Search:

Криптографічний алгоритм 3DES

Консорціум е-payment, у який входять компанії ACI Worldwide, Diebold, Thales e-Security і VeriFone, провідні гравці ринку розробки систем електронних платежів, опублікував проект специфікації 3DES, першого у світі міжплатформенного методу керування ключами алгоритму потрійного DES, що став де-факто стандартом для захисту інформації в банківській і фінансовій сферах.

Стандарт, запропонований консорціумом повинен визначити глобальну специфікацію 3DES, що розширить можливості взаємодії між всіма елементами платіжних систем, від програмного забезпечення хост-комп’ютерів до банківських торгових терміналів.

Для доробки й прийняття цього стандарту, консорціум має намір взаємодіяти з лідируючими асоціаціями карткових компаній, виробниками й організаціями по стандартизації.

Система шифрування й дешифрування даних DES використовується США як державний стандарт шифрування даних з 1976 року. На сьогоднішній день система шифрування DES вже не є такою криптостійкою, якою вона була 20 років тому. У зв'язку зі швидким ростом потужності комп'ютерних систем перебір всіх варіантів 64 бітового ключа вже не вважається таким вже неможливим завданням. Однак на його основі розроблено безліч методів шифрування даних, які використовуються й донині. Дана програма являє собою систему інтерактивного навчання класичному алгоритму DES. Крім опису самого алгоритму шифрування вона дозволить вам самому взяти участь у процесі шифрування й одержати результат. Після закінчення шифрування ви одержите результати вашого тестування. Також програма дозволяє шифрувати й дешифрувати невеликі ділянки тексту із заданим вами ключем. Система містить повну документацію по алгоритму DES з докладним поясненням всіх кроків шифрування й дешифрування українською мовою.

Стандарт шифрування даних DES (Data Encryption Standart) був розроблений фірмою IBM на початку 70-х років й у цей час є державним стандартом для шифрування цифрової інформації. Він рекомендований Асоціацією Американських Банкірів. Складний алгоритм DES використовує ключ довжиною 56 біт й 8 бітів перевірки на парність і вимагає від зловмисника перебору 72 квадриліонів можливих ключових комбінацій, забезпечуючи високий ступінь захисту при невеликих витратах. При частій зміні ключів алгоритм задовільно вирішує проблему перетворення конфіденційної інформації в недоступну.

Реалізація алгоритмів шифрування

Алгоритми шифрування реалізуються програмними або апаратними засобами. Є безліч чисто програмних реалізацій різних алгоритмів. Через свою дешевизну (деякі й зовсім безкоштовні), а також все більшої швидкості процесорів ПЕВМ, простоти роботи й безвідмовності вони досить конкурентноздатні. Широко відома програма Diskreet з пакета Norton Utilities, що реалізує DES.

Не можна не згадати пакет PGP (Pretty Good Privacy, версія 2.1, автор Philip Zimmermann), у якому комплексно вирішені практично всі проблеми захисту переданої інформації. Застосоване стискання даних перед шифруванням, потужне керування ключами, симетричний (IDEA) і асиметричний (RSA) алгоритми шифрування, обчислення контрольної функції для цифрового підпису, надійна генерація ключів.

Апаратна реалізація алгоритмів можлива за допомогою спеціалізованих мікросхем (виробляються кристали для алгоритмів DH, RSA, DES, Skipjack, Дердстандарт 28147-89) або з використанням компонентів широкого призначення (через дешевизну й високу швидкість перспективні цифрові сигнальні процесори - ЦСП, Digital Signal Processor, DSP).

Для більшої надійності шифрування одночасно працюють два криптопроцесора, і блок даних в 64 бітів вважається правильно зашифрованим, тільки якщо збігається інформація на виході обох блюмінгів. Швидкість шифрування - 250 КБ/c.

До алгоритмів шифрування пред'являються певні вимоги:

високий рівень захисту даних проти дешифрування й можливої модифікації;

захищеність інформації повинна ґрунтуватися тільки на знанні ключа й не залежати від того, відомий алгоритм чи ні (правило Кіркхоффа);

мала зміна вихідного тексту або ключа повинна призводити до значної зміни шифрованого тексту (ефект "обвалу");

область значень ключа повинна виключати можливість дешифрування даних шляхом перебору значень ключа;

економічність реалізації алгоритму при достатній швидкості;

вартість дешифрування даних без знання ключа повинна перевищувати вартість даних.

За допомогою криптографічних методів можливим є:

шифрування інформації;

реалізація електронного підпису;

розподіл ключів шифрування;

захист від випадкової або навмисної зміни інформації.

Симетричні блокові шифри представлені в .NET класами DESCryptoServiceProvider, TripleDESCryptoServiceProvider, RijndaelManaged. Всі ці класи є нащадками абстрактного класу SymmetricAlgorithm, що описує все сімейство блокових алгоритмів із симетричними ключами. Клас описує властивості, що дозволяють маніпулювати основними параметрами алгоритму: розміром блоку, режимом роботи, ініціалізаціонним вектором, ключем й іншими. І методи CreateEncryptor й CreateDecryptor, що повертають контексти (інтерфейс ICryptoTransform) для криптографічних трансформацій даних. Також є методи GenerateKey й GenerateIV для генерації ключів й ініціалізаційних векторів. Конкретні реалізації успадковуються від цього класу.

Перейти на сторінку номер:
 1  2  3  4  5  6  7  8 


Подібні реферати:

Цифрові графічні моделі в комп’ютерній графіці

Існує два принципово різних підходи до цифрового кодування графіки. Перший полягає в наближеному відтворенні графічного зображення за допомогою великої кількості дискретних елементів зображення - пікселів. Одержані в такий спосіб зображення називають растровими - від слова растр: горизонтальна лінія пікселів. Звичайно растрові зображення створюються автоматично шляхом цифрового кодування фотографій, малюнків, інших оригіналів. Другий спосіб полягає у визначенні геометричних фігур, з яких складається зображення, за допомогою ...

Керування папками, файлами та ярликами. Меню пуск

Створення папок Із погляду документо-орієнтоваиості ОС Windows 98 папки є контейнерами, в яких зберігаються інші інформа­ційні об'єкти: документи, додатки, інші папки та ярлики. Документи і додатки створюються відповідними до­датками (наприклад, текстовими та графічними редакто­рами, ЕТ, інструментальними системами програмування і т.д). Папки та ярлики створюються засобами самої ОС Windows 98. Для створення нової папки всередині вже існуючої (у тому числі на робочому столі) досить клацнути правою клавішею миші на ...

Конструювання екранної форми для обробки інформації засобами прикладної програми М.Access

Форми – один з основних засобів для роботи з базами даних в Access - використаються для уведення нових записів (рядків таблиць), перегляду й редагування вже наявних даних, завдання параметрів запитів і виводу відповідей на них й ін. Формиявляють собою прямокутні вікна з розміщеними в них елементами керування. Існує можливість створення форм динамічно при виконанні програми, однак природним режимом їхнього створення є режим візуального конструювання (мал. 4). Вибір команди Форма в меню Вставка виводить на екран вікно Нова ...