На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Общая характеристика современных стандартов шифрования

Очевидно, что в основе защиты информации лежит процесс шифрования. Лучшие
умы человечества на протяжении всей истории занимались проблемами составления шифров. Главное, к чему все стремились, - это создать криптоустойчивые шифры. Разработанные шифры и соответствующие ключи в дальнейшем использовали в алго­ритмах шифрования. Алгоритмов шифрования существует великое множество, мы рассмотрим лишь самые популярные из них, получившие статус стандартов. Это DES (Data Encryption Standard), RSA (алгоритм Rivest-Shamir-Adleman), PGP, наш отече­ственный ГОСТ 28147-89 (который в иностранной литературе чаще называется про­сто GOST) и другие. Причем современные шифры — это не только собственно алго­ритмы шифрования, а криптографические системы, где определены также возможные типы и параметры ключей, способы организации работы с ключами и зашифрованны­ми сообщениями, правила определения подлинности и целостности сообщений и т. п. Основа каждого стандарта — определенные математические построения, знать кото­рые не обязательно. Гораздо важнее знать особенности и область применения того или иного стандарта.
В основе любой криптографической системы лежат алгоритм шифрования, прото­кол взаимодействия участвующих сторон и процедура управления ключами.
Протокол — это последовательность которые предпринимают стороны для
совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон. В одиночку можно, например, смешать и выпить коктейль, но к протоколу это не имеет никакого
отношения. Поэтому придется угостить кого-нибудь сделанным коктейлем, чтобы его
приготовление и дегустация стали настоящим протоколом. И наконец, протокол обя­зательно предназначен для достижения какой-то цели. Протоколы имеют и другие отличительные черты:
каждый участник протокола должен быть заранее оповещен о шагах, которые
ему предстоит предпринять;
все участники протокола должны следовать его правилам добровольно, без при­нуждения;
необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их не­правильного понимания;
протокол должен содержать описание реакции его участников на любые ситуа­ции, возникающие в ходе реализации этого протокола, иными словами, недопу­стимым является положение, когда для возникшей ситуации протоколом не оп­ределено соответствующее действие. Криптографическим протоколом называется такой, в основе которого лежит набор правил и процедур, определяющих использование криптоалгоритма и ключей шифро­вания. Однако целью криптографического протокола зачастую является не только со­хранение информации в тайне от посторонних. Участники криптографического про­токола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут


являться настолько непримиримыми врагами, что каждый из них отказывается сооб­щить другому, какое сегодня число. Тем не менее, им может понадобиться поставить подписи под совместным договором или удостоверить свою личность. В данном слу­чае нужна криптография, чтобы предотвратить или обнаружить подслушивание по­сторонними лицами, не являющимися участниками протокола, а также не допустить
мошенничества. Поэтому часто требуется, чтобы криптографический протокол обес­печивал следующее: его участники могут сделать или узнать больше того, что опреде­лено протоколом.
В повседневной жизни нам приходится сталкиваться с протоколами буквально на каждом шагу: играя в любые игры, делая покупки в магазине или голосуя на выборах. Многими протоколами нас научили пользоваться родители, школьные учителя и дру­зья. Остальные мы сумели узнать самостоятельно.
Теперь люди все чаще общаются при помощи компьютеров. Компьютеры же, в от­личие от большинства людей, в школу не ходили, у них не было родителей, да и учить­ся самостоятельно они не в стоянии. Поэтому компьютеры приходится снабжать фор­мализованными протоколами, чтобы они смогли делать то, что люди выполняют особо не задумываясь. Например, если в магазине не окажется кассового аппарата, вы все равно сможете купить в нем необходимую вещь. Однако такое кардинальное измене­ние протокола поставило бы бедный компьютер в полный тупик.
Большинство протоколов, которые люди используют при общении друг с другом с глазу на глаз, хорошо себя зарекомендовали только потому, что участники имеют воз­можность вступить в непосредственный контакт. Взаимодействие с другими людьми
через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы иг­рать с незнакомцем в преферанс, видя, как он тасует колоду и раздает карты? Довери­те ли вы свои деньги совершенно постороннему человеку, чтобы он купил вам что-
нибудь в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с
ним сможет ознакомиться любой из почтовых работников и потом рассказать всем о ваших нетрадиционных политических пристрастиях?
Глупо считать, что компьютерные пользователи ведут себя более честно. То же самое касается и сетевых администраторов, и проектировщиков компьютерных сетей. Большинство из них и в самом деле честные люди, однако есть и такие, кто может причинить большие неприятности. Поэтому так нужны криптографические протоко­лы, использование которых позволяет защититься от непорядочных людей.
Остановимся на рассмотрении характеристик стандартов шифрования, наиболее
часто используемых в компьютерных системах.
Популярный алгоритм шифрования данных DES применяется правительством США как стандарт с 1977 года. Для шифрования алгоритм использует 64-битный ключ, блок данных из 64-и бит и 16-и проходов (циклов). Этот алгоритм достаточно быстр и эф­фективен. Однако в изначальном виде этот стандарт недостаточно криптоустойчив, т. к. прямые атаки с перебором ключей занимают, при сегодняшнем уровне технологий, разумный срок. Поэтому в настоящее время используются всевозможные его модифи­кации, такие как 3-DES и каскадный 3-DES.
За счет внесения дополнительных изменений в алгоритм (таких, например, как вве­дение дополнительных избыточных ключей или обратной связи) эти модификации стали гораздо более устойчивы к прямым атакам. Главным же недостатком этой системы


является то, что она использует так называемые симметричные ключи: для шифрова­ния и дешифрации сообщения используется один и тот же секретный ключ. Поэтому необходимым условием успешного использования этой системы является наличие сек­ретного защищенного канала для передачи ключа. Если злоумышленник перехватит ключ для шифрования, то он легко может при помощи этого же ключа осуществить расшифровку секретного сообщения. Если же защищенный канал передачи существу­ет, то вполне разумно тогда передать и само сообщение по этому же каналу, не прибе­гая к процедуре шифрования.
Государственный стандарт ГОСТ 28147-89 был утвержден в 1989 году как сред­ство обеспечения безопасности, являющееся стандартом для государственных учреж­дений. Хотя он и не является основным криптосредством защищенных линий прави­тельственной связи, однако это единственный более-менее открытый стандарт такого рода для исследования и использования самым широким кругом людей. Несмотря на то что в России ГОСТ играл ту же роль, что и DES в США, этот стандарт стал упот­ребляться и в других странах. Например, алгоритм шифрования популярного архива­тора ARJ построен как раз на использовании алгоритмов ГОСТ.
ГОСТ очень схож с DES. В нем так же используются 64-битные блоки. Тем не менее есть и ряд различий, например, в ГОСТ совершается 32 прохода вместо 16-и, ключ гораздо длиннее и состоит из 256 бит и т. д. В общем, среди специалистов принято считать, что он по своим характеристикам превосходит DES. Однако в на­стоящее время и его расшифровка лежит в пределах современных И точно так же ему присущи все недостатки алгоритмов, использующих симметрич­ные ключи.
Сегодня популярен стандарт шифрования RSA. Во многом это произошло благо­даря распространенности в Internet программы PGP (Pretty Good Privacy) Филиппа Зиммермана. RSA -это алгоритм несимметричного шифрования, стойкость которого зависит от сложности факторизации больших целых чисел. В настоящее время алго­ритм взлома RSA не разработан математически, а за счет использования очень длин­ных ключей и некоторой медленности всего алгоритма перебор за разумное время попросту невозможен.
В несимметричных алгоритмах используются два разных ключа: один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используются оба
ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с по­мощью другого ключа. Это обстоятельство делает RSA очень удобным для использо­вания в электронной переписке. Открытый ключ делается общедоступным (его попро­сту можно вставлять в реквизиты вашего письма). Каждый может зашифровать сообщение и послать его вам. А расшифровать сообщение, даже зная открытый ключ, невозможно. Для этого надо знать второй, закрытый ключ, который есть только у от­правителя. Однако и здесь существуют свои трудности:
О в случае утраты секретного ключа придется уведомлять всех владельцев откры­той половины о смене ключей;
трудно убедиться в подлинности присланного вам открытого ключа. Кроме того, отправителя легко подделать. Для того чтобы убедиться в подлиннос­ти ключа, порой используют целую «цепочку доверия», где каждый последующий пе­редающий на 100%уверен в подлинности ключа (вследствие давнего знакомства, бли­

зости расположения к отправителю или в силу других причин), подтверждает эту под­линность своей подписью и пересылает ключ дальше.
Однако следует разделять собственно алгоритм RSA и другие продукты лаборато­рии RSA Data Security. Например, существует еще алгоритм RC5 - быстрый блоч­ный шифр, который имеет размер блока 32, 64 или 128 бит, ключ длиной от 0 до 2048 бит, от 0 до 255 проходов. .
Рассмотрим стандарты и системы шифрования более подробно.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика