На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Использование шифров и ключей

Первичным в области криптографии является понятие кодирования информации,
которое обычно трактуется в энциклопедиях, энциклопедических словарях и специ­альных книгах как синоним понятия «представление информации». Реализация этих понятий может представлять информацию в виде рисунков, чисел, текстов, нотных записей, последовательностей электромагнитных, оптических или других сигналов (например, телеграфный код Морзе) и т. д.


Часто под словом «кодирование» понимают также не только способ представле­ния информации, но еще и сам процесс преобразования данных из одного представле­ния в другое. Процесс обратного преобразования в таком случае обычно называют
декодированием. Под словом «код» в самом общем его смысле понимают тот самый конкретный способ представления (кодирования) информации, который используется в каждом конкретном случае.
Первой и наиболее важной целью кодирования информации на протяжении всей истории человечества была и остается возможность обмена этой информацией между людьми. В частности, при фиксации информации на материальных носителях, «живу­щих» дольше, чем конкретный человек или поколение людей, появилась реальная воз­можность передачи опыта и накопленных знаний будущим поколениям в виде симво­лов, рисунков или текстов. Можно без преувеличения сказать, что именно широкое распространение методов кодирования информации в виде печатных текстов, которое стало по-настоящему массовым после изобретения книгопечатания, и послужило ба­зой для современной науки и промышленности. Распространение способов кодирова­ния информации в виде печатных текстов обеспечило защиту кодируемой информа­ции от преднамеренных или случайных искажений при ее передаче или хранении.
С появлением новых способов передачи электромагнитных сигналов, кодирование
информации в виде последовательностей электромагнитных импульсов (радио, теле­видение) стало настолько привычным и обыденным, что вряд ли требует каких-то до­полнительных пояснений. С распространением способов кодирования и передачи ин­формации для защиты от искажений информации, передаваемой или хранимой в виде
последовательности электромагнитных импульсов, была создана новая наука — тео­рия кодов, обнаруживающих и исправляющих ошибки.
И третья задача, возникшая одновременно с обменом информацией (сообщения­ми), — это сокрытие смысла передаваемой информации от посторонних. Объективно,
причиной возникновения такой проблемы служат противоречия интересов отдельных людей или групп в реальной жизни, которые и порождают необходимость скрывать какую-то информацию.
Для сокрытия смысла передаваемых сообщений используются специальные коды — шифры, ключи, представляющие собой совокупность обратимых преобразований мно­жества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий исто­рик Геродот, секретные донесения на деревянных табличках, покрытых воском, пре­дупредили спартанских вождей о надвигающемся вторжении персов. Таким образом, шифрование применялось в военных целях уже с 479 г. до н. э.
Любой шифр, служащий для защиты информации от посторонних (то есть для со­крытия смысла передаваемого сообщения), должен допускать ее однозначное ее деко­дирование (расшифрование, восстановление) теми, для кого она предназначается.
Конкретный ключ выбирается случайно из огромного множества однотипных ко­дов, и получателю информации сообщается заранее, какой из кодов он должен приме­нить для декодирования. Обычно тот параметр, который описывает конкретный код, стараются сделать максимально простым по виду, не имеющим каких-либо структур­ных закономерностей, — это просто некая строка символов или число. Его, как это повелось исторически, называют ключом или номером кода.


Если получатель информации знает ключ, он легко расшифрует закодированные данные. А вот если у него нет нужного ключа, тогда он вынужден перебирать все возможные его варианты, что при очень большом их количестве практически невоз­можно. Реально используют классы кодов с таким числом возможных вариантов, что­бы их перебор потребовал бы, по крайней мере, нескольких сотен или тысяч лет не­прерывной работы самых мощных суперкомпьютеров.
Некоторая, весьма узкая часть класса защитных кодов, служащих для сокрытия информации от посторонних, получила название шифров. Шифры всегда были при­надлежностью государственных спецслужб, которые и сейчас всеми силами старают­ся сохранить эту монополию, хотя и без видимого успеха.
Практически единственная возможность выделить шифры в классе всех защитных кодов — дать полное описание конкретного класса алгоритмов преобразования (коди­рования) информации. Это и было сделано правительственными службами США при описании алгоритма шифрования DES, в СССР — при описании алгоритма шифрова­ния ГОСТ 28147-89, в Японии — при описании алгоритма шифрования FEAL и т. д.
Все другие способы их формальное описание наталкиваются на непреодолимые логические противоречия. Так, попытка в тексте стандарта на шифрование данных в компьютерных сетях СССР ГОСТ (ныне принимаемого как стандарт на шиф-
рование несекретных данных в России) дать формальное определение, что же такое шифр, привела к так называемому логическому порочному кругу определений, когда одно по­нятие определяется через другое, а то, в свою очередь, определяется вновь первое.
Поэтому, строго говоря, все, что регламентирует создание, продажу или использо­вание шифров или их реализующих устройств и программ, так называемых шифро­вальных средств, относится только к реализации именно того общедоступного алго­ритма кодирования информации, который официально признан в данной стране шифром (мы не касаемся здесь вопросов применения секретных и сов. секретных шифров, при­меняемых в государственных системах засекреченной связи).
В информационных системах предприятий шифрование широко используется уже много лет. А домашние пользователи начинают приобщаться к нему только сейчас, причем иногда они об этом и не знают.
Так, браузеры Microsoft Internet Explorer и Netscape Communicator содержат встро­енные средства шифрования для электронной торговли. Без каких бы то н!и было ука­заний со стороны пользователя номера кредитных карточек передаются с компьютера пользователя на Web-сервер зашифрованными по симметричному протоколу SSL (Secure Sockets Layer). По умолчанию используются 40-битные ключи, но для обоих браузеров доступна также версия с ключами.
Можно еще надежнее защитить данные. Популярные почтовые программы, в том чис­ле Microsoft Outlook и Lotus Notes, в настоящее время позволяют шифровать письма. Многие «почтальоны» поддерживают протокол несимметричного шифрования S/MIME (Secure MIME — Защищенный MIME), хотя лишь немногие пользователи его применя­ют. Для работы с протоколом S/MIME требуется цифровой идентификатор — «серти­фикат», который нужно покупать у компаний, примерно за 15 долларов в год.
Дополнительную защиту могут обеспечить автономные утилиты, которые шифру­ют не только почтовые сообщения, но и файлы с изображениями, документы, папки на жестком диске и т. д. Наиболее популярной из них является PGP.


Аналитики предполагают, что применение систем сильного шифрования расши­рится благодаря недавним изменениям в регулировании экспорта криптографических систем Министерством торговли США. Еще не так давно большинство программ шифрования проходили по категории вооружений и подпадали под те же экспортные ограничения, что ручные гранаты или ракеты. Экспорт шифровальных программ с ключами длиннее 40 бит запрещался под страхом высокого штрафа или тюрьмы. Но­вые правила разрешают вывоз из США некоторых систем шифрования. По словам аналитиков, поначалу это не будет иметь заметного эффекта, поскольку большинство шифровальных программ созданы за пределами Штатов, а импорт программного обес­печения этого типа уже был разрешен. Выгоду от изменений в законодательстве дол­жны получить производители программного обеспечения, которым больше не нужно
будет разрабатывать криптографические средства за границей.
Главным компонентом любой системы защиты информации является ее ключ. С одной стороны, под ключом к информации следует понимать технологию шифро­вания/дешифрования, содержащую алгоритм и шифр, с другой — это внешний элек­тронный идентификатор, подключаемый пользователем к стандартному компьюте­ру в тот момент, когда необходимо получить доступ к засекреченной информации.
Какой электронный идентификатор лучше? Вероятно, тот, который не требует мо­дернизации стандартного компьютера. Удачным примером подобного устройства слу­жит ключ, поставляемый в комплекте SecretDisk для шины USB. Некоторые систе­мы не предполагают использование электронного идентификатора. В этом случае при формировании личного ключа задействуют только пароль. Эмуляция такого па­роля при попытке взлома может быть более простой задачей, чем подбор шифра. В
любом случае предпочтительнее иметь комбинацию личного электронного иденти­фикатора и пароля.
И в заключение надо отметить, что систем защиты информации для малых и до­машних офисов не так уж много: большинству пользователей придется выбирать меж­ду программными решениями в чистом виде и аппаратно-программным комплексом
SecretDisk и ему подобными.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика