Методы криптографической защиты таможенной информации

Симметричное шифрование

Симметричное шифрование применяемое в классической криптографии, предполагает использование всего лишь одной секретной единицы -ключа, который позволяет отправителю зашифровать сообщение, а получателю расшифровать его. В случае шифрования данных, хранимых на магнитных или иных носителях информации, ключ позволяет зашифровать информацию при записи на носитель и расшифровать при чтении с него. Стойкость хорошей шифровальной системы определяется лишь секретностью ключа.

Все многообразие существующих криптографических методов сводят к следующим классам преобразований.

Моно- и многоалфавитные подстановки - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки - несложный метод криптоірафического преобразования, используемый, как правило, в сочетании с другими методами.

Гаммирование - метод, который заключается в наложении на открытые данные некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры - представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем чистые преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Метод гаммирования достаточно легко реализуем и заключается в генерации гаммы шифра с помощью генератора псевдослучайных чисел при определенном ключе и наложении полученной гаммы на открытые данные

Глава 8. Организация системы защиты информации ФТС России обратимым способом. Под гаммой шифра понимается псевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для шифрования открытых данных и расшифровывания зашифрованных данных.

Для генерации гаммы применяют компьютерные программы, которые называются генераторами случайных чисел. При этом требуется, чтобы, даже зная закон формирования, но нс зная ключа в виде начальных условий, никто нс смог бы отличить числовой ряд от случайного.

Известны три основных требования к криптографически стойкому генератору псевдослучайной последовательности или гамме:

  • 1) период гаммы должен быть достаточно большим для шифрования сообщений различной длины;
  • 2) гамма должна быть труднопредсказуемой. Это значит, что если известны тип генератора и некоторая часть гаммы, то невозможно предсказать следующий за этой частью бит гаммы с вероятностью выше х. Тогда, если криптоаналитику станет известна какая-то часть гаммы, он все же не сможет определить биты, предшествующие ей или следующие за ней;
  • 3) генерирование гаммы не должно быть связано с большими техническими и организационными трудностями.

Таким образом, стойкость шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

Процесс расшифровывания данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для серьезных информационных систем.

Среди других известных алгоритмов криптографической защиты информации можно назвать алгоритмы ГОСТ 28147-89 (Россия), AES, DES, 3DES, RC6, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); IDEA (Швейцария), реализованные зарубежными и отечественными поставщиками программных и аппаратных средств защиты. Рассмотрим некоторые из них, наиболее широко применяемые в зарубежной и отечественной практике.

Алгоритм, изложенный в стандарте DES (Data Encryption Standard), принят в качестве федерального стандарта в 1977 году, наиболее распространен и широко применяется для шифрования данных в США. Этот алгоритм был разработан фирмой IBM под названием Люцифер для собственных целей. Однако после проверки Агентством Национальной Безопасности США он был рекомендован к применению в качестве федерального стандарта шифрования (F1PS 46-3).

Размер блока для DES равен 64 битам. В основе алгоритма лежит есть Фсйстсля с 16 циклами (раундами) и ключом, имеющим длину 56 бит. Прямым развитием DES в настоящее время является алгоритм Triple DES (3DES). В 3DES шифрование/расшифровка выполняются путём троекратного выполнения алгоритма DES. Скорость работы 3DES в 3 раза ниже, чем у DES, но криптостойкость намного выше ?— время, требуемое для криптоанализа 3DES, может быть в миллиард раз больше, чем время, нужное для вскрытия DES.

Блочный шифр, определяемый российским стандартом ГОСТ 28.147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования», является примером DES-подобных криптосистем, созданных по классической итерационной схеме Фсйстсля. В 2015 году вместе с новым алгоритмом «Кузнечик» один из вариантов алгоритма ГОСТ-89 был опубликован под названием «Магма» как часть стандарта ГОСТ Р 34.12-2015.

В алгоритме ГОСТ 28.147-89 используется 256-разрядпый ключ и 32 цикла преобразования, оперирующие 64-битными блоками. Расшифровываются данные с помощью того же ключа, посредством которого они были зашифрованы. Выделяют четыре режима работы ГОСТ 28147-89: простой замены, гаммирование, гаммирование с обратной связью. Алгоритм позволяет обнаруживать как случайные, так и умышленные модификации зашифрованной информации. Крупный недостаток этого алгоритма - большая сложность его программной реализации и низкая скорость работы.

Advanced Encryption Standard (AES), также известный как Rijndael -симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Национальный институт стандартов и технологий США {англ. National Institute of Standards and Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур. 26 мая 2002 года AES был объявлен стандартом шифрования. AES является одним из самых распространённых алгоритмов симметричного шифрования. Поддержка AES (и только его) введена фирмой Intel в семейство процессоров х86 начиная с Intel Core І7-980Х Extreme Edition.

Методы асимметричного шифрования

Методы асимметричного шифрования предполагают шифрование при наличии двух ключей - секретного и публичного (открытого). Особенность таких методов заключается в одностороннем характере применения ключей. Например, зная ключ шифрования, можно зашифровать сообщение, но с помощью этого же ключа расшифровать его обратно невозможно.

Математическая теория асимметричного шифрования основана на применении однонаправленных функций, по результатам вычисления которых определить аргументы практически невозможно. Например, невозможно опГлава 8. Организация системы защиты информации ФТС России ределить, каким способом было получено число 16 - перемножением 116, 2-8, 4-4,4-2-2 и т.п.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >