ДонНТУ> Портал магистров ДонНТУ> Шинкаренко В.С.> Библиотека
Магистр ДонНТУ Шинкаренко Валерия Сергеевна
Главная | Биография | Реферат | Библиотека | Ссылки | Поиск | Индивидуальное задание

Библиотека материалов


EWOLUCJA METOD SZYFROWANIA DANYCH W SYSTEMIE INFORMATYCZNYM

Валерія Шинкаренко
студентка Польського технічного факультету
Донецького Національного Технічного Університету
Науковий керівник: доц. к.т.н. Олександр Макєєв

Niniejsza praca jest próbą sklasyfikowania zmian jakie zachodziły na przestrzeni czasu w budowaniu bezpiecznych algorytmów, a co za tym idzie równie bezpiecznych dokumentów nimi zaszyfrowanych. Charakterystyka rozpoczyna się od prezentacji prostego szyfru przestawieniowego polegającego na zwykłej zamianie kolejności występowania liter tekście jawnym. W następnej kolejności przedstawione są szyfry podstawieniowe monoalfabetyczne, homofoniczne, wieloalfabetowe oraz poligramowe. W opracowaniu bardzo dużo uwagi poświęcono kodowaniu opartym na idei szyfrowania strumieniowego oraz blokowego ze szczególnym uwzględnieniem tego ostatniego. Praca zawiera szczegółową analizę zasad szyfrowania algorytmem Data Encryption Standard (DES) wraz ze wszystkimi trybami jego działania tzn. ECB, CBC, CFB, OFB. W dalszej części rozdziału przykłady innych równie ważnych algorytmów blokowych, w większości będących jednak modyfikacją DES oraz algorytmy IDEA, Madrygi i RC5. Następny rozdział analizuje algorytmy oparte o klucze jawne. Scharakteryzowany jest podstawowy algorytm do tworzenia i wymiany kluczy: algorytm Diffiego-Hellmana. Algorytm plecakowy jako, że długo uchodził za jeden z najlepszych systemów opartych na kluczu jawnym również został ujęty w tej klasyfikacji. Rozdział kończy algorytm RSA.

 

Prezentację różnych algorytmów kryptograficznych kończy najnowszy system kodujący działający na kluczach o długości 128, 192 i 256 bitów, mianowicie Advanced Encryption Standard oparty na algorytmie Rijndael. Został on zatwierdzony przez FIPS jako algorytm przeznaczony do użytku dla administracji rządowych Stanów Zjednoczonych. Drugim zaprezentowanym algorytmem jest Skipjack, sklasyfikowany jako algorytm tajny. Druga część pracy traktuje o metodach łamania algorytmów przestawieniowych i podstawieniowych. Pokazane sposoby na odzyskanie alfabetu z szczątkowych danych jawnych i przy ich pomocy odczytanie zakodowanej wiadomości. Całość otwiera prezentacja podstawowych wiadomości potrzebnych do przystąpienia do analizy, takich jak wskaźnik zgodności, test phi, jednostronny rozkład częstotliwości. Inny rozdział  zawiera sposoby na poznanie wiadomości zaszyfrowanej przy użyciu szyfrów przestawieniowych. Kolejny, ostatni rozdział obejmuje, kompletne sposoby, oparte na konkretnych przykładach odzyskiwania szyfrów podstawieniowych monoalfabetycznych z jednym ciągiem znakowym, dwoma przemieszanymi ciągami znakowymi. W następnej kolejności zaprezentowano ataki na szyfry poligramowe, a w szczególności szyfr Playfaira. Rozdział kończy analiza szyfrów wieloalfabetowych.

 

W pracy została podjęta próba zaprezentowania najważniejszych algorytmów szyfrujących i zachodzących w nich zmian. Prezentacja objęła zarówno algorytmy powstałe przed kilkoma wiekami np. szyfr Cezara oraz szyfr Vigenera, ale również nie brakowało w niej systemów, które powstały w późnych latach siedemdziesiątych. Większość z nich nie wytrzymała próby czasu i zostały „wyciągnięte” na światło dzienne wszystkie ich wady i niedoskonałości. Jeszcze inne poddały się w skutek postępu technologicznego jaki nastąpił od momentu ich wynalezienia. Bardzo dobrym przykładem na to wszystkie szyfry przestawieniowe i podstawieniowe. Każdy z tej grupy został wynaleziony wiele lat temu i każdy z nich został rozpracowany w najdrobniejszych szczegółach i dzisiaj mogą służyć raczej tylko w celach edukacyjnych. Kiedyś były z pewnością bardzo silnymi szyframi, ale w dobie bardzo szybkich komputerów i możliwości łączenia ich mocy w przetwarzaniu równoległym, rozkodowanie wiadomości ukrytej za ich pomocą zajmuje w skrajnych przypadkach do kilku minut. Dnia dzisiejszego również nie doczekał bardzo popularny system DES, który przez lata był nieugięty pod względem kryptoanalizy, a niedawno został złamany.

 

Teoretycznie nie ma algorytmów nieprzełamywalnych. Algorytm może być silny pod względem czasowym przy założeniu, że jest podjęta próba ataku brutalnego. Jednakże w wielu przypadkach można znaleźć sposób, który ominie złożoność obliczeniową i czas analizy uda się zredukować do realnego okresu czasowego (np. analiza różnicowa). Nawet najnowszy algorytm, jaki jest obecnie, AES, zapewne również uda się kiedyś przełamać, chociaż nawet w przypadku użycia najsłabszego klucza szyfrującego ilość wszystkich jego kombinacji wynosi 2128. oznacza to, że aby sprawdzić wszystkie te klucze czas, jaki jest potrzebny wynosi kilkakrotnie więcej niż istnienie całego wszechświata do tej pory (1010 lat).

 

Literatura:
1. D.E. Robling Denning, Kryptografia i ochrona danych, WNT Warszawa 1992
2. M. Kuty?owski, W.B. Strothmann. Kryptografia. Teoria i praktyka zabezpieczania system?w komputerowych, OWRM Warszawa 1998r.
3. N. Koblitz, Algebraiczne aspekty kryptografii, WNT Warszawa 2000
ДонНТУ> Портал магистров ДонНТУ> Шинкаренко В.С.> Библиотека