Криптография

advertisement
Криптография. Сравнение возможностей различных алгоритмов. Проблема выбора.
Проблема защиты информации путем ее преобразования, исключающего ее
прочтение посторонним лицом, волновала человеческий ум с давних времен.
История криптографии - ровесница истории человеческого языка. Более того,
первоначально письменность сама по себе была криптографической системой,
так как в древних обществах ею владели только избранные. Священные книги
Древнего Египта, Древней Индии тому примеры.
С широким распространением письменности криптография стала формироваться
как самостоятельная наука. Первые криптосистемы встречаются уже в начале
нашей эры. Так, Цезарь в своей переписке использовал уже более менее
систематический шифр, получивший его имя.
Бурное развитие криптографические системы получили в годы первой и второй
мировых войн. Начиная с послевоенного времени и по нынешний день, появление
вычислительных средств ускорило разработку и совершенствование
криптографических методов.
Почему проблема использования криптографических методов в информационных
системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности
глобальной сети Интернет, по которым передаются большие объемы информации
государственного, военного, коммерческого и частного характера, не
допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и
нейронных вычислений сделало возможным дискредитацию криптографических
систем еще недавно считавшихся практически не раскрываемыми.
Что такое криптография.
Проблемой защиты информации путем ее преобразования занимается
криптология (kryptos - тайный, logos - наука). Криптология разделяется на два
направления - криптографию и криптоанализ. Цели этих направлений прямо
противоположны.
Криптография занимается поиском и исследованием математических методов
преобразования информации. Сфера интересов криптоанализа - исследование
возможности расшифровывания информации без знания ключей. Современная
криптография включает в себя четыре крупных раздела: [1]
1.
2.
3.
4.
Симметричные криптосистемы.
Криптосистемы с открытым ключом (асимметричные).
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача
конфиденциальной информации по каналам связи (например, электронная почта),
установление подлинности передаваемых сообщений, хранение информации
(документов, баз данных) на носителях в зашифрованном виде.
Итак, криптография дает возможность преобразовать информацию таким
образом, что ее прочтение (восстановление) возможно только при наличии ключа.
Требования к криптосистемам
Процесс криптографического закрытия данных может осуществляться как
программно, так и аппаратно. Аппаратная реализация отличается существенно
большей стоимостью, однако ей присущи и преимущества: высокая
производительность, простота, защищенность и т.д. Программная реализация
более практична, допускает известную гибкость в использовании. Для
современных криптографических систем защиты информации сформулированы
следующие общепринятые требования:










зашифрованное сообщение должно поддаваться чтению только при наличии
ключа;
число операций, необходимых для определения использованного ключа
шифрования по фрагменту шифрованного сообщения и соответствующего ему
открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора
всевозможных ключей должно иметь строгую нижнюю оценку и выходить за
пределы возможностей современных компьютеров (с учетом возможности
использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению
вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен
быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами,
последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту
информации;

алгоритм должен допускать как программную, так и аппаратную реализацию, при
этом изменение длины ключа не должно вести к качественному ухудшению
алгоритма шифрования.
Что может криптография.
На современном этапе криптографическими методами осуществляется защита
информации от многих факторов, как случайных, так и преднамеренных:
1. Шифрование информации для защиты как от несанкционированного доступа со
стороны пользователя-злоумышленника, так и от компьютерных вирусов.
2. Контроль целостности хранящихся данных и программ с целью обнаружения
случайных и преднамеренных искажений.
3. Аутентификация передаваемых сообщений с целью проверки целостности их
содержания и подтверждения подлинности авторства.
4. Аутентификация документов с целью решения спорных вопросов относительно
авторства документов на основе цифровой подписи.
5. Защита программ от несанкционированного копирования и распространения.
6. Генерация паролей и организация парольных систем.
В чем преимущества криптографии перед другими методами защиты.
Итак, если есть что защищать, то нужны средства защиты. Есть несколько видов
средств для защиты информации в компьютерах, и они не ограничиваются чисто
техническими средствами. Организационные средства, например, охватывают
порядок работы с конфиденциальной информацией на компьюторе.
К законодательным средствам защиты относятся законодательные акты,
которыми регламентируются правила использования и обработки информации
ограниченного доступа и устанавливаются меры ответственности за нарушение
этих правил.
К морально-этическим средствам защиты относятся всевозможные нормы
которые сложились по мере распространения вычислительных средств в той или
иной стране.
К физическим средствам относятся создание экранированных помещений для
защиты от утечки информации по каналам излучения, проверка поставляемой
аппаратуры па соответствие еЯ спецификацям и отсутствие аппаратных "жучков"
и т.д.
И, наконец, стержень любой системы защиты информации - криптографические
средства. И если все выше указанные средства защиты (исключая криптографию)
направлены лишь на то, чтобы не допустить утечку информации, то лишь
криптография направлена на то, чтобы сделать передаваемую или
обрабатываемую информацию бесполезной для злоумышленника. В этом
основное отличие, в этом и вся прелесть!
Современная криптография: основные алгоритмы.[2]
В этом разделе кратко будут названы и описаны основные симметричные
криптографические алгоритмы: DES, Blowfish, Idea, ГОСТ 28147-89 и алгоритм с
открытым ключом RSA. Большинство криптографического ПО содержит в себе
именно эти алгоритмы.
DES
Название/статус DES (Data Encryption Standard). Федеральный стандарт
шифрования США.
Параметры: pазмер блока 64 бита pазмер ключа 56 бит (64 бита, 8 из которых не
используются) число раундов 16
Особенности
Широкое использование битовых перестановок в DESе делает алгоритм
неудобным для программных реализаций на универсальных процессорах, а сами
такие реализции крайне неэффективными. По сравнению с Российским
стандартом шифрования DES содержит вдвое меньше раундов, однако его
оптимальная реализация для процессоров линии Intel x86 уступает реализации
Российского стандарта, по скорости в 3-10 раз в зависимости от марки
процессора, эта разница увеличивается от младших моделей к старшим. Кроме
того, по единодушному мнению криптографов начальная и конечная битовые
перестановки являются не более чем "украшениями" алгоритма т.е. бесполезны с
криптографической точки зрения, а размера ключа в 56 бит явно недостаточно
для обеспечения приемлемой стойкости, что регулярно демонстрируется
успехами во вскрытии шифровок DES путем подбора ключа методом прямого
перебора с помощью распределенной сети или спецпроцессора.
Blowfish
Параметры: pазмер блока 64 бита pазмер ключа 32-448 бит число раундов 16
Особенности
Использование необратимых подстановок, зависимость узлов замен от ключа,
большой размер узлов замен (используются 4 узла замен 8-в-32 бита, зависящих
от ключа), переменный размер ключа от 32 до 448 бит, сложная схема выработки
ключевых элементов - подготовка ключевых элементов требует выполнения 521
цикла шифрования, что существенно затрудняет переборную атаку на алгоритм,
однако делает его непргодным для использования в системах, где ключ часто
меняется и на каждом ключе шифруется небольшие по объему данные. Алгоритм
лучше всего подходит для систем, в которых на одном и том же ключе шифруются
большие массивы данных.
IDEA
Название/ статус IDEA (International Decryption-Encryption Algo rithm)
Параметры: pазмер блока 64 бита pазмер ключа 128 бит число раундов 8
Особенности
Использование шифрующих SP-сетей общего типа с инвариантом раунда,
являющимся побитовой суммой по модулю 2 старшей и младшей половин
шифруемого блока, относительно сложная структура раунда при небольшом (8) их
количестве, функция шифрования с использованием аддитивных и
мультипликативных операций, прямая модификация шифруемого блока между
раундами с использованием ключевых элементов, манипулирование
четвертьблоками (16-битовыми целыми), отсутствие битовых перестановок и
табличных подстановок - целиком "арифметический" алгоритм. Оптимизирован
для 16-разрядных процессоров с быстрой командой умножения. Очень простая
схема выработки раундовых ключевых элементов из ключа.
ГОСТ 28147-89
Название/статус ГОСТ 28147-89. Стандарт Российской Федерации на
шифрование и имитозащиту данных.
Параметры: pазмер блока 64 бита pазмер ключа 256 бит число раундов 32
Особенности Упрощенная структура раунда шифрования и простая обратимая
функция шифрования, увеличенное число раундов, тривиальная схема генерации
ключевых элементов из ключа - в качестве ключевых элементов на раундах
шифрования используются 32-битные фрагменты ключа, каждый фрагмент
используется 4 раза. Алгоритм не содержит нерегулярных битовых перестановок
и оптимизирован для программной реализации. Таблица подстановок не
фиксирована в алгоритме и является долговременным ключевым элементом.
RSA.
RSA (авторы: Rivest, Shamir и Alderman) это система с открытым ключом (publickey) предназначенная как для шифрования, так и для аутентификации была
разработана в 1977 году. Она основана на трудности разложения очень больших
целых чисел на простые сомножители.
RSA очень медленный алгоритм. Для сравнения, на програмном уровне DES по
меньше мере в 100 раз быстрее RSA, на апаратном аж в 1,000-10,000 раз, в
зависимости от выполнения.
Сравнительный анализ симметричных алгоритмов шифрования.
Стойкость алгоритма шифрования в немалой степени зависит от его параметров,
таких как размер ключа, длинна блока входного текста, нелинейность
подстановки, число циклов шифрования и д.р.
Таблица 1
Параметры представленных алгоритмов шифрования
Алгоритм
шифрования
DES
Размер
Длина
ключа,
блока,
бит
Бит
56
64
Число
Основные
циклов
операции
16
Подстановка, перестановка,
кольцевая сумма.
IDEA
128
64
8
Умножение по модулю 216+1,
сложение по модулю 216 ,
кольцевая сумма
Blowfish
£ 448
64
16
Сложение по модулю 232,
подстановка, кольцевая сумма
ГОСТ 2814789
256
64
32
Сложение по модулю 232,
перестановка, кольцевая сумма,
циклический сдвиг.
Блок подстановок в DES допускает хорошую аппроксимацию аффинными
преобразованиями. Многие булевы функции, используемые в подстановках,
отличаются от аффинных функций лишь для двух из шестнадцати возможных
наборов аргументов, т.е. нелинейность подстановки DES равна двум
(максимально достижимая нелинейность 4-битной подстановки равна четырем).
Это обусловливает уязвимость DES к дифференциальному и линейному методам
криптоанализа. Кроме того, DES облагает свойством дополнения, а именно, если
х, z- открый текст и ключ соответственно, то имеет место равенство DES(x,z) =
DES(x,z). При подборе ключа это позволяет нарушителю вдвое сократить объем
перебора, т.е. ключ можно искать с точностью до инверсии.
До 1990 г. перебор был наилучшим алгоритмом раскрытия ключа DES. Появление
дифференциального метода криптоанализа привело к снижению стойкости
сначала "усеченных" версий, а затем и полного алгоритма до уровня 237 при
требуемом объеме известных блоков открытого текста 236. В дальнейшем
стойкость DES была снижена линейным методом. Следует отметить, что
раскрытие ключа дифференциальным методом проводится в предположении, что
на каждом цикле используется свой ключ. Поэтому увеличение объема ключа DES
не позволяет заметно увеличить стойкость.
Алгоритм IDEA благодаря использованию операции умножения по модулю 216+l,
обладающей сильным перемешивающим эффектом, представляется достаточно
стойким по отношению к линейному криптоанализу. Стойкость этого алгоритма по
отношению к дифференциальному методу криптоанализа не очевидна.
IDEA ориентирован на программную или аппаратную реализацию с
использованием встроенного аппаратного умножителя. Однако даже в этом
случае умножение по модулю 216+l выполняется программно заметно медленнее,
чем сложение, что обусловлено необходимостью выполнения дополнительных
операций, кроме собственно умножения 16-битных чисел. Количество машинных
тактов для шифрования IDEA в программной реализации при отсутствии
специальных мер зависит от вида ключа и шифруемого текста. Поэтому точное
измерение длительности шифрования каждого блока позволяет извлечь
дополнительную информацию о ключе. Очевидно, это обстоятельство может
заметно снизить стойкость IDEA. Кроме того, для этого алгоритма существует
класс слабых ключей.
В алгоритме шифрования ГОСТ 28147-89 блок подстановки не фиксирован, как в
DES, и является секретным параметром. Ключ гораздо больше - 256 бит, что
делает невозможной атаку перебором. Опыт DES показывает, что выбор
подстановки решающим образом влияет на стойкость шифра. Механизмы
рассеивания в ГОСТ 28147-89 и DES различаются. Если в DES рассеивание
достигается перестановкой бит в блоке текста и подстановкой, то в ГОСТ 2814789 оно осуществляется в основном сложением по модулю 232, подстановкой и
сдвигом. Для повышения стойкости к дифференциальному и линейному методам
криптоанализа желательно выбирать экстремальные подстановки с
нелинейностью 4 и рассеиванием 1 . Кроме того, наиболее вероятная разность
двух выходов подстановки при фиксированной разности входов должна иметь
малую вероятность (разности определяются суммой по модулю 2). Однако
нахождение таких подстановок сопряжено со значительными трудностями. Число
циклов в ГОСТ 28147-89 по сравнению с DES увеличено вдвое. Криптоанализ
усеченного 24-циклового ГОСТ 28147-89 без последних восьми циклов показал,
что стойкость его превышает 254 для случайного блока подстановки.
Исследования Blowfish показали, что для этого алгоритма существуют слабые
ключи (S-блоки, в которых есть одинаковые слова). При использовании таких
ключей дифференциальный криптоанализ позволяет восстановить массив
подключей для 8 циклов с помощью 223 выбранных открытых текстов, а для 16
циклов - с помощью 3*251 выбранных открытых текстов. Если слабые ключи не
используются, то для 8 циклов восстановить массив подключей можно с помощью
248 выбранных открытых текстов.
В 1998 г. алгоритм Blowfish представлен в качестве кандидата на стандарт
шифрования США.
Сравнительный анализ симметричных и несимметричных
алгоритмов шифрования.
Основное преимущество несимметричных алгоритмов перед симметричными
состоит в том, что секретный ключ, позволяющий расшифровывать всю
получаемую информацию, известен только приемнику. Кроме того,
первоначальное распределение ключей в системе не требует передачи
секретного ключа, который может быть перехвачен нарушителем.
Несимметричные алгоритмы получили новое качество - на их основе строятся
протоколы цифровой подписи. Для аутентификации с использованием
симметричных алгоритмов часто требуется участие доверенной третьей стороны,
которая, как, например в схеме Kerberos, хранит копии секретных ключей всех
пользователей. Компрометация третьей стороны может привести к
компрометации всей системы аутентификации. В системах с открытым ключом эта
проблема устранена- каждый пользователь отвечает за безопасность только
своего секретного ключа.
Симметричные алгоритмы при обнаружении в них каких-либо слабостей могут
быть доработаны путем внесения небольших изменений, а для несимметричных
такая возможность отсутствует.
Симметричные алгоритмы являются значительно более быстрыми, чем
алгоритмы с открытым ключом, используемые для шифрования. На практике
несимметричные алгоритмы шифрования обычно применяются в совокупности с
симметричными алгоритмами: открытый текст зашифровывается симметричным
алгоритмом, а секретный ключ этого симметричного алгоритма зашифровывается
на открытом ключе несимметричного алгоритма. Такой механизм называют
цифровым конвертом (digital envelope).
Какому алгоритму отдать педпочтение?
В настоящее время наблюдается резкий рост объемов информации (в том числе и
конфиденциальной), передаваемой по открытым каналам связи. По обычным
телефонным каналам осуществляется взаимодействие между банками,
брокерскими конторами и биржами, удаленными филиалами организаций,
проводятся торги ценными бумагами. Поэтому все более актуальной становится
проблема защиты передаваемой информации. Несмотря на то, что конкретные
реализации систем защиты информации могут существенно отличаться друг от
друга из-за различия процессов и алгоритмов передачи данных, все они должны
обеспечивать решение триединой задачи:



конфиденциальность информации (доступность ее только для того, кому она
предназначена);
целостность информации (ее достоверность и точность, а также защищенность ее
преднамеренных и непреднамеренных искажений);
готовность информации (в любой момент, когда в ней возникает необходимость).
Основными направлениями решения этих задач являются некриптографическая и
криптографическая защита. Некриптографическая защита включает в себя
организационно-технические меры по охране объектов, снижению уровня опасных
излучений и созданию искусственных помех. Ввиду сложности и объемности
данной темы некриптографическая защита в рамках данной работы
рассматриваться не будет. Криптографическая защита в большинстве случаев
является более эффективной и дешевой. Конфиденциальность информации при
этом обеспечивается шифрованием передаваемых документов или всего трафика
работы.
Первый вариант более прост в реализации и может использоваться для работы
практически с любыми системами передачи электронной почты. Наиболее часто
применяются алгоритмы шифрования DES, RSA, ГОСТ 28147-89.
Второй вариант можно использовать только в специально разработанных
системах, и в этом случае требуется алгоритм высокого быстродействия, так как
необходима обработка потоков информации в режиме реального времени.
Данный вариант можно считать более безопасным по сравнению с первым, так
как шифруются не только передаваемые данные, но и сопроводительная
информация, которая включает в себя обычно типы данных, адреса отправителя
и получателя, маршруты прохождения и многое другое. Такой подход
существенно усложняет задачу введения в систему ложной информации, а также
дублирование перехваченной ранее подлинной информации.
Целостность передаваемой по открытым каналам связи информации
обеспечивается использованием специальной электронной подписи, которая
позволяет установить авторство и подлинность информации. Электронная
подпись в настоящее время широко применяется для подтверждения
юридической значимости электронных документов в таких системах обмена
информации, как Банк - Банк, Банк - Филиал, Банк - Клиент, Биржа - Брокерская
контора и т. п. Из наиболее распространенных алгоритмов электронной подписи
можно назвать такие, как RSA, PGP..
Готовность информации в большинстве случаев обеспечивается организационнотехническими мерами и установкой специального отказоустойчивого
оборудования. Выбор того или иного алгоритма криптографического
преобразования обычно сопряжен с большими трудностями.
Приведу несколько характерных примеров.
Положим, разработчик системы защиты утверждает, что полностью реализовал в
ней требования ГОСТ 28147-89. Этот ГОСТ был опубликован, но не полностью.[3]
Не были опубликованы некоторые специальные криптографические подстановки,
от которых существенно зависит ее криптостойкость. Таким образом, в
правильности реализации ГОСТ можно быть уверенным только при наличии
сертификата ФАПСИ, которого у большинства разработчиков нет.
Разработчик системы защиты сообщает, что он реализовал алгоритм RSA. При
этом он умолчивает о том, что реализация должна лицензироваться фирмой RSA
Data Security Inc. (патент США # 4 405 829). Более того, вывоз из США реализаций
RSA с длиной ключа более 40 бит запрещен (криптостойкость такого ключа
оценивается специалистами примерно в несколько дней работы обычного
компьютера с процессором Pentium).
Разработчик системы защиты сообщает, что в ней реализован алгоритм PGP,
который широко применяется у нас в стране благодаря бесплатно
распространявшимся до 1995 г. его исходным текстам через BBS США. Здесь две
проблемы. Первая - электронная подпись сделана на базе алгоритма RSA и, с
точки зрения охраны авторских прав, также должна лицензироваться фирмой RSA
Data Security Inc. Вторая - распространяемые программы нечувствительны к
вмешательству в их работу, поэтому с помощью специального криптовируса
можно легко получить секретный ключ для формирования электронной подписи.
В нашей стране практически отсутствует нормативно-методическая база, с
помощью которой можно было бы обоснованно сопоставлять предлагаемые
системы защиты информации и выбирать наиболее оптимальные решения.
При организации защиты коммерческой тайны, имущественных и финансовых
ценностей
директор (президент) предприятия (фирмы) руководствуется, прежде всего,
экономической
целесообразностью. Здесь обязательно надо учитывать два момента: 1) затраты
на обеспечение
экономической безопасности должны быть, как правило, меньшими в сравнении с
возможным
экономическим ущербом и 2) планируемые меры безопасности содействуют, как
правило,
повышению экономической эффективности предпринимательства.
Для иллюстрации рассмотрим этапы организации системы защиты
коммерческой тайны.
1.Определяется предмет защиты. Разрабатывается Перечень сведений,
составляющих КТ, в
котором выделяется наиболее ценная информация, нуждающаяся в особой
охране,
учитываются требования по защите других предприятий (фирм), участвующих в
совместных работах.
2.Устанавливаются периоды существования конкретных сведений в качестве КТ.
3.Выделяются категории носителей ценной информации: персонал, документы,
изделия и
материалы; технические средства хранения, обработки и передачи информации;
физические излучения. Для обеспечения восприятия разрабатываемой системы
защиты
можно составить схему, в которой указываются конкретные сотрудники,
осведомленные о
коммерческой тайне, названия (категории) классифицированных документов и
изделий и
т.п.
4.Перечисляются стадии (этапы) работ, время материализации КТ в носителях
информации
применительно к пространственным зонам (местам работы с ними внутри и за
пределами
предприятия). Например, отчеты НИОКР на рабочих местах исполнителей;
журнал
результатов испытаний изделия на испытательном стенде; договор,
подписываемый за
рубежом; выступления участников отчетных совещаний в конкретных кабинетах;
размножение классифицированных документов на множительном участке;
образцы
изделий, демонстрирующиеся на выставках и т.п.
5.Составляется схема работ с конкретными сведениями, материализованными в
носителях, в
пределах предприятия (фирмы) и вне его и предполагаемого их перемещения.
Рассматриваются возможные для предприятия несанкционированные
перемещения,
которые могут быть использованы конкурентами для овладения коммерческой
тайной.
6.Разрабатываются (или корректируются) в процессе анализа разрешительные
подсистемы
допуска и доступа к конкретным сведениям, составляющим КТ.
7.определяется, кто реализует мероприятия и кто несет ответственность за
защиту
конкретной информации, процессов работ с классифицированными данными.
Намечаются меры по координации, назначаются конкретные исполнители.
8.Планируются действия по активизации и стимулированию лиц, задействованных
в
защите.
9.Проверяется надежность принятых к реализации мер обеспечения защиты.
Реализация криптографических методов
Проблема реализации методов защиты информации имеет два аспекта:


разработку средств, реализующих криптографические алгоритмы,
методику использования этих средств.
Каждый из рассмотренных криптографических методов могут быть реализованы
либо программным, либо аппаратным способом.
Возможность программной реализации обуславливается тем, что все методы
криптографического преобразования формальны и могут быть представлены в
виде конечной алгоритмической процедуры.
При аппаратной реализации все процедуры шифрования и де шифрования
выполняются специальными электронными схемами. Наибольшее
распространение получили модули, реализующие комбинированные методы.
При этом непременным компонентов всех аппаратно реализуемых методов
является гаммирование. Это объясняется тем, что метод гаммирования удачно
сочетает в себе высокую криптостойкость и простоту реализации.
Наиболее часто в качестве генератора используется широко известный регистр
сдвига с обратными связями (линейными или нелинейными). Минимальный
период порождаемой последовательности равен 2N-1 бит. Для повышения
качества генерируемой последовательности можно предусмотреть специальный
блок управления работой регистра сдвига. Такое управление может заключаться,
например, в том, что после шифрования определенного объема информации
содержимое регистра сдвига циклически изменяется.
Другая возможность улучшения качества гаммирования заключается в
использовании нелинейных обратных связей. При этом улучшение достигается не
за счет увеличения длины гаммы, а за счет усложнения закона ее формирования,
что существенно усложняет криптоанализ.
Большинство зарубежных серийных средств шифрования основано на
американском стандарте DES. Отечественные же разработки, такие как,
например, устройство КРИПТОН, использует отечественный стандарт
шифрования.
Основным достоинством программных методов реализации защиты является их
гибкость, т.е. возможность быстрого изменения алгоритмов шифрования.
Основным же недостатком программной реализации является существенно
меньшее быстродействие по сравнению с аппаратными средствами (примерно в
10 раз).
В последнее время стали появляться комбинированные средства шифрования,
так называемые программно-аппаратные средства. В этом случае в компьютере
используется своеобразный "криптографический сопроцессор" - вычислительное
устройство, ориентированное на выполнение криптографических операций
(сложение по модулю, сдвиг и т.д.). Меняя программное обеспечениt для такого
устройства, можно выбирать тот или иной метод шифрования. Такой метод
объединяет в себе достоинства программных и аппаратных методов. Таким
образом, выбор типа реализации криптозащиты для конкретной ИС в
существенной мере зависит от ее особенностей и должен опираться на
всесторонний анализ требований, предъявляемых к системе защиты информации.
В качестве заключения
В данной статье сделан обзор наиболее распространенных в настоящее время
методов криптографической защиты информации, сравнение их возможностей по
криптостойкости и применимости.
Выбор для конкретных информационных систем должен быть основан на
глубоком анализе слабых и сильных сторон тех или иных методов защиты.
Обоснованный выбор той или иной системы защиты в общем-то должен
опираться на какие-то критерии эффективности. К сожалению, до сих пор не
разработаны подходящие методики оценки эффективности криптографических
систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа
или мощность множества ключей . По сути это то же самое, что и криптостойкость.
Для ее численной оценки можно использовать также и сложность раскрытия
шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других важных требований к криптосистемам:

невозможность раскрытия или осмысленной модификации информации на



основе анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность реализации (в количестве машинных операций), ее
стоимость,
высокая оперативность.

Желательно конечно использование некоторых интегральных показателей,
учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно
использовать удельные показатели - отношение указанных параметров к
мощности множества ключей шифра.Часто более эффективным при выборе и
оценке криптографической системы является использование экспертных оценок и
имитационное моделирование.В любом случае выбранный комплекс
криптографических методов должен сочетать как удобство, гибкость и
оперативность использования, так и надежную защиту от злоумышленников
циркулирующей в ИС информации.
В настоящее время в рамках конкурса AES или Advanced Encryption Standard
("передовой стандарт шифрования"), решается задача американского стандарта
шифрования на 21 век.[4] Среди множества представленных криптоалгоритмов на
конкурсной основе будет выбран алгоритм достойный, по мнению специалистов,
быть стандартом шифрования в США. Новый шифр заменит своего
предшественника DES. Требования к претендентам предъявлены следующие:
размер блока 128 бит и допускать размеры ключей 128, 192 и 256 бит. На конкурс
принято 15 алгоритмов из 12 стран. Предполагается, что победитель будет носить
звание основного стандарта шифрования в течении 20-30 лет.
Литература:
1. Баричев С. "Криптография без секретов"
2. Д.П. Зегжда, А.М. Ивашко "Как построить защищенную информационную
систему" "Мир и семья-95", "Интерлайн"
3. Ж-л Мир ПК 6`91 статья стр. 24
4. Ж-л "Системы, безопасности, связи и телекомуникаций." Э27 июль-август 1999 стр
42-45
Download