Современное значение криптографии на различных уровнях обмена информацией, сущность блочных и потоковых шифров, их основные различия и особенности функционирования. Назначение криптографической хеш-функции и электронной подписи, проверка парольной фазы.
Аннотация к работе
Криптография (что в переводе с греческого означает “тайнопись”) издавна использовалась при обмене самой разнообразной информацией. Одним из наиболее известных в древней истории деятелей, постоянно пользовавшийся тайнописью, был Юлий Цезарь. Он придумал шифр, носящий название шифр Цезаря (Caesar cipher). Тайнописью пользовались на протяжении средних веков в Европе, на Ближнем Востоке и в Северной Америке.Блочный шифр - разновидность симметричного шифра , оперирующего группами бит фиксированной длины - блоками, характерный размер которых меняется в пределах 64 - 256 бит. Блочный шифр является важной компонентой многихкриптографических протоколов и широко используется для защиты данных, передаваемых по сети.В отличие от шифроблокнота, где длина ключа равна длине сообщения, блочный шифр способен зашифровать одним ключом одно или несколько сообщений, суммарной длиной больше, чем длина ключа. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и расшифрования. Функция шифрования E (англ. encryption - шифрование) на вход получает блок данных M (англ. message - сообщение) размером n бит и ключ K (англ. key - ключ) размером k бит и на выходе отдает блок шифротекста C (англ. cipher - шифр) размером n бит: Для любого ключа K, EK является биективной функцией (перестановкой) на множестве n-битных блоков. Функция расшифрования D (англ. decryption - расшифрование) на вход получает шифр C, ключ K и на выходе отдает M: являясь, при этом, обратной к функции шифрования: и Заметим, что ключ, необходимый для шифрования и дешифрования, один и тот же - следствие симметричности блочного шифра.Потоковый шифр - это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Допустим, например, что в режиме гаммирования для потоковых шифров при передаче по каналу связи произошло искажение одного знака шифротекста. Поэтому для предотвращения потери информации решают проблему синхронизации шифрования и расшифрования текста. Синхронные потоковые шифры (СПШ) - шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста. При шифровании генератор потока ключей выдает биты потока ключей, которые идентичны битам потока ключей при дешифровании.Например, используются алгоритмы блочного шифрования в режиме поточного шифрования (пример: для алгоритма DES режимы CFB и OFB). Рассмотрим основные различия между поточными и блочными шифрами не только в аспектах их безопасности и удобства, но и с точки зрения их изучения в мире: • важнейшим достоинством поточных шифров перед блочными является высокая скорость шифрования, соизмеримая со скоростью поступления входной информации; поэтому, обеспечивается шифрование практически в реальном масштабе времени вне зависимости от объема и разрядности потока преобразуемых данных. • в синхронных поточных шифрах (в отличие от блочных) отсутствует эффект размножения ошибок, то есть число искаженных элементов в расшифрованной последовательности равно числу искаженных элементов зашифрованной последовательности, пришедшей из канала связи. • структура поточного ключа может иметь уязвимые места, которые дают возможность криптоаналитику получить дополнительную информацию о ключе (например, при малом периоде ключа криптоаналитик может использовать найденные части поточного ключа для дешифрования последующего закрытого текста).· Криптографическая хеш-функция - всякая хеш-функция, являющаяся криптостойкой, то есть удовлетворяющая ряду требований, специфичных для криптографических приложений. · Для того, чтобы хеш-функция H считалась криптографически стойкой, она должна удовлетворять трем основным требованиям, на которых основано большинство применений хеш-функций в криптографии: · Необратимость или стойкость к восстановлению прообраза: для заданного значения хеш-функции m должно быть вычислительно невозможно найти блок данных X, для которого Следует отметить, что не доказано существование необратимых хеш-функций, для которых вычисление какого-либо прообраза заданного значения хеш-функции теоретически невозможно. В общем случае в основе построения хеш-функции лежит итеративная последовательная схема. Каждый бит выходного значения хеш-функции зависит от всего входного потока данных и начального значения.Значение криптографии в современном информационном обществе трудно переоценить. Новая информационная инфраструктура создает новые опасности для информации. Однако и криптография не стоит на месте. При помощи широкодоступных алгоритмов шифрования, а также цифровых подписей и сертификатов, пользователи могут добиться безопасности и скрытности передачи своих данных.