На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

КАК повысить ЭФФЕКТИВНОСТЬ ШИФРОВАНИЯ с ОТКРЫТЫМ ключом

Мы уже знаем, что кодирование с открытым ключом — это достаточно сложный процесс, включающий в себя огромное количество операций умножения и деле­ния больших чисел. Таким образом, алгоритмы с открытым ключом требуют для своей работы огромного количества времени — гораздо больше, чем в случае алгоритма с единым ключом. Чтобы увеличить скорость кодирования, проде­лайте следующие операции:
1. Для кодирования сообщения воспользуйтесь высококачественным и быстрым алгоритмом кодирования с единым ключом. Полученный ключ назовем одноразовым ключом.
1. Закодируйте одноразовый ключ при помощи открытого ключа получателя.
4. После этого адресат быстро расшифровывает послание при помощи полу­ченного одноразового ключа..
Для ускорения работы в PGP 5.0 нет поддержки двух методов шифрования. Если же вы пользуетесь другой программой шифрования, то я советую вам обратиться к документации на нее и узнать, поддерживает ли она оба алго­ритма (с единым и с открытым ключом).
СЕРТИФИКАТЫ и КОЛЬЦА КЛЮЧЕЙ
Многочисленные общественные и коммерческие группы, включая MIT и PGP, занимаются обслуживанием колец открытых ключей. Если поместить свой от­крытый ключ на одно из таких колец, то он будет помещен в отдельный серти­фикат ключа, который содержит имя владельца, время и дату создания ключа, а также сам ключ.
Кроме того, некоторые программы шифрования самостоятельно создают серти­фикаты личных ключей. Подобный сертификат содержит данные о личном клю­че пользователя и хранится на машине пользователя. Например, во время гене­рации пары ключей при помощи PGP программа создаст в своем каталоге два файла: и Кроме того, PGP предложит пользователю сохранить копии этих файлов где-нибудь вне компьютера. В файле pubring.skr нахо­дится сертификат открытого ключа. Этот файл можно оставлять в любом узле Internet. В файле secring.skr содержится сертификат личного ключа; этот файл нужно тщательно оберегать от посторонних глаз.
Как и PGP, множество программ шифрования генерируют вместе с открытым ключом и его сертификат. Всякий раз, когда пользователь помещает подобный сертификат в кольце открытых ключей, программа автоматически передает его от имени пользователя.
Кольца ключей — это базы данных, содержащие сертификаты открытых или лич­ных ключей различных пользователей. Кольца открытых ключей хранят серти­фикаты открытых ключей, а в кольцах секретных ключей содержатся личные ключи. Отдельные люди и целые компании помещают кольца открытых ключей на различные серверы. кольцо открытых ключей корпорации PGP
расположено по адресу http://www.pgp.com/keyserver, где расположено несколько тысяч открытых ключей. Можно загрузить любой из них себе на машину и ис­пользовать его для шифрования данных (разумеется, при помощи программы PGP), отправляемых владельцу ключа. показан результат ти­пичного поиска ключа на сервере PGP.
БАЗОВЫЕ понятия ОБ АЛГОРИТМАХ ПРОФИЛЯ СООБЩЕНИЯ
Людям, работающим с шифрованием информации, зачастую приходится иметь дело с профилем сообщения. Профиль сообщения — это стойкая к взлому одно­направленная функция смешивания данных. Такая функция входит в „состав любого зашифрованного при помощи PGP сообщения. Однонаправленная функ­ция смешивания данных получила такое название потому, что нельзя получить исходные данные, основываясь на тех данных, которые получены в результате ее действия. Функция смешивания профиля сообщения использует расположен­ную в некотором файле информацию в качестве исходных данных для однона­правленной функции смешивания данных. В результате этого получается неко­торое смешанное значение. Если кто-либо изменит файл, то вместе с ним изме­нится и смешанное значение. Получатель документа может легко обнаружить постороннее вмешательство, сравнив исходное смешанное значение с новым. схематично показан процесс преобразования документа в про­филь сообщения.
Профиль сообщения очень похож на контрольную сумму или CRC. При помощи профиля сообщения можно зафик­сировать изменения сообщения. Однако, в отличие от CRC, профиль сообщения практически не поддается взлому. Другими словами, невозможно создать дру­гое сообщение (отличное от исходного), которое будет обладать таким же про­филем. Для большей безопасности профиль сообщения шифруется при помощи секретного ключа — полученное значение и есть цифровая подпись документа.
В профилях сообщений используется несколько немного различающихся подхо­дов. Наиболее распространенными формами профилей являются RSA-MD2 и RSA-MD5. Более полную информацию об этих алгоритмах можно получить, посетив Web-сайты http://www.securityserver.com/category/~md2.htm и http://www.secu-rityserver.com/category/~md5.htm.
Профиль сообщения — это зашифрованная контрольная сумма. Напомним, что CRC — это число, полученное в результате простого сложения всех имеющихся в документе значений. Зашифрованные контрольные суммы обеспечивают боль­шую безопасность; чем простые арифметические контрольные суммы. Искус­ство шифрования контрольных сумм часто называют зашифрованной печатью.
зашифрованные контрольны суммы
^4|iv  Исходный текст и спецификации программ реализации шифрованных контрольных сумм MD2, MD4 и MD5 для Unix можно загрузить из http://ciacMnl.gOv/ciac/ToolsUnixSig.html#Md4. Кроме того, там можно найти исходный текст и специфика­ции на Snefru- одну из функций создания профилей сообще­ний. Эта функция активно используется компанией Xerox.
ВВЕДЕНИЕ в  PRIVACY ENHANCED MAIL (РЕМ)
PGP и другие программы шифрования с открытым ключом относятся к категории Privacy Enhanced Mail (РЕМ) — набору процедур идентификации и шифрования сообщений. Он разработан группами PSRG (Privacy and Security Research Group) -одним из подразделений I RTF (Internet Research Task Force) - и РЕМ WG (Privacy-Enhanced Electronic Mail Working Group) -- подразделением IETF (Internet Engineering Task Force). Стандарты РЕМ отображены в RFC (Request for Comments) 1421, 1422, 1423 и 1424. Все они расположены на компакт-диске, поставляемом вместе с этой книгой.
Стандарты РЕМ позволяют пользователям работать с различными методами шиф­рования, предоставляющими конфиденциальность, идентификацию и проверку
целостности передаваемой информации. Целостность передаваемой информа­ции (согласно стандарту РЕМ) позволяет пользователям проверить ее неизмен­ность с момента отправки. Другими словами, пользователю предоставляется возможность удостовериться в том, что никто не изменял текст передаваемого со­общения в процессе его транспортировки. Идентификация отправителя помогает установить авторство РЕМ-сообщешш. Конфиденциальность сообщения подра­зумевает секретность информации — т. е. она не должна быть известна никому, кроме получателя.
УСТАНОВЛЕНИЕ АВТОРСТВА ПРИ помощи РЕМ
Схема идентификации РЕМ определена в документе RFC 1422, «PHva-су Enhance^ ment for Internet Electronic Mail. Part II: Certificate-Based Key Management*. Эта схе­ма предусматривает основные концепции иерархической идентификации. В их основе лежат сертификаты. В последнем содержится описание используемого алгоритма цифровых подписей, четко определенное имя (distinguished name) объек­та, имя создателя сертификата, период его действия, а также открытый ключ и создавший его алгоритм. Подобный иерархический подход к сертификатам пре­доставляет пользователю достаточно веское основание верить в то, что получен­ный сертификат принадлежит именно тому человеку, чье имя стоит в сертифи­кате. Кроме того, эта схема сильно усложняет подделку сертификатов — ведь среди пользователей найдется не так уж много желающих воспользоваться сер­тификатом с неизвестным создателем.
КОНФИДЕНЦИАЛЬНОСТЬ   СООБЩЕНИЙ в РЕМ
Для реализации конфиденциальности сообщений в РЕМ используются стандар­тизированные алгоритмы шифрования. RFC 1423, «Privacy Enhancement for Internet Electronic Mail. Part III: Algorithms, Modes, and Identifiers*, описывает используе­мые для кодирования РЕМ-сообщений алгоритмы шифрования с единым клю­чом и алгоритмы шифрования с открытым ключом. Основным алгоритмом шиф­рования является алгоритм DES (Data Encryption Standard) в режиме СВС (Cipher Block Chaining). В RFC 1423 указано, что DES является стандартом как для ЕСВ (Electronic Block Book), так и для режима EDE (Encrypt-Decrypt-Encrypt), в ко­тором используются 64-битные пары для управления симметричными ключами. В РЕМ используется алгоритм RSA.
ЦЕЛОСТНОСТЬ ДАННЫХ в РЕМ
Для обеспечения целостности данных в РЕМ реализована концепция, известная под названием профиля сообщения. В качестве профиля сообщения в режимах
управления симметричным и асимметричным ключом используются схемы RSA-MD2 и RSA-MD5. Существенно, что оба алгоритма используют «сообще­ния» с заранее установленной длиной. В качестве такого сообщения может выступать любой файл или документ. Результатом действия алгоритма является некоторое 16-байтное значение. После этого (согласно РЕМ) оно зашифровы­вается при помощи любого современного метода управления ключами. Получатель подобного сообщения может использовать его для вычисления нового значения профиля. Если переданный и полученный профили совпадают, то пользователь имеет все основания считать, что полученное сообщение не было изменено во время передачи. Выбор пал на профили сообщений потому, что их можно достаточно быстро вычислить на компьютере, однако практически невозможно взломать постороннему человеку — очень сложно получить два различных сооб­щения, обладающих одинаковыми профилями.
ПРОГРАММНОЕ обеспечении  СОВМЕСТИМОЕ со СТАНДАРТОМ РЕМ
Вы можете загрузить из Internet две программы шифрования, совместимые со стандартом РЕМ: Riordan's Internet Privacy Enhan-"ced Mail (RIPEM),созптяую Марком Риорданом, и T1S/MOSS, написанную Trusted Information Systems, Inc.
Чтобы загрузить копию программы МРЕМ, посетите FTP-сайт ftp://ripem.msu.edu/pub/crypt.   Найдите там файл Getting_Access. Эта програм­ма не является пока полной реализацией стандарта РЕМ, и тем не менее я настоятельно рекомендую познакомиться с ней. Большая часть кода распо­ложена в общем домене (за исключением подпрограмм реализации RSA, ко-i торые запатентованы в США).
TIS/MOSS-mo уникальная программа, в которой реализован стандарт РЕМ вместе с расширениями MIME стандарта HTTP. Trusted Information Systems предоставила исходный текст программы (написанной на языке С) для бес­платного пользования. (Стоит отметить, что в программе TIS/MOSS^slk и в RIPEMиспользован алгоритм RSA.) Для того чтобы загрузить эту програм­му,  обратитесь по адресуftp://ftp.tis.com/pub/MOSS/README.
КРАТКИЙ ОБЗОР основных ПРОГРАММ ШИФРОВАНИЯ
Как уже говорилось, в Internet существует стандарт шифрования — РЕМ. Многие компании предоставляют в своих продуктах возможности кодирования информа­ции или создают специальные программы для шифрования и создания цифровых подписей. Сразу отметим, что таких программ очень много, и описание их всех заняло бы еще одну книгу. Пробные версии многих из этих программных про­дуктов можно загрузить прямо из Internet. Далее приводится краткое описание некоторых из них. Наиболее популярной в настоящее время является программа PGP. Но это совсем не значит, что она должна подойти абсолютно всем читате­лям. Поэтому я настоятельно рекомендую вам поработать и с другими програм­мами, пока вы не сможете выбрать наиболее подходящую. Дам лишь один совет: используйте в своей работе только те программы, которые реализуют один из общепризнанных стандартов (RSAhjih алгоритм Диффи-Хеллмана).
PRETTY GOOD PRIVACY (PGP)
PGP — это созданная Филом Циммерманом программа для защиты электронной почты и файлов с данными, в которой используется алгоритм шифрования с
открытым ключом. С ее помощью можно вести конфиденциальную переписку с любым человеком, проживающим в любой точке земного шара. Стоит отме­тить, что PGP — это очень мощная и в то же время очень простая в использова­нии программа. Она обладает возможностями управления ключами, создания цифровых подписей и сжатия данных, а также удобными наборами команд. Существуют версии PGP для DOS, Unix, VAX/VMS, Windows и Macintosh.
Фил Циммерман (автор PGP) является разработчиком программного обеспе­чения и консультантом по внедрению систем реального времени, шифрования,
идентификации и передачи данных. Для получения более подробной инфор­мации об этом человеке и его программных продуктах посетите Web-узел
http://www.pgp.com.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика