ДонНТУ> Портал магистров ДонНТУ> Шинкаренко В.С.> Библиотека | |
Главная | Биография | Реферат | Библиотека | Ссылки | Поиск | Индивидуальное задание |
|
Библиотека материалов
EWOLUCJA METOD SZYFROWANIA DANYCH W SYSTEMIE INFORMATYCZNYMВалерія Шинкаренко
Niniejsza praca jest próbą sklasyfikowania zmian jakie zachodziły
na przestrzeni czasu w budowaniu bezpiecznych algorytmów, a co
za tym idzie równie bezpiecznych dokumentów
nimi zaszyfrowanych. Charakterystyka rozpoczyna się od prezentacji prostego szyfru przestawieniowego polegającego na zwykłej zamianie kolejności występowania liter
tekście jawnym. W następnej kolejności przedstawione są szyfry podstawieniowe monoalfabetyczne, homofoniczne, wieloalfabetowe oraz poligramowe. W opracowaniu bardzo dużo uwagi poświęcono kodowaniu opartym na idei szyfrowania strumieniowego oraz blokowego ze szczególnym uwzględnieniem tego ostatniego. Praca zawiera szczegółową analizę zasad szyfrowania algorytmem Data Encryption Standard (DES) wraz ze wszystkimi trybami jego działania tzn. ECB, CBC, CFB, OFB. W dalszej części rozdziału są
przykłady innych równie ważnych algorytmów blokowych, w większości będących
jednak modyfikacją DES
oraz algorytmy IDEA, Madrygi i RC5. Następny rozdział analizuje algorytmy oparte o klucze jawne. Scharakteryzowany jest podstawowy
algorytm do tworzenia i wymiany kluczy:
algorytm Diffiego-Hellmana.
Algorytm plecakowy jako, że długo
uchodził za jeden z najlepszych systemów opartych na kluczu
jawnym również został ujęty w tej klasyfikacji. Rozdział kończy algorytm RSA. Prezentację różnych algorytmów
kryptograficznych kończy najnowszy system kodujący działający
na kluczach o długości
128, 192 i 256 bitów, mianowicie Advanced Encryption Standard oparty na algorytmie Rijndael.
Został on zatwierdzony przez
FIPS jako algorytm przeznaczony do użytku dla administracji rządowych Stanów Zjednoczonych. Drugim zaprezentowanym algorytmem jest
Skipjack, sklasyfikowany jako
algorytm tajny. Druga część pracy traktuje o metodach łamania algorytmów przestawieniowych i podstawieniowych. Pokazane
są sposoby
na odzyskanie alfabetu z szczątkowych danych jawnych i przy ich
pomocy odczytanie zakodowanej wiadomości. Całość otwiera prezentacja podstawowych wiadomości potrzebnych do przystąpienia do analizy, takich jak wskaźnik
zgodności, test phi, jednostronny
rozkład częstotliwości.
Inny rozdział zawiera
sposoby na poznanie wiadomości zaszyfrowanej przy użyciu szyfrów przestawieniowych. Kolejny, ostatni rozdział obejmuje, kompletne sposoby, oparte na konkretnych
przykładach odzyskiwania
szyfrów podstawieniowych
monoalfabetycznych z jednym
ciągiem znakowym, dwoma przemieszanymi ciągami znakowymi. W następnej kolejności zaprezentowano ataki na szyfry
poligramowe, a w szczególności
szyfr Playfaira. Rozdział kończy analiza szyfrów wieloalfabetowych. W pracy została podjęta
próba zaprezentowania najważniejszych algorytmów szyfrujących
i zachodzących w nich zmian. Prezentacja objęła zarówno
algorytmy powstałe przed kilkoma wiekami np. szyfr Cezara oraz szyfr
Vigenera, ale również nie brakowało w niej systemów, które
powstały w późnych latach siedemdziesiątych.
Większość z nich nie wytrzymała próby czasu i
zostały „wyciągnięte” na światło dzienne
wszystkie ich wady i niedoskonałości. Jeszcze inne
poddały się w skutek postępu technologicznego jaki nastąpił od
momentu ich wynalezienia. Bardzo dobrym przykładem na to są
wszystkie szyfry przestawieniowe i podstawieniowe. Każdy z tej grupy został wynaleziony wiele lat temu i każdy z nich został rozpracowany w najdrobniejszych szczegółach i dzisiaj mogą służyć raczej tylko w celach edukacyjnych. Kiedyś były z pewnością bardzo silnymi szyframi, ale w dobie
bardzo szybkich komputerów i możliwości łączenia
ich mocy w przetwarzaniu równoległym,
rozkodowanie wiadomości
ukrytej za ich pomocą zajmuje w skrajnych przypadkach do kilku minut. Dnia dzisiejszego
również nie doczekał bardzo popularny system DES, który
przez lata był nieugięty pod względem kryptoanalizy, a niedawno został złamany. Teoretycznie nie ma algorytmów nieprzełamywalnych. Algorytm może być silny pod względem czasowym przy założeniu, że jest podjęta próba ataku brutalnego. Jednakże w wielu przypadkach można znaleźć sposób, który ominie złożoność
obliczeniową i czas analizy uda
się zredukować do
realnego okresu czasowego (np. analiza różnicowa). Nawet najnowszy algorytm, jaki jest obecnie, AES, zapewne również uda się kiedyś
przełamać, chociaż
nawet w przypadku użycia najsłabszego klucza szyfrującego ilość wszystkich jego kombinacji wynosi 2128. oznacza to, że aby sprawdzić
wszystkie te klucze czas, jaki
jest potrzebny wynosi kilkakrotnie więcej niż istnienie całego wszechświata do tej pory (1010 lat). 1. D.E. Robling Denning, Kryptografia i ochrona danych, WNT Warszawa 1992 2. M. Kuty?owski, W.B. Strothmann. Kryptografia. Teoria i praktyka zabezpieczania system?w komputerowych, OWRM Warszawa 1998r. 3. N. Koblitz, Algebraiczne aspekty kryptografii, WNT Warszawa 2000 |
|
ДонНТУ> Портал магистров ДонНТУ> Шинкаренко В.С.> Библиотека |