Простейшие методы шифрования с закрытым ключом. Симметричное и асимметричное шифрование

Это отличное введение в принципы криптографии.

Если вас серьезно интересует криптография, я настоятельно рекомендую Handbook of Applied Cryptography как удивительную справочную работу. Сначало будет слишком много, но это бесплатно, так что теперь возьмите копию:) и когда вы закончите с AC, прочитайте HAC. (На самом деле, издание в твердом переплете очень хорошо сделано и гораздо легче читать, чем несколько сотен страниц бумаги с лазерной печатью, подумайте о покупке, если вам нравится внешний вид PDF файлов.)

Симметричное шифрование работает, смешивая секретный ввод с секретным ключом таким образом, что он (а) быстро (b) не может выводить вход или ключ из вывода. Детали микширования значительно различаются, но есть блок-шифры и потоковые шифры ; блочные шифры работают, просматривая входные данные в 8 или 16 или 32 байтовых блоках за раз, и рассеивая вход и ключ в этих блоках. Различные режимы необходимы для шифрования большего количества данных, чем пригонки в блоках, а различные режимы работы могут или не могут распространять данные между блоками.

Симметричные шифры являются фантастическими для шифрования массовых данных, от 8 до 8 терабайт, это лучший выбор для шифрования данных.

Асимметричное шифрование работает, используя очень сложные математические проблемы с задними дверями, которые позволяют быстро решить проблему, если у вас есть небольшой кусок очень важных данных. Обычными математическими проблемами являются факторинг больших чисел и дискретные логарифмы . Асимметричные алгоритмы работают с фиксированным размером данных, обычно 1024-2048 бит для RSA и El Gamal и 384 бит для Эллиптическая кривая версий RSA или El Gamal. (Версии Elliptic Curve используют разные field , чем целые числа для их вычислений. RSA и El Gamal и подобные системы работают с любым полем, которое определяет оба операция умножения и добавления, а ECC имеет другое представление этого поля, которое волшебным образом добавляет "больше" данных. Это очень умный способ сделать известные механизмы вписываться в меньшую память, и мое введение в одно предложение может не начинайте делать это справедливо. Простота - удивительная часть.)

Асимметричное шифрование помогает решить проблему распределения ключей, но только: вместо того, чтобы требовать пары ключей O (N ^ 2) между каждой парой люди, которые хотят использовать криптографию, чтобы говорить между собой, для этого требуются ключи O (N), одна общедоступная/частная пара на человека, и все просто должны знать все остальные публичные части. Это все еще непростая задача, поскольку демонстрируется сложность x509 , но такие механизмы, как openPGP и OpenSSH имеют более простые модели и механизмы, которые хорошо работают для многих целей.

Асимметричные шифры обычно используются для передачи ключей сеанса для симметричных шифров. Даже когда передается только небольшой объем данных, криптографы обычно предпочитают отправлять фактические данные, зашифрованные с помощью симметричного шифра, и отправлять ключ, зашифрованный с помощью асимметричного шифрования. Одно огромное преимущество заключается в том, что вы можете отправить сообщение нескольким получателям, а размер сообщения будет равен O (размер сообщения + 100 * 2048 бит) - вы можете зашифровать ключ сеанса каждому из получателей индивидуально, и только передайте сообщение один раз. Большой успех.

Асимметричные шифры также используются для цифровых подписей . Хотя можно использовать симметричный шифр для аутентификации сообщения , симметричный шифр не может использоваться для предоставления

Чтобы обмениваться посланиями и скрыть содержание от третьих лиц, применяют шифрование. Оно используется там, где необходим повышенный уровень защиты. Есть две схемы шифрования: симметричная и асимметричная.

Что такое шифрование

Шифрование будет полезно тогда, когда нужно скрыть некоторую информацию от посторонних лиц и предоставить секретные данные авторизованным пользователям.

Особенностью такого вида передачи данных является использование ключа.

Есть три состояния безопасности:

  • скрытие информации от посторонних;
  • предотвращение изменений;
  • сохранение целостности информации;
  • идентификация отправителя.

Для чтения информации, кроме ключа, требуется дешифратор. Именно это обеспечивает невозможность получения данных злоумышленниками, ведь перехватив данные, но не имея ключа, прочесть их невозможно.

Бывают два вида шифрования: симметричный и асимметричный.

Главной целью шифрования является хранение информации. Это позволяет работать с некоторыми данными из ненадежных источников, передавать сообщения по незащищенным каналам. Отправка информации происходит так:

  • отправитель шифрует данные;
  • получатель расшифровывает.

Каждое преобразование реализуется с помощью алгоритмов, для решения которых используются ключи. Симметричные и асимметричные методы шифрования отличаются криптостойкостью.

Криптостойкость

Симметричные и асимметричные системы шифрования имеют такую характеристику, которая отвечает за сложность получения несанкционированного доступа.

Существует 2 основных типа криптостойкости системы шифрования.

  1. Абсолютно стойкая система не может быть раскрыта, даже при наличии бесконечно больших вычислительных ресурсов. Характеризуется тем, что для каждого сообщения генерируется свой отдельный ключ. Его длина равна или больше длины сообщения.
  2. Достаточно стойкие системы применяются в криптографической системе гражданского назначения. Такой алгоритм сложно расшифровать, но при наличии соответствующих ресурсов это становится возможным.

Сравнение криптостойкости некоторых систем шифрования

Максимальный размер ключа RSA - 4096 бит.

Он используется для шифрования и подписи. Криптостойкость можно описать как 2,7.1028 для ключа 1300 Бит. Схема применяется во многих стандартах, принцип шифрования RSA один из первых асимметричных алгоритмов.

Размер ключа схемы Эль-Гамаля равен RSA - 4096 Бит. Он используется и для шифрования, и для цифровой подписи. Криптостойкость этой системы не отличается от RSA при одинаковом размере ключа.

В методе DSA используется значительно меньшей ключ - 1024 бита. Применяется он исключительно для цифровой подписи.

Симметричное и асимметричное шифрование

Эти два вида шифрования отличаются количеством ключей и уровнем устойчивости к взлому.

Если для кодирования и раскодирования используется один ключ, то это шифрование симметричное. Асимметричное шифрование подразумевает использование одного ключа для каждого алгоритма.

  1. Открытым ключом шифруется некоторый код, который представляет собой определенное послание. Ключ известен обеим сторонам, он передается по незащищенному каналу, может быть перехвачен. Важнейшей задачей сохранения информации является защита ключа от перехвата.
  2. Закрытый используется для расшифровывания. Известен только одной стороне. Не может быть перехвачен, так как все время находится у одного собеседника.

Цель шифрования определяет метод сохранения конфиденциальности. Одним из первых было симметричное, асиметричное шифрование изобретено позже для обеспечения большей надежности.

Особенности симметричного шифрования

Симметричная система защита имеет следующие достоинства.


К недостаткам относится следующее:

  • сложность управления ключами в большой сети;
  • сложность обмена ключами;
  • потребность в поиске надежного канала для передачи ключа сторонам;
  • невозможность использования для цифровой подписи, сертификатов.

Для компенсации недостатков используется комбинированная схема, в которой с помощью асимметричного шифрования передается ключ, используемый для дешифровки. Он передается при помощи симметричного шифрования.

Особенности асимметричного шифрования

Применение пары открытый-закрытый ключ можно использовать как:

  • самостоятельное средство защиты информации;
  • средство распределения ключей;
  • средства аутентификации пользователей.

Имеет такие преимущества:

  • сохранение секретного ключа в надежном месте, вместо которого по открытому каналу передается открытый;
  • ключ дешифрования известен только одной стороне;
  • в большой асимметричной системе используйте меньшее количество ключей в отличие от симметричной.

В таких алгоритмах сложно внести какие-либо изменения. Подобная система имеет длинные ключи. Если симметричный ключ имеет размер 128 Бит, то ключ RSA - 2304 Бит. Из-за этого страдает скорость расшифровывания - она в 2-3 раза медленнее. Для расшифровки требуются большие вычислительные ресурсы.

Существует очень много примеров симметричной и асимметричной систем шифрования.

Симметричное шифрование - как выглядит?

Пример симметричного шифрования и схема реализации ниже.

  1. Есть два собеседника, которые планируют обменяться конфиденциальной информацией.
  2. Первый собеседник генерирует ключ d, алгоритмы шифрования E и дешифрования D. Затем посылает эту информацию второму собеседнику.
  3. Сообщение дешифруется ключом d.

Главным недостатком является невозможность установить подлинность текста. В случае перехвата ключа злоумышленник расшифрует секретную информацию.

Существуют классические методы.

  1. Простая и двойная перестановка.
  2. Магический квадрат.
  3. Одиночная перестановка.

Первый метод является одним из простейших, в схеме которого не используется ключ. Отправитель и получатель договариваются о некотором ключе, представленным в виде размера таблицы. Передаваемое сообщение записывается в столбцы таблицы, но считывается по строкам. Зная размер таблицы, получатель расшифровывает сообщение.

Для обеспечения большей скрытности используется двойная перестановка. Таким образом происходит шифрование ранее зашифрованного текста. Для этого таблицы должны отличаться количеством строк и столбцов. Они заполняются вертикально, горизонтально, змейкой, по спирали. Этот способ не усиливает шифрование, но процесс взлома становится более длительным.

“Магический квадрат” - более сложная структура, которая представляет собой матрицу. В клетки вписываются натуральные числа таким образом, чтобы сумма чисел по каждому столбцу, строке, диагонали была одинаковой. Каждое число соответствует букве сообщения. Полученный текст выписывается в строку, сопоставляя числа и символы.

Примеры асимметричного шифрования

В данном случае открытый ключ отправляется по открытому каналу и теоретически может быть перехвачен злоумышленниками.

В отличие от симметричных, асимметричные ключи шифрования разные. Для шифровки применяется открытый ключ, для расшифровки послания - закрытый. Использование двух ключей решает проблему возможности перехвата, которая была в симметричном методе. Реализуется так.

  1. Первый собеседник выбирает алгоритмы шифрования и дешифрования, пару ключей. Открытый ключ посылает второму собеседнику.
  2. Второй собеседник шифрует информацию с помощью полученного ключа. Отправляет информацию первому собеседнику, который расшифровывает сообщение с помощью закрытого ключа.

Существует такие основные методы асинхронного шифрования.

  1. Шифр Эль-Гамаля.

RSA

RSA - первый криптографический алгоритм, используемый и для шифрования, и для цифровой подписи.

Описывается так.

  1. Выбирается два простых числа, например, 3 и 7.
  2. Вычисляется модуль n - произведение двух чисел. Получается 21.
  3. Вычисляется функция Эйлера φ=(p-1)×(q-1)=2×6=12 .
  4. Вычисляется любое простое число e меньше φ и простое с φ. Доступные варианты: 5, 7, 11.

Пара чисел e, n (5, 21) - открытый ключ. Теперь вычисляются числа d и n закрытого ключа. Число d удовлетворяет условие (d×е) mod φ=1 и равняется 17. В итоге вторая пара чисел 17 и 21 - закрытый ключ. Шифрование выполняется следующим образом: сообщение возводится в степень e, берется остаток от деления на n, при этом результат должен быть меньше числа n. Получается 10 - это будут закодированные данные. Для раскодировки e возводится в степень d, вычисляется остаток от деления на n.

DSA

DSA (в отличие от RSA) используется только для цифровой подписи, но не для шифрования. Заданная подпись может быть проверена публично. Есть два алгоритма для создания подписи и проверки. Шифруется именно хеш-сообщение, которое представляет текст в цифровом виде. Поэтому для избежания коллизий выбирается сложная хэш-функция. Построение цифровой подписи состоит из следующих шагов.

  1. Выбор криптографической хэш-функции H(x).
  2. Битность простого числа q должна равняться значению хэш-функции H(x).
  3. Подбор такого простого числа p, чтобы p-1 делился без остатка на q.
  4. Вычисление числа g = h (p-1)/q mod p . h должно быть произвольным числом в диапазоне от 1 до p-1.
  5. Выбирается случайное число k от 0 до q.
  6. Вычисляется r = (g k mod p) mod q .
  7. Затем s = k-1(H(m) + xr)) mod q .
  8. Если r=0 или s=0, выбирается другое число k.

Схема Эль-Гамаля

Шифрование по схеме Эль-Гамаля используется для цифровых подписей. Является продолжением алгоритма Диффи-Хеллмана.

При работе по этой схеме важно учитывать следующую особенность. Шифрование Эль-Гамаля не является алгоритмом цифровой подписи по схеме с одноименным названием. При шифровке текст преобразовывается в шифр, который длиннее исходного сообщения в 2 раза.

Генерация ключей происходит следующим образом.

  1. Выбирается случайное простое число p.
  2. Число g должно быть первообразным корнем p.
  3. Число x должно быть больше 1 и меньше p-1. Это будет закрытый ключ.
  4. Затем вычисляется открытый ключ y по формуле g^x mod p .

При шифровании текста M выбирается системный ключ K. Он больше единицы и меньше p-1. Затем вычисляются числа a и b, которые являются шифротекстом, a = g^k mod p и b = y^k M mod p .

Привет!
Давайте рассмотрим что же такое симметричная и асимметричная криптография - почему их так называют, для чего они используются и чем они отличаются.

Если быть точным, то правильнее говорить симметричные и асимметричные алгоритмы шифрования.

Криптография (крипто - скрывать, прятать), как наука о сокрытии написанного, наука о сокрытии информации.

Большинство используемых алгоритмов шифрования являются открытыми, то есть описание алгоритма доступно всем желающим. Секретным является ключ шифрования, без которого нельзя ни зашифровать, и тем более, расшифровать информацию.

Симметричные алгоритмы шифрования - это алгоритмы, в которых для шифрования и расшифрования используется один и тот же ключ. То есть если мы хотим обмениваться с с другом зашифрованными сообщениями, то мы сначала должны договориться какой ключ шифрования мы будем использовать. То есть у нас будет один ключ шифрования на двоих.

В симметричных алгоритмах ключ шифрования является уязвимым местом, и необходимо уделять больше внимания, чтобы данный ключ не узнали другие.

Асимметричные алгоритмы шифрования - это алогритмы, в которых для шифрования и расшифрования используются разные, но математически связанные между собой ключи. Такие связанные ключи называются криптопарой. Один из них является закрытым (private), второй является открытым (public). При этом, информация, зашифрованная на открытом ключе, может быть расшифрована только с помощью закрытого ключа, и наоборот, то что зашифрованно закрытым, можно расшифровать только с помощью открытого ключа.
Закрытый ключ Вы храните в надёжном месте, и никто, кроме Вас его не знает, а копию открытого ключа Вы раздаёте всем желающим. Таким образом, если кто-то захочет обменяться с Вами зашифрованными сообщениями, то он зашифровывает сообщение на Вашем открытом ключе, который доступен всем желающим, а расшифровать это сообщение можно будет только с помощью Вашего закрытого ключа.

Теперь о том для чего и почему используются симметричные и асимметричные алгоритмы:
Из таблицы видно, что для шифрования большого объёма информации, для потокового шифрования (например, VPN с шифрованием) используются быстрые и нетребовательные симметричные алгоритмы.

Но если нам необходимо максимально обезопасить небольшой объём информации, при этом мы не стеснены временем и вычислительными ресурсами, то мы можем использовать асимметричную криптографию.

В жизни конечно всё немножко не так, как в теории.
В жизни используется комбинация симметричных и асимметричных алгоритмов.

Например, VPN с шифрованием:

    На первом шаге используются алгоритмы с асимметричным ключом, чтобы получить симметричный ключ шифрования ().
На втором шаге происходит шифрование потоковых данные уже с использованием симметричных алгоритмов с ключом, выработанном на первом шаге.

Таким образом, распространённая практика использовать симметричный ключ для быстрого шифрования большого объёма данных. При этом для обмена и передачи симметричного ключа, используются асимметричные алгоритмы шифрования.

Классическая, или одноключевая криптография опирается на использование симметричных алгоритмов шифрования , в которых шифрование и расшифрование отличаются только порядком выполнения и направлением некоторых шагов. Эти алгоритмы используют один и тот же секретный элемент ( ключ ), и второе действие ( расшифрование ) является простым обращением первого (шифрования). Поэтому обычно каждый из участников обмена может как зашифровать, так и расшифровать сообщение. Схематичная структура такой системы представлена на рис. 2.1 .


Рис. 2.1.

На передающей стороне имеются источник сообщений и источник ключей. Источник ключей выбирает конкретный ключ К среди всех возможных ключей данной системы. Этот ключ К передается некоторым способом принимающей стороне, причем предполагается, что его нельзя перехватить, например, ключ передается специальным курьером (поэтому симметричное шифрование называется также шифрованием с закрытым ключом ). Источник сообщений формирует некоторое сообщение М , которое затем шифруется с использованием выбранного ключа. В результате процедуры шифрования получается зашифрованное сообщение Е (называемое также криптограммой). Далее криптограмма Е передается по каналу связи. Так как канал связи является открытым, незащищенным, например, радиоканал или компьютерная сеть , то передаваемое сообщение может быть перехвачено противником. На принимающей стороне криптограмму Е с помощью ключа расшифровывают и получают исходное сообщение М .

Если М – сообщение, К – ключ , а Е – зашифрованное сообщение, то можно записать

то есть зашифрованное сообщение Е является некоторой функцией от исходного сообщения М и ключа К . Используемый в криптографической системе метод или алгоритм шифрования и определяет функцию f в приведенной выше формуле.

По причине большой избыточности естественных языков непосредственно в зашифрованное сообщение чрезвычайно трудно внести осмысленное изменение, поэтому классическая криптография обеспечивает также защиту от навязывания ложных данных. Если же естественной избыточности оказывается недостаточно для надежной защиты сообщения от модификации, избыточность может быть искусственно увеличена путем добавления к сообщению специальной контрольной комбинации, называемой имитовставкой .

Известны разные методы шифрования с закрытым ключом рис. 2.2 . На практике часто используются алгоритмы перестановки, подстановки, а также комбинированные методы.


Рис. 2.2.

В методах перестановки символы исходного текста меняются местами друг с другом по определенному правилу. В методах замены (или подстановки) символы открытого текста заменяются некоторыми эквивалентами шифрованного текста. С целью повышения надежности шифрования текст, зашифрованный с помощью одного метода, может быть еще раз зашифрован с помощью другого метода. В этом случае получается комбинированный или композиционный шифр . Применяемые на практике в настоящее время блочные или поточные симметричные шифры также относятся к комбинированным, так как в них используется несколько операций для зашифрования сообщения. "Принципы построения блочных шифров с закрытым ключом" , "Алгоритмы шифрования DES и AES" , "Алгоритм криптографического преобразования данных ГОСТ 28147-89" , а в этой лекции рассматриваются шифры подстановки и перестановки, применяемые человеком с древнейших времен. Мы должны познакомиться с этими шифрами, так как процедуры подстановки и перестановки используются в качестве составных операций и в современных блочных шифрах.

Информатика, кибернетика и программирование

Шифрование это преобразование данных в нечитабельную форму используя ключи шифрования расшифрования дешифрования. Она состоит из: одного или более алгоритмов шифрования математических формул; ключей используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста шифртекста. Существуют две методологии криптографической обработки информации с использованием ключей симметричная и асимметричная. Симметричная секретная методология где и для шифрования и для расшифровки...

1. Основы криптографии.

Необходимость серьезного подхода к защите информации приводит нас к основным понятиям криптографии, понятиям «цифровой защиты», «цифровой подписи» и шифрования.

Криптография - это наука об обеспечении безопасности данных. Она занимается поисками решений четырех важных проблем безопасности - конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования - расшифрования (дешифрования). Шифрование позволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

Криптосистема работает по определенной методологии (процедуре). Она состоит из: одного или более алгоритмов шифрования (математических формул); ключей, используемых этими алгоритмами шифрования; системы управления ключами; незашифрованного текста; и зашифрованного текста (шифртекста).

2. Симметричное и асимметричное шифрование.

Существуют две методологии криптографической обработки информации с использованием ключей – симметричная и асимметричная.

Симметричная (секретная) методология, где и для шифрования, и для расшифровки, отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия (рис.1.3.). Если ключ не был скомпрометирован, то при расшифровании автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей.

Рис. 1.3.

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.

Доступными сегодня средствами, в которых используется симметричная методология являются, например, сети банкоматов. Эти системы являются оригинальными разработками владеющих ими банков и не продаются

Из симметричных алгоритмов шифрования широкое распространение получил алгоритм шифрования DES (изобретенный фирмой IBM), который рекомендован к использованию в открытых секторах экономики США. Этот алгоритм был изначально обречен на лимитированную продолжительность жизни, вследствие ограничения длинны ключа до 56 битов. В настоящее время профессионал способен взломать такой ключ за плату вполне приемлемую для бюджетов многих стран и корпораций.

Положение усугубляется тем, что по законодательству США к экспорту в качестве программных продуктов разрешены системы шифрования с ключом не более 40 бит. Т.е. покупая шифросистему с ключом 1024 или 2048, и более бит надо знать, что при смене ключа активной (изменяющейся) частью будет часть ключа в 40 бит. Симметричные системы шифрования имеют один общий недостаток, состоящий в сложности рассылки ключей. При перехвате ключа третьей стороной такая система криптозащиты будет скомпроментирована. Так при замене ключа его надо конфиденциально переправить участникам процедур шифрования. Очевидно, что этот метод не годится, когда нужно установить защищенные соединения с тысячами и более абонентов Интернет. Основная проблема, связана с этой методологией, и состоит она в том, как сгенерировать и безопасно передать ключи участникам взаимодействия. Как установить безопасный канал передачи информации между участниками взаимодействия для передачи ключей по незащищенным каналам связи? Отсутствие безопасного метода обмена ключами ограничивает распространение симметричной методики шифрования в Интернет.

Эту проблему постарались разрешить, разработав Асимметричную (открытую) методологию шифрования. Она шифрует документ одним ключом, а расшифровывает другим . Каждый из участников передачи информации самостоятельно генерирует два случайных числа (секретный (закрытый) и открытый ключи).

Открытый ключ передается по открытым каналам связи другому участнику процесса криптозащиты, но секретный ключ хранится в секрете.

Отправитель шифрует сообщение открытым ключом получателя , а расшифровать его может только владелец секретного ключа .

Открытый ключ не нужно прятать. Неважно кому известен данный ключ, поскольку он предназначен только для шифрования данных. Этот метод пригоден для широкого применения. Если присвоить каждому пользователю в Интернет свою пару ключей и опубликовать открытые ключи как номера в телефонной книге, то практически все смогут обмениваться друг с другом шифрованными сообщениями. Это похоже на коробку с двумя дверцами с разных сторон. Каждая такая дверца имеет свой замок. В коробку кладут документ, запирают, отпирают с другой стороны ключом получателя.
Такой алгоритм криптографической защиты получил название RSA . Название составлено из первых букв фамилий 3 американских математиков, разработавших алгоритм. Использовалась теория простых чисел.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования. RSA превратился в промышленный стандарт алгоритма с асимметричными ключами, используемый в бизнесе для цифровой подписи и шифрования.

3. Ц ифровая подпись.

Ц ифровая подпись защищает документ от изменений или подмены и гарантирует тем самым его достоверность. Она представляет собой строку, где в закодированном виде отражены атрибуты документа (контрольная сумма файла и т.д.) и его содержание так, что всякое изменение файла при неизменной подписи обнаруживается.

Когда документ (вложение письма) защищается ЦП, то эта ЦП учитывает не только документ, но и еще закрытый ключ отправителя и открытый ключ получателя. Только владелец закрытого ключа может правильно подписать текст документа.

Для проверки ЦП документа получатель использует (применяя специальную утилиту) открытый ключ отправителя. Никакие другие пары ключей не годятся для проверки. Таким образом, в отличие от обычной подписи, ЦП зависит от документа и еще ключей отправителя. Вот почему она на несколько порядков превосходит обычные подпись и печать.

ЦП лишь удостоверяет подлинность документа, но не защищает его от несанкционированного прочтения.

Симметричные и асимметричные системы шифрования имеют каждая свои достоинства и недостатки. Недостатки симметричной системы шифрования в сложности замены скомпроментированого ключа, а недостатки асимметричной системы шифрования в относительно низкой скорости работы.

В настоящее время распространение получили системы шифрования, использующие комбинированный алгоритм, позволяющий при высокой скорости шифрования, присущей DES использовать открытую пересылку ключей шифрования (как в RSA ).

Для того чтобы избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения. Сообщение шифруется с использованием этого временного симметричного сеансового ключа. Затем этот сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. Поскольку сеансовый ключ гораздо короче самого сообщения время его шифрования будет сравнительно небольшим. После этого этот зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю. Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ используется для расшифровки самого сообщения.

4. Обработка информации по комбинированному алгоритму.

Последовательность обработки информации по комбинированному алгоритму представлена ниже на (рис.4.1).

Создаются асимметричные открытые и секретные ключи Секретный асимметричный ключ остается у владельца. Отправитель и получатель информации обмениваются открытыми асимметричными ключами.

Создается электронная подпись текста. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).

Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ).

Затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью - получается зашифрованный текст.

Теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного открытого ключа получателя.

Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя, также добавленную ранее электронную подпись).

Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю.

Получатель совершает действия в обратном порядке. Сначала нужно решить проблему с расшифровкой сеансового ключа. Он выделяет зашифрованный сеансовый ключ из полученного пакета. Используя свой секретный ключ и тот же самый асимметричный алгоритм шифрования, получатель расшифровывает сеансовый ключ.

Получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.

Получатель отделяет электронную подпись от исходного текста.

Проверяется цифровая подпись текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.

Если она признается достоверной, текст не был изменен.

Удачным примером такой комбинированной системы можно признать продукты Notarius и Athena фирмы «Ланкрипто». Отличие от описанной схемы в том, что алгоритм электронной подписи и шифрования разбиты на две независимые процедуры и при изготовлении симметричного сеансового ключа шифрования в ключ добавляется случайное число «маркант». Затем этот «маркант» добавляют к тексту уже зашифрованного сообщения и в открытом виде пересылают корреспонденту для дешифрации сообщения. Тот, получив сообщение, отцепляет «маркант» и с помощью своего секретного и открытого ключа отправителя и «марканта» создает симметричный ключ дешифрации полученного сообщения. Так как «маркант» меняется от сеанса к сеансу, даже имея расшифрованный текст сообщения невозможно предугадать ключ следующего сеанса.

Основной принцип системы открытых и закрытых ключей состоит в том, что «Раз» может подписать документ и зашифровать его на «Два». «Два» может расшифровать документ, зная, что он от «Раз», проверить подпись «Раз». Но компьютер «Два» не может подписать документ подписью «Раз» и не может зашифровать документ от «Раз» на себя, т.е. фальсифицировать документ от «Два» он не сможет.

Как защищать открытые ключи от подмены

В криптосистемах с открытыми ключами вам не нужно защищать открытые ключи от несанкционированного доступа. Наоборот, чем шире они распространяются, тем лучше. Однако важно защитить открытые ключи от подделки, чтобы быть уверенным в том, что ключ действительно принадлежит тому, чье имя он несет.

Предположим, вы хотите отправить приватное сообщение Алис. Вы подгружаете открытый ключ Алис с какой-нибудь электронной доски объявлений (BBS). Вы шифруете свое письмо Алис ее открытым ключом и отправляете его через систему электронной почты той же BBS.

К несчастью, незаметно для вас или Алис другой пользователь, по имени Виктор, проникает на BBS и генерирует открытый ключ, несущий идентификатор пользователя Алис. Он тайно подменяет своим фальшивым ключом настоящий открытый ключ Алис. Вы неосторожно используете этот фальшивый ключ, принадлежащий Виктору, вместо открытого ключа Алис. Все выглядит нормально, потому что фальшивый ключ несет идентификатор пользователя Алис. Теперь Виктор может расшифровать сообщение, предназначенное Алис, поскольку обладает секретным ключом из фальшивой пары. Он даже может затем снова зашифровать расшифрованное им сообщение настоящим ключом Алис и отправить ей, так что никто ничего не заметит. Более того, он даже сможет потом накладывать от имени Алис подпись, которая будет казаться подлинной, так как все будут использовать для ее верификации фальшивый ключ.

Единственный способ предотвратить такую неприятность - это исключить возможность подделки открытых ключей. Если вы получили открытый ключ Алис непосредственно от нее, проблем не возникает. Но это может быть затруднительным, если Алис находится на расстоянии тысячи миль, или по другим причинам с ней невозможно встретиться лично.

Возможно, открытый ключ Алис может передать вам ваш общий друг Генри, которому вы оба доверяете и который знает, что обладает подлинным ключом Алис. Генри может подписать открытый ключ Алис, ручаясь, таким образом, за его целостность. Для подписи он должен использовать свой собственный закрытый ключ.

Эта процедура создает подписанный сертификат открытого ключа, который подтверждает, что ключ Алис не был подделан. Конечно, для того чтобы вы могли проверить правильность подписи Генри, необходимо, чтобы у вас была заведомо правильная копия его открытого ключа. Возможно, Генри может также передать Алис подписанную копию вашего ключа. Генри, таким образом, будет служить посредником между вами и Алис.

Этот подписанный сертификат открытого ключа Алис или Генри могут подгрузить на BBS, откуда вы можете его позднее скопировать. Так как вы в состоянии проверить подпись Генри с помощью его открытого ключа, вы можете быть уверены, что это - действительно ключ Алис. Никакой злодей не сможет обмануть вас, заставив поверить, что изготовленный им фальшивый ключ принадлежит Алис, поскольку никто не может подделать подпись Генри.

Пользующееся широким доверием лицо может даже специализироваться на посредничестве между пользователями, заверяя своей подписью сертификаты их открытых ключей. Это пользующееся доверием лицо может считаться "доверенным сертификатором". Любому публичному ключу, заверенному подписью уполномоченного сертификатора, можно доверять в том смысле, что он принадлежит тому, чье имя он несет. Все пользователи, желающие участвовать в реализации такой сети распределенного доверия, должны обладать заведомо верной копией ключа уполномоченного сертификатора с тем, чтобы подпись последнего могла быть проверена. В некоторых случаях доверенный сертификатор может также поддерживать сервер ключей, обеспечивая пользователям сети возможность искать открытые ключи с помощью запросов к серверу ключей, однако необязательно, чтобы тот, кто поддерживает сервер ключей, был также и тем, кто их сертифицирует.

Единый уполномоченный сертификатор особенно подходит для больших централизованно управляемых организаций, правительственных или корпоративных. Некоторые организационные среды используют иерархии доверенных сертификаторов.

Для децентрализованных сред более походящим, чем создание централизованного доверенного сертификатора, вероятно, будет предоставление всем пользователям возможности действовать в качестве посредников.

А как же решается проблема безопасного обновления и передачи ключей по незащищенным телекоммуникационным каналам? В США она решается таким образом:

Безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных X.500 и администрируется центром выдачи сертификатов (по-английски - Certification Authority или CA).

Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов (CA). Перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа CA. Стандарт X.509 описывает ряд методов для получения пользователями открытых ключей CA, но ни один из них не может полностью защитить от подмены открытого ключа CA, что наглядно доказывает, что нет такой системы, в которой можно было бы гарантировать подлинность открытого ключа CA.

Отправитель запрашивает у CA асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" CA. Это означает, что CA использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя. Только CA знает асимметричный секретный ключ CA, поэтому есть гарантии того, что открытый асимметричный ключ получателя получен именно от CA.

После получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа CA и алгоритма асимметричного шифрования/расшифровки.

Таким образом, два лица, не состоящие ранее в переписке и не имеющие общего ключа шифрования, способны вести секретную переписку.

В настоящее время в законодательном порядке запрещен экспорт (и импорт) средств цифровой защиты, так что в каждой стране применяется собственные реализации алгоритмов. Цифровая защита реализована либо на программном либо на аппаратном уровне (в виде плат расширения). Если e-mail снабжена пакетом цифровой защиты, то можно подписать и затем зашифровать любую или все части письма, наложить свою подпись на уже подписанный другими документ, проверить подпись и т.д.

Если совсем недавно криптография была прерогативой отдельных государственных структур то сегодня, практически все согласны с тем, что и организации, и частные лица ощущают потребность в доступе к шифровальным технологиям. По мере распространения Интернет люди все чаще и чаще прибегают к услугам компьютеров и телефонных сетей, как в личных, так и в деловых целях, и шифрование является основой для возведения стены секретности вокруг этих коммуникаций.

5. Сертификация криптографических средств.

Криптографические средства защиты применяются давно, но в последнее время по ряду причин у всех на устах слова «лицензия», «сертификат», Гостехкомиссия, ФАПСИ. При этом мало кто внятно может объяснить, что именно можно делать для защиты своей информации, а за что вас могут привлечь к ответственности.

Сертификация - выдача фирме производителю средств защиты информации документа, подтверждающего, что программный пакет разработанный фирмой соответствует высоким требованиям рынка (т.е. раскрыть зашифрованный документ совсем не просто), а следовательно программный продукт может быть продан.

Для того чтобы выпускать сертифицированные продукты фирма должна получить лицензию на такую деятельность. Лицензии и сертификаты в области криптографических средств выдают ФАПСИ и Гостехкомиссия. Покупать криптографические средства лучше только сертифицированные у фирм имеющих лицензию на такого рода деятельность. В законодательной сфере сейчас действует указ Президента РФ номер 334 обязующий госучреждения применять только сертифицированные средства шифрования и закон об информации гласящий, что для защиты несекретной и негрифованной информации (любой своей) можно применять любые средства шифрования.

Что же касается применения банками криптографических систем, то тут полная анархия. Что вообще-то неплохо. Дело в том, что в настоящее время отсутствуют требования к коммерческим банкам со стороны ЦБР и других органов государственной власти по обязательному применению шифровальных средств, методы защиты информации в данной области не регламентируются.

Не установлена также обязательность применения коммерческими банками сертифицированных средств электронного обмена с клиентами.

Вместе с тем, законодательно установлена обязанность пользователей, распространителей и разработчиков сертифицировать в соответствующих госорганах все применяемые средства защиты информации. Указ номер 334 гласит: «… Запретить деятельность юридических и физических лиц связанных с разработкой, реализацией и эксплуатацией шифровальных средств без лицензий выданных ФАПСИ». Правда этот указ не действует, но пока его никто не отменял. То - есть, если вы имели несчастье приобрести сертифицированные ФАПСИ средства шифрования, то вы обязаны получить в ФАПСИ лицензию на их использование. Такую же лицензию должны, соответственно, получить и те, с кем вы обмениваетесь шифрованными сообщениями.

Согласно практике применения законодательства аттестация и сертификация пользователей обязательна лишь для государственных структур и структур работающих с гостайной. Для коммерческих структур более подходит Закон РФ о Банках и Банковской деятельности. Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Применение сертифицированных средств защиты информации является обязательным условием при рассмотрении спорных вопросов с судебном порядке.

Ответственность банка перед клиентом за утечку информации в каналах связи сохраняется вне зависимости от средств и способов защиты информации. Применение сертифицированного средства в принципе позволяет возложить ответственность за утечку и хищение информации на сертифицирующие органы.

Таким образом, коммерческие банки в отношениях с клиентами имеют право применять несертифицированные ФАПСИ системы электронного обмена (документооборота) при условии, что в таких системах официально не предусмотрены средства шифрования. Юридическая ответственность наступает только в том случае, когда средства шифрования становятся предметом предпринимательской деятельности. Чтобы ни банку, ни его клиентам не морочить себе голову с лицензированием использования шифровальных средств, в системах «Банк-Клиент» необходимо во всех договорах слова «шифрование» заменить на «кодирование» и далее жить спокойно. Закон, что столб – нельзя перепрыгнуть, но обойти просто.

С Электронной Цифровой Подписью (ЭЦП) дела обстоят несколько проще. Закон об электронной цифровой подписи гласит, что электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе, в случаях, установленных законами и иными нормативными правовыми актами Российской Федерации или соглашением сторон (то есть необходимо соглашение или обычный договор, подписанный и заверенный мастичной печатью о признании сторонами ЭЦП). Также как и для шифрования, обязательным условием при рассмотрении спорных вопросов в судебном порядке является применение сертифицированных средств ЭЦП.

Этот же закон большое внимание уделяет удостоверяющим центрам.

Удостоверяющий центр:

Изготавливает сертификаты ключей подписей;

Создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;

Приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

Ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;

Проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра;

Выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

Осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей.

Так, что и здесь, во всех договорах о признании ЭЦП участниками договора, слова «Электронная цифровая подпись», лучше заменить на «Цифровая подпись».

Чтобы предостеречь от использования встроенных в базы данных средств шифрования, упомянем лишь один интересный факт. Есть компания, называемая AccessData, в штате Юга США с телефоном 1-800-658-5199. Она всего за $185 продает пакет программ для персональных ЭВМ, взламывающий встроенные схемы шифрования WordPerfect, Word, Lotus 1-2-3, Excel, Quattro Pro, Paradox и Oracle. Программы шифрования похожи на лекарства. Пилюля, полученная от шарлатана, обычно выглядит точно так же, как целительное снадобье.

6. Дальнейшее развитие криптографических средств.

Так, что же дальше? Создание кода, сложного настолько, чтобы никакая интенсивная компьютерная атака не смогла взломать его, является пределом земных и небесных желаний криптографов всего мира. Цель эта достигается добавлением новых битов кода к «секретному ключу», что каждый раз удваивает надежность защиты. «Надежная защита» на сегодняшний день означает только то, что взломщику потребуется слишком много времени, чтобы подобрать отмычку, — ни о чем другом речи не идет. И все бы было хорошо, но прогресс не стоит на месте: Однако разработчики из I ВМ полагают, что они нашли интересное решение проблемы сильной криптозащиты. Они использовали квантовую физику для того, чтобы обеспечить абсолютно защищенный метод передачи ключа

Квантовая физика, как известно, область темная и очень продвинутая, имеющая дело со свойствами субатомных структур. Использование её достижений позволило разработчикам добавить новый уровень защиты к стандартной технологии шифрования с открытым ключом за счет трансляции битов ключа в «квантовые биты», квантбиты или «кьюбиты». Состояния и изменение состояний квантбитов описываются весьма сложными математическими формулами. На качестве шифрования это сказывается самым непосредственным образом - число возможных вариантов увеличивается экспоненциально. Бит в стандартном компьютере представлен одной цифрой — нулем или единицей. Не так с квантбитом. Последний, будучи представлен частицей или фотоном, может существовать одновременно и как ноль, и как единица. Для осуществления квантового шифрования бит превращается в фотон, передается через оптоволоконный кабель на компьютер получателя, затем транслируется обратно в стандартный бит и читается. Основная тонкость в том, что, не в пример стандартному биту, квантбит не может быть ни скопирован, ни прочитан, ни даже просмотрен третьей стороной без того, чтобы не изменить его состояния и привести, таким образом, код в негодность. Если в систему вмешивается сторонний наблюдатель, состояние ее немедленно изменяется, и отправитель понимает, что кто-то пытался просмотреть сообщение.

И I ВМ, и N Т, и Los Alamos National Labs , все в настоящее время ударились в разработку методов, позволяющих использовать достижения квантовой физики для передачи шифрованных сообщений в системах космического и военного использования. В I ВМ работают над созданием подобных систем для банков и институтов электронной коммерции.

Однако положение дел с квантовым шифрованием вдохновляет далеко не всех. То есть - вдохновляет в основном теоретиков. «Честно говоря, квантовая физика в настоящее время лежит за пределами уровня понимания большинства людей, — говорят эксперты по вопросам шифрования, — поэтому трудно представить, чтобы кто-то кинулся сейчас же производить необходимое оборудование. По крайней мере, в ближайшие годы этого, не произойдет». Некоторые специалист, вообще уверен, что проблема конфиденциальной информации из точки А в точку Б на сегодняшний день решена. Они уверены, что в обозримом будущем надобности для технологий квантового шифрования пока нет, а технологии RSA , способные создавать ключи длиною до 2048 бит, пока еще вполне надежны. Хотя в январе 1998 года Electronic Frontier Foundation и дешифровала за 22,5 часа сообщение, закодированное по 56-битному стандарту DES (настоящее время является максимально допустимым для экспорта из США стандартом технологий шифрования), эксперты считают этот случай непоказательным. «Одно дело крэкнуть 56-битный стандарт, — говорит они, — взломать сообщение со 128-битным ключом примерно в миллиард или даже в триллион раз сложнее, Не думаем, что в течение нашей жизни появится компьютер, который сможет сотворить такое».

Несмотря на такие прогнозы, быстрое развитие технологий вообще и технологий шифрования, равным, образом, как и технологий взлома шифрованных кодов в частности, заставляют I ВМ и Los Alamos National Labs двигаться дальше по пути создания новых технологий шифрования, в сторону квантовых шифров. Для того чтобы взломать квантовый код, взломщику придется сначала нарушить законы физики и только затем подобрать нужные цифры. Хотя оборудование, необходимое для реализации квантового шифрования, пока еще лежит где-то в области научной фантастики. Рабочая лабораторная версия уже есть. В настоящее время работы идут над тем, чтобы вывести эту технологию из лаборатории и поставить на промышленные рельсы.

Кроме того, в настоящее время серьезно расширилась сфера применения криптографических средств за счет их применения в сетях VPN . В современном компьютеризованном мире основным способом транспортировки информации становится электронный. По линиям связи ныне перемещаются документы, сведения из баз данных, номера кредитных карточек и файлы самого разного содержания. Все это нашло свое место в новой технологии сетей в сетях VPN (Virtual Private Network ). Эта технология позволяет создавать глобальные корпоративные сети большой протяженности где вместо собственных линий связи используется сеть Интернета, информация по которой переносится в зашифрованном виде. Таким образом достигается безопасность информации, передаваемой через незащищенные линии связи. Сети VPN имеют самое различное применение. Они могут связывать удаленный офис с головной организацией, соединять воедино несколько корпоративных сетей. Предоставлять сотрудникам или доверенным клиентам компании доступ внутрь сети компании к конфиденциальной информации.


Электронная подпись

Шифруется Секретным 1

Текст

Секретный ключ 1

Открытый ключ 1

Компьютер “Два ”

Компьютер “Раз ”

Открытый ключ 2

Секретный симметричный

Сеансовый ключ ключ

Текст и подпись шифруется симметричным сеансовым ключом

Шифрованные данные

Шифруем симметричный сеансовый ключ открытым ключом получателя

Текст Электронная

подпись

Шифруется

Секретным 1

Все зашифровано симметричным

сеансовым ключом

К зашифрованному тексту приписан

Зашифрованный Сеансовый ключ

Шифрованные данные

Рис. 4.1.


А также другие работы, которые могут Вас заинтересовать

6132. Сценарій виховного заходу Урок мужності, присвячений святу День перемоги 38.5 KB
Сценарій виховного заходу Урок мужності, присвячений святу День перемоги Катерина Гівак: Щороку в травні ми відзначаємо День перемоги. Дорогою ціною заплатив український народ за участь у найстрашнішій за всю світову історію війні 1941-1945 рр. Не щ...
6133. Особенности эксплуатации импортных автомобилей в условиях Сибири 528.43 KB
Введение В процессе развития автомобильного транспорта конструкция транспортных средств усложняется и в современных автомобилях все более широко применяется электроника, а также комбинация электронных, гидравлических и механических систем. Особенно...
6134. Школы стратегий. Стратегическое сафари: экскурсия по дебрям стратегий менеджмента 2.47 MB
Школы стратегий. Стратегическое сафари: экскурсия по дебрям стратегий менеджмента. Перед вами умный, блестящий путеводитель по бизнес-стратегиям, который может стать жизненно необходимым руководством для творчески мыслящих менеджеров. В этой увлек...
6135. Котельные установки и парогенераторы 3.64 MB
Котельные установки и парогенераторы Характеристики и виды движения водного теплоносителя в паровых котлах Гидродинамика водного теплоносителя в паровых котлах Температурный режим поверхностей нагрева паровых котлов Физико-х...
6136. Основы логических методов построения устройств противоаварийной автоматики подстанций с электродвигателями 2.21 MB
Учебное пособие предназначено для использования студентами электротехнических специальностей в процессе изучения курса релейной защиты и автоматизации электроэнергетических систем. В нем рассматриваются специальные вопросы выполнения устройств проти...
6137. Конические зубчатые передачи 45 KB
Конические зубчатые передачи Конические зубчатые передачи применяют при пересекающихся или скрещивающихся осях. Межосевой угол может изменяться в широком диапазоне значений, но наибольшее распространение имеют ортогональные конические перед...
6138. Порядок совершения таможенных операций при перемещения товары через таможенную границу 63 KB
При ввозе товаров на таможенную территорию товаров предусмотрено последовательное совершение таможенных операций, которые связано с прибытием товаров на ТТ ТС и перемещения товаров в соответствии с ТП ТТ до ТО, в котором будет совершаться декларирование в соответствии с избранной ТП.
6139. Виды и структура планов воспитательной работы 44 KB
Виды и структура планов воспитательной работы Структура плана воспитательной работы класса включает в себя следующие разделы: Психолого–педагогическая характеристика класса, анализ состояния здоровья детей (составляется на конец предыдущего уч...
6140. Щастя. Як ми його розуміємо 43.5 KB
Практична: Поглибити знання учнів про диспут та його проведення, розширити розуміння поняття щастя, виховувати людяність, працьовитість, любов до людей, чесність...