27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 4. Криптографические методы защиты информации 323<br />

G потоковые (поточные);<br />

О блочные.<br />

<strong>А</strong>лгоритмы, в которых открытый текст обрабатывается побитно, называются потоковыми<br />

алгоритмами или потоковыми шифрами. <strong>В</strong> других алгоритмах открытый текст<br />

разбивается на блоки, состоящие из нескольких бит. Такие алгоритмы называются<br />

блочными, или блочными шифрами. <strong>В</strong> современных компьютерных алгоритмах блочного<br />

шифрования длина блока обычно составляет 64 бита.<br />

Основное преимущество несимметричных алгоритмов перед симметричными состоит<br />

в том, что секретный ключ, позволяющий расшифровывать всю получаемую<br />

информацию, известен только получателю сообщения. Кроме того, первоначальное<br />

распределение ключей в системе не требует передачи секретного ключа, который может<br />

быть перехвачен нарушителем. Несимметричные алгоритмы получили новое качество<br />

— на их основе строятся протоколы цифровой подписи. Для аутентификации с<br />

использованием симметричных алгоритмов часто требуется участие доверенной третьей<br />

стороны, которая, как, например, в схеме Kerberos, хранит копии секретных ключей<br />

всех пользователей. Компрометация третьей стороны может привести к компрометации<br />

всей системы аутентификации. <strong>В</strong> системах с открытым ключом эта проблема<br />

устранена потому, что каждый пользователь отвечает за безопасность только своего<br />

секретного ключа.<br />

Симметричные алгоритмы при обнаружении в них каких-либо слабостей могут быть<br />

доработаны путем внесения небольших изменений, а для несимметричных такая возможность<br />

отсутствует.<br />

Симметричные алгоритмы работают значительно быстрее, чем алгоритмы с открытым<br />

ключом. На практике несимметричные алгоритмы шифрования часто применяются<br />

в совокупности с симметричными алгоритмами: открытый текст зашифровывается<br />

симметричным алгоритмом, а секретный ключ этого симметричного алгоритма зашифровывается<br />

на открытом ключе несимметричного алгоритма. Такой механизм называют<br />

цифровым конвертом (digital envelope).<br />

Наиболее широко в настоящее время применяются следующие алгоритмы шифрования:<br />

Q DES (Data Encryption Standard);<br />

Q Blowfish;<br />

Q IDEA (International Decryption-Encryption Algorithm);<br />

а ГОСТ 28147-89;<br />

Q RSA (авторы: Rivest, Shamir и Alderman);<br />

a PGP.<br />

<strong>В</strong> симметричных криптоалгоритмах (DES, ГОСТ, Blowfish, RC5, IDEA) для шифрования<br />

и расшифрования информации используется один и тот же секретный ключ.<br />

Достоинствами таких алгоритмов являются:<br />

О простота программной и аппаратной реализации;<br />

Q высокая скорость работы в прямом и обратном направлениях;<br />

Q обеспечение необходимого уровня защиты информации при использовании коротких<br />

ключей.<br />

К основным недостаткам этих криптоалгоритмов следует отнести увеличение затрат<br />

по обеспечению дополнительных мер секретности при распространении ключей, а

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!