Сделай Сам Свою Работу на 5

Шифрование с открытым ключом

Рис. 4.1. Шифрование с открытым ключом

 

Сообщение, зашифрованное при помощи открытого ключа какого-либо абонента, может быть расшифровано только им самим, поскольку только он обладает секретным ключом. Таким образом, чтобы послать закрытое сообщение, вы должны взять открытый ключ получателя и зашифровать сообщение на нём. После этого даже вы сами не сможете его расшифровать.

Цифровая подпись

Рис. 4.2. Цифровая подпись

 

Когда мы действуем наоборот, то есть, шифруем сообщение при помощи секретного ключа, то расшифровать его может любой желающий (взяв ваш открытый ключ). Но сам факт того, что сообщение было зашифровано вашим секретным ключом, служит подтверждением, что исходило оно именно от вас - единственного в мире обладателя секретного ключа. Этот режим использования алгоритма называется цифровой подписью.

 

Хэш-функции

 

Как было показано выше, шифр с открытым ключом может использоваться в двух режимах: шифровки и цифровой подписи. Во втором случае не имеет смысла шифровать весь текст (данные) при помощи секретного ключа. Текст оставляют открытым, а шифруют некую "контрольную сумму" этого текста, в результате чего образуется блок данных, представляющий собой цифровую подпись, которая добавляется в конец текста или прилагается к нему в отдельном файле.

Упомянутая "контрольная сумма" данных, которая и "подписывается" вместо всего текста, должна вычисляться из всего текста, чтобы изменение любой буквы отражалось на ней. Во-вторых, указанная функция должна быть односторонняя, то есть вычислимая лишь "в одну сторону". Это необходимо для того, чтобы противник не смог целенаправленно изменять текст, подгоняя его под имеющуюся цифровую подпись.

Такая функция зовётся хэш-функцией. К её выбору следует отнестись тщательно. Неудачная хэш-функция позволит противнику подделать подписанное сообщение. Хэш-функция, так же, как и криптоалгоритмы, подлежит стандартизации и сертификации. В нашей стране она регламентируется СТБ 1176.1-99.



Кроме цифровой подписи хэш-функции используются и в других приложениях.

Например, при обмене сообщениями удалённых компьютеров, когда требуется аутентификация пользователя, может применяться метод, основанный на хэш-функции. Предположим, что один из компьютеров - клиент - должен несколько раз обратиться с запросами с компьютеру-серверу. Каждый раз проводить аутентификацию пользователя было бы неудобно. В то же время нельзя ограничиться проверкой лишь при первом контакте, поскольку злоумышленник может воспользоваться этим, подменив клиента после успешной проверки. Используется следующий метод. Компьютер-клиент генерирует случайное число и вычисляет от него одностороннюю функцию (хэш-функцию), затем эту же функцию от результата и так далее.

X0=Rnd();

X1=Hash(X0);

X2=Hash(X1);

X3=Hash(X2);

...


Эта последовательность X0...XN хранится в памяти клиента во время сеанса связи. При первом соединении и аутентификации на сервере клиент пересылает серверу последнее число последовательности XN. При следующем контакте в качестве подтверждения, что запрос исходит от уже прошедшего проверку клиента, пересылается предыдущее число - XN-1. Поскольку хэш-функция односторонняя, легко проверить, что XN=Hash(XN-1). При следующем обращении к серверу пересылается XN-2 и так далее. Но для злоумышленника, даже если он перехватит соединение, станет непосильной задачей из XN-1 вычислить XN, то есть, взять обратную функцию от Hash().

 

Криптография - оружие

 

Все государства уделяют пристальное внимание вопросам криптографии. Наблюдаются постоянные попытки наложить некие рамки, запреты и прочие ограничения на производство, использование и экспорт криптографических средств. Например, в России лицензируется ввоз и вывоз средств защиты информации, в частности, криптографических средств, согласно Указу Президента Российской Федерации от 3 апреля 1995 г. N 334 и постановлению Правительства Российской Федерации от 15 апреля 1994 г. N 331.

Объясняется такая политика теми особенностями, которые имеет криптография в плане её доступности для использования и трудности преодоления. О значении информации в технологиях управления и производственных процессах было сказано в начале раздела. Соответственно, с потерей контроля над информацией государство потеряет и свою власть над производственными и другими процессами.

Криптография, в отличие от мер физической защиты, обладает тем уникальным свойством, что при правильном выборе метода затраты на обеспечение защиты информации много меньше затрат на преодоление этой защиты.

Криптография становится оружием. В наш информационный век, когда технология стоит дороже материалов, программное обеспечение - дороже аппаратной части, когда люди гибнут не «за металл», а за ценные сведения, информация становится реальной силой. Следовательно, криптография - оружием. И допустить попадание его в частные руки никакое государство не желает.

Несколько фактов в подтверждение такой точки зрения.

· Законопроект США S.266 - внесенный в 1991 году рамочный законопроект, направленный против преступности, - таил в своих недрах беспрецедентные меры. Если бы этот билль принял форму закона, он принудил бы всех производителей оборудования для защищенной коммуникации оставлять в своих продуктах особые "черные ходы" с тем, чтобы правительство могло читать любую зашифрованную корреспонденцию. Билль гласил: "Конгресс постановляет, что поставщики услуг в области электронной коммуникации и производители оборудования, используемого для оказания услуг в области электронной коммуникации, обязаны обеспечить правительству доступ к незашифрованному содержимому всех передаваемых голосовых, цифровых и других данных в случаях, предусмотренных законом". После решительных протестов гражданских либертарианцев и промышленных групп указанные меры были исключены из законопроекта.

· Законопроект США 1994 года "О цифровой телефонии" обязал телефонные компании устанавливать на центральных телефонных узлах точки входа для удаленного подслушивания, создав тем самым новую технологическую инфраструктуру "моментального подключения" для подслушивания. Конечно, закон все еще требует для осуществления подслушивания судебного постановления.

· Через год после того, как законопроект 1994 года "О цифровой телефонии" стал законом, ФБР обнародовало план, согласно которому от всех телефонных компаний требовалось встраивать в свою инфраструктуру возможность одновременного подслушивания 1% всех телефонных разговоров во всех крупных городах США. ФБР утверждает, что эти возможности понадобятся в будущем. Эти намерения вызвали такое возмущение, что Конгресс отверг план, по крайней мере, на этот раз, в 1995 году.

· В апреле 1993 года администрация Клинтона обнародовала новую инициативу в политике отношения к шифрованию, которая разрабатывалась Агентством национальной безопасности (АНБ) с начала правления Буша. Ядро этой инициативы - разработанное правительством шифровальное устройство под названием "Клиппер", которое содержит новый секретный алгоритм шифрования, придуманный АНБ. Правительство попыталось убедить частную промышленность встроить его во все выпускаемые продукты для обеспечения безопасности коммуникаций, такие как защищенные телефоны, защищенные факсы и т. п. Но дело в том, что в каждый кристалл "Клиппер" во время его производства загружается уникальный ключ шифрования, а правительство получает копию этого ключа, отправляемую в хранилище.

· В докладной записке под названием "Шифрование: угрозы, применения и возможные решения", отправленной ФБР, АНБ и департаментом юстиции в адрес совета по национальной безопасности в феврале 1993 года, утверждается, что "технические решения будут работать только в том случае, если они встраиваются во все шифровальные продукты. Для обеспечения этого необходимо законодательное принуждение к использованию утвержденных правительством шифровальных продуктов или к соблюдению установленных правительством критериев".

· В области средств защищенной телефонии ваш выбор невелик. Самым серьезным является устройство STU-III ("Защищенный телефонный аппарат"), продаваемый Motorola и AT&T по 2000-3000 долларов и используемый правительством для передачи секретной информации. Он использует стойкую криптографию, но для его покупки нужно особое правительственное разрешение. Доступна и его коммерческая версия, которая ослаблена для удобства АНБ, а также экспортная версия, ослабленная в еще большей степени. Затем, существует устройство Surity 3600, продаваемое AT&T по 1200 долларов, в котором для шифрования используется хваленая правительственная микросхема "Клиппер", а копии ключей помещены в правительственное хранилище для удобства подслушивающих.

· После второй мировой войны США продавали немецкую шифровальную машину "Энигма" правительствам стран третьего мира. Однако последним при этом не сообщалось, что во время войны союзники взломали шифр "Энигмы" (факт, многие годы остававшийся засекреченным). Даже сейчас многие Unix-системы во всем мире используют шифр "Энигмы" для шифрования файлов, отчасти потому, что правительство создало юридические препятствия к использованию лучших алгоритмов. Оно даже пыталось помешать первой публикации алгоритма RSA в 1977 году. Кроме того, в течение многих лет правительство противостояло почти всем попыткам коммерческих фирм создать по-настоящему безопасные телефоны для массового использования.

· АНБ отвечает за экспертизу и рекомендацию алгоритмов шифрования. Ряд критиков усматривает в этом конфликт интересов, подобно тому, как если бы козлу поручили сторожить огород. В 1980 годы АНБ проталкивало разработанный им алгоритм обычного шифрования, (COMSEC), но не сообщало о том, как он работает, так как алгоритм был засекречен.

 


DES и ГОСТ 28147-89; RSA и СТБ 1176.2-99 (Р 34.10-2002)

 

DES (Data Encryption Standart) это алгоритм с симметричными ключами, т.е. один ключ используется как для шифровки, так и для расшифровки сообщений. Разработан фирмой IBM и утвержден правительством США в 1977 как официальный стандарт для защиты информации, не составляющей государственную тайну.

DES имеет блоки по 64 бит, основан на 16-кратной перестановке данных, для шифрования, использует ключ длиной 56 бит. Существует несколько режимов DES, например Electronic Code Book (ECB) и Cipher Block Chaining (CBC).

56 бит - это 8 семибитовых ASCII-символов, т.е. пароль не может быть больше чем 8 букв. Если вдобавок использовать только буквы и цифры, то количество возможных вариантов будет существенно меньше максимально возможных 256.

Один из шагов алгоритма DES.

Входной блок данных делится пополам на левую (L') и правую (R') части. После этого формируется выходной массив так, что его левая часть L'' представлена правой частью R' входного, а правая R'' формируется как сумма L' и R' операций XOR. Далее, выходной массив шифруется перестановкой с заменой. Можно убедиться, что все проведенные операции могут быть обращены и расшифровывание осуществляется за число операций, линейно зависящее от размера блока.

После нескольких таких <взбиваний> можно считать, что каждый бит выходного блока шифровки может зависеть от каждого бита сообщения.

В России есть аналог алгоритма DES, работающий по тому же принципу секретного ключа. ГОСТ 28147 разработан на 12 лет позже DES и имеет более высокую степень защиты. Сравним их характеристики.

 

Характеристика DES ГОСТ 28147
Длина ключа, бит
Размер блока, бит
Количество циклов

 



©2015- 2017 stydopedia.ru Все материалы защищены законодательством РФ.