Современные информационные технологии/ 4. Информационная безопасность

 

Сатмаганбетова  Ж. З.

 

Костанайский государственный университет им. А.Байтурсынова, Казахстан

 

Криптографические методы защиты информации

 

 

      Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации. Конечно, под криптографической защитой в первую очередь, – так уж сложилось исторически, – подразумевается шифрование данных. Раньше, когда эта операция выполнялось человеком вручную или с использованием различных приспособлений, и при посольствах содержались многолюдные отделы шифровальщиков, развитие криптографии сдерживалось проблемой реализации шифров, – ведь придумать можно было все что угодно, но как это реализовать… .

     Появление цифровых электронно-вычислительных машин, приведшее в конечном итоге к созданию мощной информационной индустрии, изменило все коренным образом и в этой сфере. С одной стороны, взломщики шифров получили в свои руки чрезвычайно мощное орудие, с другой стороны, барьер сложности реализации исчез, и для создателей шифров открылись практически безграничные перспективы. Все это определило стремительный прогресс криптографии в последние десятилетия.

      Одной из их работ в криптографии была опубликована К. Э. Шенноном в открытой печати в конце 40-х годов прошлого века. Это фундаментальная работа[1],   посвященная теоретическому анализу секретных систем(шифров), положила  начало   формированию современной  криптологии   и явилась  базой   для  разработки   новых  симметричных криптосистем. В последствии с учетом особенностей построения симметричные шифры были разделены на две криптосистемы: поточные и блочные шифры.

      В современных автоматизированных системах обработки информации во многих случаях предпочтительно применение блочных шифры[2-4]: DES, CAST, RC2, IDEA, Blowfish, FEAL, ГОСТ 28147-89, RC5, RIJNDAEL и т.д.

      Практические   все   алгоритмы   симметричного   блочного   шифрования, используемые в наши дни, основаны на структуре «блочный шифр Фейстеля».

      В данной работе  будем рассматривать симметричный блочный шифр AES и рекомендацию при практическом пользований алгоритма.

      Шифр AES основан на алгоритме Rijndael разработанном бельгийцами  Д.Дейменом и В.Райменом. Rijndael  это  итерационный  блочный  шифр,  имеющий  архитектуру «Квадрат». Шифр имеет переменную длин у блоков и различные длины ключей. Длина ключа и длина блока могут  быть  равны  независимо  друг  от  друга 128, 192  или 256  битам. В  стандарте AES определена длина блока, равная 128 битам.

       Алгоритм Rijndael очень хорошо выполняется как в программной, так и в аппаратной реализации в широком диапазоне окружений, имеет небольшие требования к памяти, что делает его пригодным для окружений с ограниченными ресурсами. В этом случае он также демонстрирует отличное выполнение.

     Rijndael не имеет известных атак безопасности. Алгоритм использует S-boxes в качестве нелинейной компоненты. Rijndael демонстрирует адекватный резерв безопасности, но подвергается критике из-за математической структуры, которая может привести к атакам. С другой стороны, простая структура облегчает анализ безопасности. 

     Rijndael очень хорошо выполняет шифрование и дешифрование на различных платформах, включая 8-битные и 64-битные платформы. Однако выполнение замедляется с увеличением длины ключа, т.к. возрастает число раундов.  Rijndael имеет возможность параллельного выполнения, что позволяет эффективно использовать ресурсы процессора. Время установления ключа в Rijndael небольшое.  В Rijndael функции шифрования и дешифрования различны. При этом скорости шифрования и дешифрования существенно не отличаются, но установление ключа выполняется медленнее для дешифрования, чем для шифрования.

      Rijndael поддерживает для шифрования вычисление подключей на лету. Rijndael требует однократного выполнения управления ключом для создания всех подключей до первого дешифрования с конкретным ключом.

     Так как Rijndael блочный шифр, то, как и любому блочному шифру, ему соответствуют следующие принципы:

· Рассеивание (diffusion) - т.е. изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

· Перемешивание (confusion) - использование преобразований, затрудняющих получение статистических зависимостей между шифротекстом и открытым текстом.
          Rijndael не подвержен многим видам криптоаналитических атак, таких как дифференциальный и линейный криптоанализ, Square-атака, метод интерполяции и др. Исследования, проведённые различными сторонами, показали высокое быстродействие Rijndael на различных платформах. Ценным свойством этого шифра является его байт-ориентированная структура, что обещает хорошие перспективы при его реализации в будущих процессорах и специальных схемах.

      Скорость шифрования и/или дешифрования является прямой или косвенной противоположностью безопасности. Это означает, что число раундов, указанное для алгоритма, является фактором безопасности; скорость шифрования или дешифрования приблизительно пропорциональна числу раундов. Таким образом, скорость не может исследоваться независимо от безопасности. Существует много других аспектов программных реализаций.

      При практическом использовании блочных шифров, помимо чисто криптографических проблем, необходимо учитывать особенности конкретной системы криптографической защиты информации, ее функции и условия эксплуатации. Эти факторы определяют выбор режима шифрования и условий, в которых необходимо оценивать криптостойкость построенной системы защиты.

Хорошим криптографическим алгоритмом считается тот, в котором раскрытие воз­можно только перебором всех ключей. Естественно, ключей должно быть очень много, что бы эта задача стала вычислительно очень сложной. Защита  информации с помощью криптографических преобразований - одно из возможных решений проблемы их безопасности. Они гарантируют не только высокую секретность, но и эффективное обнаружение любых искажений или ошибок. Криптографическая защита, не требуя больших затрат, обеспечивает надежную защиту данных в информационных и телекоммуникационных сетях

 

Литература

1 Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории
информации и кибернетике».- М.: Иностранная литература, 1963.- С. 333-402.

2 Брюс Шнайер  Прикладная криптография, М: ABF, 2001

3 Ященко В.В. Введение в криптографию. Новые математические дисциплины. –М.: МЦНМО Питер, 2001.

4 Рябко, Б. Я. Криптографические методы защиты информации : учеб. пособие для вузов / Б. Я. Рябко, А. Н. Фионов. – М. : Горячая линия- Телеком, 2005. – 229 с. : ил.

5. Зубов, А. Ю. Криптографические методы защиты информации. Совершенные шифты : учеб. пособие для вузов / А. Ю. Зубов. – М. : Гелиос АРВ, 2005. – 191 с. : табл.