На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Как защититься от любопытства
Основы криптографии
Основы криптологии

Представьте себе банальную житейскую ситуацию: вы говорите с близким человеком по телефону из помещения, где полным-полно народу. Вы хотите сказать ему (ей) вещи, которые никто, кроме него (нее), не должен слышать, во всяком случае понимать. И вы говорите ему (ей): «Я буду ждать тебя в том же месте, где и тогда, помнишь? когда шел дождь и кое-кто попал в
Наука, занимающаяся вопросами безопасной связи, т.е крипто-логия, действует примерно так же. Она берет самое обычное сообще­ние и машинально перевирает его, чтобы никто чужой не понял, где и в каком месте вы назначаете свидание своей подружке. Или куда пере­водите миллиард долларов. Криптология помогает своим адептам об­мениваться сведениями посредством зашифрованных сообщений, по­тому она так и называется (от греч. «kryptos»» — тайный, «logos» — наука). Она, в свою очередь, разделяется на два направления: крип­тографию и криптоанализ.
Криптография — наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Она занимается по­иском математических методов преобразования информации.
Секреты компьютерной криптографии
В настоящее время существуют тысячи криптографических сис­тем. Это, как правило, небольшая информация, называемая (секрет­ным) ключом (secret) key - к ней относится большинство систем, реа­лизуемых программно и предназначенных для широкого использова­ния. В системе рассматриваемого типа задача вскрытия системы, то есть нарушения защиты информации без предварительного знания ключа, теоретически разрешима при наличии у вскрывающей стороны неограниченных вычислительных ресурсов. С математической точки зрения надежность криптографической системы определяется слож­ностью решения этой задачи с учетом реальных вычислительных ре­сурсов потенциальной вскрывающей стороны. Математическое иссле-
дованне надежности криптографических систем затруднено отсутст­вием универсального математического понятия сложности. По этой причине надежность большинства криптографических систем в насто­ящее время невозможно не только доказать, но даже адекватно сфор­мулировать. Как правило, применение той или иной криптографичес­кой системы основано на результатах многолетнего практического криптоанализа систем данного типа, подкрепленных математическим обоснованием. Это обоснование может сводить задачу раскрытия дан­ной криптосистемы к какой-либо задаче теории чисел или комбинато­рики, решение которой считается реально неосуществимым, или, что предпочтительнее, к классу задач, сводимость к которому
является «эталоном» практической неразрешимости.
Понятие же практической неразрешимости для конкретных практических задач не является четко определенным или стабильным благодаря развитию вычислительной техники и методов криптоана­лиза.
Криптография с симметричным ключом
Долгое время традиционной криптографической схемой была схема с симметричным ключом - symmetric key, dual key. В этой схеме
имеется один ключ, который участвует в шифровании и дешифрова­нии информации. Шифрующая процедура при помощи ключа произ­водит ряд действий над исходными данными, дешифрующая процеду­ра при помощи того же ключа производит обратные действия над ко­дом. Дешифрование кода без ключа предполагается практически нео­существимым. Если зашифрованная таким образом информация пере­дается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы и увеличиваются организационные трудности.
К классу алгоритмов с симметричным ключом относится метод «одноразового блокнота» — one-time pad, заключающийся в побито­вом сложении - «гаммировании» шифруемого текста со случайной последовательностью битов - ключом.
Длина ключа должна совпадать с длиной шифруемого текста и
каждый отрезок ключа должен использоваться однократно. При вы­полнении же этих условий данный метод является единственным ме­тодом, теоретически устойчивым против криптоанализа противника с
неограниченными вычислительными ресурсами. Несмотря на это, в настоящее время метод «одноразового блокнота» практически не при­меняется из-за организационных сложностей, связанных с генераци­ей, передачей и хранением используемых в нем сверхдлинных ключей.
Другим примером схемы с симметричным ключом может слу­жить алгоритм DES - Data Encryption Standard, принятый 23 ноября 1976 года в качестве официального криптографического стандарта США для защиты некритичной - unclassified информации.
В стандарт было включено положение об обязательной ресерти-фикации алгоритма каждые пять лет; последняя такая ресертифика-ция состоялась в 1992 году. По мнению экспертов, в связи с определен­ными успехами в криптоанализе DES и появлением новых методов шифрования с симметричным ключом алгоритм может не быть ресер-
тифицирован на следующий пятилетний срок.
Тем не менее DES по-прежнему считается криптографически
стойким алгоритмом и остается самой распространенной схемой шиф­рования с симметричным ключом. Российский стандарт на криптогра­фию с симметричным ключом определен ГОСТ 28147-89.
Системы обработки информации. Защита криптографическая
Алгоритм криптографического преобразования был введен в действие 1 июля 1990 года. В отличие от DES, стандарт содержит ука­зание на то, что он «по своим возможностям не накладывает ограниче­ний на степень секретности защищаемой информации». В общих чер­тах алгоритм ГОСТ аналогичен DES, но имеется ряд существен­ных отличий, как, например, длина ключа и трактовка содержимого узлов замены.
В то время, как заполнение узлов замены DES оптимизировано
с точки зрения криптографической стойкости и явно указано в стан­дарте, заполнение узлов замены ГОСТ 28147 «является секретным элементом и поставляется в установленном порядке». Учитывая, что оно в то же время «является долговременным ключевым элементом,
общим для компьютерной сети», и что «установленный порядок»
поставки может не предусматривать криптографическую оптимиза­цию, этот пункт стандарта представляется одним из его слабых мест, затрудняющим реализацию и не способствующим криптографической стойкости. При задании оптимизированных значений для узлов заме­ны криптографическая стойкость алгоритма сравнима со стойкостью
DES.
Криптография с открытым ключом
В 1976 году У. Диффи и Хеллманом был предложен новый тип криптографической системы - система с открытым ключом - pub­lic key cryptosystem. В схеме с открытым ключом имеется два ключа,
открытый и секретный, выбранные таким образом, что их последова­тельное применение к массиву данных оставляет этот массив без изме­нений. Шифрующая процедура использует открытый ключ, дешифру­ющая - секретный. Дешифрование кода без знания секретного ключа
практически неосуществимо; в частности, практически неразрешима задача вычисления секретного ключа по известному открытому клю­чу. Основное преимущество криптографии с открытым ключом - уп­рощенный механизм обмена ключами. При осуществлении коммуни­кации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраня­ет потребность в специальном защищенном канале для передачи ключа.
С появлением систем с открытым ключом понятие о защите ин­формации, а вместе с ним функции криптографии значительно расши­рились. Если раньше основной задачей криптографических систем считалось надежное шифрование информации, в настоящее время об­ласть применения криптографии включает также цифровую подпись, лицензирование, распределенное управление, схемы го-
лосования, электронные деньги и многое другое.
Наиболее распространенные функции криптографических сис­тем с открытым ключом — шифрование и цифровая подпись. Роль цифровой подписи в последнее время возросла по сравнению с тради­ционным шифрованием: некоторые из систем с открытым ключом поддерживают цифровую подпись, но не поддерживают шифрование, Цифровая подпись используется для аутентификации текстов, пере­даваемых по телекоммуникационным каналам. Она аналогична обыч­ной рукописной подписи и обладает ее основными свойствами: удос­товеряет, что подписанный текст исходит именно от лица, поставив­шего подпись, и не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом. Цифровая подпись
представляет собой небольшое количество дополнительной информа­ции, передаваемой вместе с подписываемым текстом. В отличие от
шифрования, при формировании подписи используется секретный
ключ, а при проверке - открытый. Из-за особенностей алгоритмов, ле­жащих в основе систем с открытым их быстродействие при
обработке единичного блока информации обычно в десятки раз мень-
ше, чем быстродействие систем с симметричным ключом на блоке той же длины.
Для повышения эффективности систем с открытым ключом час­то применяются смешанные методы, реализующие криптографичес­кие алгоритмы обоих типов. При шифровании информации выбирает­ся случайный симметричный ключ, вызывается алгоритм с симмет­ричным ключом для шифрования исходного текста, а затем алгоритм с открытым ключом для шифрования симметричного ключа. По ком­муникационному каналу передается текст, зашифрованный симмет­ричным ключом, и симметричный ключ, зашифрованный открытым
ключом.
Для расшифровки действия производятся в обратном порядке:
1) сначала при помощи секретного ключа получателя расшифро­вывается симметричный ключ;
2) затем при помощи симметричного ключа - полученный по ка­налу зашифрованный текст.
Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная - one-way
hash function, digest, представляющая собой один короткий блок ин­формации, характеризующей весь текст в целом; задача восстановле­ния текста по его или подбора другого текста, имеюще­го ту же практически неразрешима. При непосредст­венном формировании подписи вместо шифрования секретным клю­чом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись
хэш-функции. Для проверки подписи снова вычисляется хэш-функ­ция от полученного по каналу текста, после чего при помощи открыто­го ключа проверяется, что подпись соответствует именно данному зна­чению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функции, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом.
Описанные гибридные методы шифрования и цифровой подпи­си сочетают в себе эффективность алгоритмов с симметричным клю­чом и свойство независимости от дополнительных секретных каналов для передачи ключей, присущее алгоритмам с открытым ключом. Криптографическая стойкость конкретного гибридного метода опре­деляется стойкостью слабейшего звена в цепи, состоящей из алгорит­мов с симметричным и с открытым ключом, выбранных для его реали­зации.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика