Криптографічні засоби захисту інформації

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст
Введення
1.Екскурс в історію електронної криптографії
1.1 Основні завдання криптографії
1.2 Криптографія сьогодні
2. Основні поняття
2.1 Криптографія
2.2 Конфіденційність
2.3 Цілісність
2.4 Аутентифікація
2.5 Цифровий підпис
3. Криптографічні засоби захисту
3.1 Криптосистеми
3.2 Принципи роботи Криптосистеми
3.2.1 Методологія з використанням ключа
3.2.1.1 Симетрична (секретна методологія)
3.2.1.2 Асиметрична (відкрита методологія)
3.3 Поширення ключів
3.4 Алгоритми шифрування
3.4.1 Симетричні алгоритми
3.4.2 Асиметричні алгоритми
3.5 Хеш-функції
3.6 Механізми аутентифікації
3.7 Електронні підписи і тимчасові мітки
3.8 Стійкість шифру
Висновок
Список літератури

Введення
Криптографія - наука про захист інформації від прочитання її сторонніми. Захист досягається шифруванням, тобто перетворенням, які роблять захищені вхідні дані труднораскриваемимі за вхідними даними без знання спеціальної ключової інформації - ключа. Під ключем розуміється легко змінювана частина криптосистеми, що зберігається в таємниці і визначальна, яке шифрувальні перетворення з можливих виконується в даному випадку. Криптосистема - сімейство обираних з допомогою ключа оборотних перетворень, які перетворять захищається відкритий текст в шифрограму і назад.
Бажано, щоб методи шифрування мали мінімум двома властивостями:
- Законний одержувач зможе виконати зворотне перетворення і розшифрувати повідомлення;
- Криптоаналітик супротивника, що перехопив повідомлення, не зможе відновити по ньому вихідне повідомлення без таких витрат часу і коштів, які зроблять цю роботу недоцільною.
Мета курсової роботи: познайомитися з основами криптографічного захисту інформації. Для досягнення даної мети в роботі розглянуті:
1. історія криптографії, в яку включені основні завдання криптографії;
2. основні поняття криптографії (конфіденційність, цілісність, аутентифікація, цифровий підпис);
3. криптографічні засоби захисту (криптосистеми, принципи роботи криптосистеми, поширення ключів, алгоритми шифрування і т.д.).

1.Екскурс в історію електронної криптографії
Поява в середині двадцятого століття перших електронно-обчислювальних машин кардинально змінило ситуацію в області шифрування (криптографії). З проникненням комп'ютерів у різні сфери життя виникла принципово нова галузь - інформаційна індустрія. У 60-х і частково в 70-х роках проблема захисту інформації вирішувалася досить ефективно застосуванням в основному організаційних заходів. До них ставилися, перш за все, режимні заходи, охорона, сигналізація і найпростіші програмні засоби захисту інформації. Ефективність використання зазначених коштів досягалася за рахунок концентрації інформації на обчислювальних центрах, як правило, автономних, що сприяло забезпеченню захисту відносно малими засобами. "Рассосредоточенним" інформації за місцями її зберігання і обробки, чому значною мірою сприяла поява у величезних кількостях дешевих персональних комп'ютерів і побудованих на їх основі локальних і глобальних національних і транснаціональних мереж ЕОМ, що використовують супутникові канали зв'язку, створення високоефективних систем розвідки і видобутку інформації, загострило ситуацію з захистом інформації.
Проблема забезпечення необхідного рівня захисту інформації виявилася (і це предметно підтверджено як теоретичними дослідженнями, так і досвідом практичного вирішення) досить складним, що вимагає для свого рішення не просто здійснення деякою сукупністю наукових, науково-технічних і організаційних заходів та застосування специфічних засобів і методів, а створення цілісної системи організаційних заходів та застосування специфічних засобів і методів із захисту інформації.
Обсяг циркулюючої в суспільстві інформації стабільно зростає. Популярність всесвітньої мережі Інтернет в останні роки сприяє подвоєння інформації кожен рік. Фактично, на порозі нового тисячоліття людство створило інформаційну цивілізацію, в якій від успішної роботи засобів обробки інформації залежить добробут і навіть виживання людства в його нинішній якості. Події, що сталися за цей період зміни можна охарактеризувати наступним чином:
-Обсяги оброблюваної інформації зросли за півстоліття на кілька порядків;
-Доступ до певних даних дозволяє контролювати значні матеріальні та фінансові цінності;
-Інформація набула вартість, яку навіть можна підрахувати;
-Характер оброблюваних даних став надзвичайно різноманітним і більше не зводиться до виключно текстовим даними;
-Інформація повністю "знеособлені", тобто особливості її матеріального подання втратили своє значення - порівняйте лист минулого століття і сучасне послання по електронній пошті;
-Характер інформаційних взаємодій надзвичайно ускладнився, і поряд з класичною задачею захисту переданих текстових повідомлень від несанкціонованого прочитання і спотворення виникли нові завдання сфери захисту інформації, котрі раніше стояли і які вирішувались у рамках використовуваних "паперових" технологій - наприклад, підпис під електронним документом і вручення електронного документа "під розписку" - мова про подібні "нових" задачах криптографії ще попереду;
-Суб'єктами інформаційних процесів тепер є не тільки люди, а й створені ними автоматичні системи, які діють за закладеною в них програмі;
-Обчислювальні "здібності" сучасних комп'ютерів підняли на абсолютно новий рівень як можливості по реалізації шифрів, раніше немислимих з-за своєї високої складності, так і можливості аналітиків по їх злому. Перераховані вище зміни призвели до того, що дуже швидко після розповсюдження комп'ютерів в діловій сфері практична криптографія зробила в своєму розвитку величезний стрибок, причому відразу в кількох напрямках:
По-перше, були розроблені стійкі блокові з секретним ключем, призначені для вирішення класичної завдання - забезпечення секретності і цілісності, переданих або збережених даних, вони до цих пір залишаються "робочою конячкою" криптографії, найбільш часто використовуваними засобами криптографічного захисту;
По-друге, були створені методи вирішення нових, нетрадиційних завдань сфери захисту інформації, найбільш відомими з яких є завдання підпису цифрового документа і відкритого розподілу ключів. У сучасному світі інформаційний ресурс став одним з найбільш потужних важелів економічного розвитку. Володіння інформацією необхідної якості в потрібний час і в потрібному місці є запорукою успіху в будь-якому вигляді господарської діяльності. Монопольне володіння певною інформацією виявляється найчастіше вирішальною перевагою в конкурентній боротьбі і зумовлює, тим самим, високу ціну "інформаційного чинника".
Широке впровадження персональних ЕОМ вивело рівень "інформатизації" ділового життя на якісно новий щабель. Нині важко уявити собі фірму або підприємство (включаючи найдрібніші), які не були б озброєні сучасними засобами обробки і передачі інформації. У ЕОМ на носіях даних накопичуються значні обсяги інформації, часто носить конфіденційний характер або становить велику цінність для її власника.


1.1. Основні завдання криптографії.
Завдання криптографії, тобто таємна передача, виникає тільки для інформації, яка потребує захисту. У таких випадках говорять, що інформація містить таємницю або є захищається, приватній, конфіденційною, секретною. Для найбільш типових, часто можна зустріти ситуацій такого типу введено навіть спеціальні поняття:
- Державна таємниця;
- Військова таємниця;
- Комерційна таємниця;
- Юридична таємниця;
- Лікарська таємниця і т. д.
Далі ми будемо говорити про, що захищається, маючи на увазі наступні ознаки такої інформації:
1. є якийсь певний круг законних користувачів, які мають право володіти цією інформацією;
2. є незаконні користувачі, які прагнуть опанувати цією інформацією з тим, щоб звернути її собі на благо, а законним користувачам на шкоду.

1.2. Криптографія сьогодні

Криптографія - це наука про забезпечення безпеки даних. Вона займається пошуками рішень чотирьох важливих проблем безпеки - конфіденційності, аутентифікації, цілісності та контролю учасників взаємодії. Шифрування - це перетворення даних у нечитабельне форму, використовуючи ключі шифрування-розшифрування. Шифрування дозволяє забезпечити конфіденційність, зберігаючи інформацію в таємниці від того, кому вона не призначена.

2. Основні поняття.
Метою цього розділу є визначення основних понять криптографії.
2.1. Криптографія.
У перекладі з грецької мови слово криптографія означає тайнопис. Сенс цього терміна виражає основне призначення криптографії - захистити або зберегти в таємниці необхідну інформацію.
Криптографія дає кошти для захисту інформації, і тому вона є частиною діяльності по забезпеченню безпеки інформації.
Існують різні методи захисту інформації. Можна, наприклад, фізично обмежити доступ до інформації шляхом зберігання її в надійному сейфі або суворо охороняється приміщенні. При зберіганні інформації такий метод зручний, однак при її передачі доводиться використовувати інші засоби.
Можна скористатися одним з відомих методів приховування інформації:
· Приховати канал передачі інформації, використовуючи нестандартний спосіб передачі повідомлень;
· Замаскувати канал передачі закритої інформації у відкритому каналі зв'язку, наприклад, сховавши інформацію у нешкідливому «контейнері» з використанням тих чи інших стенографічних способів або обмінюючись відкритими повідомленнями, сенс яких погоджений заздалегідь;
· Істотно ускладнити можливість перехоплення, противником переданих повідомлень, використовуючи спеціальні методи передачі по широкосмуговим каналам, сигналу під рівнем шумів, або з використанням «стрибаючих» несучих частот і т.п.
На відміну від перерахованих методів криптографія не «ховає» передані повідомлення, а перетворює їх у форму, недоступну для розуміння супротивником. При цьому зазвичай виходять з припущення про повний контроль противником каналу зв'язку. Це означає, що противник може не тільки пасивно перехоплювати передані повідомлення для подальшого їх аналізу, а й активно змінювати їх, а також відправляти підроблені повідомлення від імені одного з абонентів.
Також існують і інші проблеми захисту переданої інформації. Наприклад, при повністю відкритому обміні виникає проблема достовірності отриманої інформації. Для її вирішення необхідно забезпечити:
· Перевірки та підтвердження автентичності змісту джерела повідомлення;
· Запобігання та виявлення обману та інших умисних порушень з боку самих учасників інформаційного обміну.
Для вирішення цієї проблеми звичайні засоби, що застосовуються при побудові систем передачі інформації, підходять далеко не завжди. Саме криптографія дає засоби для виявлення обману у вигляді підробки або відмови від раніше вчинених дій, а також інших неправомірних дій.
Тому, сучасна криптографія є областю знань, пов'язаної з вирішенням таких проблем безпеки інформації, як конфіденційність, цілісність, аутентифікація та неможливість відмови сторін від авторства. Досягнення цих вимог і становить основні цілі криптографії.
Забезпечення конфіденційності-рішення проблеми захисту інформації від ознайомлення з її змістом з боку осіб, які не мають права доступу до неї.
Забезпечення цілісності-гарантування неможливості несанкціонованого зміни інформації. Для гарантії цілісності необхідний простий і надійний критерій виявлення будь-яких маніпуляцій з даними. Маніпуляції з даними включають вставку, видалення і заміну.
Забезпечення аутентифікації-розробка методів підтвердження справжності сторін (ідентифікація) і самої інформації в процесі інформаційної взаємодії. Інформація, передана по каналу зв'язку, повинна бути аутентифікований за джерелом, часу створення, утримання даних, часу пересилання і т.д.
Забезпечення неможливості відмови від авторства або приписування авторства-запобігання можливості відмови суб'єктів від деяких з вчинених ними дій. Розглянемо засоби для досягнення цих цілей більш докладно.
2.2 Конфіденційність
Традиційною завданням криптографії є ​​проблема забезпечення конфіденційності інформації при передачі повідомлень по контрольованому противником каналу зв'язку. У найпростішому випадку ця задача описується взаємодією трьох суб'єктів (сторін). Власник інформації, званий зазвичай відправником, здійснює перетворення вихідної (відкритої) інформації (сам процес перетворення називається шифруванням) у форму переданих одержувачу по відкритому каналу зв'язку зашифрованих повідомлень з метою її захисту від противника.
Рис. 1. Передача шифрованого інформації
SHAPE \ * MERGEFORMAT
Відкрите повідомлення
Шифроване повідомлення
Відкрите повідомлення
Шифрування
Розшифрування

Відправник Противник Одержувач
Під противником розуміється будь-який суб'єкт, який не має права ознайомлення зі змістом інформації, що передається. В якості супротивника може виступати криптоаналітик, володіє методами розкриття шифрів. Законний одержувач інформації здійснює розшифрування отриманих повідомлень. Противник намагається опанувати захищається (його дії зазвичай називають атаками). При цьому він може здійснювати як пасивні, так і активні дії. Пасивні атаки пов'язані з прослуховуванням, аналізом трафіку, перехопленням, записом переданих зашифрованих повідомлень, дешифрованием, тобто спробами «зламати» захист з метою оволодіння інформацією.
При проведенні активних атак противник може переривати процес передачі повідомлень, створювати підроблені (сфабриковані) або модифіковані передаються шифровані повідомлення. Ці активні дії називають імітації і підміни відповідно.
Під шифром зазвичай розуміється сімейство оборотних перетворень, кожне з яких визначається деяким параметром, званим ключем, а також порядком застосування даного перетворення, званим режимом перетворення. Формальне визначення шифру буде дано нижче.
Ключ - це найважливіший компонент шифру, що відповідає за вибір перетворення, що застосовується для зашифрування конкретного повідомлення. Зазвичай ключ являє собою деяку буквену або числову послідовність. Ця послідовність як би «налаштовує» алгоритм шифрування.
Кожне перетворення однозначно визначається ключем і описується деяким криптографічним алгоритмом. Один і той же криптографічний алгоритм може застосовуватися для шифрування в різних режимах. Тим самим реалізуються різні способи шифрування (проста заміна, гамування тощо). Кожен режим шифрування має як свої переваги, так і недоліки. Тому вибір режиму залежить від конкретної ситуації. При расшифровании використовується криптографічний алгоритм, який в загальному випадку може відрізнятися від алгоритму, який застосовується для шифрування повідомлення. Відповідно можуть розрізняти ключі зашифрування і розшифрування. Пару алгоритмів шифрування і розшифрування зазвичай називають шіфрсістемой, а реалізують їх влаштування - шіфртехнікой.
2.3. Цілісність
Поряд з конфіденційністю не менш важливим завданням є забезпечення цілісності інформації, іншими словами, - незмінності її в процесі передачі або зберіганні. Вирішення цієї задачі передбачає розробку засобів, що дозволяють виявляти не стільки випадкові спотворення (для цієї мети цілком підходять методи теорії кодування з виявленням та виправленням помилок), скільки цілеспрямоване нав'язування противником неправдивої інформації. Для цього в передану інформацію вноситься надмірність. Як правило, це досягається додаванням до повідомлення деякої перевірочної комбінації, що обчислюється за допомогою спеціального алгоритму і що грає роль контрольної суми для перевірки цілісності отриманого повідомлення. Головна відмінність такого методу від методів теорії кодування полягає в тому, що алгоритм вироблення перевірочної комбінації є «криптографічним», тобто залежать від секретного ключа. Без знання секретного ключа ймовірність успішного нав'язування противником спотвореної або помилкової інформації мала. Така ймовірність служить мірою імітостойкості шифру, тобто здатності самого шифру протистояти активним атакам з боку супротивника.

2.4. Аутентифікація
Аутентифікація - встановлення автентичності. У загальному випадку цей термін може відноситися до всіх аспектів інформаційної взаємодії: сеансу зв'язку, сторонам, переданим повідомленням і т.д.
Встановлення автентичності (тобто перевірка і підтвердження) всіх аспектів інформаційної взаємодії є важливою складовою частиною проблеми забезпечення достовірності одержуваної інформації. Особливо гостро ця проблема стоїть у випадку не довіряють один одному сторін, коли джерелом загроз може служити не тільки третя сторона (супротивник), але і сторона, з якої здійснюється взаємодія.
Розглянемо ці питання.
Стосовно до сеансу зв'язку (транзакції) аутентифікація означає перевірку: цілісності з'єднання, неможливості повторної передачі даних супротивником і своєчасності передачі даних. Для цього, як правило, використовують додаткові параметри, що дозволяють «зчепити» передані дані в легко перевіряється послідовність. Це досягається, наприклад, шляхом вставки в повідомлення деяких спеціальних чисел або міток часу. Вони дозволяють запобігти спробам повторної передачі, зміни порядку проходження або зворотного відсилання частини переданих повідомлень. При цьому такі вставки в переданому повідомленні необхідно захищати (наприклад, за допомогою шифрування) від можливих підробок і викривлень.
Стосовно до сторін взаємодії аутентифікація означає перевірку однієї із сторін того, що взаємодіє сторона - саме та, за яку вона себе видає. Часто аутентифікацію сторін називають також ідентифікацією.
Основним засобом для проведення ідентифікації є протоколи ідентифікації, що дозволяють здійснювати ідентифікацію (і аутентифікацію) кожної з беруть участь у взаємодії і не довіряють один одному сторін. Розрізняють протоколи односторонньою і взаємної ідентифікації.
Протокол - це розподілений алгоритм, який визначає послідовність дій кожної зі сторін. У процесі виконання протоколу ідентифікації кожна зі сторін не передає ніякої інформації про своєму секретному ключі, а зберігає його в себе і використовує для формування відповідних повідомлень на запити, що надходять при виконанні протоколу.
Нарешті, стосовно до самої інформації аутентифікація означає перевірку того, що інформація, передана по каналу, є справжньою за змістом, джерела, часу створення, часу пересилання і т.д.
Перевірка справжності змісту інформації зводиться, по суті, до перевірки її незмінності (з моменту створення) у процесі передачі або зберігання, тобто перевірці цілісності.
Аутентифікація джерела даних означає підтвердження того, що вихідний документ був створений саме заявленим джерелом.
Зауважимо, що якщо сторони довіряють один одному і мають загальним секретним ключем, то аутентифікацію сторін можна забезпечити застосуванням коду аутентифікації. Дійсно, кожне успішно декороване одержувачем повідомлення може бути створено тільки відправником, так як тільки він знає їх загальний секретний ключ. Для не довіряють один одному сторін рішення подібних задач з використанням загального секретного ключа стає неможливим. Тому при аутентифікації джерела даних потрібен механізм цифрового підпису, який буде розглянуто нижче.
У цілому, аутентифікація джерела даних виконує ту ж роль, що й протокол ідентифікації. Відмінність полягає лише в тому, що в першому випадку є деяка інформація, що передається, авторство якої потрібно встановити, а в другому потрібно просто встановити бік, з якої здійснюється взаємодія.
2.5. Цифровий підпис
У деяких ситуаціях, наприклад в силу обставин, що змінилися, окремі особи можуть відмовитися від раніше прийнятих обставин. У зв'язку з цим необхідний певний механізм, що перешкоджає подібним спробам.
Так як в даній ситуації передбачається, що сторони не довіряють один одному, то використання загального секретного ключа для вирішення поставленої проблеми стає неможливим. Відправник може відмовитися від факту передачі повідомлення, стверджуючи, що його створив сам одержувач (відмова від авторства). Одержувач легко може модифікувати, підмінити або створити нове повідомлення, а потім стверджувати, що воно отримано від відправника (приписування авторства). Ясно, що в такій ситуації арбітр при вирішенні спору не буде мати можливість встановити істину.
Основним механізмом вирішення цієї проблеми є так звана цифрова підпис.
Схема цифрового підпису включає два алгоритми, один - для обчислення, а другий - для перевірки підпису. Обчислення підпису може бути виконано тільки автором підпису. Алгоритм перевірки повинен бути загальнодоступною, щоб перевірити правильність підпису міг кожен.
Для створення схеми цифрового підпису можна використовувати симетричні шіфрсістеми. У цьому випадку пера може служити саме зашифроване на секретному ключі повідомлення. Проте основний недолік таких підписів полягає в тому, що вони є одноразовими: після кожної перевірки секретний ключ стає відомим. Єдиний вихід з цієї ситуації в рамках використання симетричних шіфрсістем - це введення довіреної третьої сторони, що виконує функції посередника, якому довіряють обидві сторони. У цьому випадку вся інформація пересилається через посередника, він здійснює перешіфрованіе повідомлень з ключа одного з абонентів на ключ іншого. Природно, ця схема є вкрай незручною.
Два підходи до побудови системи цифрового підпису при використанні шіфрсістем з відкритим ключем:
1. У перетворення повідомлення у форму, по якій можна відновити саме повідомлення і тим самим перевірити правильність «підпису». У даному випадку підписане повідомлення має ту ж довжину, що й вихідне повідомлення. Для створення такого «підписаного повідомлення» можна, наприклад, зробити зашифрование оригінал залишити на секретному ключі автора підпису. Тоді кожен може перевірити правильність підпису шляхом розшифрування підписаного повідомлення на відкритому ключі автора підпису;
2. Підпис обчислюється і передається разом з вихідним повідомленням. Обчислення підпису полягає в перетворенні вихідного повідомлення в деяку цифрову комбінацію (яка і є підписом). Алгоритм обчислення підпису повинен залежати від секретного ключа користувача. Це необхідно для того, щоб скористатися підписом міг би тільки власник ключа. У свою чергу, алгоритм перевірки правильності підпису повинен бути доступний кожному. Тому цей алгоритм залежить від відкритого ключа користувача. У даному випадку довжина підпису не залежить від довжини підписується повідомлення.
З проблемою цифрового підпису виникла проблема побудови безлючева криптографічних хеш-функцій. Справа в тому, що при обчисленні цифрового підпису виявляється більш зручним здійснити спочатку хеш-функції, тобто згортку тексту в деяку комбінацію фіксованої довжини, а потім вже підписувати отриману комбінацію за допомогою секретного ключа. При цьому функція хешування, хоча і не залежить від ключа і є відкритою, повинна бути «криптографічного». Мається на увазі властивість однобічності цієї функції: за значенням комбінації-згортки ніхто не повинен мати можливість підібрати відповідне повідомлення.
В даний час є стандарти на криптографічні хеш-функції, які затверджуються незалежно від стандартів на криптографічні алгоритми та схеми цифрового підпису.

3. Криптографічні засоби захисту.
Криптографічними засобами захисту називаються спеціальні засоби і методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування і кодування захищаються даних. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні захищаються дані діляться на блоки, що мають смислове значення, і кожен такий блок замінюється цифровим, літерним або комбінованим кодом. При цьому використовується декілька різних систем шифрування: заміною, перестановкою, гаммированием, аналітичним перетворенням шифрованих даних. Широке поширення набули комбіновані шифри, коли початковий текст послідовно перетвориться з використанням двох або навіть трьох різних шифрів.

3.1 Криптосистеми

Криптосистема працює за певною методологією (процедурою). Вона складається з:
ü одного або більш алгоритмів шифрування (математичних формул);
ü ключів, використовуваних цими алгоритмами шифрування;
ü системи управління ключами;
ü незашифрованого тексту;
ü і зашифрованого тексту (шифртекста).

Ключ Ключ
Текст алгоритм шифртекст алгоритм Текст
шифрування розшифровки
Методологія

Згідно з методологією спочатку до тексту застосовуються алгоритм шифрування і ключ для отримання з нього шифртекста. Потім шифртекст передається до місця призначення, де той же самий алгоритм використовується для його розшифровки, щоб отримати знову текст. Також в методологію входять процедури створення ключів та їх розповсюдження (не показані на малюнку).
3.2 Принципи роботи Криптосистеми.
Типовий приклад зображення ситуації, в якій виникає завдання криптографії (шифрування) зображений на рис. 1:
А В
П
Рис.2
На рис.2. А і В - законні користувачі захищеної інформації, вони хочуть обмінюватися інформацією по загальнодоступному каналу зв'язку. П - незаконний користувач (супротивник, хакер), який хоче перехоплювати надіслані через з'єднання повідомлення і спробувати витягнути з них цікаву для нього інформацію. Цю просту схему можна вважати моделлю типової ситуації, в якій застосовуються криптографічні методи захисту інформації або просто шифрування. Історично в криптографії закріпилися деякі військові слова (супротивник, атака на шифр і ін.) Вони найбільш точно відображають сенс відповідних криптографічних понять. Разом з тим широко відома військова термінологія, заснована на понятті коду (військово-морські коди, коди Генерального штабу, кодові книги, кодобозначенія і т. п.), вже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - великий науковий напрям, який розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку.
Криптографія займається методами перетворення інформації, які б не дозволили противнику витягти її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру, і для супротивника виникає складне завдання розкриття шифру. Розтин (злом) шифру - процес отримання інформації, що захищається з шифрованого повідомлення без знання застосованого шифру.
Противник може намагатися не отримати, а знищити або модифікувати захищається інформацію в процесі її передачі. Це - зовсім інший тип загроз для інформація, відмінний від перехоплення і розтину шифру. Для захисту від таких загроз розробляються свої специфічні методи.
Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, яка захищає інформацію. Природно, супротивник буде прагнути знайти найслабша ланка, щоб з найменшими витратами дістатися до інформації. А значить, і законні користувачі повинні враховувати цю обставину в своїй стратегії захисту: безглуздо робити якусь ланку дуже міцним, якщо є свідомо більш слабкі ланки ("принцип рівноміцності захисту").
Вигадування хорошого шифру справа трудомістке. Тому бажано збільшити час життя хорошого шифру і використовувати його для шифрування як можна більшої кількості повідомлень. Але при цьому виникає небезпека, що супротивник вже розгадав (розкрив) шифр і читає захищається інформацію. Якщо ж в шифрі мережа змінний ключ те, замінивши ключ, можна зробити так, що розроблені супротивником методи вже не дають ефекту.

3.2.1 Методологія з використанням ключа

У цій методології алгоритм шифрування об'єднує ключ з текстом для створення шифртекста. Безпека систем шифрування такого типу залежить від конфіденційності ключа, використовуваного в алгоритмі шифрування, а не від зберігання в таємниці самого алгоритму. Багато алгоритми шифрування загальнодоступні й були добре перевірені завдяки цьому (наприклад, DES). Але основна проблема, пов'язана з цією методологією, полягає в тому, як згенерувати і безпечно передати ключі учасникам взаємодії. Як встановити безпечний канал передачі інформації між учасниками взаємодії до передачі ключів?
Іншою проблемою є автентифікація. При цьому існують дві серйозні проблеми:
· Повідомлення шифрується кимось, хто володіє ключем в даний момент. Це може бути власник ключа;
· Але якщо система скомпрометована, це може бути інша людина.
· Коли учасники взаємодії отримують ключі, звідки вони можуть дізнатися, що ці ключі насправді були
· Створені і надіслані уповноваженим на це особою?
Існують дві методології з використанням ключів - симетрична (з секретним ключем) і асиметрична (з відкритим ключем). Кожна методологія використовує свої власні процедури, свої способи розподілу ключів, типи ключів та алгоритми шифрування і розшифровки ключів. Так як термінологія, яка використовується цими методологіями, може виглядати незрозумілою, дамо визначення основним термінам:
Термін
Значення
Зауваження
Симетрична методологія
Використовується один ключ, за допомогою якого проводиться як шифрування, так і розшифровка з використанням одного і того алгоритму симетричного шифрування. Цей ключ передається двом учасникам взаємодії безпечним чином до передачі зашифрованих даних.
Часто називається з методологією з секретним ключем.
Асиметрична методологія
Використовує алгоритми симетричного шифрування і симетричні ключі для шифрування даних. Використовує алгоритми асиметричного шифрування і асиметричні ключі для шифрування симетричного ключа. Створюються два взаємопов'язаних асиметричних ключа. Симетричний ключ, зашифрований з використанням одного асиметричного ключа і алгоритму асиметричного шифрування, повинен розшифровуватися з використанням іншого ключа та іншого алгоритму шифрування. Створюються два взаємопов'язаних асиметричних ключа. Один повинен бути безпечно переданий його власникові, а інший - тієї особи, яка відповідає за зберігання цих ключів (СА-сертифікаційного центру ключів), до початку їх використання.
Часто називається методологією з відкритим ключем.
Секретний ключ (1)
Симетрична методологія.
Використовує один ключ, за допомогою якого проводиться як шифрування, так і розшифровка. Див вище.
Секретний ключ (2)
Секретний ключ симетричного шифрування.
Симетричний секретний ключ.
Секретний ключ (3)
Секретний ключ асиметричного шифрування
Асиметричний ключ. Асиметричні ключі створюються парами, так як пов'язані один з одним. Вираз «секретний ключ» часто використовують для одного з пари асиметричних ключів, який повинен триматися в секреті. Асиметричний секретний ключ не має нічого спільного з симетричним секретним ключем.
Відкритий ключ (1)
Асиметрична методологія
Використовує пару ключів, які спільно створюються і пов'язані один з одним. Все, що зашифровано одним ключем, може бути розшифрована тільки іншим ключем цієї пари.
Відкритий ключ (2)
Відкритий ключ асиметричного шифрування
Асиметричні ключі створюються парами, кожен з двох ключів пов'язаний з іншим.
Вираз "відкритий ключ" часто використовують для одного з пари асиметричних ключів, який повинен бути всім відомий.
Сеансовий ключ
Симетричний (секретний) ключ шифрування
Використовується в асиметричній методології для шифрування самих даних за допомогою симетричних методологій. Це просто симетричний секретний ключ (див. вище).
Алгоритм шифрування
Математична формула
Для симетричних алгоритмів потрібні симетричні ключі. Для асиметричних алгоритмів потрібні асиметричні ключі. Ви не можете використовувати симетричні ключі для асиметричних алгоритмів і навпаки.
Секретні криптосистеми
Використовують симетричні алгоритми і симетричні (секретні) ключі для шифрування даних.
Відкриті криптосистеми
Використовує асиметричні алгоритми та асиметричні ключі для шифрування сеансових ключів.
Використовують симетричні алгоритми і симетричні (секретні) ключі для шифрування даних.

3.2.1.1 Симетрична (секретна) методологія

У цій методології і для шифрування, і для розшифровки відправником та одержувачем застосовується один і той же ключ, про використання якого вони домовилися до початку взаємодії. Якщо ключ не був скомпрометований, то при розшифровці автоматично виконується аутентифікація відправника, так як тільки відправник має ключ, за допомогою якого можна зашифрувати інформацію, і лише одержувач має ключ, за допомогою якого можна розшифрувати інформацію. Оскільки відправник і одержувач - єдині люди, які знають цей симетричний ключ, при компрометації ключа буде скомпрометовано тільки взаємодію цих двох користувачів. Проблемою, яка буде актуальна і для інших криптосистем, є питання про те, як безпечно поширювати симетричні (секретні) ключі. Алгоритми симетричного шифрування використовують ключі не дуже великої довжини і можуть швидко шифрувати великі об'єми даних.
Порядок використання систем з симетричними ключами:
1. Безпечно створюється, поширюється і зберігається симетричний секретний ключ.
2. Відправник створює електронний підпис за допомогою розрахунку хеш-функції для тексту і приєднання отриманого рядка до тексту.
3. Відправник використовує швидкий симетричний алгоритм шифрування-розшифровки разом з секретним симетричним ключем до отриманого пакету (тексту разом з приєднаною електронним підписом) для отримання зашифрованого тексту. Неявно, таким чином, проводиться аутентифікація, оскільки тільки відправник знає симетричний секретний ключ і може зашифрувати цей пакет.
4. Тільки одержувач знає симетричний секретний ключ і може розшифрувати цей пакет.
5. Відправник передає зашифрований текст. Симетричний секретний ключ ніколи не передається по незахищених каналах зв'язку.
6. Одержувач використовує той же самий симетричний алгоритм шифрування-розшифровки разом з тим же самим симетричним ключем (який вже є в одержувача) до зашифрованого тексту для відновлення початкового тексту і електронного підпису. Його успішне відновлення аутентифікує когось, хто знає секретний ключ.
7. Одержувач відокремлює електронний підпис від тексту.
8. Одержувач створює іншу електронний підпис за допомогою розрахунку хеш-функції для отриманого тексту.
9. Одержувач порівнює дві цих електронних підпису для перевірки цілісності повідомлення (відсутність його спотворення).
Доступними сьогодні засобами, в яких використовується симетрична методологія, є:
· Kerberos, який був розроблений для аутентифікації доступу до ресурсів в мережі, а не для верифікації даних. Він використовує центральну базу даних, в якій зберігаються копії секретних ключів всіх користувачів.
· Мережі банкоматів (ATM Banking Networks). Ці системи є оригінальними розробками володіють ними банків і не продаються. У них також використовуються симетричні методології.

3.2.1.2 Асиметрична (відкрита) методологія

У цій методології ключі для шифрування і розшифровки різні, хоч і створюються разом. Один ключ робиться відомим всім, а інший тримається в таємниці. Хоча можна шифрувати і розшифровувати обома ключами, дані, зашифровані одним ключем, можуть бути розшифровані тільки іншим ключем. Всі асиметричні криптосистеми є об'єктом атак шляхом прямого перебору ключів, і тому в них повинні використовуватися набагато довші ключі, ніж ті, які використовуються в симетричних криптосистемах, для забезпечення еквівалентного рівня захисту. Це відразу ж позначається на обчислювальних ресурсах, необхідних для шифрування, хоча алгоритми шифрування на еліптичних кривих можуть пом'якшити цю проблему.
Брюс Шнейер в книзі "Прикладна криптографія: протоколи, алгоритми і початковий текст на C" наводить такі дані про еквівалентних довжинах ключів.
Довжина симетричного ключа
Довжина відкритого ключа
56 біт
384 біт
64 біта
512 біт
80 біт
768 біт
112 біт
1792 біта
128 біт
2304 біта

Для того щоб уникнути низької швидкості алгоритмів асиметричного шифрування, генерується тимчасовий симетричний ключ для кожного повідомлення і лише він шифрується асиметричними алгоритмами. Саме повідомлення шифрується з використанням цього тимчасового сеансового ключа і алгоритму шифрування / розшифрування, описаного в пункті 2.2.1.1. Потім цей сеансовий ключ шифрується за допомогою відкритого асиметричного ключа одержувача і асиметричного алгоритму шифрування. Після цього цей зашифрований сеансовий ключ разом із зашифрованим повідомленням передається одержувачу. Одержувач використовує той же самий асиметричний алгоритм шифрування і свій секретний ключ для розшифровки сеансового ключа, а отриманий сеансовий ключ використовується для розшифровки самого повідомлення. В асиметричних криптосистемах важливо, щоб сеансові і асиметричні ключі були порівнянні відносно рівня безпеки, який вони забезпечують. Якщо використовується короткий сеансовий ключ (наприклад, 40-бітовий DES), то не має значення, наскільки великі асиметричні ключі. Хакери будуть атакувати не їх, а сеансові ключі. Асиметричні відкриті ключі уразливі до атак прямим перебором частково через те, що їх важко замінити. Якщо атакуючий дізнається секретний асиметричний ключ, то буде скомпрометований не тільки поточне, але й всі наступні взаємодії між відправником та одержувачем.
Порядок використання систем з асиметричними ключами:
1. Безпечно створюються і розповсюджуються асиметричні відкриті і секретні ключі (див. розділ 2.2 нижче). Секретний асиметричний ключ передається його власнику. Відкритий асиметричний ключ зберігається в базі даних X.500 і адмініструється центром видачі сертифікатів (по-англійськи - Certification Authority або CA). Мається на увазі, що користувачі повинні вірити, що в такій системі виробляється безпечне створення, розподіл і адміністрування ключами. Більш того, якщо творець ключів і особа або система, що адмініструють їх, не одне і те ж, то кінцевий користувач повинен вірити, що творець ключів насправді знищив їх копію.
2. Створюється електронний підпис тексту за допомогою обчислення його хеш-функції. Отримане значення шифрується з використанням асиметричного секретного ключа відправника, а потім отриманий рядок символів додається до передаваного тексту (тільки відправник може створити електронний підпис).
3. Створюється секретний симетричний ключ, який буде використовуватися для шифрування тільки цього повідомлення або сеансу взаємодії (сеансовий ключ), потім за допомогою симетричного алгоритму шифрування / розшифровки і цього ключа шифрується початковий текст разом з доданою до нього електронним підписом - виходить зашифрований текст (шифр-текст ).
4. Тепер потрібно вирішити проблему з передачею сеансового ключа одержувачу повідомлення.
5. Відправник повинен мати асиметричний відкритий ключ центру видачі сертифікатів (CA). Перехоплення незашифрованих запитів на отримання цього відкритого ключа є поширеною формою атаки. Може існувати ціла система сертифікатів, що підтверджують справжність відкритого ключа CA. Стандарт X.509 описує ряд методів для одержання користувачами відкритих ключів CA, але жоден з них не може повністю захистити від підміни відкритого ключа CA, що наочно доводить, що немає такої системи, в якій можна було б гарантувати справжність відкритого ключа CA.
6. Відправник запрошує у CA асиметричний відкритий ключ одержувача повідомлення. Цей процес уразливий до атаки, в ході якої атакуючий втручається у взаємодію між відправником та одержувачем і може модифікувати трафік, що передається між ними. Тому відкритий асиметричний ключ одержувача "підписується" CA. Це означає, що CA використовував свій асиметричний секретний ключ для шифрування асиметричного відкритого ключа одержувача. Тільки CA знає асиметричний секретний ключ CA, тому є гарантії того, що відкритий асиметричний ключ одержувача отриманий саме від CA.
7. Після отримання асиметричний відкритий ключ одержувача розшифровується за допомогою асиметричного відкритого ключа CA і алгоритму асиметричного шифрування / розшифрування. Природно, передбачається, що CA не був скомпрометований. Якщо ж він виявляється скомпрометованим, то це виводить з ладу всю мережу його користувачів. Тому можна і самому зашифрувати відкриті ключі інших користувачів, але де впевненість у тому, що вони не скомпрометовані?
8. Тепер шифрується сеансовий ключ з використанням асиметричного алгоритму шифрування-розшифровки і асиметричного ключа одержувача (одержаного від CA і розшифрованого).
9. Зашифрований сеансовий ключ приєднується до зашифрованого тексту (який включає в себе також додану раніше електронний підпис).
10. Весь отриманий пакет даних (зашифрований текст, в який входить крім початкового тексту його електронний підпис, і зашифрований сеансовий ключ) передається одержувачу. Оскільки зашифрований сеансовий ключ передається по незахищеній мережі, він є очевидним об'єктом різних атак.
11. Одержувач виділяє зашифрований сеансовий ключ з отриманого пакета.
12. Тепер одержувачу потрібно вирішити проблему з розшифровкою сеансового ключа.
13. Одержувач повинен мати асиметричний відкритий ключ центру видачі сертифікатів (CA).
14. Використовуючи свій секретний асиметричний ключ і той же самий асиметричний алгоритм шифрування одержувач розшифровує сеансовий ключ.
15. Одержувач застосовує той же самий симетричний алгоритм шифрування-розшифровки і розшифрований симетричний (сеансовий) ключ до зашифрованого тексту і отримує початковий текст разом з електронним підписом.
16. Одержувач відокремлює електронний підпис від початкового тексту.
17. Одержувач запрошує у CA асиметричний відкритий ключ відправника.
18. Як тільки цей ключ отриманий, одержувач розшифровує його за допомогою відкритого ключа CA і відповідного асиметричного алгоритму шифрування-розшифровки.
19. Потім розшифровується хеш-функція тексту з використанням відкритого ключа відправника і асиметричного алгоритму шифрування-розшифровки.
20. Повторно обчислюється хеш-функція отриманого вихідного тексту.
21. Дві ці хеш-функції порівнюються для перевірки того, що текст не був змінений.

3.3 Поширення ключів

Ясно, що в обох криптосистемах потрібно вирішувати проблему розповсюдження ключів.
У симетричних методологіях ця проблема стоїть більш гостро, і тому в них ясно визначається, як передавати ключі між учасниками взаємодії до початку взаємодії. Конкретний спосіб виконання цього залежить від необхідного рівня безпеки. Якщо не потрібен високий рівень безпеки, то ключі можна розсилати за допомогою деякого механізму доставки (наприклад, за допомогою простої пошти або кур'єрської служби). Банки, наприклад, використовують пошту для розсилки PIN-кодів. Для забезпечення більш високого рівня безпеки більш доречна ручна доставка ключів відповідальними за це людьми, можливо по частинах кількома людьми.
Асиметричні методології намагаються обійти цю проблему за допомогою шифрування симетричного ключа і приєднання його в такому вигляді до зашифрованих даних. А для поширення відкритих асиметричних ключів, використовуваних для шифрування симетричного ключа, в них використовуються центри сертифікації ключів. CA, у свою чергу, підписують ці відкриті ключі за допомогою секретного асиметричного ключа CA. Користувачі такої системи повинні мати копію відкритого ключа CA. Теоретично це означає, що учасникам взаємодії не потрібно знати ключів один одного до організації безпечного взаємодії.
Прихильники асиметричних систем вважають, що такого механізму достатньо для забезпечення автентичності абонентів взаємодії. Але проблема все одно залишається. Пара асиметричних ключів повинна створюватися спільно. Обидва ключі, незалежно від того, доступні вони всім чи ні, повинні бути безпечно послані власнику ключа, а також центру сертифікації ключів. Єдиний спосіб зробити це - використовувати будь-який спосіб доставки при невисоких вимогах до рівня безпеки, і доставляти їх вручну - при високих вимогах до безпеки.
Проблема з поширенням ключів в асиметричних системах полягає в наступному:
· X.509 увазі, що ключі безпечно лунають, і не описує спосіб вирішення цієї проблеми - а тільки вказує на існування цієї проблеми. Не існує стандартів для вирішення цього. Для безпеки ключі повинні доставлятися вручну (незалежно від того, симетричні вони або асиметричні).
· Ні надійного способу перевірити, між якими комп'ютерами здійснюється взаємодія. Є вид атаки, при якому атакуючий маскується під CA і отримує дані, передані в ході взаємодії. Для цього атакуючому досить перехопити запит до центру сертифікації ключів і підмінити його ключі своїми. Ця атака може успішно тривати протягом тривалого часу.
· Електронний підпис ключів центром сертифікації ключів не завжди гарантує їх автентичність, оскільки ключ самого CA може виявитися скомпрометованим. X.509 описує спосіб електронного підпису ключів CA центрами сертифікації ключів більш високого рівня і називає його "шлях сертифікації". X.509 розглядає проблеми, пов'язані з перевіркою коректності відкритого ключа, припускаючи, що ця проблема може бути вирішена лише за відсутності розриву в ланцюжку довірених місць в розподіленому довіднику відкритих ключів користувачів. Ні способу обійти це.
· X.509 припускає, що користувач вже має доступ до відкритого ключа CA. Як це здійснюється, в ньому не визначається.
· Компрометація центру сертифікації ключів досить реальна загроза. Компрометація CA означає. Що всі користувачі цієї системи будуть скомпрометовані. І ніхто не буде знати про це. X.509 припускає, що всі ключі, включаючи ключі самого CA, зберігаються в безпечному місці. Впровадження системи довідників X.509 (де зберігаються ключі) досить складно, і вразливе до помилок в конфігурації. В даний час дуже мало людей володіють технічними знаннями, необхідними для правильного адміністрування таких систем. Більше того, зрозуміло, що на людей, що посідають такі важливі посади, може чинитися тиск.
· CA можуть виявитися вузьким місцем. Для забезпечення стійкості до збоїв X.509 пропонує, щоб база даних CA була реплікувати за допомогою стандартних засобів X.500; це значно збільшить вартість криптосистеми. А при маскараді під CA буде важко визначити, яка система була атакована. Більш того, всі дані з бази даних CA мають надсилатися по каналах зв'язку якимось чином.
· Система довідників X.500 складна в установці, конфігуруванні й адмініструванні. Доступ до цього довідника повинен надаватися або за допомогою додаткової служби передплати, або організації доведеться самій її організовувати. Сертифікат X.509 припускає, що кожна людина має унікальне ім'я. Виділення імен людям - завдання ще однієї довіреної служби - служби іменування.
· Сеансовий ключі, незважаючи на те, що шифруються, все-таки передаються по незахищених каналах зв'язку.
Незважаючи на всі ці серйозні недоліки, користувач повинен неявно довіряти асиметричної криптосистеме.
Управлінням ключами називається їх розподіл, аутентифікація та регламентація порядку використання. Незалежно від виду використовуваної криптосистеми ключами треба керувати. Безпечні методи управління ключами дуже важливі, так як багато атак на криптосистеми мають об'єктом атаки процедури управління ключами.
Процедура
Коментарі
Фізична роздача ключів
Кур'єри і ручна видача - ось два поширених прикладу цієї процедури. Звичайно, з них двох краще ручна видача. Серйозні організації мають інструкції, що описують порядок видачі ключів. Роздача ключів може аудировать і протоколюватися, але це все-таки не захистить її до кінця від компрометації окремими людьми. Використовується як симетричними, так і асиметричними криптосистемами. Незважаючи на заяви про те, що в асиметричних криптосистемах не виникає проблем, пов'язаних з фізичною доставкою ключів, насправді вони є. X.509 припускає, що творець ключів буде передавати асиметричний секретний ключ користувачеві (та / або асиметричний відкритий ключ CA) фізично безпечним способом, і що вжиті відповідні заходи фізичної безпеки, щоб захистити творця і проведені ним операції з даними від атак.
Видача загального
ключа учасникам
взаємодії
центром видачі
ключів
Може використовуватися як симетричними, так і асиметричними криптосистемами. Так як при даному способі кожен користувач повинен якимось чином безпечно взаємодіяти з центром видачі ключів в самому початку роботи, то це просто ще один випадок, коли початковий обмін ключами є проблемою. Якщо центр скомпрометований, то забезпечення безпеки подальших запитів на видачу ключів проблематично, а безпека раніше виданих ключів залежить від криптосистеми.
Надання
центром сертифікації
ключів доступу до
відкритих ключах
користувачів і
видача секретних
ключів користувачам
Надання центром сертифікації ключів доступу до відкритих ключів користувачів і видача секретних ключів користувачам
Мережа довіри
Використовується в асиметричних криптосистемах. Користувачі самі поширюють свої ключі й стежать за ключами інших користувачів; довіру полягатимуть в неформальному спосіб обміну ключами.
Метод
Діффі-Хеллмана
Обмін секретним ключем по незахищених каналах зв'язку між двома користувачами, які до цього не мали загального секретного ключа. Не може використовуватися для шифрування або розшифрування повідомлень. Грунтується на складності взяття логарифма в кінцевих полях. При правильному виборі досить великих елементів полів вирішити проблему розрахунку дискретного логарифма неможливо. Вразливий до атаки "активне втручання у з'єднання". Запатентований PKP (Public Key Partners)

3.4 Алгоритми шифрування

Алгоритми шифрування з використанням ключів припускають, що дані не зможе прочитати ніхто, хто не володіє ключем для їх розшифровки. Вони можуть бути розділені на два класи, в залежності від того, яка методологія криптосистем безпосередньо підтримується ними.

3.4.1 Симетричні алгоритми

Для шифрування і розшифровки використовуються одні і ті ж алгоритми. Один і той же секретний ключ використовується для шифрування і розшифровки. Цей тип алгоритмів використовується як симетричними, так і асиметричними криптосистемами.

Тип
Опис
DES (Data Encryption
Standard)
Популярний алгоритм шифрування, використовуваний як стандарт шифрування даних урядом США. Шифрується блок з 64 біт, використовується 64-бітовий ключ (потрібно тільки 56 біт), 16 проходів.
Може працювати в 4 режимах:
· Електронна кодова книга (ECB-Electronic Code Book) - звичайний DES, використовує два різних алгоритмів.
· Цепочечний режим (CBC-Cipher Block Chaining), в якому шифрування блоку даних залежить від результатів шифрування попередніх блоків даних.
· Зворотній зв'язок по виходу (OFB-Output Feedback), використовується як генератор випадкових чисел.
Зворотній зв'язок по шифратору (CFB-Cipher Feedback), використовується для отримання кодів аутентифікації повідомлень.
3-DES або
потрійний DES
64-бітний блоковий шифратор, використовує DES 3 рази з трьома різними 56-бітними ключами. Досить стійкий до всіх атак
Каскадний 3-DES
Стандартний потрійний DES, до якого доданий механізм зворотного зв'язку, такий як CBC, OFB або CFB. Дуже стійкий до всіх атак.
FEAL (швидкий
алгоритм шифрування)
Блоковий шифратор, використовується як альтернатива DES. Розкритий, хоча після цього були запропоновані нові версії.
IDEA (міжнародний
алгоритм шифрування)
64-бітний блоковий шифратор, 128-бітовий ключ, 8 проходів. Запропоновано недавно; хоча до цих пір не пройшов повної перевірки, щоб вважатися надійним, вважається більш кращим, ніж DES
Skipjack
Розроблено АНБ в ході проектів уряду США "Clipper" і "Capstone". До недавнього часу був секретним, але його стійкість не залежала тільки від того, що він був секретним. 64-бітний блоковий шифратор, 80-бітові ключі використовуються в режимах ECB, CFB, OFB або CBC, 32 проходу
RC2
64-бітний блоковий шифратор, ключ змінного розміру. Приблизно в 2 рази швидше, ніж DES. Може використовуватися в тих же режимах, що і DES, включаючи потрійне шифрування. Конфіденційний алгоритм, власником якого є RSA Data Security
RC4
Потоковий шифр, байт-орієнтована, з ключем змінного розміру. Приблизно в 10 разів швидше DES. Конфіденційний алгоритм, яким володіє RSA Data Security
RC5
Має розмір блоку 32, 64 або 128 біт, ключ з довжиною від 0 до 2048 біт, від 0 до 255 проходів. Швидкий блоковий шифр. Алгоритм, яким володіє RSA Data Security
CAST
64-бітний блоковий шифратор, ключі довжиною від 40 до 64 біт, 8 проходів. Невідомо способів розкрити його інакше як шляхом прямого перебору.
Blowfish.
64-бітний блоковий шифратор, ключ змінного розміру до 448 біт, 16 проходів, на кожному проході виконуються перестановки, залежні від ключа, і підстановки, залежні від ключа і даних. Швидше, ніж DES. Розроблений для 32-бітових машин
Пристрій з
одноразовими ключами
Шифратор, який не можна розкрити. Ключем (який має ту ж довжину, що і шіфруемие дані) є наступні 'n' біт з масиву випадково створених біт, що зберігаються в цьому пристрої. У відправника і одержувача є однакові пристрої. Після використання біти руйнуються, і наступного разу використовуються інші біти.
Потокові шифри
Швидкі алгоритми симетричного шифрування, зазвичай оперують бітами (а не блоками біт). Розроблені як аналог пристрою з одноразовими ключами, і хоча не є такими ж безпечними, як воно, принаймні практичні.

3.4.2 Асиметричні алгоритми

Асиметричні алгоритми використовуються в асиметричних криптосистемах для шифрування симетричних сеансових ключів (які використовуються для шифрування самих даних).
Використовується два різних ключі - один відомий всім, а інший тримається в таємниці. Зазвичай для шифрування і розшифровки використовується обидва цих ключа. Але дані, зашифровані одним ключем, можна розшифрувати лише за допомогою іншого ключа.
Тип
Опис
RSA
Популярний алгоритм асиметричного шифрування, стійкість якого залежить від складності факторизації великих цілих чисел.
ECC (криптосистема
на основі
еліптичних кривих)
Використовує алгебраїчну систему, яка описується в термінах точок еліптичних кривих, для реалізації асиметричного алгоритму шифрування. Є конкурентом по відношенню до інших асиметричним алгоритмам шифрування, так як при еквівалентній стійкості використовує ключі меншої довжини і має велику продуктивність. Сучасні його реалізації показують, що ця система набагато ефективніша, ніж інші системи з відкритими ключами. Його продуктивність приблизно на порядок вище, ніж продуктивність RSA, Діффі-Хеллмана і DSA.
Ель-Гамаль.
Варіант Діффі-Хеллмана, який може бути використаний як для шифрування, так і для електронного підпису.

3.5 Хеш-функції

Хеш-функції є одним з важливих елементів криптосистем на основі ключів. Їх відносно легко обчислити, але майже неможливо розшифрувати. Хеш-функція має вихідні дані змінної довжини і повертає рядок фіксованого розміру (іноді звану дайджестом повідомлення - MD), зазвичай 128 біт. Хеш-функції використовуються для виявлення модифікації повідомлення (тобто для електронного підпису).

Тип
Опис
MD2
Сама повільна, оптимізована для 8-бітових машин
MD4
Найшвидша, оптимізована для 32-бітних машин. Не так давно зламана
MD5
Найбільш поширена з сімейства MD-функцій. Схожа на MD4, але засоби підвищення безпеки роблять її на 33% повільніше, ніж MD4. Забезпечує цілісність даних. Вважається безпечною
SHA (Secure
Hash Algorithm)
Створює 160-бітове значення хеш-функції з вихідних даних змінного розміру. Запропоновано NIST і прийнята урядом США як стандарт. Призначена для використання в стандарті DSS

3.6 Механізми аутентифікації

Ці механізми дозволяють перевірити справжність особистості учасника взаємодії безпечним і надійним способом.
Тип
Опис
Паролі або PIN-коди (персональні
ідентифікаційні
номери)
Щось, що знає користувач і що також знає інший учасник взаємодії. Зазвичай аутентифікація проводиться в 2 етапи. Може організовуватися обмін паролями для взаємної аутентифікації.
Одноразовий пароль
Пароль, який ніколи більше не використовується. Часто використовується постійно змінне значення, яке базується на постійному паролі.
CHAP (протокол
аутентифікації запит-відповідь)
Одна із сторін ініціює аутентифікацію за допомогою посилки унікального і непередбачуваного значення "запит" іншій стороні, а інша сторона посилає обчислений з допомогою "запиту" і секрету відповідь. Так як обидві сторони володіють секретом, то перша сторона може перевірити правильність відповіді другої сторони.
Зустрічна перевірка
(Callback)
Телефонний дзвінок серверу і вказівка ​​імені користувача призводить до того, що сервер потім сам дзвонить по номеру, який вказаний для цього імені користувача в його конфігураційних даних.

3.7 Електронні підписи і тимчасові мітки

Електронний підпис дозволяє перевіряти цілісність даних, але не забезпечує їх конфіденційність. Електронний підпис додається до повідомлення і може шифруватися разом з ним при необхідності збереження даних в таємниці. Додавання тимчасових міток до електронного підпису дозволяє забезпечити обмежену форму контролю учасників взаємодії.
Тип
Коментарі
DSA (Digital
Signature Authorization)
Алгоритм з використанням відкритого ключа для створення електронного підпису, але не для шифрування. Секретне створення хеш-значення і публічна перевірка її - тільки одна людина може створити хеш-значення повідомлення, але будь-хто може перевірити її коректність. Заснований на обчислювальній складності взяття логарифмів в кінцевих полях.
RSA
Запатентована RSA електронний підпис, що дозволяє перевірити цілісність повідомлення та особистість особи, що створила електронний підпис. Відправник створює хеш-функцію повідомлення, а потім шифрує її з використанням свого секретного ключа. Одержувач використовує відкритий ключ відправника для розшифровки хеша, сам розраховує хеш для повідомлення, і порівнює ці два хеша.
MAC (код
аутентифікації повідомлення)
Електронний підпис, що використовує схеми хешування, аналогічні MD або SHA, але хеш-значення обчислюється з використанням, як даних повідомлення, так і секретного ключа.
DTS (служба
електронних тимчасових
міток)
Видає користувачам тимчасові мітки, пов'язані з даними документа, криптографічних стійким чином.
3.8. Стійкість шифру.
Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру. Під атакою на шифр розуміють спробу розтину цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що до цих пір немає необхідних для вирішення такої проблеми математичних результатів. Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його розтину і залежить від кваліфікації криптоаналітиків, що атакують шифр. Таку процедуру іноді називають перевіркою стійкості. Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника звичайно не залежить від криптографії, це є деякою зовнішньої підказкою та істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливості супротивника, в умовах яких ці оцінки отримані. Перш за все, як це вже зазначалося вище, зазвичай вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Супротивник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати і т.д.
З більш специфічних приведемо ще три приклади можливостей супротивника:
1. супротивник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;
2. супротивник може перехоплювати все шифрований повідомлення і здобувати відповідні їм відкриті тексти;
3. супротивник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешіфровивать будь-яку інформацію;

Висновок
Криптографія сьогодні - це найважливіша частина всіх інформаційних систем: від електронної пошти до стільникового зв'язку, від доступу до мережі Internet до електронної готівки. Криптографія забезпечує підзвітність, прозорість, точність і конфіденційність. Вона запобігає спробам шахрайства в електронній комерції і забезпечує юридичну силу фінансових транзакцій. Криптографія допомагає встановити вашу особистість, але і забезпечує вам анонімність. Вона заважає хуліганам зіпсувати сервер і не дозволяє конкурентам залізти у ваші конфіденційні документи. А в майбутньому, в міру того як комерція і комунікації будуть все тісніше зв'язуватися з комп'ютерними мережами, криптографія стане життєво важливою. Але присутні на ринку криптографічні засоби не забезпечують того рівня захисту, який обіцяний в рекламі. Більшість продуктів розробляється і застосовується аж ніяк не у співробітництві з криптографами. Цим займаються інженери, для яких криптографія - просто ще один компонент програми. Але криптографія - це не компонент. Не можна забезпечити безпеку системи, «вставляючи» криптографію після її розробки. На кожному етапі, від задуму до інсталяції, необхідно усвідомлювати, що і навіщо ви робите.
Для того щоб грамотно реалізувати власну криптосистему, необхідно не тільки ознайомиться з помилками інших, і зрозуміти причини, за якими вони відбулися, але і, можливо, застосовувати особливі захисні прийоми програмування і спеціалізовані засоби розробки. На забезпечення комп'ютерної безпеки витрачаються мільярди доларів, причому велика частина грошей викидається на негідні продукти. На жаль, коробка із слабким криптографічним продуктом виглядає так само, як коробка із стійким. Два криптопакета для електронної пошти можуть мати схожий користувальницький інтерфейс, але один забезпечить безпеку, а другий допустить підслуховування. Порівняння може вказувати подібні риси двох програм, але в безпеці одній з них при цьому зяють дірки, яких позбавлена ​​інша система. Досвідчений криптограф зможе визначити різницю між цими системами. Те ж саме може зробити і зловмисник. На сьогоднішній день комп'ютерна безпека - це картковий будиночок, який у будь-яку хвилину може розсипатися. Дуже багато слабких продукти до цих пір не були зламані тільки тому, що вони мало використовуються. Як тільки вони придбають широке поширення, вони стануть притягати до себе злочинців. Преса відразу ж додасть розголосу ці атаки, підірвавши довіру публіки до цих криптосистемам. Врешті-решт, перемогу на ринку криптопродуктов визначить ступінь безпеки цих продуктів.

Список літератури
1. Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черьомушкін А.В. Основи криптографії: Навчальний посібник. 3-тє вид., Испр. і доп. - М.: 2005. - 480с.
2. Введення в криптографію / За заг. ред. В.В. Ященко. - 3-е вид., Доп. - М.: 2000.-288с.
3. Нечаєв В.І. Елементи криптографії (Основи теорії захисту інформації): Учеб. Посібник для ун-тів і пед. вузів. / За ред. В.А. Садовнича - М.: Вищ. шк., 1999 - 109с.
Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Курсова
168.9кб. | скачати


Схожі роботи:
Криптографічні методи захисту інформації
Засоби захисту інформації
Апаратні засоби захисту інформації
Методи і засоби захисту інформації
Методи і засоби захисту інформації 2
Методи і засоби захисту інформації
Засоби індивідуального захисту та медичні засоби захисту
Захист від несанкціонованої аудіозаписи Захист комп`ютерної інформації Криптографічні
Апаратні засоби виведення графічної інформації Засоби візуального відображення графічної інформації
© Усі права захищені
написати до нас