Актуальность применения методики симметричного ключа в организации

Особенности применения технологий криптографии в процессе защиты конфиденциальной информации. Исследование алгоритма, основанного на концепции блочного шифрования, его компоненты и этапы реализации, а также анализ и оценка практической эффективности.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.05.2018
Размер файла 15,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Актуальность применения методики симметричного ключа в организации

Шифрование - это механизм осуществления изменений исходного документа, позволяющий получить доступ к зашифрованной информации только ее владельцу и доверенным лицам. Основополагающей задачей шифрования является обеспечение конфиденциальности передаваемой информации.

Ключевой особенностью реализации алгоритмов шифрования и дешифровки является генерирование ключа шифрования. Однако, основная цель криптографии заключается не только в обеспечении конфиденциальности, но и для решения иных задач, таких как: сохранение целостности данных, аутентификации, фиксации авторства. Криптография - это совокупность методов, позволяющих передавать информацию в защищенной форме таким образом, что только конечный получатель сможет ей воспользоваться. В настоящее время продолжаются непрерывные исследования новых криптографических алгоритмов. Тем не менее, тяжело подобрать конкретный алгоритм, так как уже известно, что они должны учитывать множество факторов: безопасность, особенности алгоритма, трудоемкость и ресурсоемкость.

Если говорить о безопасности информации, то на ум приходят следующие параметры:

- Конфиденциальность (приватность);

- Аутентификация (тот, кто создал или отправил данные);

- Целостность (неизменность при работе с данными);

- Безотказность (порядок является окончательным);

- Контроль доступа (предотвращение неправильного использования);

- Доступность (постоянство, защита от удаления).

В последнее время активно обсуждается недавно разработанная методика, которая называется «Новый симметричный ключ криптографического алгоритма использования расширенных методов MSA: DSA симметричный алгоритм ключа».

MSA (Measurement System Analysis) - методика оценки приемлемости измерительных систем с использованием количественной оценки совокупности их характеристик.

DSA (Digital Signature Algorithm) - алгоритм создания электронной подписи с применением открытого ключа.

Система шифрования с открытым ключом - криптографическая система, транслирующая открытый ключ по доступному для наблюдения каналу, применяемая для контроля электронных подписей и шифрования текстовых сообщений.

Предполагается, что метод симметричного ключа использует генератор случайных чисел для составления первичного ключа и ключа, используемого для шифрования исходного файла. В данном случае основным механизмом выступает метод замещения, при котором алгоритмом заимствуются 4 символа из любого входного файла, после чего идет поиск соответствующих значений в матрице данного файла, а зашифрованные данные хранятся в отдельном файле. Для поиска значений из случайного ключа матрицы используется метод, который был предложен в MSA алгоритме. Таким образом, имеется возможность шифровать сообщение множество раз. Ключ матрицы содержит все возможные значения, состоящие из 2 символов в каждом, созданные из всех отдельно выбранных символов, чей ASCII код находится в диапазоне от 0 до 255 в порядке, выстроенном генератором случайных чисел.

ASCII (American Standard Code for Information Interchange) - массив, сопоставляющий числовые коды всеми возможными печатными и непечатными символами. Содержит коды для символов латинского алфавита, национального алфавита, знаков препинания, десятичных цифр, а также управляющих символов.

Создаваемый шаблон ключа матрицы будет зависеть от текста, введенного пользователем в систему. Для получения числа рандомизации и шифрования исходного текста, введенного пользователем, предложен специальный алгоритм.

После пробного запуска на тестовом ключе были выявлены сложности при попытке соответствовать обоим параметрам сразу из двух различных текстовых ключей. Это означает, что, если кто-то хочет разрушить свой метод шифрования, ему необходимо знать точный образец исходного текстового ключа. Для расшифровки любых подобных файлов необходимо точно знать ключевую матрицу, а для ее поиска, теоретически, необходимо 65536 попыток, что является практически невозможным. Данный метод применим к исполняемым файлам, файлам программных комплексов Microsoft Office Word, Excel, Acces, большинству текстовых файлов, файлам изображений, PDF, видеофайлам, аудиофайлам, базам данных Oracle, SQL, FoxPro, что, на мой взгляд, служит на 100 процентов верным и оправданным решением при шифровке и дешифровке конфиденциальной информации. Данный метод может быть использован для шифрования электронных цифровых подписей, а также водяных знаков перед вложением в оболочку файла, что способствует обеспечению комплексной безопасности всей необходимой информации.

Основная идея метода симметричного шифрования заключается в разделении шифрования на два блока, один из которых - принцип симметричной кодировки, а другой - потоковое шифрование. На мой взгляд, следует отдать предпочтение первому блоку из-за его эффективности и защищенности. В предложенной методике мы имеем общий ключ для отправителя и получателя, который известен как персональный ключ. Проще говоря, концепция закрытого ключа - это концепция симметричного ключа, при которой обычный текст конвертируется в зашифрованный, а затем снова расшифровывается ключом в обычный. Ключ шифрования связан с ключом расшифровки таким образом, что это могут быть два одинаковых ключа или отличаться небольшими изменениями. На практике ключи представляют собой некий секрет, известный двум и более сторонам, который может быть использован для поддержания конфиденциальности информации.

Основные преимущества использования методики симметричной шифровки и дешифровки:

- Простота процесса шифрования;

- Каждый торговый партнер может использовать один и тот же алгоритм, нет необходимости в дополнительной разработке и передаче сопутствующих алгоритмов;

- Безопасность находится в прямой зависимости от длины ключа;

- Высокая пропускная способность;

- Данные ключи относительно короткие;

- Симметричные ключи шифрования могут быть использованы в качестве примитивов для построения различных механизмов шифрования;

- Симметричный ключ шифрования может быть использован для создания более прочных шифров;

- Симметричные ключи могут быть использованы для хранения истории сообщений.

Очевидно, данная методика имеет право на существование и применение в области защиты персонализированной информации и деловой документации. В случае, когда руководство организации или же конкретный пользователь делает акцент на безопасности своей профессиональной деятельности, он может воспользоваться данным алгоритмом для ее обеспечения. По существу, методика симметричного ключа - это блочное шифрование, занимающее меньше времени на обработку и кодировку даже в том случае, если файл имеет большой размер. Главным достоинством данного метода является то, что, не зная точного ключа, механизм алгоритма шифрования практически не поддается взлому, на него потребуется слишком много попыток. Полагаю, что подобная методика может быть применена для кодировки и декодировки в любой сфере деятельности, связанной с отправкой конфиденциальных данных, а, в связи с поправками в российском законодательстве в сфере защиты персональных данных, она становится все более актуальным и перспективным направлением.

Литература

криптография конфиденциальный шифрование

1. Статистическое управление процессами [Электронный ресурс] URL: http://www.it-analiz.ru/msa.html (дата обращения 07.03.2016).

2. Wang and Ming Hu «Timing evaluation of the known cryptographic algorithms» 2009 International Conference on Computational intelligence and security.

3. A. Nath, S. Ghosh, M.A. Mallik «Key cryptography using random key generator»: Proceedings of International conference on SAM-2010 held at Las Vegas(USA) 12-15 July, 2010, Vol-2, P-239-244.

4. Neal Koblitz, «A Course in Number Theory and Cryptography»: Second Edition Published by Springer, Vol-4, P-87-94.

Размещено на Allbest.ru


Подобные документы

  • История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.

    курсовая работа [301,9 K], добавлен 29.10.2017

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Особенности шифрования данных, предназначение шифрования. Понятие криптографии как науки, основные задачи. Анализ метода гаммирования, подстановки и метода перестановки. Симметрические методы шифрования с закрытым ключом: достоинства и недостатки.

    курсовая работа [564,3 K], добавлен 09.05.2012

  • Исследование системы распределения ключей на основе линейных преобразований. Описание компонентов сети конфиденциальной связи. Характеристика отечественного алгоритма шифрования данных. Обзор результатов расчетов криптостойкости алгоритма шифрования.

    контрольная работа [56,5 K], добавлен 26.09.2012

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Изучение, освоение на примере симметричных шифров элементы практической криптографии. Использование расширенного алгоритма Евклида для нахождения обратного по модулю числа. Ознакомление с демо-версией программы симметричного шифрования с секретным ключом.

    лабораторная работа [97,5 K], добавлен 18.04.2015

  • Краткая история развития криптографических методов защиты информации. Сущность шифрования и криптографии с симметричными ключами. Описание аналитических и аддитивных методов шифрования. Методы криптографии с открытыми ключами и цифровые сертификаты.

    курсовая работа [1,2 M], добавлен 28.12.2014

  • Стандарт шифрования Advanced Encryption Standard как официальный стандарт правительства США для симметричного шифрования. Таблицы подстановки для S-Box и InvS-Box. Преобразование MixColumns, SubWord, RotWord. Процедура расширения ключа 128, 192, 256 бит.

    презентация [2,2 M], добавлен 12.12.2013

  • Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.

    курсовая работа [314,2 K], добавлен 27.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.