К.т.н. Пархоменко І.І., студент
Сягровець К.В.
Національний авіаційний університет, Київ, Україна
Механізми
захисту різних типів зовнішніх носіїв
Симетричні шифр - спосіб шифрування, в якому
для шифрування і розшифрування використовується один і той же криптографічний
ключ.
До винаходу схеми асиметричного шифрування єдиним існуючим способом було
симетричне шифрування.
Ключ алгоритму повинен зберігатися в секреті обома сторонами. Ключ
алгоритму вибирається сторонами до початку обміну повідомленнями.
Асиметричні
криптосистеми передбачають наявність двох ключів:
відкритого, призначеного для
зашифровування передаваного повідомлення, і закритого, за допомогою якого одержувач розшифровує
прийняту криптограму.
Несекретний
ключ може передаватися відкритим каналом. Його знання не надає
зловмисникові можливості дістати доступ до інформації, що міститься у повідомленні.
Найбільш
відомі системи з відкритим ключем:
–
ранцева криптосистема Меркле–Хеллмана (Knapsack Cryptosystem);
–
криптосистема RSA;
–
криптосистема Ель–Гамаля (El Gamal Cryptosystem);
–
криптосистема Діффі–Хеллмана (Diffie–Hellman);
–
криптосистема, базована на властивостях еліптичних кривих (Elliptic
Curve Cryptosystem);
– електронно-цифровий підпис DSS
(Digital Signature Standard).
Невдовзі
після появи ранцевого алгоритму Меркле–Хеллмана було
створено перший повноцінний
алгоритм з відкритим ключем, який можна використовувати і для шифрування, і для створення
цифрових підписів, алгоритм RSA. Алгоритм RSA названо на честь трьох винахідників – Рональда
Рівеста9, Аді Шаміра і Леонарда Адлемана10. Його було запропоновано 1978 року
[12, 13]. Розробникам цього алгоритму вдалося ефективно втілити ідею
односпрямованих функцій з секретом. Стійкість RSA базується на складності
факторизації великих цілих чисел. Відкритий і закритий ключі є функціями
двох великих простих чисел розрядністю 100…200 десяткових цифр і навіть
більше. Відновлення відкритого тексту за шифртекстом та відкритим ключем є
рівнозначне до розкладання числа на два великі прості множники.
Багато
років алгоритм RSA протистоїть численним спробам криптографічного розкриття.
Криптоаналіз ані доводить, ані спростовує безпеку алгоритму RSA, тим самим
обґрунтовуючи міру довіри щодо алгоритму. 1993 року алгоритм RSA було
ухвалено за стандарт PKCS # 1: RSA Encryption Standardю.
Стійкість алгоритму RSA залежить
цілковито від трудомісткості розв’язку проблеми розкладання на множники великих
чисел. З технічної точки зору це не є коректно.
Твердження, що безпека RSA залежить від проблеми розкладання на множники великих
чисел, є гіпотетичним. Ніхто й ніколи не довів математично, що для відновлення M при C
та е треба
розкласти n
на множники. Зрозуміло, що може бути знайдено зовсім інший спосіб криптоаналізу
RSA. Але якщо цей новий спосіб дозволить криптоаналітикові розкрити d,
його також може бути використано для розкладання на множники великих
чисел.
Висновок:
В даній роботі були розглянуті симетричні та асеметричні
методи шифрування.Звертаю уваю на шифрування з відкритим ключем,адже воно
найкраще підходить для захисту компонентів зовнішньої пам’яті. Також був
виділений фаворит серед переліку методів – RSA.
Список літератури:
1. Захарченко Н.В.,Онацький
Л.Г.Йона,Т.М.Шинкарчук «Асиметричні методи шифрування в телекомунікаціях»
,Одеса 2011.
2. Ярочкин В.И. Информационная
безопасность: Учебник. – М.: Академический проект: Трикста, 2005.- 544 с.