше программного кода, чем блочные шифры. Наиболее известный поточный шифр был разработан Р. Ривестом; это шифр RC4, который характеризуется переменным размером ключа и байт - ориентированными операциями. На один байт требуется от 8 до 16 действий, программная реализация шифра выполняется очень быстро.

Независимые аналитики исследовали шифр, и он считается защищенным. RC4 используется для шифрования файлов в таких изделиях, как RSA SecurPC. Он также применяется для защиты коммуникаций, например, для шифрования потока данных в Интернет - соединениях, использующих протокол SSL.

В одноключевых системах существуют две принципиальные проблемы:

Распределение секретных ключей по информационному каналу;

Аутентификация секретного ключа (процедура, позволяющая получателю удостовериться, что секретный ключ принадлежит законному отправителю).

Криптосистема «открытый ключ» неудобна в том смысле, что получатель сообщения не знает, кто является отправителем сообщения. Этого недоставка лишена система «электронная подпись».

Для получения цифровой подписи выбирается простое число р и два случайных числа g и х, причем g p, x p. Затем вычисляется значение: y = gх mod p (1)

Открытым ключом являются:

р - простое число (может быть общим для группы абонентов).

g p (может быть общим для группы абонентов).

Секретным ключом является значение: x p.

Чтобы подписать сообщение М, сначала выбирается число к, взаимно - простое с р - 1. Затем вычисляется «a»: a = gk modp (2)

Затем находится «b» из условия:

M = (xa kb)mod(p -1) (3)

Подписью является пара чисел a и b. Случайное значение k хранится в секрете. Для проверки подписи надо убедиться, что: yaab mod p = gM mod p (4)

Каждая подпись требует нового значения к, следовательно, к выбирается случайным образом.

Пример. Пусть p = 11 и случайно выбираем g = 2.

Пусть секретный ключ x = 8, тогда:

y = gx mod p (5)

y = 28 mod 11 = 3

Открытым ключом являются y = 3, g = 2 и p = 11. Необходимо подписать M = 5. Выбираем случайное число k = 9, оно взаимно простое с р - 1, которое равно 10.

Далее вычисляем:

a = gkmod11 = 29 mod 11 = 6 (6)

Затем с помощью расширенного алгоритма Евклида найдем b из уравнения:

M = (ax kb)modp -1

5 = (6■8 9b )mod10

8 9 ■ 1mod10 = 7 (7)

8 9 ■ 2mod 10 = 6

8 9 ■ 3mod10 = 5 Следовательно, b = 3.

Таким образом, подпись представляет собой пару чисел a = 6 и b = 3.

Проверяем правильность подписи согласно yaab mod p = gm mod p (8)

(пересылаем M и совместно с ним a, b, следовательно, на приемной стороне при истинном значении последнего выражения принимается решение о достоверности переданного).

Теоретическое обоснование исследование метода экспоненциального ключевого обмена на основе алгоритма Диффи - Хелмана [3].

Различают следующие типы протоколов распределения ключей:

протоколы передачи (уже сгенерированных) ключей;

протоколы (совместной) выработки общего ключа (открытое распределение ключей);

схемы предварительного распределения ключей.

Различают также протоколы распределения ключей между отдельными участниками и между группами участников информационного взаимодействия.

Метод экспоненциального ключевого обмена Диффи - Хелмана основан на открытом ключе. Криптостойкость определяется трудностью вычисления дискретного логарифма.

Повышение производительности вычислительной техники и появление новых видов атак на шифры ведет к понижению стойкости известных криптографических алгоритмов. Таким образом, используемые криптографические средства должны постоянно обновляться. Поддержание и обеспечение надежного функционирования механизмов системы защиты информации сопряжено с решением специфических задач и поэтому может осуществляться лишь специалистами - высококвалифицированными криптографами и криптоаналитиками, которые могут гарантировать надежность используемых алгоритмов и программных средств, реализующих функции защиты информации.

Список литературы

Введение в криптографию. Под общей редакцией В. В. Ященко. Издание 4 - е, дополненное. МЦНМО, М., 2012.

Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф, 2003. 806 с.

О. Н. Василенко. Теоретико - числовые алгоритмы в криптографии. МЦНМО, М., 2003 (1 - е изд.), 2006 (2 - е изд.).

Е.С. Михалин, А.Г. Чипко

УДК 004.9


Е.С. Михалин студент 1 курса магистратуры факультета информационных технологий и управления Южно - Российский Г осударственный Политехнический Университет (Новочеркасский политехнический институт) им. М. И. Платова Г. Новочеркасск, Российская Федерация А.Г. Чипко студент 1 курса магистратуры электромеханического факультета Южно - Российский Государственный Политехнический Университет (Новочеркасский политехнический институт) им. М. И. Платова Г. Новочеркасск, Российская Федерация Научный руководитель: С.М. Липкин к.т.н., доцент кафедры «Автоматика и телемеханика» Южно - Российский Государственный Политехнический Университет (Новочеркасский политехнический институт) им. М. И. Платова Г. Новочеркасск, Российская Федерация





МОЙ АРБИТР. ПОДАЧА ДОКУМЕНТОВ В АРБИТРАЖНЫЕ СУДЫ
КАРТОТЕКА АРБИТРАЖНЫХ ДЕЛ
БАНК РЕШЕНИЙ АРБИТРАЖНЫХ СУДОВ
КАЛЕНДАРЬ СУДЕБНЫХ ЗАСЕДАНИЙ

ПОИСК ПО САЙТУ