Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Кому потрібні – шифрувальні засоби

Название: Кому потрібні – шифрувальні засоби
Раздел: Рефераты по информатике, программированию
Тип: реферат Добавлен 09:06:17 31 мая 2006 Похожие работы
Просмотров: 18 Комментариев: 2 Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

Національна академія Служби безпеки України

Інститут захисту інформації з обмеженим доступом

Реферат на тему: «Кому потрібні – шифрувальні засоби»

Виконав студент

групи І-053

Дьомін В.В.

Перевірив Гуз А.М.

Київ-2006

Зміст

1. Вступ……………………………………………………………………3

2. Як все починалося……………………………………………………...4

І. Вступ

Сучасні операційні системи, а також більшість відомих прикладних пакетів обробки електронних документів, починаючи з простих і до найскладніших, обов'язково включають функції захисту оброблюваної інформації від несанкціонованого (стороннього) доступу і зміни. Як правило, ці функції утілюють ті або інші криптографічні алгоритми захисту документів від підробки і несанкціонованого доступу. Тому, можна упевнено говорити, що криптографічні функції в будь-якій сучасній автоматизованій інформаційній системі є її важливими і невід'ємними частинами, хоч і невеликими за об'ємом.

ІІ. Як все починалося.

Перші активні спроби використання криптографічних методів у відкритих комерційних інформаційних системах, перш за все банківських, почалися ще в кінці 60-х років. Вони привели в свою чергу до появи нової галузі в самій криптографії - так званої “відкритої криптографії”. Річ у тому, що до середини 60-х років серйозні криптографічні методи використовувалися майже виключно для захисту важливої і переважно секретної інформації державними організаціями, перш за все для захисту військових і дипломатичних секретів за допомогою шифрів.

Тому і люди і методи, які вони розробляли і застосовували, були також вельми специфічними. Це були в більшості своїй (а в СРСР - виключно) “секретні учені” і інженери, і офіцери зв'язку, які займалися розробкою, аналізом, технічним втіленням і експлуатацією так званих “шифрувальних засобів”, що є, як правило, досить громіздку і надзвичайно секретну, а тому недоступну простому користувачу і украй незручну навіть для спеціально навченого персоналу (“спеціальну”) техніку. До того ж, її використання було зв'язано з такою кількістю додаткових обмежень “режимного” характеру, так званих “організаційних заходів”, і заходів фізичного захисту всього цього устаткування, що у багатьох випадках його не вдавалося примусити нормально працювати навіть самим професіоналам у області захисту державних секретів - представникам державних спецслужб, що відповідають за забезпечення засекреченого зв'язку у військах або урядовому зв'язку. Під час військових навчань і маневрів бували випадки, коли командуючий військами воєначальник при серйозних збоях в роботі так званого “спецзв'язку” висловлював з військовою прямотою все, що він думав із цього приводу своєму начальнику зв'язку і вимушений був віддавати наказ на роботу “у відкритому ефірі”.

Це було характерне зовсім не тільки для СРСР з його відставанням у області електроніки. Навіть в США, з їх традиційно високим рівнем розвитку електронних військових технологій відомий випадок, коли під час війни у В'єтнамі командувач авіацією наказав “викинути” на склади всю шифрувальну техніку нової моделі для літаків, що поступила на озброєння, оскільки “входження в зв'язок” з її допомогою у польоті займало у екіпажів близько 40 секунд, що в умовах бойових дій було для пілотів просто неприйнятним і вони відмовлялися користуватися такою апаратурою, як що представляє серйозну небезпеку для життя.

Більшість же цивільних користувачів при першій нагоді вважали за краще взагалі відмовлятися від застосування так званих “шифрувальних засобів”, навіть в збиток збереженню своїх секретів, так вони були незручні у використанні із-за підвищеної секретності. Секретність їх пояснювалася, перш за все, секретністю самих методів і алгоритмів обробки інформації: шифрування і захисту від нав'язування помилкових повідомлень (“імітозахисту”).

Секретність же методів походила від бажання розробників і державних користувачів шифрувальних засобів підстрахуватися на випадок можливих слабощів по частині головної якості шифрів - їх так званої “стійкості”, або, іншими словами, здібності шифру “встояти” при всіх спробах його “злому” з боку будь-яких опонентів, звичайно званих “супротивниками”. Дійсно, з погляду чиновника спеціальної служби, що відповідає за шифри, секретність самого шифру ніяк не може пошкодити його стійкості, а у разі якого-небудь “проколу” можна буде “вжити всі необхідні заходи” для того, щоб вчасно зам'яти можливий скандал. Тому, ніж більше секретності навколо всього, пов'язаного з криптографією, - тим більше упевнено відчувають всі ті, хто розробляв і контролює використання “шифрувальних засобів”, а якщо для майбутніх користувачів таких “шифрувальних засобів” створюються умови застосування, що практично важко виносяться, то на це завжди є аргументи, що апелюють до вимог “національної безпеки” або ще важчим вимогам “державної безпеки”, хоча по суті за більшістю з них ховався всього лише відомчий, а в деяких випадках і ще більш менш корисний приватний інтерес.

Відкритому комерційному світу необхідні були абсолютно інші рішення.

Перш за все, при всій суперечності комерційних інтересів різних фінансових і промислових груп необхідні доступні для всіх, і всіма що визнаються абсолютно надійними методи захисту інформації від несанкціонованого доступу і зміни, і зокрема, алгоритми шифрування даних і захисту від фальсифікації по каналах електрозв'язку електронних документів (повідомлень).

Саме, виходячи з цих міркувань, був розроблений, опублікований і прийнятий перший в світі відкритий національний стандарт на шифрування даних, що не становлять державної таємниці, - так званий алгоритм DES, розроблений фірмою IBM і прийнятий Національним Бюро Стандартів США як стандарт в 1977 році. Він є так званим “блоковим шифром” (коли шифрована інформація обробляється блоками фіксованої довжини) і має ключ (тобто елемент забезпечення секретності шифру) - число завдовжки 56 біт. DES був вперше опублікований в 1973 році, і з тих пір у всьому світі про нього написано таку кількість різних статей і розділів в спеціальних книгах по криптографії, що, здавалося б, він повинен давно бути “розкритий”. Проте не відбулося не тільки “злому” цього шифру, але по суті навіть зниження оцінок його криптографічної стійкості. Під такими оцінками звичайно мають на увазі складність найбільш ефективних практичних або навіть гіпотетичних алгоритмів “розтину” або “злому” шифру, які вдалося придумати і оцінити експертам. Ясно, що найбільш прямолінійним і тому найбільш простим для оцінки є метод повного (або тотального) перебору всіх можливих варіантів ключа і їх перевірки на правильність розшифрування до отримання дійсного ключа. Такий метод свідомо приводить до успіху після того, що проробляє роботи по перебору всіх можливих варіантів ключа і тому служить як би еталоном найбільш складного зі всіх можливих методів “злому” шифру. Звичайно, якщо шифр допускає методи “розтину” істотно меншій складності, ніж тотальний перебір, то він не вважається надійним.

До теперішнього часу практично найбільш ефективними методами дешифровки алгоритму DES в його повному варіанті ( тобто отримання відкритої інформації з шифрованої без попереднього знання секретного ключа шифрування) є методи, засновані на повному переборі всіх можливих варіантів ключа до отримання дійсного варіанту, який і дасть можливість розшифровувати зашифровану інформацію.

Звичайно, прогрес обчислювальної техніки за ці роки був настільки великим, що перебір всіх можливих 256 (або приблизно 1017) варіантів ключа вже не здається зараз таким же неймовірним завданням, який він представлявся в 1973 або 1977 роках. Проте навіть зараз, якщо подивитися на це завдання практично, то для її вирішення за допомогою могутнього сучасного суперкомп'ютера, що дозволяє проводити 1 мільярд (тобто 109) операцій в секунду, при витратах всього в 100 операцій на випробування і відбраковування кожного помилкового варіанту ключа, для знаходження дійсного ключа, і дешифровки тим самим алгоритму DES, буде потрібно не менше 1010 секунд або близько 300 років безперервної роботи. Можливо, десь в надрах Агентства Національної Безпеки США, як найбільш могутньої в світі дешифрувальної служби, і є обчислювальні потужності, достатні для виконання такого грандіозного завдання (хоч і це, на мій погляд, не очевидно), але для абсолютної більшості самих різних комерційних додатків шифрування цей рівень стійкості і сьогодні залишається цілком достатнім.

Тому і до цього дня алгоритм DES залишається найбільш популярним в комерційних додатках по всьому світу.

Головна проблема з ним опинилася зовсім в другом: після його публікації спецслужби виявили, що він володіє дуже високою стійкістю, щоб бути спокійно ними сприйманим і є тепер загальнодоступним для реалізації будь-яким хоч трохи грамотним програмістом. Тепер уже будь-який розробник міг реалізувати його в своїй апаратурі або програмі і сміливо затверджувати в рекламі, що інформація шифрується абсолютно надійно згідно офіційним висновкам тих, що розробили і державних організацій, що прийняли стандарт. І при цьому вже немає більше потреби апелювати до авторитету самих цих служб при отриманні висновків про стійкість шифрування. А це, зрозуміло, ніяк не сприяло збільшенню їх морального і матеріального капіталу в суспільстві.

Крім того, широке розповсюдження в світі техніки надійного шифрування на підставі відкритого алгоритму може доставити масу додаткового головного болю тієї частини розвідувального співтовариства, яка відповідає за добування інформації так званими “засобами радіорозвідки”, тобто перехопленням і дешифровкою чужих повідомлень, по каналах зв'язку. Тому і не дозволяє американське Агентство Національній Безпеці вільного експорту із США інформаційних технологій, що реалізовують шифрування із стійкістю на рівні DES або вище. Правда, справедливості ради треба сказати, що за останні роки в цьому питанні відбулися значні зміни: зараз вже не викликає особливих утруднень отримання в США експортної ліцензії на постачання інформаційних технологій з включеним в них шифруванням даних по алгоритму DES, якщо вони органічно включені і призначені виключно для застосування в банківських системах, таких як автоматизовані системи міжбанківських розрахунків, системи типу банк-клієнт або мережі банкоматів.

Наслідуючи приклад американців, в 1989 році державний стандарт шифрування даних для мереж ЕОМ прийняли в СРСР. Він одержав позначення ГОСТ 28147-89 і мав гриф “Для службового користування” до кінця існування самого СРСР, але практично він не був затребуваний унаслідок відсутності в СРСР самих мереж ЕОМ.

У Росії він був прийнятий офіційно з 1992 року як стандарт шифрування даних разом з іншими колишніми стандартами СРСР шляхом простого визнання їх аж до ухвалення чого-небудь нового свого, і був формально оголошений повністю “відкритим” в травні 1994 року. Стандарт ГОСТ 28147 так само, як і DES, є блоковим шифром. Довжина блоку інформації складає також 64 біта. Довжина ключа складає 256 біт, і ні про яку практичну можливість перебору всіх допустимих варіантів ключа тут вже не може бути мови.

Приблизно в цей же час (у 1989 році) був розроблений і опублікований альтернативний алгоритму DES проект національного стандарту шифрування даних Японії, що одержав позначення FEAL. Він також є блоковим шифром, використовує блок даних з 64 біт і ключ завдовжки 64 біта. Втім, він так і не прийнятий до теперішнього часу як національний стандарт шифрування Японії.
Потім, в 1990 році К. Лей і Дж. Месси (Швейцарія) запропонували проект міжнародного стандарту шифрування даних, що одержав позначення IDEA (International Data Encryption Algorithm), який за останні роки зусиллями міжнародних організацій по стандартизації (перш за все, - європейських) активно просунувся до рубежу перетворення в офіційний загальноєвропейський стандарт шифрування даних.
У Австралії був в тому ж році опублікований свій проект стандарту шифрування даних, що одержав позначення LOKI. Він також є блоковим шифром з розміром блоку 64 біта.

Таким чином, до початку 90-х років у області захисту інформації, що не становить державної таємниці, був зроблений перший принциповий крок по шляху відмови від традиційних “шифрувальних засобів” - в більшості країн світу, у тому числі і в Росії, відмовилися від застосування секретних алгоритмів шифрування інформації як таких, залишивши їх спецслужбам як традиційний елемент їх ігор між собою.

Перша проблема.

З широким розповсюдженням в комерційних, перш за все, фінансових, організаціях різних пристроїв і комп'ютерних програм для захисту даних шляхом їх шифрування по одному з прийнятих в світі відкритих стандартів (DES, FEAL, LOKI, IDEA .) користувачі раптом виявили, що існує не менш важлива, чим сам алгоритм шифрування, проблема, пов'язана з тим, що для обміну зашифрованими повідомленнями по каналу зв'язку необхідно обидва його кінця наперед доставити ключі, що ретельно зберігаються у секреті, для шифрування і розшифрування повідомлень. Ця проблема стає тим більше складною, ніж більше віддалених один від одного користувачів бажають обмінюватися між собою зашифрованими повідомленнями. Так, якщо для мережі з десяти користувачів необхідно мати одночасно у дії 36 різних ключів, то для мережі із ста користувачів буде необхідно мати одночасно вже 4851 різний секретний ключ, а для мережі з тисячі користувачів - 498501 різний секретний ключ.

Оскільки секретні ключі для шифрування повинні мінятися якомога частіше з міркувань безпеки інформації, що на них шифрується, те виготовлення, упаковка і розсилка їх з надійними кур'єрами з якогось абсолютно надійного центру, як це звично роблять в діючих системах “закритого (шифрованої) зв'язку”, тобто там, де використовуються традиційні “шифрувальні засоби”, стає завданням абсолютно нереальної: спроба її рішення традиційними методами звичайно приводить при зверненні користувачів з секретними ключами до такої кількості порушень категоричних вимог контролюючих спеціальних служб, що практично весь захист інформації в таких системах в кращому разі обертається марною тратою грошей, а в гіршому - одним великим обманом, який може привести до ще більших втрат, ніж просто відсутність всякого захисту інформації, оскільки породжує у користувачів помилкове відчуття безпеки. Усвідомлення цього серед користувачів комерційних мереж зв'язку відбулося буквально відразу ж з початком практичного застосування засобів криптографічного захисту інформації, що реалізовують новий стандарт шифрування DES. Було потрібне принципово нове рішення.

Таке рішення було запропоновано у вигляді так званого ВІДКРИТОГО РОЗПОДІЛУ КЛЮЧІВ.

Суть його полягає в тому, що користувачі самостійно і незалежно за допомогою датчиків випадкових чисел генерують свої індивідуальні ключі, які зберігають від всіх на дискеті, спеціальній магнітній або процесорній картці, пігулці незалежної пам'яті Touch Memory (фірми Dallas Semiconductor), і т.п. Потім кожен користувач з свого індивідуального ключа обчислює за допомогою відомої процедури свій так званий “відкритий ключ”, тобто блок інформації, який він робить загальнодоступним для всіх, з ким хотів би обмінюватися конфіденційними повідомленнями. Для утворення загального секретного ключа шифрування користувач “замішує” свій індивідуальний ключ з відкритим ключем партнера. Процедура “замісу” загальновідома і однакова у всіх користувачів, так що її опис і реалізацію не потрібно зберігати у секреті. Відкритими ключами користувачі можуть обмінюватися між собою безпосередньо перед передачею зашифрованих повідомлень чи ж, що набагато простіше з організаційної точки зору, доручити комусь з них зібрати всі відкриті ключі користувачів в єдиний каталог, і, завіривши його своїм підписом, розіслати цей каталог всім іншим.

Саме така технологія роботи з відкритими і секретними ключами була реалізована нами в програмах “ЛАН Кріпто” в 1991 році і повністю виправдала себе при практичному використанні її за минулі роки більш ніж 400 банками держав СНД, а також державними і багатьма торговими організаціями, крупними, середніми і дрібними виробничими підприємствами і підприємствами сервісу. При цьому операції поводження з ключами стають настільки простими, що ніякого спеціального навчання користувачам, що навіть починають, не вимагається.

Найбільше розповсюдження в світі технологія відкритого розподілу ключів для шифрування конфіденційних повідомлень одержала в корпоративних телекомунікаційних мережах, і загальнодоступних мережах обміну електронними даними, перш за все, мережі Internet.

Американський програміст Пилип Циммерман навіть написав загальнодоступний спеціальний пакет програм для обміну повідомленнями по електронній пошті, що одержав назву PGP (Pretty Good Privacy), в якій присутні як функції генерації секретних і відкритих ключів, так і реалізації різних методів шифрування. Пакет PGP по-перше його версіях разом з початковими текстами програм був поширений в 1992 році по мережах електронної пошти практично по всьому світу і був використаний багатьма програмістами в своїх розробках засобів захисту інформації як непоганий і, головне, безкоштовний матеріал.
У найбільш поширених в світі комерційних програмних або програмно-апаратних реалізаціях відкритого розподілу ключів звичайно використовується одне із захищених патентами США рішень, що належать корпорації CYLINK, Inc. або корпорації RSA Data Security, Inc., розташованих в Каліфорнії.
Для того, щоб легально використовувати аналогічні рішення у вітчизняних розробках, вживаних користувачем на міжнародному ринку необхідно придбати ліцензії у володарів прав на ці патенти.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений07:24:40 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
19:38:01 28 ноября 2015

Работы, похожие на Реферат: Кому потрібні – шифрувальні засоби

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150531)
Комментарии (1836)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru