Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
робоча версия курсача.docx
Скачиваний:
8
Добавлен:
02.03.2016
Размер:
77.84 Кб
Скачать
    1. Програмна реалізація

Позитивні програмної реалізації можна віднести її гнучкість і переносимість. Іншими словами, програма, написана під одну операційну систему, може бути модифікована під будь-який тип ОС. Крім того, оновити програмне забезпечення можна з меншими тимчасовими і фінансовими витратами. До того ж багато сучасні досягнення в області криптографічних протоколів недоступні для реалізації у вигляді апаратних засобів. До недоліків програмних засобів криптографічного захисту слід віднести можливість втручання в дію алгоритмів шифрування і отримання доступу до ключової інформації, що зберігається в загальнодоступній пам'яті. Ці операції зазвичай виконуються за допомогою простого набору програмних інструмеітаріев (відладчик програм і т.д.). Так, наприклад, у багатьох операційних системах здійснюється аварійний дамп пам'яті на жорсткий диск, при цьому в пам'яті можуть знаходитися ключі, які знайти не важко. Таким чином, слабка фізична захищеність програмних засобів є одним з основних недоліків подібних методів реалізації алгоритмів шифрування. До цього можна додати, що програмна реалізація засобів криптографічного захисту не в змозі забезпечити виконання деяких характеристик, необхідних для надійного використання шифрування. Наприклад, генерація ключової інформації не повинна здійснюватися програмними датчиками випадкових чисел; для цієї мети необхідно використовувати спеціальні апаратні пристрої.

    1. Програмно-апаратна реалізація

Програмно-апаратна реалізація дозволяє користувачам усунути деякі недоліки програмних засобів захисту інформації і при цьому зберегти їх гідності. Основними функціями, що покладаються на апаратну частина програмно-апаратного комплексу криптографічного захисту інформації , звичайно є генерація ключової інформації і зберігання ключової інформації в пристроях, захищених від несанкціонованого доступу з боку зловмисника. Крім того, за допомогою методик такого типу можна здійснювати аутентифікацію користувачів за допомогою паролів (статичних або динамічно змінних, які можуть зберігатися на різних носіях ключової інформації - смарт-карти, touch-memory тощо) або на основі унікальних для кожного користувача біометричних характеристик. Пристрої зчитування подібних відомостей можуть входити до складу програмно-апаратної реалізації засобів захисту інформації .

  1. Шифр Вернама

Шифр Вернама - в криптографії система симетричного шифрування , винайдена співробітниками AT&T Мейджором Джозефом Моборн і Гильбертом Вернама. Шифр Вернама є єдиною системою шифрування , для якої доведена абсолютна криптографічна стійкість.

Для твору шифртекста відкритий текст об'єднується операцією «виключно АБО» з ключем (званим одноразовим блокнотом або шифроблокнота). При цьому ключ повинен володіти трьома критично важливими властивостями:

- бути істинно випадковим ;

- збігатися за розміром із заданим відкритим текстом;

-застосовуватися тільки один раз.

У 1949 році Клод Шеннон опублікував роботу, в якій довів абсолютну стійкість шифру Вернама. Інших шифрів з цією властивістю не існує. Це по суті означає, що шифр Вернама є найбезпечнішою криптосистемою з усіх можливих. При цьому умови, яким повинен задовольняти ключ, настільки сильні, що практичне використання шифру Вернама стає важко здійсненним. Тому він використовується тільки для передачі повідомлень найвищої секретності.

У період між двома світовими війнами в більшості країн з'являються електромеханічні шифратори. Вони були двох типів. Перший - пристрій, що складається з комутаційних дисків та механізму зміни їх кутових положень. За обома сторонами комутаційного диска розміщені контакти, відповідні алфавіту відкритого та шифрованого тексту. Контакти ці з'єднуються між собою відповідно до деякого правила підстановки, що зветься комутацією диска. Ця комутація визначає заміну літер в початковому кутовому положенні. При зміні кутового положення диска змінюється і правило підстановки. Таким чином, ключ шифрування містить кілька невідомих: схему з'єднання контактів і початкове кутове положення. Якщо після шифрування кожної літери міняти кутове положення диска - отримаємо многоалфавітное шифрування. Ще складніший пристрій отримаємо, з'єднавши послідовно кілька дисків, кутові положення яких змінюються з різною швидкістю.

Для абсолютної стійкості необхідно щоб довжина ключа була такою ж що і довжина шіфруемий інформації, що дуже накладно.

Тому на практиці абсолютно стійких систем немає.

Відповідь одного фахівця: На даний момент прийнятна довжина ключа 2048 біт. Цього вистачить на 1-2 роки. Після цього обчислювальні можливості зростають і швидше за все придеться збільшити довжину.

Широко відома шифрмашина «Енігма», якою були оснащені німецькі війська часів Другої світової війни, є типовим прикладом пристрою на комутаційних дисках. Конструктивно «Енігма» походила на звичайну друкарську машинку, тільки натискання клавіші призводило не до удару молоточка по папері, а створювало електричний імпульс, що надходив у схему криптоперетворення. Американська шифрмашина М-209 - типовий приклад другого типу шифратора, - шифратора на цівочних дисках.

Цікаво, що Радянський Союз виробляв шифрмашини обох названих типів.

Таким чином, перед Другою світовою війною всі провідні країни мали на озброєнні електромеханічні шифрсистеми, що володіють високою швидкістю обробки інформації і високою стійкістю. Вважалося, що застосовувані системи неможливо розшифрувати і криптоаналізу більше робити абсолютно нічого. Як часто буває, ця думка була згодом спростована, і дешифровщики були безпосередніми учасниками бойових дій.