«название техникума или училища» Презентация на тему: шифрование с закрытым ключом Выполнил: Проверил:
содержание 1. история 2. Обзор существующих криптографических алгоритмов 3. Шифрование с закрытым ключом 4. Методы шифрования с закрытым ключом 5. Заключение
история Опубликованная в ноябре 1976 года статья Уитфилда Диффи и Мартина Хеллмана «Новые направления в криптографии» (англ. New Directions in Cryptography) перевернула представление о криптографических системах, заложив основы криптографии с открытым ключом. Разработанный впоследствии алгоритм Диффи Хеллмана позволял двум сторонам получить общий секретный ключ, используя незащищенный канал связи. Однако этот алгоритм не решал проблему аутентификации. Без дополнительных средств пользователи не могли быть уверены, с кем именно они сгенерировали общий секретный ключ. Изучив эту статью, трое учёных Рональд Ривест, Ади Шамир и Леонард Адлеман из Массачусетского технологического института (MIT) приступили к поискам математической функции, которая бы позволяла реализовать сформулированную Уитфилдом Диффи и Мартином Хеллманом модель криптографической системы с открытым ключом. После работы над более чем 40 возможными вариантами им удалось найти алгоритм, основанный на различии в том, насколько легко находить большие простые числа и насколько сложно раскладывать на множители произведение двух больших простых чисел, получивший впоследствии название RSA. Система была названа по первым буквам фамилий её создателей.
Обзор существующих криптографических алгоритмов По классификации, криптографические алгоритмы делятся на бесключевые, одно- ключевые и двух-ключевые. Бесключевые не используют каких-либо ключей в процессе криптографических преобразований. Одно-ключевые используют в своих вычислениях некий секретный ключ. Двух-ключевые на различных этапах вычислений применяются два вида ключей: секретные и открытые
Классификация криптографических алгоритмов
Шифрование с закрытым ключом Шифрование с закрытым ключом основано на том, что доступ к ключу имеет только авторизованный персонал. Этот ключ должен держаться в секрете. Если ключ попадет в нехорошие руки, посторонний сможет получить несанкционированный доступ к зашифрованной информации. Наиболее широко используемым алгоритмом с закрытым ключом является стандарт Data Encryption Standard (DES). Этот алгоритм, разработанный компанией IBM в семидесятых годах прошлого века, принят в качестве американского стандарта для коммерческих и несекретных правительственных коммуникаций. Современные скорости вычислений на порядок превышают скорости вычислений в семидесятых годах, поэтому алгоритм DES считается устаревшим как минимум с 1998 года.
Другие известные системы шифрования с закрытым ключом это RC2, RC4, RC5, тройной DES (triple DES) и IDEA. Тройной DES-алгоритм обеспечивает достаточную степень защиты. Этот алгоритм использует тот же метод шифрования, что и DES, но применяет его трижды, используя при этом до трех разных ключей. Открытый текст шифруется с использованием первого ключа, дешифруется при помощи второго ключа, а затем шифруется с применением третьего ключа. Явный недостаток алгоритмов с закрытым ключом состоит в том, что для отправки кому-то защищенного сообщения необходимо располагать безопасным способом передачи этому лицу закрытого ключа
Схема алгоритма шифрования с закрытым ключом Условные обозначения: М сообщение; Н(М) хеширование сообщения; Е электронная цифровая подпись; К секретный ключ; МЕ не зашифрованное сообщение с ЭЦП; МЕК зашифрованное сообщение с ЭЦП; м Н(м) мене е к Мек Мек е м Сравнение этих двух значений: подпись корректна, если значение совпадают к Пакет Данных Передается получателю
Методы шифрования с закрытым ключом
В методах перестановки символы исходного текста меняются местами друг с другом по определенному правилу. В методах замены (или подстановки) символы открытого текста заменяются некоторыми эквивалентами шифрованного текста. С целью повышения надежности шифрования текст, зашифрованный с помощью одного метода, может быть еще раз зашифрован с помощью другого метода. В этом случае получается комбинированный или композиционный шифр. Применяемые на практике в настоящее время блочные или поточные симметричные шифры также относятся к комбинированным, так как в них используется несколько операций для зашифрования сообщения. Основное отличие современной криптографии от криптографии "докомпьютерной" заключается в том, что раньше криптографические алгоритмы оперировали символами естественных языков, например, буквами английского или русского алфавитов. Эти буквы переставлялись или заменялись другими по определенному правилу. В современных криптографических алгоритмах используются операции над двоичными знаками, то есть над нулями и единицами. В настоящее время основными операциями при шифровании также являются перестановка или подстановка, причем для повышения надежности шифрования эти операции применяются вместе (комбинируются) и помногу раз циклически повторяются.
ХЕШИРОВАНИЕ, ВОЗНИКНОВЕНИЕ КОТОРОГО ПРИШЛОСЬ НА СЕРЕДИНУ ХХ ВЕКА, АКТИВНО ИСПОЛЬЗУЕТСЯ И РАЗВИВАЕТСЯ ПО СЕЙ ДЕНЬ. БОЛЬШОЕ МНОЖЕСТВО РАЗРАБОТАННЫХ АЛГОРИТМОВ ОБУСЛОВЛЕНО ШИРОКИМ СПЕКТРОМ ИХ ПРИМЕНЕНИЯ И НЕОБХОДИМОСТЬЮ ЗАЩИТЫ ОГРОМНОГО КОЛИЧЕСТВА РАЗНООБРАЗНЫХ ДАННЫХ. ПО НЕКОТОРЫМ МНЕНИЯМ, ОТКРЫТИЕ ЛИНЕЙНОГО ХЕШИРОВАНИЯ ВИТОЛЬДОМ ЛИТВИНОМ [9] ЯВЛЯЕТСЯ НАИБОЛЕЕ ВАЖНЫМ ОТКРЫТИЕМ С 1970Х ГОДОВ. ЛИНЕЙНОЕ ХЕШИРОВАНИЕ НЕ ИМЕЕТ НИЧЕГО ОБЩЕГО С КЛАССИЧЕСКОЙ ТЕХНОЛОГИЕЙ ЛИНЕЙНОЙ АДРЕСАЦИИ, ЧТО ПОЗВОЛЯЕТ МНОГИМ ХЕШ-АДРЕСАМ РАСТИ И ВЫСТУПАТЬ В ПОЛЕ ВСТАВЛЯЕМЫХ И УДАЛЯЕМЫХ ЭЛЕМЕНТОВ. ЛИНЕЙНОЕ ХЕШИРОВАНИЕ МОЖЕТ ТАКЖЕ ИСПОЛЬЗОВАТЬСЯ ДЛЯ ОГРОМНЫХ БАЗ ДАННЫХ, РАСПРЕДЕЛЕННЫХ МЕЖДУ РАЗНЫМИ УЗЛАМИ В СЕТИ. В ДАННОЙ ПРЕЗЕНТАЦИИ ОСВЕЩЕНЫ И ИССЛЕДОВАНЫ ТОЛЬКО НЕКОТОРЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ ДАННЫХ. Заключение