Й учебный вопрос: Симметричное шифрование

Й учебный вопрос: Симметричное шифрование - student2.ru

В алгоритмах симметричного шифрования используется один и тот же ключ для шифрования и расшифрования сообщения. Любой, кто знает этот ключ может расшифровать сообщение. В связи с этим, алгоритмы с симметричным шифрованием называют алгоритмами с секретным ключом. Таким образом, задача обеспечения конфиденциальности электронных документов сводится к обеспечению конфиденциальности ключа шифрования, что сделать сравнительно проще. Обычно ключ шифрования представляет собой файл или массив данных, хранящийся на персональном ключевом носителе, например, на дискете или смарт-карте. Обязательно принятие всех мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

Недостаток симметричного шифрования – неудобства, связанные с тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами. Передача секретного ключа может быть осуществлена по общедоступнымканалам связи, идеально – лично в руки.

Достоинство – идеально для информации, например, с целью отсечь несанкционированный доступ к ней в отсутствие владельца.

Есть реализация алгоритмов шифрования, предназначенные для абонентского шифрования данных, т.е. для шифрования информации, предназначенной для отправки кому-либо, например через Интернет. Использование одного ключа для всех абонентов подобной криптографической сети недопустимо по соображениям безопасности: в случае компрометации (утере, хищения) ключа под угрозой будет находиться документооборот всех абонентов. В связи с этим часто применяется матрица ключей:

  N  
Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Набор ключей для абонента 1
Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Набор ключей для абонента 2
Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Набор ключей для абонента 3
N Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Й учебный вопрос: Симметричное шифрование - student2.ru Набор ключей для абонента N

Обычно Й учебный вопрос: Симметричное шифрование - student2.ru , т.е. ключи парной связи.

Сетевые наборы ключей должны распределяться по закрытым каналам связи или из рук в руки. За исключением данного недостатки система «полная матрица» является наиболее удобной для организации защищенного обмена данных в сетях Интернета.

В качестве примеров симметричных алгоритмов шифрования можно привести стандарт шифрования DES (Data Encryption Standart), отечественный стандарт ГОСТ 12847-89. Первый стандарт, к сожалению в России реализуется коротким ключом (56 бит), что означает высокую вероятность его взлома путем подбора ключей. Длина ключа в российском стандарте 256 бит.

Примерная упрощенная схема алгоритма симметричного шифрования состоит в рассеивании и перемешивании исходных данных. Указанные выше алгоритмы можно описать в виде этапов:

1) исходные данные разбиваются на блоки фиксированной длины, может осуществляться начальная перестановка данных в каждом блоке;

2) данные преобразуются с использованием ключа шифрования (сам ключ также предварительно преобразуется);

3) преобразование выполняется определенное количество раз (раундов), после каждого преобразования может производиться перестановка данных (для определения параметров перестановки в ГОСТ 12847-89 служит дополнительный ключевой элемент – «узел замены»); в качестве исходного результата для преобразования используется результат предыдущего преобразования и перестановки;

4) после определенного числа раундов (вDES – 16, в ГОСТ 28147-89 -32) производится финальная перестановка, полученный после этого результат становится шифротекстом.

Й учебный вопрос: Симметричное шифрование - student2.ru

Указанные алгоритмы имеют несколько режимов шифрования с различным назначением, которые отличаются, в основном, следующим:

- тем, используются ли в преобразовании предыдущий блок шифротекста и предыдущий блок исходных данных;

- различными методами использования предыдущих блоков.

Наши рекомендации