De enkleste metoder til kryptering med en privat nøgle. Symmetrisk og asymmetrisk kryptering

Dette er en fremragende introduktion til principperne for kryptografi.

Hvis du er seriøst interesseret i kryptografi, anbefaler jeg stærkt Handbook of Applied Cryptography som et fantastisk opslagsværk. Det vil være overvældende i starten, men det er gratis, så tag nu en kopi :) og når du er færdig med AC, så læs HAC. (Faktisk er hardcover-udgaven meget vellavet og meget lettere at læse end flere hundrede sider papir laserprint, overvej at købe, hvis du kan lide udseendet af PDF-filer.)

Symmetrisk kryptering fungerer ved at blande et hemmeligt input med en hemmelig nøgle på en sådan måde, at den (a) hurtigt (b) ikke kan udlede input eller nøgle fra outputtet. Blandingsdetaljer varierer betydeligt, men der er blokcifre og stream-cifre; blokcifre fungerer ved at se på inputdata i 8 eller 16 eller 32 byte blokke ad gangen og sprede input og nøgle på tværs af disse blokke. Forskellige tilstande er nødvendige for at kryptere flere data, end der passer ind i blokke, og forskellige driftstilstande kan eller kan ikke distribuere data mellem blokke.

Symmetriske ciphers er fantastiske til at kryptere bulkdata, 8 til 8 terabyte er det bedste valg til kryptering af data.

Asymmetrisk kryptering fungerer ved at bruge meget komplekse matematiske problemer med bagdøre, der giver dig mulighed for hurtigt at løse problemet, hvis du har et lille stykke meget følsomme data. Almindelige matematiske problemer omfatter faktorisering af store tal og diskrete logaritmer. Asymmetriske algoritmer fungerer på en fast datastørrelse, typisk 1024-2048 bit for RSA og El Gamal og 384 bit for elliptiske kurveversioner af RSA eller El Gamal. (Elliptic Curve versioner bruger et andet felt end heltal til deres beregninger. RSA og El Gamal og lignende systemer arbejder med ethvert felt, der definerer både en multiplikation og en additionsoperation, og ECC har en anden repræsentation af det felt, der på magisk vis tilføjer "mere" data. Det er meget smart måde få kendte mekanismer til at passe ind i en mindre hukommelse, og min introduktion med én sætning begynder måske ikke at yde denne retfærdighed. Enkelhed er den fantastiske del.)

Asymmetrisk kryptering hjælper med at løse nøglefordelingsproblemet, men kun: i stedet for at kræve O(N^2) nøglepar mellem hvert par, kræver folk, der ønsker at bruge kryptografi til at tale med hinanden, O(N) nøgler, et offentligt/privat par person, og alle skal bare kende alle de andre offentlige dele. Dette er stadig ikke en nem opgave, da kompleksiteten af ​​x509 er afsløret, men mekanismer som openPGP og OpenSSH har enklere modeller og mekanismer, der fungerer godt til mange formål.

Asymmetriske cifre bruges typisk til at formidle sessionsnøgler til symmetriske cifre. Selv når kun en lille mængde data bliver transmitteret, foretrækker kryptografer normalt at sende de faktiske data krypteret med en symmetrisk chiffer og sende nøglen krypteret med en symmetrisk kryptering. En kæmpe fordel er, at du kan sende en besked til flere modtagere, og beskedstørrelsen vil være O (meddelelsesstørrelse + 100 * 2048 bit) - du kan kryptere sessionsnøglen til hver af modtagerne individuelt, og kun sende beskeden én gang. Stor succes.

Asymmetriske cifre bruges også til digitale signaturer. Selvom en symmetrisk ciffer kan bruges til at godkende en meddelelse, kan en symmetrisk ciffer ikke bruges til at give

For at udveksle beskeder og skjule indhold fra tredjeparter, bruges kryptering. Det bruges, hvor et øget beskyttelsesniveau er påkrævet. Der er to krypteringssystemer: symmetrisk og asymmetrisk.

Hvad er kryptering

Kryptering vil være nyttig, når du har brug for at skjule nogle oplysninger fra uautoriserede personer og levere følsomme data til autoriserede brugere.

Et træk ved denne type dataoverførsel er brugen af ​​en nøgle.

Der er tre sikkerhedstilstande:

  • skjule information fra fremmede;
  • forebyggelse af forandring;
  • opretholdelse af informationens integritet;
  • afsender identifikation.

For at læse andre oplysninger end nøglen kræves en dekoder. Det er det, der sikrer, at det er umuligt for angribere at skaffe data, for hvis de opsnapper dataene, men ikke har nøglen, er det umuligt at læse dem.

Der er to typer kryptering: symmetrisk og asymmetrisk.

Hovedformålet med kryptering er at gemme information. Dette giver dig mulighed for at arbejde med nogle data fra upålidelige kilder og sende beskeder over usikrede kanaler. Afsendelse af information foregår således:

  • afsenderen krypterer dataene;
  • modtageren dekrypterer.

Hver transformation implementeres ved hjælp af algoritmer, der bruger nøgler til at løse dem. Symmetriske og asymmetriske krypteringsmetoder er kendetegnet ved deres kryptografiske styrke.

Kryptografisk styrke

Symmetriske og asymmetriske krypteringssystemer har en egenskab, der gør det vanskeligt at få uautoriseret adgang.

Der er 2 hovedtyper af kryptografisk styrke i et krypteringssystem.

  1. Et absolut modstandsdygtigt system kan ikke brydes, selv med uendeligt store computerressourcer. Det er kendetegnet ved, at der for hver besked genereres sin egen separate nøgle. Dens længde er lig med eller større end meddelelseslængden.
  2. Der anvendes tilstrækkeligt stærke systemer i det kryptografiske system civile formål. En sådan algoritme er svær at tyde, men med de passende ressourcer bliver det muligt.

Sammenligning af den kryptografiske styrke af nogle krypteringssystemer

Maksimal størrelse RSA nøgle - 4096 bit.

Det bruges til kryptering og signering. Den kryptografiske styrke kan beskrives som 2.7.1028 for en 1300 bit nøgle. Ordningen bruges i mange standarder, princippet RSA-kryptering en af ​​de første asymmetriske algoritmer.

Nøglestørrelsen af ​​ElGamal-skemaet er lig med RSA - 4096 Bits. Det bruges til både kryptering og digital signering. Den kryptografiske styrke af dette system er ikke forskellig fra RSA med samme nøglestørrelse.

DSA-metoden bruger en meget mindre nøgle - 1024 bit. Den bruges udelukkende til digitale signaturer.

Symmetrisk og asymmetrisk kryptering

Disse to typer kryptering adskiller sig i antallet af nøgler og niveauet af modstand mod hacking.

Hvis én nøgle bruges til kodning og afkodning, er krypteringen symmetrisk. Asymmetrisk kryptering involverer brug af én nøgle for hver algoritme.

  1. En offentlig nøgle krypterer en bestemt kode, der repræsenterer en bestemt meddelelse. Nøglen er kendt af begge parter, den sendes over en usikret kanal og kan opsnappes. Den vigtigste opgave ved at opbevare information er at beskytte nøglen mod aflytning.
  2. Den private bruges til dekryptering. Kun kendt til den ene side. Det kan ikke opsnappes, da det altid er med én samtalepartner.

Formålet med kryptering bestemmer metoden til opretholdelse af fortrolighed. En af de første var symmetrisk kryptering; asymmetrisk kryptering blev opfundet senere for at give større sikkerhed.

Funktioner af symmetrisk kryptering

Det symmetriske beskyttelsessystem har følgende fordele.


Ulemperne omfatter følgende:

  • kompleksitet af nøgleledelse stort netværk;
  • kompleksiteten af ​​nøgleudveksling;
  • behovet for at finde en pålidelig kanal til at overføre nøglen til parterne;
  • umuligt at bruge digitale signaturer og certifikater.

For at kompensere for manglerne anvendes et kombineret skema, hvor nøglen, der bruges til dekryptering, transmitteres ved hjælp af asymmetrisk kryptering. Det transmitteres ved hjælp af symmetrisk kryptering.

Funktioner af asymmetrisk kryptering

Brug af et offentligt-privat nøglepar kan bruges som:

  • uafhængige midler til informationsbeskyttelse;
  • nøgle distribution facilitet;
  • brugergodkendelsesmidler.

Har følgende fordele:

  • opbevaring af den hemmelige nøgle på et sikkert sted, i stedet for hvilket den åbne nøgle sendes over den åbne kanal;
  • dekrypteringsnøglen er kun kendt af én part;
  • i et stort asymmetrisk system skal du bruge færre taster end i et symmetrisk system.

Det er svært at foretage ændringer i sådanne algoritmer. Sådan et system har lange taster. Hvis den symmetriske nøgle er 128 bit, så er RSA nøglen 2304 bit. På grund af dette lider dekrypteringshastigheden - den er 2-3 gange langsommere. Dekryptering kræver store computerressourcer.

Der er mange eksempler på symmetriske og asymmetriske krypteringssystemer.

Symmetrisk kryptering - hvordan ser det ud?

Et eksempel på symmetrisk kryptering og implementeringsdiagram er nedenfor.

  1. Der er to samtalepartnere, som planlægger at udveksle fortrolige oplysninger.
  2. Den første samtalepartner genererer en nøgle d, krypteringsalgoritmerne E og dekryptering D. Derefter sender han denne information til den anden samtalepartner.
  3. Beskeden dekrypteres med nøgle d.

Den største ulempe er manglende evne til at fastslå tekstens ægthed. Hvis nøglen opsnappes, vil angriberen dekryptere de hemmelige oplysninger.

Eksisterer klassiske metoder.

  1. Enkel og dobbelt permutation.
  2. Magisk firkant.
  3. Enkelt permutation.

Den første metode er en af ​​de enkleste, hvis skema ikke bruger en nøgle. Afsender og modtager er enige om en nøgle, repræsenteret som en bordstørrelse. Den sendte besked skrives til kolonnerne i tabellen, men læses række for række. Ved at kende størrelsen på tabellen dekrypterer modtageren beskeden.

For at sikre større hemmelighedskræmmeri anvendes en dobbelt omlægning. På denne måde krypteres den tidligere krypterede tekst. For at gøre dette skal tabellerne være forskellige i antallet af rækker og kolonner. De er fyldt lodret, vandret, i en slange, i en spiral. Denne metode styrker ikke krypteringen, men hackingprocessen bliver længere.

"Magisk firkant" - mere kompleks struktur, som er en matrix. Naturlige tal indtastes i cellerne på en sådan måde, at summen af ​​tallene i hver kolonne, række og diagonal er den samme. Hvert tal svarer til et bogstav i beskeden. Den resulterende tekst er skrevet i en linje, der matcher tal og symboler.

Eksempler på asymmetrisk kryptering

I I dette tilfælde Den offentlige nøgle sendes over en offentlig kanal og kunne teoretisk set blive opsnappet af angribere.

I modsætning til symmetriske er asymmetriske krypteringsnøgler anderledes. En offentlig nøgle bruges til kryptering, og en privat nøgle bruges til at dekryptere beskeden. Brug af to taster løser problemet med aflytning, der var til stede i den symmetriske metode. Det er implementeret sådan.

  1. Den første samtalepartner vælger krypterings- og dekrypteringsalgoritmer og et par nøgler. Offentlig nøgle sender til den anden samtalepartner.
  2. Den anden samtalepartner krypterer informationen ved hjælp af den modtagne nøgle. Sender information til den første samtalepartner, som dekrypterer beskeden ved hjælp af den private nøgle.

Der er sådanne grundlæggende metoder til asynkron kryptering.

  1. ElGamal kode.

RSA

RSA er den første kryptografiske algoritme, der bruges til både kryptering og digital signatur.

Det er beskrevet sådan.

  1. To primtal er valgt, for eksempel 3 og 7.
  2. Modulet n beregnes - produktet af to tal. Det viser sig at være 21.
  3. Euler-funktionen φ=(p-1)×(q-1)=2×6=12 beregnes.
  4. Ethvert primtal e mindre end φ og primtal med φ beregnes. Tilgængelige muligheder: 5, 7, 11.

Et par tal e, n (5, 21) er en offentlig nøgle. Nu beregnes tallene d og n for den private nøgle. Tallet d opfylder betingelsen (d×e) mod φ=1 og er lig med 17. Som følge heraf er det andet par af tal 17 og 21 den private nøgle. Kryptering udføres som følger: meddelelsen hæves til e, resten af ​​division med n tages, og resultatet skal være mindre end tallet n. Det viser sig 10 - dette vil være kodede data. For at afkode hæves e til potensen d, og resten af ​​division med n beregnes.

DSA

DSA (i modsætning til RSA) bruges kun til digital signering, ikke kryptering. En given signatur kan verificeres offentligt. Der er to algoritmer til signaturoprettelse og verifikation. Det er hash-meddelelsen, der repræsenterer teksten i digital form. Derfor vælges en kompleks hashfunktion for at undgå kollisioner. Opbygning af en digital signatur består af følgende trin.

  1. Valg af en kryptografisk hashfunktion H(x).
  2. Bitstørrelsen af ​​primtallet q skal være lig med hashfunktionsværdien H(x).
  3. Valg af et primtal p således, at p-1 er deleligt med q uden en rest.
  4. Beregning af tallet g = h (p-1)/q mod p. h burde være ethvert nummer i området fra 1 til p-1.
  5. Valgte tilfældigt tal k fra 0 til q.
  6. Beregn r = (g k mod p) mod q.
  7. Så er s = k-1(H(m) + xr)) mod q .
  8. Hvis r=0 eller s=0, vælges et andet tal k.

El Gamal ordning

ElGamal-kryptering bruges til digitale signaturer. Det er en fortsættelse af Diffie-Hellman-algoritmen.

Når du arbejder i henhold til denne ordning, er det vigtigt at tage hensyn til følgende funktion. ElGamal-kryptering er ikke en digital signaturalgoritme baseret på skemaet af samme navn. Ved kryptering konverteres teksten til en chiffer, der er 2 gange længere end den oprindelige besked.

Nøglegenerering foregår som følger.

  1. Et tilfældigt primtal p er valgt.
  2. Tallet g skal være primitiv rod s.
  3. Tallet x skal være større end 1 og mindre end p-1. Dette vil være den private nøgle.
  4. Derefter beregnes den offentlige nøgle y ved hjælp af formlen g^x mod p .

Ved kryptering af tekst M vælges systemnøglen K. Den er større end en og mindre end p-1. Derefter beregnes tallene a og b, som er chifferteksten, a = g^k mod p og b = y^k M mod p .

Hej!
Lad os se på, hvad symmetrisk og asymmetrisk kryptografi er - hvorfor de kaldes det, hvad de bruges til, og hvordan de adskiller sig.

For at være præcis er det mere korrekt at sige symmetriske og asymmetriske krypteringsalgoritmer.

Kryptografi (krypto - skjul, skjul), som videnskaben om at skjule det skrevet, videnskaben om at skjule information.

De fleste af de anvendte krypteringsalgoritmer er åbne, det vil sige, at beskrivelsen af ​​algoritmen er tilgængelig for alle. Krypteringsnøglen er hemmelig, uden hvilken det er umuligt at kryptere, meget mindre dekryptere, information.

Symmetriske krypteringsalgoritmer er algoritmer, der bruger den samme nøgle til kryptering og dekryptering. Det vil sige, at hvis vi vil udveksle krypterede beskeder med en ven, skal vi først aftale, hvilken krypteringsnøgle vi skal bruge. Det vil sige, vi vil have én krypteringsnøgle til to.

I symmetriske algoritmer er krypteringsnøglen et svagt punkt, og der skal tages mere hensyn til givet nøgle andre genkendte det ikke.

Asymmetriske krypteringsalgoritmer er algoritmer, hvori forskellige, men matematisk relaterede nøgler bruges til kryptering og dekryptering. Sådanne relaterede nøgler kaldes et cryptopair. En af dem er lukket (privat), den anden er åben (offentlig). Samtidig kan information, der er krypteret med en offentlig nøgle, kun dekrypteres ved hjælp af en privat nøgle, og omvendt kan det, der er krypteret med en privat nøgle, kun dekrypteres ved hjælp af en offentlig nøgle.
Du opbevarer den private nøgle et sikkert sted, og ingen ved den undtagen dig, og du distribuerer en kopi af den offentlige nøgle til alle. Så hvis nogen ønsker at udveksle krypterede beskeder med dig, vil de kryptere beskeden ved hjælp af din offentlige nøgle, som er tilgængelig for alle, og denne besked kan kun dekrypteres ved hjælp af din private nøgle.

Nu om hvorfor og hvorfor symmetriske og asymmetriske algoritmer bruges:
Tabellen viser det for kryptering stort volumen information, strømkryptering (for eksempel VPN med kryptering) bruger hurtige og krævende symmetriske algoritmer.

Men hvis vi skal sikre maksimal sikkerhed lille volumen information, mens vi ikke er begrænset af tid og computerressourcer, så kan vi bruge asymmetrisk kryptografi.

I livet er alting selvfølgelig lidt anderledes end i teorien.
I livet bruges en kombination af symmetriske og asymmetriske algoritmer.

For eksempel VPN med kryptering:

    Det første trin bruger asymmetriske nøglealgoritmer til at opnå en symmetrisk krypteringsnøgle ().
På det andet trin krypteres streamingdataene ved hjælp af symmetriske algoritmer med nøglen genereret i det første trin.

Det er således almindelig praksis at bruge en symmetrisk nøgle til hurtig kryptering store mængder data. I dette tilfælde bruges asymmetriske krypteringsalgoritmer for at udveksle og transmittere en symmetrisk nøgle.

Klassisk eller enkelt-nøgle kryptografi er afhængig af brugen af symmetriske krypteringsalgoritmer, hvor kryptering og dekryptering kun adskiller sig i rækkefølgen af ​​udførelse og retningen af ​​nogle trin. Disse algoritmer bruger det samme hemmelige element (nøglen), og den anden handling (dekryptering) er en simpel vending af den første (kryptering). Derfor kan hver af udvekslingsdeltagerne normalt både kryptere og dekryptere beskeden. Den skematiske struktur af et sådant system er vist i fig. 2.1.


Ris. 2.1.

På afsendersiden er der en beskedkilde og en nøglekilde. Nøglekilden vælger en specifik nøgle K blandt alle mulige nøgler af dette system. Denne nøgle K sendes på en eller anden måde til den modtagende part, og det antages, at den ikke kan opsnappes, f.eks. transmitteres nøglen af ​​en særlig kurer (derfor symmetrisk kryptering også kaldet kryptering med privat nøgle ). Meddelelseskilden genererer en besked M, som derefter krypteres med den valgte nøgle. Som et resultat af krypteringsproceduren opnås en krypteret meddelelse E (også kaldet et kryptogram). Derefter transmitteres kryptogrammet E over kommunikationskanalen. Da kommunikationskanalen er åben, ubeskyttet, for eksempel en radiokanal eller computer netværk, At overført besked kan opsnappes af fjenden. På den modtagende side dekrypteres kryptogrammet E ved hjælp af nøglen, og den oprindelige besked M modtages.

Hvis M er en besked, K er en nøgle, og E er en krypteret besked, så kan vi skrive

det vil sige, at den krypterede meddelelse E er en funktion af den oprindelige meddelelse M og nøglen K. Krypteringsmetoden eller algoritmen, der anvendes i et kryptografisk system, bestemmer funktionen f i ovenstående formel.

På grund af den store redundans af naturlige sprog er det ekstremt svært at foretage en meningsfuld ændring direkte i en krypteret meddelelse, så klassisk kryptografi giver også beskyttelse mod pålæggelse af falske data. Hvis naturlig redundans ikke er nok til pålideligt at beskytte en besked mod ændring, kan redundans kunstigt øges ved at tilføje en speciel kontrolkombination til beskeden, kaldet imiteret indsættelse.

Kendt forskellige metoder kryptering med privat nøgle Fig. 2.2. I praksis anvendes ofte permutations- og substitutionsalgoritmer samt kombinerede metoder.


Ris. 2.2.

I permutationsmetoder byttes tegnene i kildeteksten med hinanden efter en bestemt regel. I erstatnings- (eller substitutions-) metoder, tegn simpel tekst erstattes af nogle chiffertekstækvivalenter. For at forbedre krypteringssikkerheden kan tekst, der er krypteret med én metode, krypteres igen med en anden metode. I dette tilfælde opnås en kombination eller sammensætnings-chiffer. Blok- eller streamsymmetriske cifre, der i øjeblikket anvendes i praksis, klassificeres også som kombinerede cipherer, da de bruger flere operationer til at kryptere en meddelelse. "Principper for at konstruere blokcifre med en privat nøgle", "DES- og AES-krypteringsalgoritmer", "Algorithm for kryptografisk datakonvertering GOST 28147-89", og dette foredrag diskuterer substitutions- og permutationsciffer brugt af mennesker siden oldtiden. Vi bør blive fortrolige med disse cifre, fordi substitution og permutation bruges som sammensatte operationer i moderne blokcifre.

Datalogi, kybernetik og programmering

Kryptering er transformation af data til en ulæselig form ved hjælp afringsnøgler. Den består af: en eller flere algoritmer til kryptering af matematiske formler; nøglerne, der bruges af disse krypteringsalgoritmer; nøglestyringssystemer; simpel tekst; og chiffertekst chiffertekst. Der er to metoder til kryptografisk informationsbehandling ved hjælp af nøgler: symmetrisk og asymmetrisk. En symmetrisk hemmelig metode, hvor både til kryptering og dekryptering...

1. Grundlæggende om kryptografi.

Behovet for en seriøs tilgang til informationssikkerhed fører os til de grundlæggende begreber for kryptografi, begreberne " digital beskyttelse", "digital signatur" og kryptering.

Kryptografi er videnskaben om at sikre datasikkerhed. Hun leder efter løsninger på fire vigtige spørgsmål sikkerhed - fortrolighed, autentificering, integritet og kontrol af interaktionsdeltagere. Kryptering er transformation af data til en ulæselig form ved hjælp af krypterings-dekryptering (dekryptering) nøgler. Kryptering giver dig mulighed for at sikre fortrolighed ved at holde oplysninger hemmelige for dem, de ikke er beregnet til.

Kryptosystemet fungerer efter en bestemt metode (procedure). Den består af: en eller flere krypteringsalgoritmer (matematiske formler); nøglerne, der bruges af disse krypteringsalgoritmer; nøglestyringssystemer; simpel tekst; og chiffertekst (cifertekst).

2. Symmetrisk og asymmetrisk kryptering.

Der er to metoder til kryptografisk informationsbehandling ved hjælp af nøgler: symmetrisk og asymmetrisk.

Symmetrisk (hemmelig)metode hvorbåde til kryptering og dekryptering bruger afsender og modtager den samme nøgle, hvis brug de aftalte inden interaktionens start (fig. 1.3.). Hvis nøglen ikke er blevet kompromitteret, autentificerer dekryptering automatisk afsenderen, da kun afsenderen har nøglen til at kryptere informationen med, og kun modtageren har nøglen til at dekryptere informationen med. Da afsender og modtager er de eneste personer, der kender denne symmetriske nøgle, vil kun interaktionen mellem disse to brugere blive kompromitteret, hvis nøglen er kompromitteret.

Ris. 1.3.

Symmetriske krypteringsalgoritmer bruger ikke nøgler særlig godt lang længde og kan hurtigt kryptere store mængder data.

Værktøjer, der er tilgængelige i dag, der bruger symmetrisk metodologi, omfatter for eksempel ATM-netværk. Disse systemer er originale udviklinger af de banker, der ejer dem og er ikke til salg

Blandt de symmetriske krypteringsalgoritmer er krypteringsalgoritmen meget brugt DES (opfundet af IBM), som anbefales til brug i åbne sektorer af den amerikanske økonomi. Denne algoritme var oprindeligt dømt til en begrænset levetid, da nøglelængden var begrænset til 56 bit. I øjeblikket er en professionel i stand til at knække en sådan nøgle for et gebyr, der er ganske acceptabelt for budgetterne i mange lande og virksomheder.

Situationen forværres af, at ifølge amerikansk lovgivning er krypteringssystemer med en nøgle på højst 40 bit tilladt til eksport som softwareprodukter. De der. Når du køber et krypteringssystem med en nøgle på 1024 eller 2048 eller flere bit, skal du vide, at når nøglen ændres, vil den aktive (skiftende) del være en 40-bit del af nøglen. Symmetriske krypteringssystemer har en fælles ulempe, som er vanskeligheden ved at distribuere nøgler. Hvis nøglen opsnappes af en tredjepart, vil et sådant kryptografisk beskyttelsessystem blive kompromitteret. Så når nøglen udskiftes, skal den videresendes fortroligt til deltagerne i krypteringsprocedurerne. Denne metode er naturligvis ikke egnet, når du skal etablere sikre forbindelser med tusindvis eller flere internetabonnenter. Hovedproblemet med denne metode er, hvordan man kan generere og sikkert overføre nøgler til deltagere i interaktionen. Hvordan etableres en sikker informationstransmissionskanal mellem interaktionsdeltagere for at overføre nøgler over usikrede kommunikationskanaler? Fravær sikker metode nøgleudveksling begrænser spredningen af ​​symmetriske krypteringsteknikker på internettet.

De forsøgte at løse dette problem ved at udvikleAsymmetrisk (åben)krypteringsmetode.Den krypterer et dokument med én nøgle og dekrypterer det med en anden.. Hver deltager i transmissionen af ​​information genererer uafhængigt to tilfældige tal (hemmelige (private) og offentlige nøgler).

Den offentlige nøgle overføres via åbne kommunikationskanaler til en anden deltager i kryptobeskyttelsesprocessen, men den private nøgle holdes hemmelig.

Afsenderen krypterer beskedenmodtagerens offentlige nøgle, A Kun ejeren af ​​den private nøgle kan dekryptere den.

Den offentlige nøgle behøver ikke at være skjult. Det er ligegyldigt, hvem der kender denne nøgle, da den kun er beregnet til datakryptering. Denne metode er velegnet til bred anvendelse. Hvis du tildeler hver bruger på internettet deres eget nøglepar og offentliggør offentlige nøgler som numre i telefonbog, så vil næsten alle kunne udveksle krypterede beskeder med hinanden. Det ligner en kasse med to døre på hver sin side. Hver dør har sin egen lås. Dokumentet lægges i kassen, låses og låses op på den anden side med modtagerens nøgle.
Sådan en algoritme kryptografisk beskyttelse fik navnet RSA. Navnet består af de første bogstaver i efternavnene på 3 amerikanske matematikere, der udviklede algoritmen. Primtalsteori blev brugt.

Alle asymmetriske kryptosystemer er udsat for brute-force-angreb og skal derfor bruge meget længere nøgler end dem der bruges i symmetriske kryptosystemer for at give et tilsvarende sikkerhedsniveau. Dette påvirker umiddelbart computerressourcer kræves til kryptering. RSA forvandlet til industristandard en asymmetrisk nøglealgoritme, der bruges i erhvervslivet til digital signatur og kryptering.

3. C digital signatur.

Digital signatur beskytter dokumentet mod ændringer eller substitution og garanterer derved dets ægthed. Det er en streng, der afspejler dokumentets attributter i kodet form ( check sum fil osv.) og dens indhold, så enhver ændring i filen, mens signaturen forbliver uændret, registreres.

Når et dokument (vedhæftet e-mail) er beskyttet af CPU'en, tager denne CPU ikke kun hensyn til dokumentet, men ogsåogså afsenderens private nøgle og modtagerens offentlige nøgle.Kun ejeren af ​​den private nøgle kan korrekt signere dokumentets tekst.

For at kontrollere dokumentets CPU, bruger modtageren (vha særlig nytte) afsenderens offentlige nøgle.Ingen andre nøglepar er egnede til verifikation. I modsætning til en almindelig signatur afhænger CPU'en således af dokumentet og også afsenderens nøgler. Derfor er den flere størrelsesordener overlegen den sædvanlige signatur og segl.

CPU'en verificerer kun dokumentets ægthed, men beskytter det ikke mod uautoriseret læsning.

Symmetriske og asymmetriske krypteringssystemer har hver deres fordele og ulemper. Ulemperne ved et symmetrisk krypteringssystem er vanskeligheden ved at erstatte en kompromitteret nøgle, og ulemperne ved et asymmetrisk krypteringssystem er dets relativt lave driftshastighed.

I øjeblikket er krypteringssystemer blevet udbredt, der bruger en kombineret algoritme, der tillader høj hastighed iboende kryptering DES brug åben videresendelse af krypteringsnøgler (som i RSA).

For at undgå den langsomme hastighed af asymmetriske krypteringsalgoritmer, genereres en midlertidig symmetrisk nøgle for hver besked. Meddelelsen krypteres ved hjælp af denne midlertidige symmetriske sessionsnøgle. Denne sessionsnøgle krypteres derefter ved hjælp af modtagerens asymmetriske offentlige nøgle og en asymmetrisk krypteringsalgoritme.Da sessionsnøglen er meget kortere end selve beskeden, vil dens krypteringstid være relativt kort.Denne krypterede sessionsnøgle, sammen med den krypterede besked, sendes derefter til modtageren. Modtageren bruger det samme symmetrisk algoritme kryptering og dens hemmelige nøgle til at dekryptere sessionsnøglen, og den resulterende sessionsnøgle bruges til at dekryptere selve meddelelsen.

4. Informationsbehandling ved hjælp af en kombineret algoritme.

Sekvensen af ​​informationsbehandling ved hjælp af den kombinerede algoritme er præsenteret nedenfor (fig. 4.1).

Asymmetriske offentlige og private nøgler oprettes. Den private asymmetriske nøgle forbliver hos ejeren. Afsender og modtager af information udveksler offentlige asymmetriske nøgler.

Der oprettes en elektronisk signatur af teksten. Den modtagne værdi krypteres ved hjælp af afsenderens asymmetriske private nøgle, og derefter tilføjes den resulterende streng af tegn til den transmitterede tekst (kun afsenderen kan oprette en elektronisk signatur).

Der oprettes en hemmelig symmetrisk nøgle, som kun vil blive brugt til at kryptere den besked eller session (sessionsnøgle).

Derefter, ved hjælp af en symmetrisk krypterings-/dekrypteringsalgoritme og denne nøgle, krypteres den originale tekst sammen med den elektroniske signatur tilføjet til den - chifferteksten opnås.

Sessionsnøglen er nu krypteret ved hjælp af en asymmetrisk krypterings-dekrypteringsalgoritme og modtagerens asymmetriske offentlige nøgle.

Den krypterede sessionsnøgle føjes til chifferteksten (som også inkluderer den elektroniske signatur tilføjet tidligere).

Hele den modtagne datapakke (chifferet tekst, som ud over den originale tekst inkluderer dens elektroniske signatur og den krypterede sessionsnøgle) sendes til modtageren.

Modtageren udfører handlinger i omvendt rækkefølge. Først skal du løse problemet med at dekryptere sessionsnøglen. Den udtrækker den krypterede sessionsnøgle fra den modtagne pakke. Ved at bruge sin private nøgle og den samme asymmetriske krypteringsalgoritme dekrypterer modtageren sessionsnøglen.

Modtageren anvender den samme symmetriske krypterings-dekrypteringsalgoritme og den dekrypterede symmetriske (session) nøgle til chifferteksten og modtager den originale tekst sammen med den elektroniske signatur.

Modtageren adskiller den elektroniske signatur fra den originale tekst.

Tjekket digital signatur tekst ved hjælp af afsenderens offentlige nøgle og en asymmetrisk krypterings-dekrypteringsalgoritme.

Hvis den viser sig at være pålidelig, er teksten ikke blevet ændret.

Et godt eksempel er dette kombineret system produkter kan genkendes Notarius og Athene Lancrypto selskab. Forskellen fra det beskrevne skema er, at den elektroniske signatur og krypteringsalgoritmen er opdelt i to uafhængige procedurer, og når der produceres en symmetrisk sessionskrypteringsnøgle, tilføjes et tilfældigt tal "markant" til nøglen. Denne "markant" føjes derefter til teksten i den allerede krypterede meddelelse og sendes i klartekst til korrespondenten for at dekryptere meddelelsen. Efter at have modtaget beskeden, kobler han "markanten" af og ved hjælp af sine hemmelige og offentlige nøgler til afsenderen og "markanten" opretter han en symmetrisk dekrypteringsnøgle til den modtagne besked. Da "markanten" ændres fra session til session, selv med den dekrypterede tekst i meddelelsen er det umuligt at forudsige nøglen til den næste session.

Grundprincippet i det offentlig-private nøglesystem er, at "En" kan underskrive et dokument og kryptere det med "To". "To" kan dekryptere dokumentet, vel vidende at det er fra "Én", og bekræfte signaturen på "En." Men computer "To" kan ikke underskrive et dokument med signaturen "Raz" og kan ikke kryptere dokumentet fra "Raz" til sig selv, dvs. han vil ikke være i stand til at forfalske dokumentet fra "To".

Sådan beskytter du offentlige nøgler mod spoofing

I kryptosystemer med offentlige nøgler behøver du ikke at beskytte de offentlige nøgler mod uautoriseret adgang. Tværtimod, jo bredere de spredes, jo bedre. Det er dog vigtigt at beskytte offentlige nøgler mod manipulation for at sikre, at nøglen faktisk tilhører den person, hvis navn den bærer.

Lad os sige, at du vil sende Privat besked Alice. Du downloader Alices offentlige nøgle fra et eller andet opslagstavlesystem (BBS). Du krypterer dit brev til Alice med hendes offentlige nøgle og sender det gennem systemet E-mail samme BBS.

Desværre, uden at du eller Alice ved det, infiltrerer en anden bruger ved navn Victor BBS'en og genererer en offentlig nøgle med Alices bruger-id. Han erstatter i al hemmelighed sin falske nøgle med Alices rigtige offentlige nøgle. Du bruger skødesløst denne falske nøgle, der tilhører Victor i stedet for Alices offentlige nøgle. Alt ser fint ud, fordi den falske nøgle bærer Alices bruger-id. Nu kan Victor dekryptere beskeden til Alice, da han har den hemmelige nøgle fra det falske par. Han kan endda derefter genkryptere den besked, han dekrypterede med Alices rigtige nøgle og sende den til hende, uden at nogen opdager det. Desuden vil han endda være i stand til derefter at anvende en signatur på Alices vegne, hvilket vil virke ægte, da alle vil bruge en falsk nøgle til at bekræfte den.

Den eneste måde at forhindre en sådan gener på er at eliminere muligheden for forfalskning af offentlig nøgle. Hvis du modtog Alices offentlige nøgle direkte fra hende, er der ikke noget problem. Men dette kan være svært, hvis Alice er tusindvis af kilometer væk, eller af andre grunde er det umuligt at møde hende personligt.

Måske kan Alices offentlige nøgle gives til dig af din fælles ven Henry, som du både har tillid til, og som ved, at han har den rigtige Alice-nøgle. Henry kan underskrive Alices offentlige nøgle, og dermed garantere dens integritet. Han skal bruge sin egen private nøgle til at underskrive.

Denne procedure opretter et underskrevet offentlig nøglecertifikat, der bekræfter, at Alices nøgle ikke er blevet manipuleret. For at du skal kunne verificere, at Henrys signatur er korrekt, skal du selvfølgelig have en kendt korrekt kopi af hans offentlige nøgle. Måske kan Henry også give Alice en underskrevet kopi af din nøgle. Henry vil således fungere som mellemmand mellem dig og Alice.

Dette signerede offentlige nøglecertifikat kan uploades af Alice eller Henry til BBS, hvorfra du senere kan kopiere det. Da du er i stand til at verificere Henrys signatur ved hjælp af hans offentlige nøgle, kan du være sikker på, at det virkelig er Alices nøgle. Ingen skurk kan narre dig til at tro, at den falske nøgle, han lavede, tilhører Alice, da ingen kan forfalske Henrys underskrift.

En meget betroet enhed kan endda specialisere sig i at formidle mellem brugere ved at underskrive deres offentlige nøglecertifikater. Denne betroede person kan betragtes som en "betroet certificer". Enhver offentlig nøgle, der er certificeret af en autoriseret certificeringsorgans underskrift, kan stoles på i den forstand, at den tilhører den person, hvis navn den bærer. Alle brugere, der ønsker at deltage i implementeringen af ​​et sådant netværk af distribueret tillid, skal have en kendt sand kopi af nøglen til den autoriserede certificeringsinstans, så sidstnævntes underskrift kan verificeres. I nogle tilfælde kan en betroet certificer også vedligeholde en nøgleserver, hvilket giver netværksbrugere mulighed for at slå offentlige nøgler op ved at forespørge på nøgleserveren, men det er ikke nødvendigt, at den, der vedligeholder nøgleserveren, også er den, der certificerer dem.

En enkelt myndighedscertificeringsinstans er især velegnet til store centralt ledede organisationer, offentlige eller virksomheder. Nogle organisationsmiljøer bruger hierarkier af betroede certifikatmyndigheder.

For decentraliserede miljøer er det sandsynligvis mere passende end at oprette en centraliseret betroet certifikatmyndighed for at tillade alle brugere at fungere som mellemmænd.

Hvordan løses problemet med sikker opdatering og overførsel af nøgler over usikrede telekommunikationskanaler? I USA løses det på denne måde:

Asymmetriske offentlige og private nøgler genereres og distribueres sikkert. Den private asymmetriske nøgle overføres til dens ejer. Den asymmetriske offentlige nøgle er gemt i en X.500-database og administreres af en certifikatmyndighed (på engelsk - Certification Authority eller CA).

Afsenderen skal have en offentlig nøgle til asymmetrisk certifikatmyndighed (CA). At opsnappe ukrypterede anmodninger om denne offentlige nøgle er en almindelig form for angreb. Kan eksistere hele systemet certifikater, der bekræfter ægtheden af ​​CA's offentlige nøgle. X.509-standarden beskriver en række metoder for brugere til at opnå CA offentlige nøgler, men ingen af ​​dem kan fuldstændig beskytte mod CA public key spoofing, hvilket tydeligt viser, at der ikke er noget system, hvor ægtheden af ​​CA's offentlige nøgle kan være garanteret.

Afsenderen anmoder om den asymmetriske offentlige nøgle for meddelelsesmodtageren fra CA. Denne proces er sårbar over for et angreb, hvor angriberen forstyrrer kommunikationen mellem afsender og modtager og kan ændre den trafik, der sendes mellem dem. Derfor er modtagerens asymmetriske offentlige nøgle "signeret" af CA. Det betyder, at CA'en brugte sin asymmetriske private nøgle til at kryptere modtagerens asymmetriske offentlige nøgle. Kun CA'en kender CA's asymmetriske private nøgle, så der er garanti for, at modtagerens asymmetriske offentlige nøgle kom fra CA'en.

Når den først er modtaget, dekrypteres modtagerens asymmetriske offentlige nøgle ved hjælp af CA's asymmetriske offentlige nøgle og den asymmetriske krypterings-/dekrypteringsalgoritme.

To personer, der ikke tidligere har korresponderet og ikke har en fælles krypteringsnøgle, er således i stand til at føre hemmelig korrespondance.

I øjeblikket er eksport (og import) af digitale sikkerhedsværktøjer forbudt ved lov, så hvert land bruger sin egen implementering af algoritmerne. Digital beskyttelse implementeres enten på software- eller hardwareniveau (i form af udvidelseskort). Hvis e-mailen er udstyret med en digital sikkerhedspakke, så kan du underskrive og derefter kryptere enhver eller alle dele af brevet, tilføje din underskrift til et dokument, der allerede er underskrevet af andre, verificere signaturen mv.

Hvis for ganske nylig kryptografi var de enkelte offentlige myndigheders prærogativ, er næsten alle i dag enige om, at både organisationer og enkeltpersoner føler behov for adgang til krypteringsteknologier. Efterhånden som internettet spredes, henvender folk sig i stigende grad til computere og telefonnet, til både personlige og forretningsmæssige formål, og kryptering er grundlaget for at bygge en mur af hemmeligholdelse omkring denne kommunikation.

5. Certificering kryptografiske midler.

Kryptografiske sikkerhedsforanstaltninger har været brugt i lang tid, men for nylig er ordene "licens", "certifikat", statens tekniske kommission, FAPSI på alles læber af en række årsager. Samtidig er det de færreste, der tydeligt kan forklare, hvad der præcist kan gøres for at beskytte deres oplysninger, og for hvad du kan holdes ansvarlig for.

Certificering er udstedelse til producenten af ​​informationssikkerhedsudstyr af et dokument, der bekræfter dette softwarepakke udviklet af virksomheden opfylder markedets høje krav (dvs. det er slet ikke nemt at åbne et krypteret dokument), og derfor software kan sælges.

For at producere certificerede produkter skal en virksomhed opnå en licens til sådanne aktiviteter. Licenser og certifikater inden for kryptografiske værktøjer udstedes af FAPSI og Statens tekniske kommission. Det er bedre kun at købe kryptografiske værktøjer, der er certificeret fra virksomheder, der er licenseret til denne type aktivitet. På det lovgivningsmæssige område er der nu dekret fra præsidenten for Den Russiske Føderation nr. 334, der forpligter regeringsorganer til kun at bruge certificerede krypteringsmidler, og informationsloven siger, at for at beskytte uklassificerede og uklassificerede oplysninger (enhver af dine egne) kan du bruge et hvilket som helst krypteringsmiddel.

Hvad angår bankernes brug af kryptografiske systemer, er der fuldstændig anarki. Hvilket faktisk ikke er en dårlig ting. Faktum er, at der i øjeblikket ikke er krav til kommercielle banker fra centralbanken og andre statslige organer om obligatorisk brug af krypteringsværktøjer; metoder til beskyttelse af information på dette område er ikke reguleret.

Det er heller ikke obligatorisk for kommercielle banker at bruge certificerede produkter elektronisk udveksling med kunder.

Samtidig fastlægger loven brugernes, distributørernes og udviklernes forpligtelse til at certificere alle anvendte informmed de relevante offentlige myndigheder. Dekret nummer 334 lyder: "... Forbyde juridiske og juridiske aktiviteter enkeltpersoner relateret til udvikling, implementering og udnyttelse krypteringsværktøjer uden licenser udstedt af FAPSI." Sandt nok er dette dekret ikke i kraft, men indtil videre er der ingen, der har annulleret det. Det vil sige, at hvis du har været så uheldig at købe FAPSI-certificerede krypteringsværktøjer, så skal du have en licens til at bruge dem fra FAPSI. De, som du udveksler krypterede beskeder med, skal derfor have samme licens.

I henhold til praksis med at anvende lovgivning er certificering og certificering af brugere kun obligatorisk for offentlige myndigheder og strukturer, der arbejder med statshemmeligheder. For kommercielle strukturer er Den Russiske Føderations lov om banker og bankaktiviteter mere egnet. Risiko forbundet med brugen af ​​ucertificeret informationssystemer og midlerne til at tilvejebringe dem, ligger hos ejeren (besidderen) af disse systemer og midler. Brugen af ​​certificerede informationssikkerhedsværktøjer er forudsætning Ved at revidere kontroversielle spørgsmål med en retssag.

Bankens ansvar over for kunden for informationslækage i kommunikationskanaler forbliver uanset midler og metoder til beskyttelse af information. Brugen af ​​et certificeret værktøj gør det i princippet muligt at overdrage ansvaret for lækage og tyveri af oplysninger til de certificerende myndigheder.

Dermed, kommercielle banker i forhold til kunder har de ret til at bruge ikke-FAPSI-certificerede elektroniske udvekslingssystemer (dokumentflow), forudsat at sådanne systemer ikke officielt leverer krypteringsmidler. Retligt ansvar opstår kun, når krypteringsværktøjer bliver genstand for forretningsaktiviteter. For at hverken banken eller dens kunder snyder sig selv med at licensere brugen af ​​krypteringsværktøjer, er det i Bank-Client-systemer nødvendigt at erstatte ordene "kryptering" med "kodning" i alle kontrakter og fortsætte med at leve i fred. Loven er, at søjle ikke kan springes over, men det er nemt at komme rundt.

Med en elektronisk digital signatur (EDS) er tingene noget enklere. Loven om elektronisk digital signatur siger, at en elektronisk digital signatur i elektronisk dokument svarer til en håndskrevet underskrift i et papirdokument, i tilfælde hvor etableret ved love og andre lovgivningsmæssige retsakter Den Russiske Føderation eller efter aftale mellem parterne (det vil sige, at der kræves en aftale eller en almindelig kontrakt, der er underskrevet og certificeret med en mastiksegl ved genkendelse af den digitale signatur af parterne). Ligesom for kryptering er en obligatorisk betingelse, når man overvejer kontroversielle spørgsmål i retten, brugen af ​​certificerede digitale signaturværktøjer.

Samme lov stor opmærksomhed er opmærksom på certificeringscentre.

Bekræftelsescenter:

Producerer signaturnøglecertifikater;

Opretter nøgler til elektroniske digitale signaturer efter anmodning fra deltagere i informationssystemet med garanti for, at den private nøgle til den elektroniske digitale signatur holdes hemmelig;

Suspenderer, fornyer og tilbagekalder signeringsnøglecertifikater;

Vedligeholder et register over signaturnøglecertifikater, sikrer dets relevans og muligheden for fri adgang til det for deltagere i informationssystemer;

Kontrollerer det unikke ved offentlige nøgler til elektroniske digitale signaturer i registret over signaturnøglecertifikater og certificeringscentrets arkiv;

Udsteder signaturnøglecertifikater i form af papirdokumenter og (eller) i form af elektroniske dokumenter med information om deres drift;

Efter anmodninger fra brugere af signaturnøglecertifikater bekræfter den ægtheden af ​​en elektronisk digital signatur i et elektronisk dokument i forhold til signaturnøglecertifikaterne udstedt til dem.

Så også her er det i alle aftaler om aftaleparternes anerkendelse af digitale signaturer bedre at erstatte ordene "Elektronisk digital signatur" med "Digital signatur".

For at advare mod at bruge krypteringsværktøjer indbygget i databaser, vil vi blot nævne en interessant kendsgerning. Der er et firma der hedder AccessData i den amerikanske stat på 1-800-658-5199. Hun sælger en softwarepakke for kun $185 personlige computere, som knækker de indbyggede krypteringsskemaer i WordPerfect, Word, Lotus 1-2-3, Excel, Quattro Pro, Paradox og Oracle. Krypteringsprogrammer er som medicin. En pille opnået fra en charlatan ligner normalt en helbredende drik.

6. Videre udvikling kryptografiske midler.

Så hvad er det næste? Oprettelse af kode, der er så kompleks, at ingen intensiv computerangreb ikke kunne knække det, er grænsen for de jordiske og himmelske ønsker fra kryptografer rundt om i verden. Dette mål opnås ved at tilføje nye kodebits til den "hemmelige nøgle", som fordobler sikkerheden hver gang. " Pålidelig beskyttelse"I dag betyder det kun, at indbrudstyven vil tage for lang tid om at hente hovednøglen, — der er ikke tale om andet. Og alt ville være fint, men fremskridt står ikke stille: Men udviklere fra jeg VM'er mener, at de har fundet en interessant løsning på problemet med stærk kryptografisk beskyttelse. De brugte kvantefysik til at give en fuldstændig sikker nøgleoverførselsmetode

Kvantefysik er kendt for at være et mørkt og meget avanceret felt, der beskæftiger sig med subatomære strukturers egenskaber. Ved at bruge dens resultater tillod udviklere at tilføje et nyt beskyttelsesniveau standard teknologi offentlig nøglekryptering ved at oversætte nøglebits til "kvantebits", kvantbits eller "qubits". Kvantbits tilstande og ændringer i tilstandene er beskrevet på meget komplekse måder. matematiske formler. Dette påvirker direkte kvaliteten af ​​krypteringen - antallet af mulige muligheder stiger eksponentielt. Bid ind standard computer repræsenteret med et ciffer — nul eller en. Ikke sådan med quantbit. Sidstnævnte, der er repræsenteret af en partikel eller foton, kan eksistere samtidigt som både nul og én. For at implementere kvantekryptering konverteres en bit til en foton og transmitteres via fiberoptisk kabel til modtagerens computer, derefter oversat tilbage til en standardbit og læst. Den vigtigste subtilitet er, at i modsætning til en standardbit kan en quantbit ikke kopieres, læses eller endda ses af en tredjepart uden at ændre dens tilstand og dermed gøre koden ubrugelig. Hvis en tredjepart forstyrrer systemet, ændres dets tilstand øjeblikkeligt, og afsenderen indser, at nogen forsøgte at se beskeden.

Og I VM, og N T, og Los Alamos National Labs, Alle er i øjeblikket fokuseret på at udvikle metoder, der gør det muligt at bruge kvantefysikkens præstationer til at transmittere krypterede beskeder i systemer til rum- og militærbrug. I jeg VM arbejder på at skabe lignende systemer til banker og e-handelsinstitutioner.

Det er dog ikke alle, der er inspireret af tingenes tilstand med kvantekryptering. Det vil sige, at det primært inspirerer teoretikere. "For at være ærlig, er kvantefysik i øjeblikket uden for de fleste menneskers niveau af forståelse. — krypteringseksperter siger, — Derfor er det svært at forestille sig, at nogen straks ville skynde sig at producere det nødvendige udstyr. Ved i det mindste"Det vil ikke ske i de kommende år." Nogle specialister er generelt sikre på, at problemet fortrolige oplysninger fra punkt A til punkt B er nu løst. De er overbeviste om, at der i en overskuelig fremtid ikke er behov for kvantekrypteringsteknologier og teknologier RSA , i stand til at skabe nøgler op til 2048 bit, er stadig ret pålidelige. Skønt i januar 1998 Electronic Frontier Foundation og tydede det ind 22,5 timebesked kodet i henhold til 56-bit standarden DES (i øjeblikket den maksimale standard for krypteringsteknologi, der er tilladt for eksport fra USA), anser eksperter denne sag for at være ubetydelig. "Det er én ting at knække 56-bit standarden, de siger, At knække en besked med en 128-bit nøgle er omkring en milliard eller endda en billion gange sværere. Vi tror ikke, at der i vores levetid vil være en computer, der kan gøre dette."

På trods af sådanne prognoser, hurtig udvikling teknologier i almindelighed og krypteringsteknologier, såvel som teknologier til at bryde krypterede koder i særdeleshed, tvinger I VM og Los Alamos National Labs bevæge sig videre ad vejen med at skabe nye krypteringsteknologier mod kvantecifre. For at knække en kvantekode skal en angriber først bryde fysikkens love og først derefter finde de rigtige tal. Selvom det nødvendige udstyr til at implementere kvantekryptering stadig er et sted i science fiction-området. Der er allerede en fungerende laboratorieversion. I øjeblikket arbejdes der på at tage denne teknologi ud af laboratoriet og sætte den i industriel skala.

Derudover er anvendelsesområdet for kryptografiske værktøjer nu for alvor udvidet på grund af deres brug i netværk VPN . I den moderne computeriserede verden er den vigtigste metode til at transportere information elektronisk. Dokumenter, oplysninger fra databaser, kreditkortnumre og filer af forskelligt indhold bevæger sig nu langs kommunikationslinjer. Alt dette fandt sin plads i ny teknologi netværk inden for netværk VPN (Virtual Private Network) ). Denne teknologi giver dig mulighed for at skabe langdistance globale virksomhedsnetværk, hvor internettet i stedet for dine egne kommunikationslinjer bruges, hvorigennem information overføres i krypteret form. Dette sikrer sikkerheden for information, der transmitteres gennem usikrede kommunikationslinjer. Netværk VPN har mest forskellige applikationer. De kan forbinde et fjernkontor med moderorganisationen, forbinde flere sammen virksomhedsnetværk. Giv virksomhedens medarbejdere eller betroede kunder adgang til fortrolige oplysninger i virksomhedens netværk.


Elektronisk signatur

Krypteret med Secret 1

Tekst

Hemmelig nøgle 1

Offentlig nøgle 1

Computer "To"

Computer "Raz"

Offentlig nøgle 2

Hemmelig symmetrisk

Session nøgle nøgle

Teksten og signaturen er krypteret med en symmetrisk sessionsnøgle

Krypterede data

Kryptering af en symmetrisk sessionsnøgle med en offentlig nøgle modtager

Tekst elektronisk

Underskrift

Krypteret

Hemmelighed 1

Alt er krypteret symmetrisk

sessionsnøgle

Vedhæftet chifferteksten

Krypteret sessionsnøgle

Krypterede data

Ris. 4.1.


Samt andre værker, der kan interessere dig

6132. Scenarie for en stor solnedgang Lektion af maskulinitet, dedikation til helgenen Sejrens dag 38,5 KB
Scenarie for en revolutionær tilgang En lektion i mod, dedikation til helgenen Sejrsdagen Katerina Givak: Græsets korthed betegner Sejrens Dag. Det ukrainske folk betalte en høj pris for deres deltagelse i den værste krig i hele verdenshistorien, krigen 1941-1945. Ingen...
6133. Det særlige ved at drive importerede biler under sibiriske forhold 528,43 KB
Introduktion I processen med udvikling af vejtransport, design Køretøj bliver mere kompleks og moderne biler bruger i stigende grad elektronik, samt en kombination af elektronisk, hydraulisk og mekaniske systemer. Især...
6134. Strategiskoler. Strategisk safari: En tur gennem de vilde ledelsesstrategier 2,47 MB
Strategiskoler. Strategisk safari: en udflugt gennem junglen af ​​ledelsesstrategier. Her er en smart, genial guide til forretningsstrategi, der kan blive en vigtig guide for kreative ledere. I denne fascination...
6135. Kedelanlæg og dampgeneratorer 3,64 MB
Kedelanlæg og dampgeneratorer Karakteristika og typer af bevægelse af vandkølevæske i dampkedler Hydrodynamik af vandkølevæske i dampkedler Temperatur varmeflader på dampkedler Fysisk-kemiske...
6136. Grundlæggende om logiske metoder til konstruktion af nødautomatiseringsenheder til understationer med elektriske motorer 2,21 MB
Tutorial beregnet til brug af studerende fra elektrotekniske specialer i processen med at studere et kursus i relæbeskyttelse og automatisering af elektriske kraftsystemer. Den diskuterer særlige spørgsmål i implementeringen af ​​anti...
6137. Koniske gear 45 KB
Koniske tandhjul Koniske tandhjul bruges til at krydse eller krydse akser. Den interaksiale vinkel kan variere alt efter bredt udvalg værdier, men ortogonale koniske fronter er mest almindelige...
6138. Proceduren for at udføre toldoperationer ved flytning af varer over toldgrænsen 63 KB
Ved import af varer til varers toldområde er det påtænkt at udføre sekventielle toldoperationer, der er forbundet med ankomsten af ​​varer til toldunionen og varebevægelsen i overensstemmelse med toldunionen til toldkontoret, hvor angivelsen vil blive foretaget i overensstemmelse med den valgte toldunion.
6139. Typer og struktur af pædagogiske arbejdsplaner 44 KB
Typer og struktur af pædagogiske arbejdsplaner Strukturen af ​​klassens pædagogiske arbejdsplan omfatter følgende afsnit: Klassens psykologiske og pædagogiske karakteristika, analyse af børns sundhedstilstand (udarbejdet i slutningen af ​​den forrige skole...
6140. Lykkelig. Hvordan forstår vi det? 43,5 KB
Praktisk: At udvide forskeres viden om debatten og dens adfærd, at udvide forståelsen af ​​lykke, at opdage menneskelighed, høflighed, kærlighed til mennesker, ærlighed...