Подход к передаче ключа в симметричном шифровании

Анализ уязвимостей криптографических методов защиты информации. Обоснование нейросетевого подхода к передаче секретного ключа для симметрического шифрования. Рассмотрение сущности блочного и поточного шифрования. Алгоритм генерации ключа шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 18.07.2018
Размер файла 293,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Подход к передаче ключа в симметричном шифровании

Емельянов Виталий Александрович,

доктор наук, доцент

Выполнен анализ уязвимостей криптографических методов защиты информации. Предложен нейросетевой подход к передаче секретного ключа для симметричного шифрования.

В основу криптографических методов положено понятие ключа. Каждый используемый ключ может производить различные зашифрованные сообщения, определяемые только этим ключом. Чтобы обмен зашифрованными сообщениями проходил успешно, как отправителю, так и получателю необходимо знать ключ и хранить его в тайне. Следовательно, стойкость любой криптографической системы определяется степенью секретности используемого в ней ключа. Однако тут возникает противоречие, т.к. этот ключ должен быть известен другим пользователям, для того чтобы они могли свободно обмениваться зашифрованной информацией. В данном контексте криптографические системы также помогают решить проблему аутентификации принятой информации, поскольку подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. В то же время истинный получатель, приняв зашифрованную информацию, известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.

В настоящее время общепризнанным является подразделение криптографических алгоритмов на следующие основные категории [1-2]: алгоритмы шифрования с секретным ключом (симметричные), которые делятся на: блочные шифры; поточные шифры; алгоритмы шифрования с открытым ключом (асимметричные).

Симметричное шифрование основывается на использовании одного и того же секретного ключа для шифрования и дешифрования (рис. 1).

Рисунок 1 Схема симметричного шифрования

Рассмотрим блочные и поточные шифры.

Блочные шифры позволяют строить криптографически стойкие системы путем последовательного применения относительно простых криптографических преобразований. К основным алгоритмах блочных шифров относятся алгоритмы DES, Triple DES и AES [3-5].

Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.е. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени.

Поточные шифры работают быстрее и обычно требуют для своей реализации меньше программного кода, чем блочные шифры. Наиболее известный поточный шифр был разработан Р. Ривестом [6-7]; это шифр RC4, который характеризуется переменным размером ключа и байт-ориентированными операциями.

Суть асимметричных криптосистем состоит в том, что ключ, используемый для шифрования, отличается от ключа дешифрования. Ключ шифрования не является секретным, но дешифрование с помощью известного ключа шифрования невозможно. Для дешифрования используется отдельный секретный ключ. Знание открытого ключа не позволяет определить ключ секретный для дешифрования информации. Т.е., дешифровать информацию может только получатель, владеющий секретным ключом (рис. 2).

Рисунок 2 Схема ассиметричного шифрования

В асимметричной криптографии для шифрования и дешифрования используются различные функции. Асимметричные алгоритмы основаны на ряде математических проблем, на которых и базируется их стойкость. Пока не найден полиномиальный алгоритм решения этих проблем, данные алгоритмы будут стойки. В этом заключается ещё одно отличие симметричного и асимметричного шифрования: стойкость первого является непосредственной и научно доказуемой, стойкость второго -- предположительной.

Наиболее известные криптосистемы с открытым ключом [1-7]: Рюкзачная криптосистема; Криптосистема RSA; Криптосистема Эль-Гамаля; Криптосистема, основанная на свойствах эллиптических кривых.

До сих пор остается открытым вопрос «Какой тип шифрования лучше?». Основной недостаток симметричного шифрования -- необходимость передачи ключей, что делает невозможным применение алгоритмов симметричного шифрования в системах с неограниченным числом участников. Однако в остальном симметричное шифрование имеет одни преимущества в сравнении с асимметричным шифрованием. Главным недостатком ассиметричного шифрования является низкая скорость выполнения операций шифрования и дешифрования, обусловленная наличием ресурсоемких операций. Другой недостаток ассиметричного шифрования «теоретический» -- математически криптостойкость алгоритмов асимметричного шифрования не доказана.

Как было сказано ранее, основным недостатком симметричного шифрования является общий ключ для шифрования и дешифрования, что затрудняет использование симметричного шифрования в распределенных системах. Проблема вызвана тем, что ключ передается через общедоступный канал связи, через который злоумышленник может похитить как саму информацию, так и ключ для ее дешифрации. В классическом виде стандартный подход передачи ключа в симметричном шифровании выглядит, как показано на рисунке 3.

Рисунок 3 Стандартный подход передачи ключа в симметричном шифровании

Рассмотрим предлагаемый новый подход передаче ключа шифрования на основе нейронной сети [8-10].

Пусть существует 2 пользователя:

· пользователь А -- источник информации;

· пользователь В -- получатель информации.

Между пользователями незащищенный канал передачи информации (например, ICQ). Пользователи находятся на значительном расстоянии друг от друга (например, в разных странах).

Пользователи хотят отправлять некоторую секретную информацию друг другу. Кроме того, они не могут использовать RSA-подобные асимметричные алгоритмы, т.к. они не могут встретиться, чтобы создать секретный ключ для своих сообщений, в случае, показанном в работе [11].

Решением проблемы передачи зашифрованной информации и ключа для шифрования/дешифрования является использование нейронных сетей, по одной для каждого из пользователей. Пользователи должны синхронизировать свои нейронные сети, вследствие чего на основании весовых коэффициентов нейронных сетей будет вычислен ключ для шифрования/дешифрования. Общая схема предлагаемого подхода представлена на рисунке 4.

Рисунок 4 Новый подход передачи ключа в симметричном шифровании

ключ шифрование информация криптографический

Ключевым аспектом предлагаемого подхода является алгоритм генерации ключа шифрования/дешифрования на основе весовых коэффициентов нейронных сетей пользователей.

Таким образом, можно сделать вывод о том, что решение проблемы передачи секретного ключа в симметричных алгоритмах шифрования позволит использовать алгоритмы симметричного шифрования в гораздо более широком спектре систем безопасности, что в свою очередь повысит криптостойкость таких систем.

Список литературы

1. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. // М.А. Иванов. М.: КУДИЦ-ОБРАЗ, 2001. 368 с.

2. Алферов А.П. Основы Криптографии./ Алфёров, А.П. А.Ю. Зубков, А.С. Кузьмин, А.В. Черёмушкин.. М.: «Гелиос АРВ», 2001. 480 с.

3. Введение в криптографию. Под редакцией В.В. Ященко./ Под общ. ред. В.В. Ященко. М.: МЦНМО, «ЧеРо.», 1998. 272 с.

4. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си./ Шнайер, Брюс. М.: Триумф, 2003. 816 с.

5. Вильям Столлингс. Криптография и защита сетей: принципы и практика/ Столлингс, Вильям. М.: «Вильямс». 2001. 672 с.

6. Смарт Н. Криптография. / Смарт, Н. М.: Техносфера. 2005. 528 с.

7. Венбо Мао. Современная криптография: теория и практика. / Мао, Венбо. М.: «Вильямс», 2005. 768 с.

8. Емельянова Н.Ю. Нейросетевая модель идентификации сетевых угроз при управлении трафиком компьютерных сетей / Н.Ю. Емельянова, В.И. Харитонов // Сборник статей Всероссийской научно-практической конференции «Информационные системы и технологии в моделировании и управлении». Ялта, 2016. С. 9-14.

9. Емельянова Н.Ю. Анализ электронных ключей для защиты программного обеспечения от несанкционированного копирования // Сборник статей Международной научно-практической конференции «Наука в современном обществе: закономерности и тенденции развития». Магнитогорск, 2016. С. 49-50.

10. Емельянова Н.Ю. Анализ способов защиты программного обеспечения от несанкционированного использования // Сборник статей Международной научно-практической конференции «Современные научные исследования: теоретический и практический аспект». Сызрань, 2016. С. 41-42.

11. Фоминых Н.Ю. Компьютерно ориентированные средства обучения как педагогическое условие иноязычной профессиональной подготовки студентов // Известия Южного федерального университета. Педагогические науки. №2. 2015. С. 133-141.

Размещено на Allbest.ru


Подобные документы

  • Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.

    курсовая работа [101,1 K], добавлен 09.03.2009

  • Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа [398,4 K], добавлен 26.01.2010

  • Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа [129,6 K], добавлен 17.02.2011

  • История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа [335,9 K], добавлен 18.03.2013

  • Криптографические методы обеспечения конфиденциальности, невозможности прочтения информации посторонним. Современные методы шифрования информации как обратимого преобразования открытого текста в шифрованный на основе секретного алгоритма или ключа.

    презентация [514,3 K], добавлен 06.02.2016

  • Принцип программной реализации классических криптографических методов. Метод шифрования с использованием таблицы Виженера. Создание текстового редактора "Блокнот", содержащего методы шифрования. Вербальный алгоритм и программа для методов шифрования.

    курсовая работа [2,0 M], добавлен 20.01.2010

  • Создание программного приложения для искажения графической информации в цифровом изображении и последующего ее восстановления. Декартово произведение множеств. Передача ключа шифрования. Генерация псевдослучайных чисел. Умножение, транспонирование матриц.

    курсовая работа [1,7 M], добавлен 07.09.2016

  • Шифрование с использованием симметричных алгоритмов. Генерация зарытого ключа для асимметричных алгоритмов шифрования. Применение асимметричных алгоритмов шифрования. Управление цифровыми сертификатами и управление списками отзыва сертификатов.

    учебное пособие [677,6 K], добавлен 13.10.2015

  • Стандарт шифрования Advanced Encryption Standard как официальный стандарт правительства США для симметричного шифрования. Таблицы подстановки для S-Box и InvS-Box. Преобразование MixColumns, SubWord, RotWord. Процедура расширения ключа 128, 192, 256 бит.

    презентация [2,2 M], добавлен 12.12.2013

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.