Тақырып №6. Ашық кілтті криптожүйелердің хаттамалары.
Негізгі сұрақтар: Ашық кілтті криптожүйелердің негізіндегі күрделі математикалық есептер. RSA алгоритмі. Аутентификациялау мәселесі
Қиын- шешілетін математикалық есептер. Адам өміріне компьютерлік технолгиялардың енуі, криптографиялық жүйелердің өзгеруіне әкелді. 1976 жылға дейін шифрлеу және шифрден шығару кілттері жасырын түрде болатын симметриялы жүйелер қарастырылған. Криптографияда жаңа ағым болған дешифрлеу кілті жасырын болатын ашық кілті бар жаңа жүйе пайда болды. Өзінің жасаушыларының есімімен аталған R.L.Rivest, A.Shamir, L.M. Adleman. W.Diffie и M.E.Hellman RSA криптожүйесі 1978 жылы танымал болған жасырын кілтті бөлу сұлбасы жасап шығарылды. Ашық кілтті қолдану жүйесін ендірген және қолданудың беріктасының негізі болып математика танылады, ол құрылымын және келетін функцияны анализдеуді қамтамасыз етеді. Осы қиын-шешілетін математикалық есептер, ашық кілтті криптожүйенің нәтижелі болуын қамтамасыз етеді. Үлкен натурал сандарды қолданатын N=P*Q, мұнда P,Q- үлкен қарапайым сандар болатын RSA алгоритмі де осындай негізде болады. P,Q- қарапайым натурал сандарды құрастыру өте қиын. RSA шифрлеу алгоритмінің негізінде f(x)=xemodn біржақты функциясы жатыр. Егер y= xemodn,е-ашық кілтінің мағынасы белгілі болса, n- модуль болса, онда біз d: yd=xed=1modn=x дешифрлеу кілтін білмесек х-ті қалпына келтіру қиын.
Diffie и Hellmana сұлбасындағы f(x)=gx, f: P*→P* (P- соңсы аймақ, g- қолданылу элементі) функциясы қарастырылады. Егер gx=f,болса онда x- g ге негізделеді. f, g-дің негізі. х-ті f және g арқылы табу дискретті алгоритм мәселесі деп танылған және шығымы қиын болып табылады.
RSA криптожүйесі. Ақпаратпен алмасу мысалдары.
RSA алгоритмі 1978 жылы өзінің жасаушылары: R. Rivest, A. Shamir и L. Adleman есімдерімен аталып жарияланған. Бұл қазіргі заманда ең кең тараған ашық кілті бар криптожүйе. Бұл алгоритм тар жолды біржақты функцияны қолдануға негіздеоген (trapdoor one-way function). 2 қарапайым P,Q сандарын біліп, оларды көбейту арқылы N=P*Q теңдеуін алу өте оңай, ал оны N- қарапайым санға бөлу «лазейка (тар жол)» деп аталады. N-ді P мен Q-ға бөлу мүмкін емес, егер P мен Q ұзындығы 100 ондық белгілерден тұрса. 1994 жылы 8 айдың ішінде 1600 компьютерлік желілерде 129 ондық цифрдан тұратын сан табылды (А.Мистра, М.Манасси математигімен).
Осылайша N=P*Q натурал сандарын аламыз, мұнда P,Q- қарапайым сандар.
Кілт генерациясын қарастырайық. RSA алгоритмінде екі кілт қолданылады.
- е- ашық кілт;
- d-жабық, жасырын кілт;
е ашық кілті келесі шарттардан таңдалады:
Мұнда - Эйлер функциясы.
d- жасырын кілті келесі теңдік бойынша мына формуламен анықталады:
Криптографиялық жүйені жасырын ақпаратты алушы құрастырады, былайша айтқандакілттің генерациясын орындайды және жариялайды (e,N).
Осылайша (e,N)- ашық ақпарат, (d,P,Q)- жасырын ақпарат
Шифрлеу және шифрден шығару келесі сұлба бойынша жүргізіледі.
- pt бастапқы мәтінін цифрлеу;
- шифрлеу келесі формула бойынша жүргізіледі:
Іс- әрекет жіберушімен орындалады.
- Шифрден шығару келесі формула бойынша жүргізіледі:
Іс- әрекет ақпаратты алушымен жүргізіледі.
Мысал1:
1.
2.
3.
Мысал2: Екі абоненттің ақпаратпен алмасу іс-тәжірибелік мысалын қарастырайық. Банкир және салымшы өз араларында RSA алгоритмі арқылы шифрленген ақпаратты жасырып жіберуді ұйғарады. Бір-бірінен тәуелсіз олар кілт жасайды.
Іс-әрекет | Банкир | Салымшы |
1. және қарапайым сандарын таңдау. | ||
2. анықтау | ||
3. Эйлер функциясымен есептеу | ||
4. - ге байланысты е санын таңдау | ||
5. d жасырын кілтін есептеу | ||
6. Ашық кілтті жариялау | (5,91) | (31,253) |
Банкирге салымшыға мәлімет жіберу керек болсын, ол 2 ауысым саны арқылы шифрленген.
банкирдің шифрі.
Арықарай 167 саны салымшыға жіберіледі, ол өз тарапынан шифрленген бағдарламаны алып өзінің жасырын кілтін қолданып шифрден шығарады.
Бұл алгоритмнің жетістігі болып кілтті байланыс каналдары арқылы жібермеуге болатындығында. Кемшілігі кілттің жариялануында, соның арқасында мәліметті кез-келген абонент өзін басқа абонент ретінде жариялап жіберуі мүмкін.
RSA криптожүйесі. Ақпаратпен алмасу мысалдары.
Алгоритмді сипаттау.
RSA алгоритмі 1978 жылы өзінің жасаушылары: R. Rivest, A. Shamir и L. Adleman есімдерімен аталып жарияланған. Бұл қазіргі заманда ең кең тараған ашық кілті бар криптожүйе. Бұл алгоритм тар жолды біржақты функцияны қолдануға негіздеоген (trapdoor one-way function). 2 қарапайым P,Q сандарын біліп, оларды көбейту арқылы N=P*Q теңдеуін алу өте оңай, ал оны N- қарапайым санға бөлу «лазейка (тар жол)» деп аталады. N-ді P мен Q-ға бөлу мүмкін емес, егер P мен Q ұзындығы 100 ондық белгілерден тұрса. 1994 жылы 8 айдың ішінде 1600 компьютерлік желілерде 129 ондық цифрдан тұратын сан табылды (А.Мистра, М.Манасси математигімен).
Осылайша N=P*Q натурал сандарын аламыз, мұнда P,Q- қарапайым сандар.
Кілт генерациясын қарастырайық. RSA алгоритмінде екі кілт қолданылады.
- е- ашық кілт;
- d-жабық, жасырын кілт;
е ашық кілті келесі шарттардан таңдалады:
Мұнда - Эйлер функциясы.
d- жасырын кілті келесі теңдік бойынша мына формуламен анықталады:
Криптографиялық жүйені жасырын ақпаратты алушы құрастырады, былайша айтқандакілттің генерациясын орындайды және жариялайды (e,N).
Осылайша (e,N)- ашық ақпарат, (d,P,Q)- жасырын ақпарат
Шифрлеу және шифрден шығару келесі сұлба бойынша жүргізіледі.
- pt бастапқы мәтінін цифрлеу;
- шифрлеу келесі формула бойынша жүргізіледі:
Іс- әрекет жіберушімен орындалады.
- Шифрден шығару келесі формула бойынша жүргізіледі:
Іс- әрекет ақпаратты алушымен жүргізіледі.
Мысал1:
1.
2.
3.
Мысал2: Екі абоненттің ақпаратпен алмасу іс-тәжірибелік мысалын қарастырайық. Банкир және салымшы өз араларында RSA алгоритмі арқылы шифрленген ақпаратты жасырып жіберуді ұйғарады. Бір-бірінен тәуелсіз олар кілт жасайды.
Іс-әрекет | Банкир | Салымшы |
1. және қарапайым сандарын таңдау. | ||
2. анықтау | ||
3. Эйлер функциясымен есептеу | ||
4. - ге байланысты е санын таңдау | ||
5. d жасырын кілтін есептеу | ||
6. Ашық кілтті жариялау | (5,91) | (31,253) |
Банкирге салымшыға мәлімет жіберу керек болсын, ол 2 ауысым саны арқылы шифрленген.
банкирдің шифрі.
Арықарай 167 саны салымшыға жіберіледі, ол өз тарапынан шифрленген бағдарламаны алып өзінің жасырын кілтін қолданып шифрден шығарады.
Бұл алгоритмнің жетістігі болып кілтті байланыс каналдары арқылы жібермеуге болатындығында. Кемшілігі кілттің жариялануында, соның арқасында мәліметті кез-келген абонент өзін басқа абонент ретінде жариялап жіберуі мүмкін.
Diffie-Hellman алгоритмі.Zp-айрымдар сақинасы, p- жай сан Zp ={0,1,2,…, , p-1} кері элементтері бар тобын қарастырамыз
Дискретті логарифм ұғымы. Дана Zр- мультипликативті топ , q-туындайтын элемент =>
"fÎZp*
f=qR,1≤R≤p-1
R дискретті логарифм R=loggf
R мәнін табу күрделі есептеу мәселесі болып келеді
Жалпы түрде qx=f x-?
q-берілген мәнді өзгерте есептейміз f, f1=qx1 f2=qx2
Бұл мәселе құпия кілттер қалыптастыруға қолданылып тарихта Diffie-Hellman хаттамасы(1976) деп аталған.
2 хабар алмасушы абоненттер A↔B
- 2 абонент Z*P туралы келісімге келеді q→туындайтын элемент
- A a құпия санын таңдап В абонентіне жібереді Z*P →B.qa
- B дәл солай Z*P→A qb b- B абонентінің құпия саны
- B : q ab-есептейді
- A : qba-есептейді
Қастандық жасаушы тек қана qa, qb мәндерін көре алады, ал qab, qba мәндері оған белгісіз
Мысал:
- Z*7,q=3
- A: a=4 →B qa=34mod 7= 4
- B: b=2→A qb =32 mod 7=2
- B : qab =(34)2 mod 7=42 mod 7=2 жалпы құпиялы сан =2
- A: qba=(32)4mod 7=(2)4mod 7=2
Масси-Омура протоколы.
х- ашық мәтін
x тиісті Zr, g- тудыратын элемент
x- цифрленген күй
А, В- екі элемент
А абонентінің әрекеті:
А: а құпия сан ойлайды(кілт) және x* gа есептейді де В абонентіне жібереді
В: в құпия сан ойлайды және өзінің құлпын жабады да А- ға жібереді
(х*gа)*gв → А
А: өз құлпын кілтпен ашады
(х*gа)* gв*gа → х* gв → В
В: өз кілтімен ашады
(х* gв)* g-в =х
Тақырып №7.Ақпаратты қорғауға бағытталған заң актілері
Негізгі сұрақтар: Информатизациялау концепциясы. Ақпаратты қорғаудың құқық аспектілері. Мемлекеттік шифрлеу стандарттары
Қауіпсіздік құралдарын жүйелендіру. Жүйеленген қауіпсіздік құралдарына сервистер және механизмдер жұмысына керекті ақпаратты тасымалдау жатады. Мысал үшін криптографиялық кілттердің тасымалдануы және тағы басқа жатады. Х.800 ұсынысына сай, қауіпсіздік құралы үш түрге бағытталған:
– жүйеленген ақпараттық жүйе;
- жүйеленген қауіпсіздік сервистері;
- жүйеленген қауіпсіздік механизмі.
Қорғау сервисін ұйымдастыру қорғалатын объектілерден, сервисті ұйымдастыруға қажетті механизмдер жиынынан, бекітілген жұмысты қамтамасыз ету үшін басқа әкімшіліктермен қатынас құру. Тактардың типтік тізімі:
- кілттердің басқарылуы;
- шифрлеудің басқарылуы;
- жүйелі қатынаудың басқарылуы;
- аутентификацияның басқарылуы;
- трафикті толықтырудың басқарылуы;
- сенімді жолдардың басқарылуы.
ISO/IEC 15408 стандарты. «Ақпараттық технологияның қауіпсіздігін бағалайтын технологиялар»
Бұл халықаралық стандарт көптеген елдегі мамандардың 10 жылдық еңбегінің нәтижесі болып табылады. Бұл стандартты көбінде «Ортақ критерий» деп атайды. Бағдарламашылардың көзқарасы бойынша ортақ критериді кітапханалар жиыны деп есептеуге болады. Мұндай кітапханалар сапалы, мазмұнды «бағдарламалар» жазуға көмектеседі. Бағдарламашылар жақсы кітапханашылар сапалы бағдарлама жасауға көмектесетіндігін біледі. Өте ертеден кітапханасыз жаңадан бағдарламалар жасалынып жатқан жоқ. «Тоқсары кітап» сияқты да ортақ критерийдің де екі негізгі қауіпсіздік талаптары бар - функционалды және сенімді талаптар.
Ортақ критерийдегі қауіпсіздік бір деңгейлі қарастырылмайды. Келесі кезеңдер ерекшелінеді:
- жобалану және өңделу;
- сынақ, баға және сертификация;
- эксплутация;
Қауіп келесі парамертлермен ерекшелінеді:
- қауіп көзі;
- әсер ету тәсілі;
- қолданылуы мүмкін осал орындар;
- қауіпсіздік талаптары;
- жобалану;
- эксплуатация.
Осал тұстарды мүмкіндігінше жою керек. Бағдарламалау технологияларының көзқарасы бойынша ортақ критериде ескірген кітапханалар қолданылған, ортақ критерийге келесі иерархия енгізілген – класс – компонент - элемент.
Кластар – ортақ топтың талаптарын анықтайды. Компонент – талаптардың минималды жиыны. Элемент – бөлінбейтін талап. Кітапханалық функциялар арасындағы сияқты «ортақ критерий» компоненттері арасында да тәуелділік болуы мүмкін. Бұл компанент қауіпсіздік мақсатына жетіде жеткіліксіз болған кезде өз - өзінен пайда болады.
Ақпаратты қорғауға қойылатын талаптар. Қауіпсіздіктің сенімді талаптары. Бұл да «ортақ критерий» талаптарына негізделеді. Қауіпсіздіктің сенімді талаптарының әрбір элементі келесі екі типтің біреуіне жатады:
1) құрастырушының іс әрекеті;
2) бағалаушылардың іс әрекеті.
| |||
Сурет Ақпаратты қорғауға қойылатын талаптар
Негізінен «Ортақ критерийде» қауіпсіздіктің сенімді талаптарының он класы, 44 ұйымы, 93 компоненті бар. Кластарды тізімдейік:
- құрастырушы;
- өмірлік айналымды қолдау;
- тестілеу;
- осалдылықтың бағасы;
- пайдаланушы;
- конфигурацияның басқарылуы;
- жетекшілік ету (эксплуатациялық құжаттаманың талаптары);
- сенімділікті қолдау (сертификациядан кейінгі өмірлік айналым кезеңдерін қолдау үшін);
- қорғаныс профильдерінің бағасы;
- қауіпсіздік тапсырмасының бағасы.
«Ортақ критерийдің» сенімді талаптарына функционалды талаптар үшін іске аспаған маңызды жұмыстар жасалды. Дәлірек айтқанда, сенімділіктің бағалау деңгейін енгізді (олар 7). Сенімділіктің бастапқы бағалау деңгейі болып табылады, ол спецификациясының функционалдық талдануын, интерфейстің спецификациясын, эксплуатациялық құжаттың, сонымен қатар тәуелсіз тестілеуді қарастырады.
Сенімділіктің бағалау деңгейі 2, бірінші деңгейге толықтыру болып табылады. Үшінші деңгейде, бағалау объектісінің конфигурациясына басқару жүргізіледі. Төртінші деңгей толық спецификациялық интерфейспен толықтырылады. Бұл жоғарғы деңгей, бұл деңгейге бағдарламалық технологиялардың көмегімен жетуге болады. Бесінші деңгей алдыңғы деңгейге толықтыру болып табылады. Алтыншы деңгей құрылымдалған тұрде болу керек. Бағалаудың жетінші деңгейінде (ең жоғарғы) формальді жоба объектісін бағалауды қарастырады. Бұл өте үлкен қауіп – қатер төнген жағдауда қолданылады.
Желілік конфигурация үшін «Тоқсары кітаптың» интерпретациясы. 1987 жылы АҚШ – тың компьютерлік қауіпсіздіктің Ұлттық орталығында желілік конфигурация үшін «Тоқсары кітаптың» интерпретациясы жарияланды. Бұл берілген құжат екі бөлімнен тұрады. Бірінші бөлім интерпретациядан тұрады, ал екіншісінде қауіпсіздік сервисі, спецификациялық немесе өте маңызлы желілік конфигурация қарастырылады. Бірінші бөлімде жаңа түсініктердің минимумы ғана қарастырылады. Соның ішінде ең маңыздысы – желілік сенімді есептеуіш қоры. Желілік сенімді есептеуіш қоры ақпараттық қауіпсіздікті қамтамасыз етеді. Сенімді желілік жүйе коммуникациялық жолдардың осал жеріне, компоненттердің ассинхронды жұмысына қарамастан қорғаныс механизмін қамтамасыз ету керек. Желілік конфигурациядағы қорғаныс механизмдері ішінде бірінші орында криптография тұр, ол конфиденциялдықы және бүтіндікті қолдайды. Криптографиялық әдісті қолданудың негізі кілттерді басқару механизмі болып табылады. Желілік сервиске қатынау мүмкін емес болады егер сервис сұранысқа қызмет көрсете алмаса. Жойылған ресурсқа қатынау мүмкіндігі болмауы және пайдаланушыларға қызмет көрсету құқының бұзылуы мүмкін. Сенімді жүйе – қатынау мүмкіндігі жоқ болған жағдайды білуге, қалыпты жұмысқа оралуға және қатынауға шабуыл жасауға қарсылық біле алуға тиісті.
Үздіксіз функционалдануды қамтамасыз ететін келесі қорғаныс шараларын атап өтейік:
- берілген өлшемнен асқан қалыптың конфигурацияға енуі;
- желінің бір жүйеге шоғырлануы;
- бейтараптанған бас тартудың құралдар жиыны (істен шыққан компоненттердің табылуы, істен шыққанда қайта қалыпқа келтіру);
- қолданушы топтарын бір – бірінен алшақтату.
«Тоқсары кітаптағы» ең маңызды түсініктердің бірі - экранмен қатынас. Әрбір субъект бір компоненттің ішінде орналасады және әр компоненттің өз қарым – қатынас экраны болады. Ол барлық локальді қатынауды қадағалап отырады. Компоненттерді байланыстыратын коммуникациялық каналдар ақпаратты тасымадау кезінде конфиденциялдықты және бүтіндікті ескеру керек. Сонда ғана барлық желілік конфигурация үшін барлық экрандар жалпы қарым – қатынас экранына біріктіріледі.
Осы бөлімді қорытындылайтын болсақ, қорғау сервисін ұйымдастыру қорғалатын объектілерден, сервисті ұйымдастыруға қажетті механизмдер жиынынан, бекітілген жұмысты қамтамасыз ету үшін басқа әкімшіліктермен қатынас құру болып табылады.
Симметриялы шифрлеу жүйелерінде шифрлеу кілті және шифрлеу ұқсас болады, ал ассимметриялы шифрлеуде- әртүрлі. DES алгоритмі 1974 жылы IBM фирмасымен АҚШ-тың (NBS) дәстүрлі стандарттау бюросының мамандарына мемлекеттік және жеке кәсіпорындардың ақпараттарын стандартты түрде шифрлеу мәселесі бойынша ұсынылған. Қойылған талаптардың бірі болып алгоритмнің беріктігіне нұқсан келмейтіндей етіп оны жариялау. DES (Data Encryption Standard) алгоритмі мәліметтерді өңдеудің федералды стандарты болып 1977 жылы NBS-те толықтай жаряланды. DES блокты шифр болып табылады, ол мәліметтерді 64-битті блоктармен шифрлейді. Алгоритмнің бір шетінен 64-битті ашық мәтін енгізіледі, ал екінші бір шетінен 64-битті шифрленген мәтін блогы шығарылады. DES симметриялы алгоритм болып табылады: шифрлеу және дешифрлеу үшін бірдей кілт қолданылады. (кілттің қолданылуында үлкен емес ұқсамаушылықтар бар)
Кілттің ұзындығы 56 бит. Қауіпсіздік толықтай кілтпен тексеріледі. 56 бит- бұл 8 жетібиттік ASCII символы. Алгоритмдеу шифрлеу әдісінің 2 комбинациясынан тұрады, бұлар: алмастыру және ауыстыру жасау. DES-тің блоктық құрлысының іргетасы болып мәтінге кілтке тәуелді бірлік комбинациясының осы әдісін қолдану жатады (қою одан кейі ауыстыру). Мұндай блок деңгей деп аталады. DES 16 деңгейден тұрады, бірдей әдіс комбинациясы ашық мәтінге 16 рет қолданылады.
DES-тің бірнеше орындалу тәртібі бар:
- ECB (Electronic Code Book) электронды кітапшасы- кілттерді шифрлеуге арналған.
Ұзын файл 8 байттан 64-битті кескіндерге (блоктарға) бөлінеді. Әрбір блок бір шифрлеу кілтін қолданып шифрленеді. Оның негізгі құндылығы- жүзеге асыру қарапайымдылығында. Кемшілігі- криптоаналитиктерге қарсы тұра алмауында. 64- битті блоктық шектеуліктен «сөздікпен» жұмыс істеу мүмкін емес.
- CBC (Cipher Block Chaining)- шифрлеу блоктарының тіркелуі:
Мұндай тәртіптегі М бастапқы файлы 64-битті блоктарға бөлінеді: М=М1М2…Мn. М1 бірінші блогы 2 ден 64 биттік бастапқы векторы IV болатын модуль бойынша қойылады. Ол күнсайын ауысып отырады және жасырын түрде болады. Алынған қосынды ақпаратты жіберуші мен алушыға белгілі болатын DES кілті арқылы шифрленеді. Алынған 64 битті С1 шифрі 2-ге екі блоктық мәтін модуль бойынша қойылады, нәтижесі шифрленеді және 64 битті С2 шифрі алынады, шифрлеу мәтіннің блоктарының барлығы алынып біткенше жалғасады.
Барлық i=1…n (n – блок сандары) Сi шифрлеу нәтижелері келесі түрде анықталады: Ci= DES(Mi Ci-1 ), мұндағы Ci = IV- шифрдің бастапқы мәні, ол алғашқы векторға тең (инициализация векторына).
64 битті соңғы блок бастапқы вектордың ұзындығына байланысты емес және ашық мәтіннің әрбір битінің жасырын кілтінің функциясы болып табылады. Мұндай шифрлеу блогын түпнұсқалық мәліметтің коды деп атайды. Бұл тәртіптің негізгі құндылығы жіберу кезіндегі қателіктердің жинала беруінде.
- CFB (Cipher Feed Back) шифрі арқылы кері байланыс- басқа симфолдарды шифрлеуге арналған.
Бұл тәртіптегі блок көлемі 64- биттен бөлек болуы мүмкін. Шифрлеуге жататын (шифрленетін) файлды k-битті (k=1…64) ұзындықтағы блоктар арқылы оқытылады. Ci= Mi Pi-1 шифр мәтінінің блогы, мұнда Pi-1 k-ның алдынғы шифрленген блогының үлкен биттері болып саналады. Өңдеу жылжыту регистірі k үлкен битті және Ci-ді регистрге тіркеуді буындыру жолымен орындалады. Шифрленген мәліметтерді қалпына келтіру үшін Mi = Ci Pi-1 орындалады.
- OFB (Output Feed Back) шығысы арқылы кері байланыс- спутник байланысын шифрлеуге арналған.
Ол оң жақ шеті бойынша теңестірілген IV инициализация векторынан тұратын кіру блогынан жылжыту регистірінен және көлемі өзгеретін блокты пайдаланады. Бұл k үлкен битті және Pi-ді оң жақтан жазу арқылы іске асады.
DES алгоритмінде шифрлеудің талдап қортылған сұлбасы.
Мәліметтердің кіру блогы оң (L') және сол (R') болып тең екіге бөлінеді. Содан кейін L' сол жақ бөлігі R' оң жақ бөлігінің кірімі болатындай етіп шығу массиві орындалады. 32-битті R' сөзден ауысым биттері арқылы 48-битті сөз құралады. Алынға 48-битті сөз 8, 6-битті топқа бөлінеді, әрбір 6 битті топ 4-битті топқа ауыстырылады, алынған сегіз 4-битті топтан 32-битті сөз құралады. Алынған сөз L' өңделеді. Нәтижесінде R'' алынады. Осындай бірнеше операциядан кейін әрбір шығу блогының биттері, мәліметтердің биттерінен тәуелді деп атауға болады. Сол кезден бері көп уақыт өтті, бірақ DES өзінің жақтаушыларының сенімін ақтады. Қазіргі таңда мамандардың пікірі мынандай: DES кішкене кілтті болсада жақсы шифрлеу алгоритмі, бірақ әртүрлі кілттерді қолдана отырып кілттің көлемін үлкейтуімізге болады. DES түрленуіндегі суперпозиция шифрінін қолданып шифрлеу арқылы Мерклем мен Хеллман ұсынған «мәліметтерді орталау» әдісімен күресу үшін, шифрлеуді ең аз дегенде үш рет жүргізу қажет.
IDEA (International Data Encryption Algorithm)- бұл 80 жылдың аяғында К.Лейем (Lai)и Д.Месси (Massey) ұсынған блоктық шифрлеудің екінші нұсқасы. Бұл 64-битті қайталану блоктарынан, 128- битті кілттен және 8 өтімнен тұрады. Дешифрлеу шифрлеу принціпі негізінде орындалады. Шифрлеу структурасы бағдарламаны және аппаратты іске асыру үшін арналған. IDEA кауіпсіздігі үш үйлесімсіз 16-биттік сөзден тұратын арифметикалық амалдарға негізделеді.
- 2 модулдік топтарға біріктіру.
- 216 (модулі 64536) толық модулдік белгілерін біріктіру.
- Толық белгілер ретінде қарастыра отырып (216+1) (модулі 64536) модулі бойынша көбейту.
Бұл үш операция сыйымды емес өйткені:
- Үш операцияның біреуі де ассоциативті заңды қанағаттандырмайды.
- Үш операцияның біреуі де дистрибутивті заңды қанағаттандырмайды.
IDEA «немесені шегеретін» операцияға негізделеді.
Алгоритм 52 кілтті ғана қолданады (6-дан 8 циклға және тағы 4 шығу түрленуіне). Ең бірінші 128-битті кілт 8 16-битті кілттерге бөлінеді. Ары қарай 128- битті кілт циклды түрде 25-битке солға жылжып тағы 8 кілтке алгоритм аяқталғанша бөліне береді.
Шифрден шығару аналогты түрде жүргізіледі, бірақ кілттерді қолдану кері түрде жүргізіледі. IDEA алгоритмі DES алгоритмі қарастырылған блоктық шифрлеудің әртүрлі тәртібінде жұмыс істей алады. IDEA алгоритмі DES алгоритміне қарағанда қауіпсіздірек, өйткені 128- битті IDEA алгоритмі кілті DES- тің кілтіне қарағанда екі есе көп. IDEA алгоритмінің ішкі структурасы криптоанализге берік қорғаныс береді және IDEA алгоритмі DES алгоритміне қарағанда жылдам.
Daemen алгоритмдерге ең алғашқы болып толық анализ жасады. Ол 251 әлсіз кілттерді тапқан, оны қолданғанда кілт табылуы мүмкін, бірақ IDEA алгоритмінде 2128 кілт нұсқалары бар, сондықтан оның кілтін табу мүмкін емес деуге болады.
Гост 28147- 89 стандарты.
Ресейде ЭВМ желісіндегі криптография түрленуіндегі бірлік алгоритміндегі ақпаратты өңдеу жүйесі болып ГОСТ 28147-89 стандарты саналады. Бұл стандарт ЭВМ желісінде сақталынатын мәліметтерді криптографиялық қорғауды пайдаланатын мекемелерге, ұйымдарға және кәсіпорындарға міндетті. Мәліметтерді шифрлеу алгоритмі 256-битті кілті бар 64-битті блокты алгоритм болып табылады.
Алгоритм 4 жұмыс тәртібінде орындалады:
- қарапайым ауыстырым арқылы мәліметтерді шифрлеу;
- гаммалау тәртібінде мәліметтерді шифрлеу;
- гаммалау тәртібінде кері байланыс арқылы шифрлеу.