Учебная работа. Курсовая работа: Криптографические средства защиты информации

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (8 оценок, среднее: 4,75 из 5)
Загрузка...
Контрольные рефераты

Учебная работа. Курсовая работа: Криптографические средства защиты информации

Содержание

Введение

1.Экскурс в историю электрической криптографии

1.1 Главные задачки криптографии

1.2 Тайнопись сейчас

2. Главные понятия

2.1 Тайнопись

2.2 Конфиденциальность

2.3 Целостность

2.4 Аутентификация

2.5 Цифровая подпись

3. Криптографические средства защиты

3.1 Криптосистемы

3.2 Механизмы работы Криптосистемы

3.2.1 Методология с внедрением ключа

3.2.1.1 Симметричная (скрытая методология)

3.2.1.2 Асимметричная (открытая методология)

3.3 Распространение ключей

3.4 методы шифрования

3.4.1 Симметричные методы

3.4.2 Асимметричные методы

3.5 Хэш-функции

3.6 Механизмы аутентификации

3.7 электрические подписи и временные метки

3.8 Стойкость шифра

Заключение

Перечень литературы

Введение

Тайнопись — наука о защите инфы от чтения ее сторонними. защита достигается шифрованием, т.е. преобразованием, которые делают защищенные входные данные труднораск­рываемыми по входным данным без познания специальной главный ин­формации — ключа. Под ключом понимается просто дифференцируемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из вероятных производится в данном случае. Крипто­система — семейство избираемых при помощи ключа обратимых преобра­зований, которые конвертируют защищаемый открытый текст в шифрог­рамму и назад.

Лучше, чтоб способы шифрования владели минимум 2-мя качествами:

— легитимный получатель сумеет выполнить оборотное преобразование и расшифровать сообщение;

— криптоаналитик противника, перехвативший сообщение, не сумеет вернуть по нему начальное сообщение без таковых издержек времени и средств, которые сделают эту работу нецелесообразной.

Цель курсовой работы: познакомиться с основами криптографической защиты инфы. Для заслуги данной цели в работе рассмотрены:

1. история криптографии, в которую включены главные задачки криптографии;

2. главные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись);

3. криптографические средства защиты (криптосистемы, механизмы работы криптосистемы, распространение ключей, методы шифрования и т.д.).

1.Экскурс в историю электрической криптографии

Возникновение посреди двадцатого столетия первых электронно-вычислительных машин абсолютно изменило ситуацию в области шифрования (криптографии). С проникновением компов в разные сферы жизни появилась принципно новенькая ветвь — информационная промышленность. В 60-х и отчасти в 70-х годах неувязка защиты инфы решалась довольно отлично применением в главном организационных мер. К ним относились, до этого всего, режимные мероприятия, охрана, сигнализация и простые программные средства защиты инфы. Эффективность использования обозначенных средств достигалась за счет концентрации инфы на вычислительных центрах, обычно, автономных, что содействовало обеспечению защиты относительно малыми средствами. «Рассосредоточение» инфы по местам ее хранения и обработки, чему в большой степени содействовало возникновение в больших количествах дешевеньких индивидуальных компов и построенных на их базе локальных и глобальных государственных и межнациональных сетей ЭВМ , использующих спутниковые каналы связи, создание высокоэффективных систем разведки и добычи инфы, обострило ситуацию с защитой инфы.

Неувязка обеспечения нужного уровня защиты инфы оказалась (и это предметно доказано как теоретическими исследовательскими работами, так и опытом практического решения) очень сложной, требующей для собственного решения не попросту воплощения некой совокупы научных, научно-технических и организационных мероприятий и внедрения специфичных средств и способов, а сотворения целостной системы организационных мероприятий и внедрения специфичных средств и способов по защите инфы.

Размер циркулирующей в обществе инфы размеренно растет. Популярность глобальной сети веб в крайние годы содействует удваиванию инфы любой год. Практически, на пороге новейшего тысячелетия население земли сделало информационную цивилизацию, в какой от удачной работы средств обработки инфы зависит благополучие и даже выживание населения земли в его сегодняшнем качестве. Произошедшие за этот период конфигурации можно охарактеризовать последующим образом:

-объемы обрабатываемой инфы возросли за полста лет на несколько порядков;

-доступ к определенным данным дозволяет надзирать значимые вещественные и денежные ценности;

информация заполучила стоимость, которую даже можно подсчитать;

нрав обрабатываемых данных стал очень разнообразным и наиболее не сводится к только текстовым данным;

информация стопроцентно «обезличилась», т.е. индивидуальности ее вещественного представления утратили свое электрической почте;

характер информационных взаимодействий очень усложнился, и вместе с традиционной задачей защиты передаваемых текстовых сообщений от несанкционированного чтения и преломления появились новейшие задачки сферы защиты инфы, ранее стоявшие и решавшиеся в рамках применяемых «картонных» технологий — к примеру, подпись под электрическим документом и вручение электрического документа «под расписку» — речь о схожих «новейших» задачках криптографии еще впереди;

-субъектами информационных действий сейчас являются не только лишь люди, да и сделанные ими автоматические системы, действующие по заложенной в их программке;

-вычислительные «возможности» современных компов подняли на совсем новейший уровень как способности по реализации шифров, ранее невообразимых из-за собственной высочайшей трудности, так и способности аналитиков по их взлому. Вышеперечисленные конфигурации привели к тому, что весьма стремительно опосля распространения компов в деловой сфере практическая тайнопись сделала в собственном развитии большой скачок, при этом сходу по нескольким фронтам:

Во-1-х, были разработаны стойкие блочные с скрытым ключом, созданные для решения традиционной задачки — обеспечения секретности и целостности, передаваемых либо хранимых данных, они до сего времени остаются «рабочей лошадкой» криптографии, более нередко применяемыми средствами криптографической защиты;

Во-2-х, были сделаны способы решения новейших, нестандартных задач сферы защиты инфы, более известными из которых являются задачка подписи цифрового документа и открытого распределения ключей. В современном мире информационный ресурс стал одним из более массивных рычагов экономического развития. Владение информацией нужного свойства в необходимое время и в подходящем месте является залогом фуррора в любом виде хозяйственной деятель. Монопольное обладание определенной информацией оказывается часто решающим преимуществом в конкурентноспособной борьбе и предназначает, тем, высшую стоимость «информационного фактора».

Обширное внедрение индивидуальных ЭВМ вывело уровень «информатизации» деловой жизни на отменно новейшую ступень. Сейчас тяжело представить для себя фирму либо предприятие (включая самые маленькие), которые не могли быть вооружены современными средствами обработки и передачи инфы. В ЭВМ на носителях данных скапливаются значимые объемы инфы, часто носящей секретный нрав либо представляющей огромную Ценность для ее обладателя.

1.1. Главные задачки криптографии.

задачка криптографии, т.е. потаенная передача, возникает лишь для инфы, которая нуждается в защите. В таковых вариантах молвят, что информация содержит тайну либо является защищаемой, приватной, секретной, скрытой. Для более обычных, нередко встречающихся ситуаций такового типа введены даже особые понятия:

— муниципальная потаенна;

— военная потаенна;

— коммерческая потаенна;

— юридическая потаенна;

— докторская потаенна и т. д.

Дальше мы будем гласить о защищаемой инфы, имея в виду последующие признаки таковой инфы:

1. имеется некий определенный круг легитимных юзеров, которые имеют Право обладать данной информацией;

2. имеются нелегальные юзеры, которые стремятся завладеть данной информацией с тем, чтоб направить ее для себя во благо, а легитимным юзерам в ущерб.


1.2. Тайнопись сейчас

Тайнопись — это наука о обеспечении сохранности данных. Она занимается поисками решений 4 принципиальных заморочек сохранности — конфиденциальности, аутентификации, целостности и контроля участников взаимодействия. Шифрование — это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Шифрование дозволяет обеспечить конфиденциальность, сохраняя информацию в тайне от того, кому она не предназначена.

2. Главные понятия.

Целью реального раздела является определение главных понятий криптографии.

2.1. Тайнопись.

В переводе с греческого языка слово
значит криптография. Смысл этого термина выражает основное назначение криптографии – защитить либо сохранить в тайне нужную информацию.

Тайнопись дает средства для защиты инфы, и потому она является частью деятель по обеспечению сохранности инфы.

Есть разные способы
. Можно, к примеру, на физическом уровне ограничить доступ к инфы методом хранения ее в надежном сейфе либо строго охраняемом помещении. При хранении инфы таковой способ комфортен, но при ее передаче приходится применять остальные средства.

Можно пользоваться одним из узнаваемых способов сокрытия инфы:

· скрыть канал передачи инфы, используя необычный метод передачи сообщений;

· замаскировать канал передачи закрытой инфы в открытом канале связи, к примеру, спрятав информацию в безопасном «контейнере» с внедрением тех либо остальных стенографических методов или обмениваясь открытыми сообщениями, смысл которых согласован заблаговременно;

· значительно затруднить возможность перехвата, противником передаваемых сообщений, используя особые способы передачи по широкополосным каналам, сигнала под уровнем шумов, или с внедрением «прыгающих» несущих частот и т.п.

В отличие от перечисленных способов тайнопись не «прячет» передаваемые сообщения, а конвертирует их в форму, труднодоступную для осознания противником. При всем этом обычно исходят из догадки о полном контроле противником канала связи. Это значит, что противник может не только лишь пассивно перехватывать передаваемые сообщения для следующего их анализа, да и интенсивно изменять их, также отправлять поддельные сообщения от имени 1-го из абонентов.

Также есть и остальные препядствия защиты передаваемой инфы. К примеру, при стопроцентно открытом обмене возникает неувязка достоверности приобретенной инфы. Для ее решения нужно обеспечить:

· проверку и доказательство подлинности содержания источника сообщения;

· предотвращение и обнаружение обмана и остальных предумышленных нарушений со стороны самих участников информационного обмена.

Для решения данной препядствия обыденные средства, используемые при построении систем передачи инфы, подступают далековато не постоянно. Конкретно тайнопись дает средства для обнаружения обмана в виде подлога либо отказа от ранее совершенных действий, также остальных неправомерных действий.

Потому, современная
является областью познаний, связанной с решением таковых заморочек сохранности инфы, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований и составляет главные цели криптографии.

Обеспечение
–решение препядствия защиты инфы от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

Обеспечение
–гарантирование невозможности несанкционированного конфигурации инфы. Для гарантии целостности нужен обычной и надежный аспект обнаружения всех манипуляций с данными. Манипуляции с данными включают вставку, удаление и подмену.

Обеспечение
-разработка способов доказательства подлинности сторон (идентификация) и самой инфы в процессе информационного взаимодействия. информация, передаваемая по каналу связи, обязана быть аутентифицирована по источнику, времени сотворения, содержанию данных, времени пересылки и т.д.

Обеспечение
-предотвращение способности отказа субъектов от неких из совершенных ими действий. Разглядим средства для заслуги этих целей наиболее тщательно.

2.2 Конфиденциальность

Классической задачей криптографии является неувязка обеспечения конфиденциальности инфы при передаче сообщений по контролируемому противником каналу связи. В простом случае эта задачка описывается взаимодействием 3-х субъектов (сторон). обладатель инфы, именуемый обычно
, производит преобразование начальной (
) инфы (сам процесс преобразования именуется
) в форму передаваемых
по открытому каналу связи
сообщений с целью ее защиты от противника.

Рис
1
Передача шифрованной инфы

Под
понимается хоть какой субъект, не имеющий права ознакомления с содержанием передаваемой инфы. В качестве противника может выступать
, обладающий способами раскрытия шифров. Легитимный получатель инфы производит
приобретенных сообщений. Противник пробует завладеть защищаемой информацией (его деяния обычно именуют
). При всем этом он может совершать как пассивные, так и активные деяния.
атаки соединены с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений,
, т.е. попытками «взломать» защиту с целью овладения информацией.

При проведении
атак противник может прерывать процесс передачи сообщений, создавать поддельные (сфабрикованные) либо видоизменять передаваемые шифрованные сообщения. Эти активные деяния именуют
и
соответственно.

Под
обычно понимается семейство обратимых преобразований, каждое из которых определяется неким параметром, именуемым ключом, также порядком внедрения данного преобразования, именуемым
. Формальное определение шифра будет дано ниже.


— это важный компонент шифра, отвечающий за выбор преобразования, используемого для зашифрования определенного сообщения. Обычно ключ представляет собой некую буквенную либо числовую последовательность. Эта последовательность вроде бы «настраивает» метод шифрования.

Каждое преобразование совершенно точно определяется ключом и описывается неким
. один и этот же криптографический метод может применяться для шифрования в разных режимах. Тем реализуются разные методы шифрования (обычная подмена, гаммирование т.п.). Любой режим шифрования имеет как свои достоинства, так и недочеты. Потому выбор режима зависит от определенной ситуации. При расшифровании употребляется криптографический метод, который в общем случае может различаться от метода, используемого для зашифрования сообщения. Соответственно могут различать ключи зашифрования и расшифрования. Пару алгоритмов зашифрования и расшифрования обычно именуют
, а реализующие их устройства —
.

2.3. Целостность

вместе с конфиденциальностью не наименее принципиальной задачей является обеспечение целостности инфы, иными словами,- неизменности ее в процессе передачи либо хранении. Решение данной задачки подразумевает разработку средств, позволяющих обнаруживать не столько случайные преломления (для данной цели полностью подступают способы теории кодировки с обнаружением и исправлением ошибок), сколько целенаправленное навязывание противником неверной инфы. Для этого в передаваемую информацию вносится избыточность. Обычно, это достигается добавлением к сообщению некой проверочной композиции, вычисляемой при помощи специального метода и играющей роль контрольной суммы для проверки целостности приобретенного сообщения. основное отличие такового способа от способов теории кодировки заключается в том, что метод выработки проверочной композиции является «криптографическим», другими словами зависящим от секретного ключа. Без познания секретного ключа возможность удачного навязывания противником искаженной либо неверной инфы мала. Таковая возможность служит мерой
шифра, другими словами возможности самого шифра противостоять активным атакам со стороны противника.

2.4. Аутентификация

Аутентификация — установление подлинности. В общем случае этот термин может относиться ко всем нюансам информационного взаимодействия: сеансу связи, сторонам, передаваемым сообщениям и т.д.

установление подлинности (другими словами проверка и доказательство) всех качеств информационного взаимодействия является принципиальной составной частью препядствия обеспечения достоверности получаемой инфы. В особенности остро эта неувязка стоит в случае не доверяющих друг дружке сторон, когда источником угроз может служить не только лишь 3-я сторона (противник), да и сторона, с которой осуществляется взаимодействие.

Разглядим эти вопросцы.

Применительно к сеансу связи (транзакции) аутентификация значит проверку: целостности соединения, невозможности повторной передачи данных противником и своевременности передачи данных. Для этого, как правило, употребляют доп характеристики, дозволяющие «сцепить» передаваемые данные в просто проверяемую последовательность. Это достигается, к примеру, методом вставки в сообщения неких особых чисел либо
. Они разрешают предупредить пробы повторной передачи, конфигурации порядка следования либо оборотной отсылки части переданных сообщений. При всем этом такие вставки в передаваемом сообщении нужно защищать (к примеру, при помощи шифрования) от вероятных подделок и искажений.

Применительно к сторонам взаимодействия аутентификация значит проверку одной из сторон того, что взаимодействующая сторона — конкретно та, за какую она себя выдает. Нередко аутентификацию сторон именуют также
.

Главным средством для проведения идентификации являются
, дозволяющие производить идентификацию (и аутентификацию) каждой из участвующих во содействии и не доверяющих друг другу сторон. Различают
и
.


— это распределенный метод, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола идентификации любая из сторон не передает никакой инфы о собственном секретном ключе, а хранит его у себя и употребляет для формирования ответных сообщений на запросы, поступающие при выполнении протокола.

В конце концов, применительно к самой инфы аутентификация значит проверку того, что информация, передаваемая по каналу, является подлинной по содержанию, источнику, времени сотворения, времени пересылки и т.д.

Проверка подлинности содержания инфы сводится, на самом деле, к проверке ее неизменности (с момента сотворения) в процессе передачи либо хранения, другими словами проверке целостности.


значит доказательство того, что начальный документ был сотворен конкретно заявленным источником.

Заметим, что если стороны доверяют друг дружке и владеют общим скрытым ключом, то аутентификацию сторон можно обеспечить применением кода аутентификации. Вправду, каждое удачно декорированное получателем сообщение быть может сотворено лишь отправителем, так как он понимает их общий скрытый ключ. Для не доверяющих друг другу сторон решение схожих задач с внедрением общего секретного ключа становится неосуществимым. Потому при аутентификации источника данных нужен механизм цифровой подписи, который будет рассмотрен ниже.

В целом, аутентификация источника данных делает ту же роль, что и протокол идентификации. Отличие заключается лишь в том, что в первом случае имеется некая передаваемая информация, авторство которой требуется установить, а во 2-м требуется просто установить сторону, с которой осуществляется взаимодействие.

2.5. Цифровая подпись

В неких ситуациях, к примеру в силу изменившихся событий, отдельные лица могут отрешиться от ранее принятых событий. В связи с сиим нужен некий механизм, препятствующий схожим попыткам.

Потому что в данной ситуации предполагается, что стороны не доверяют друг дружке, то внедрение общего секретного ключа для решения поставленной препядствия становится неосуществимым. Отправитель может отрешиться от факта передачи сообщения, утверждая, что его сделал сам получатель (
). Получатель просто может видоизменять, подменить либо сделать новое сообщение, а потом утверждать, что оно получено от отправителя (
). ясно, что в таковой ситуации судья при решении спора не будет иметь возможность установить истин.

Главным механизмом решения данной препядствия является так именуемая
.


включает два метода, один — для вычисления, а 2-ой — для проверки подписи. Вычисление подписи быть может выполнено лишь создателем подписи. метод проверки должен быть общедоступным, чтоб проверить корректность подписи мог любой.

Для сотворения схемы цифровой подписи можно применять симметричные шифрсистемы. В этом случае подписью может служить само зашифрованное на секретном ключе сообщение. Но главный недочет таковых подписей заключается в том, что они являются разовыми: опосля каждой проверки скрытый ключ становится известным. Единственный выход из данной ситуации в рамках использования симметричных шифрсистем — это введение доверенной третьей стороны, выполняющей функции посредника, которому доверяют обе стороны. В этом случае вся информация пересылается через посредника, он производит перешифрование сообщений с ключа 1-го из абонентов на ключ другого. естественно, эта схема является очень неловкой.

Два подхода к построению системы цифровой подписи при использовании шифрсистем с открытым ключом:

1. В преобразовании сообщения в форму, по которой можно вернуть само сообщение и тем проверить корректность «подписи». В данном случае подписанное сообщение имеет ту же длину, что и начальное сообщение. Для сотворения такового «подписанного сообщения» можно, к примеру, произвести зашифрование начального сообщения на секретном ключе создателя подписи. Тогда любой может проверить корректность подписи методом расшифрования подписанного сообщения на открытом ключе создателя подписи;

2. Подпись рассчитывается и передается совместно с начальным сообщением. Вычисление подписи заключается в преобразовании начального сообщения в некую цифровую комбинацию (которая и является подписью). метод вычисления подписи должен зависеть от секретного ключа юзера. Это нужно для того, чтоб пользоваться подписью мог бы лишь обладатель ключа. В свою очередь, метод проверки корректности подписи должен быть доступен любому. Потому этот метод зависит от открытого ключа юзера. В данном случае длина подписи не зависит от длины подписываемого сообщения.

С неувязкой цифровой подписи появилась неувязка построения бесключевых криптографических
. Дело в том, что при вычислении цифровой подписи оказывается наиболее комфортным выполнить поначалу хэш-функции, другими словами свертку текста в некую комбинацию фиксированной длины, а потом уже подписывать полученную комбинацию при помощи секретного ключа. При всем этом функция хэширования, хотя и не зависит от ключа и является открытой, обязана быть «криптографической». Имеется в виду свойство
данной функции: по значению комбинации- свертки никто не обязан иметь возможность подобрать соответственное сообщение.

В истинное время имеются эталоны на криптографические хэш-функции, утверждаемые независимо от эталонов на криптографические методы и схемы цифровой подписи.


3. Криптографические средства защиты.

Криптографическими средствами защиты именуются особые средства и способы преобразования инфы, в итоге которых маскируется ее содержание. Главными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При всем этом шифрование есть таковой вид закрытия, при котором самостоятельному преобразованию подвергается любой знак закрываемых данных; при кодировке защищаемые данные делятся на блоки, имеющие смысловое несколько разных систем шифрования: подменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Обширное распространение получили комбинированные шифры, когда начальный текст поочередно преобразуется с внедрением 2-ух либо даже 3-х разных шифров.


3.1 Криптосистемы

Криптосистема работает по определенной методологии (процедуре). Она состоит из :

1-го либо наиболее алгоритмов шифрования (математических формул);

— ключей, применяемых этими методами шифрования;

системы управления ключами;

— незашифрованного текста;

— и зашифрованного текста (шифртекста).


Ключ Ключ

текст метод шифртекст метод текст

шифрования расшифровки

Методология

Согласно методологии поначалу к тексту используются метод шифрования и ключ для получения из него шифртекста. Потом шифртекст передается к месту предназначения, где этот же самый метод употребляется для его расшифровки, чтоб получить опять текст. Также в методологию входят процедуры сотворения ключей и их распространения (не показанные на рисунке).

3.2 Принципы работы Криптосистемы.

Обычный пример изображения ситуации, в какой возникает задачка криптографии (шифрования) изображён на рис. 1:

А В

П

Рис.2

На рис.2. А и В — легитимные юзеры защищённой инфы, они желают обмениваться информацией по общедоступному каналу связи. П — нелегальный юзер (
,
), который желает перехватывать передаваемые по каналу связи сообщения и попробовать извлечь из их увлекательную для него информацию. Эту ординарную схему можно считать моделью обычной ситуации, в какой используются криптографические способы защиты инфы либо просто шифрование. Исторически в криптографии закрепились некие военные слова (противник, атака на шифр и др.). Они более буквально отражают смысл соответственных криптографических понятий. совместно с тем обширно популярная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книжки, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за крайние десятилетия сформировалась
— огромное научное направление, которое разрабатывает и изучает способы защиты инфы от случайных искажений в каналах связи.

Тайнопись занимается способами преобразования инфы, которые бы не дозволили противнику извлечь ее из перехватываемых сообщений. При всем этом по каналу связи передается уже не сама защищаемая информация, а итог ее преобразования при помощи шифра, и для противника возникает непростая задачка вскрытия шифра.
(
)
процесс получения защищаемой инфы из шифрованного сообщения без познания примененного шифра.

Противник может пробовать не получить, а убить либо видоизменять защищаемую информацию в процессе ее передачи. Это — совершенно иной тип угроз для информация, хороший от перехвата и вскрытия шифра. Для защиты от таковых угроз разрабатываются свои специальные способы.

Как следует, на пути от 1-го легитимного юзера к другому информация обязана защищаться разными методами, противостоящими разным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться отыскать самое слабенькое звено, чтоб с меньшими затратами добраться до инфы. А означает, и легитимные юзеры должны учесть это событие в собственной стратегии защиты: глупо созодать некое звено весьма крепким, если есть заранее наиболее слабенькие звенья («принцип равнопрочности защиты»).

Придумывание неплохого шифра дело трудоемкое. Потому лучше прирастить время жизни неплохого шифра и применять его для шифрования как можно большего количества сообщений. Но при всем этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно создать так, что разработанные противником способы уже не дают эффекта.


3.2.1 Методология с внедрением ключа

В данной методологии метод шифрования соединяет воединыжды ключ с текстом для сотворения шифртекста. Сохранность систем шифрования такового типа зависит от конфиденциальности ключа, применяемого в методе шифрования, а не от хранения в тайне самого метода. Почти все методы шифрования общедоступны и были отлично испытаны благодаря этому (к примеру, DES). Но основная неувязка, сплетенная с данной методологией, заключается в том, как сгенерировать и неопасно передать ключи участникам взаимодействия. Как установить неопасный канал передачи инфы меж участниками взаимодействия до передачи ключей?

иной неувязкой является аутентификация. При всем этом есть две суровых препядствия:

· Сообщение шифруется кем-то, кто обладает ключом в данный момент. Это быть может обладатель ключа;

· Но если система скомпрометирована, это быть может иной человек.

· Когда участники взаимодействия получают ключи, откуда они могут выяснить, что эти ключи по сути были

· сделаны и посланы уполномоченным на это лицом?

Есть две методологии с внедрением ключей — симметричная (с скрытым ключом) и асимметричная (с открытым ключом). Любая методология употребляет свои собственные процедуры, свои методы распределения ключей, типы ключей и методы шифрования и расшифровки ключей. Потому что терминология, применяемая этими методологиями, может показаться непонятной, дадим определения главным терминам:

Термин


Значение


Замечания



Симметричная методология


Употребляется один ключ, при помощи которого делается как шифрование, так и расшифровка с внедрением 1-го и того метода симметричного шифрования. Этот ключ передается двум участникам взаимодействия неопасным образом до передачи зашифрованных данных.


Нередко именуется с методологией с скрытым ключом.



Асимметричная методология


Употребляет методы симметричного шифрования и симметричные ключи для шифрования данных. Употребляет методы асимметричного шифрования и асимметричные ключи для шифрования симметричного ключа. Создаются два взаимосвязанных асимметричных ключа. Симметричный ключ, зашифрованный с внедрением 1-го асимметричного ключа и метода асимметричного шифрования, должен расшифровываться с внедрением другого ключа и другого метода шифрования. Создаются два взаимосвязанных асимметричных ключа. один должен быть неопасно передан его обладателю, а иной — тому лицу, которое отвечает за хранение этих ключей (СА- сертификационному центру ключей), до начала их использования.


Нередко именуется методологией с открытым ключом.



Скрытый ключ (1)


Симметричная методология.


Употребляет один ключ, при помощи которого делается как шифрование, так и расшифровка. См. выше.



Скрытый ключ (2)


Скрытый ключ симметричного шифрования.


Симметричный скрытый ключ.



Скрытый ключ (3)


Скрытый ключ асимметричного шифрования


Асимметричный ключ. Асимметричные ключи создаются парами, потому что соединены друг с другом. Выражение «скрытый ключ» нередко употребляют для 1-го из пары асимметричных ключей, который должен держаться в секрете. Асимметричный скрытый ключ не имеет ничего общего с симметричным скрытым ключом.



Открытый ключ (1)


Асимметричная методология


Употребляет пару ключей, которые вместе создаются и соединены друг с другом. Все, что зашифровано одним ключом, быть может расшифровано лишь иным ключом данной пары.



Открытый ключ (2)


Открытый ключ асимметричного шифрования


Асимметричные ключи создаются парами, любой из 2-ух ключей связан с иным.

Выражение «открытый ключ» нередко употребляют для 1-го из пары асимметричных ключей, который должен быть всем известен.



Сеансовый ключ


Симметричный (скрытый) ключ шифрования


Употребляется в асимметричной методологии для шифрования самих данных при помощи симметричных методологий. Это просто симметричный скрытый ключ (см. выше).



метод шифрования


Математическая формула


Для симметричных алгоритмов требуются симметричные ключи. Для асимметричных алгоритмов требуются асимметричные ключи. Вы не сможете применять симметричные ключи для асимметричных алгоритмов и напротив.



Скрытые криптосистемы


Употребляют симметричные методы и симметричные (скрытые) ключи для шифрования данных.




Открытые криптосистемы


Употребляет асимметричные методы и асимметричные ключи для шифрования сеансовых ключей.

Употребляют симметричные методы и симметричные (скрытые) ключи для шифрования данных.






3.2.1.1 Симметричная (скрытая) методология

В данной методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и этот же ключ, о использовании которого они условились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматом производится аутентификация отправителя, так как отправитель имеет ключ, при помощи которого можно зашифровать информацию, и лишь получатель имеет ключ, при помощи которого можно расшифровать информацию. Потому что отправитель и получатель — единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано лишь взаимодействие этих 2-ух юзеров. Неувязкой, которая будет животрепещуща и для остальных криптосистем, является вопросец о том, как неопасно распространять симметричные (скрытые) ключи. методы симметричного шифрования употребляют ключи не весьма большенный длины и могут стремительно шифровать огромные объемы данных.

порядок использования систем с симметричными ключами:

1. Неопасно создается, распространяется и сохраняется симметричный скрытый ключ.

2. Отправитель делает электрическую подпись при помощи расчета хэш-функции для текста и присоединения приобретенной строчки к тексту.

3. Отправитель употребляет резвый симметричный метод шифрования-расшифровки совместно с скрытым симметричным ключом к приобретенному пакету (тексту совместно с присоединенной электрической подписью) для получения зашифрованного текста. Неявно, таковым образом, делается аутентификация, так как отправитель понимает симметричный скрытый ключ и может зашифровать этот пакет.

4. Лишь получатель понимает симметричный скрытый ключ и может расшифровать этот пакет.

5. Отправитель передает зашифрованный текст. Симметричный скрытый ключ никогда не передается по незащищенным каналам связи.

6. Получатель употребляет этот же самый симметричный метод шифрования-расшифровки совместно с этим же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления начального текста и электрической подписи. Его успешное восстановление аутентифицирует кого-либо, кто понимает скрытый ключ.

7. Получатель отделяет электрическую подпись от текста.

8. Получатель делает другую электрическую подпись при помощи расчета хэш-функции для приобретенного текста.

9. Получатель ассоциирует две этих электрических подписи для проверки целостности сообщения (отсутствия его преломления).

Доступными сейчас средствами, в каких употребляется симметричная методология, являются:

· Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он употребляет центральную базу данных, в какой хранятся копии скрытых ключей всех юзеров.

· Сети банкоматов (ATM Banking Networks). Эти системы являются уникальными разработками обладающих ими банков и не продаются. В их также употребляются симметричные методологии.


3.2.1.2 Асимметричная (открытая) методология

В данной методологии ключи для шифрования и расшифровки различные, хотя и создаются совместно. один ключ делается известным всем, а иной держится в тайне. Хотя можно шифровать и расшифровывать обоими ключами, данные, зашифрованные одним ключом, могут быть расшифрованы лишь иным ключом. Все асимметричные криптосистемы являются объектом атак методом прямого перебора ключей, и потому в их должны употребляться еще наиболее длинноватые ключи, чем те, которые употребляются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сходу же сказывается на вычислительных ресурсах, требуемых для шифрования, хотя методы шифрования на эллиптических кривых могут смягчить эту делему.

Брюс Шнейер в книжке «Прикладная тайнопись: протоколы, методы и начальный текст на C» приводит последующие данные о эквивалентных длинах ключей.

Длина симметричного ключа


Длина открытого ключа



56 бит


384 бит



64 бита


512 бит



80 бит


768 бит



112 бит


1792 бита



128 бит


2304 бита




Для того чтоб избежать низкой скорости алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для всякого сообщения и лишь он шифруется асимметричными методами. Само сообщение шифруется с внедрением этого временного сеансового ключа и метода шифрования/расшифровки, описанного в пт 2.2.1.1. Потом этот сеансовый ключ шифруется при помощи открытого асимметричного ключа получателя и асимметричного метода шифрования. Опосля этого этот зашифрованный сеансовый ключ совместно с зашифрованным сообщением передается получателю. Получатель употребляет этот же самый асимметричный метод шифрования и собственный скрытый ключ для расшифровки сеансового ключа, а приобретенный сеансовый ключ употребляется для расшифровки самого сообщения. В асимметричных криптосистемах принципиально, чтоб сеансовые и асимметричные ключи были сравнимы в отношении уровня сохранности, который они обеспечивают. Если употребляется маленький сеансовый ключ ( к примеру, 40-битовый DES), то не имеет значения, как значительны асимметричные ключи. Хакеры будут штурмовать не их, а сеансовые ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором частично из-за того, что их тяжело поменять. Если атакующий выяснит скрытый асимметричный ключ, то будет скомпрометирован не только лишь текущее, да и все следующие взаимодействия меж отправителем и получателем.

порядок использования систем с асимметричными ключами:

1. Неопасно создаются и распространяются асимметричные открытые и скрытые ключи (см. раздел 2.2 ниже). Скрытый асимметричный ключ передается его обладателю. Открытый асимметричный ключ хранится в базе данных X.500 и администрируется центром выдачи сертификатов (по-английски — Certification Authority либо CA). Предполагается, что юзеры должны веровать, что в таковой системе делается неопасное создание, распределение и администрирование ключами. Наиболее того, если создатель ключей и лицо либо система, администрирующие их, не одно и то же, то конечный юзер должен веровать, что создатель ключей по сути уничтожил их копию.

2. Создается электрическая подпись текста при помощи вычисления его хэш-функции. Приобретенное

3. Создается скрытый симметричный ключ, который будет употребляться для шифрования лишь этого сообщения либо сеанса взаимодействия (сеансовый ключ), потом с помощью симметричного метода шифрования/расшифровки и этого ключа шифруется начальный текст совместно с добавленной к нему электрической подписью — выходит зашифрованный текст (шифр-текст).

4. Сейчас необходимо решить делему с передачей сеансового ключа получателю сообщения.

5. Отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов (CA). Перехват незашифрованных запросов на получение этого открытого ключа является всераспространенной формой атаки. Может существовать целая система сертификатов, подтверждающих подлинность открытого ключа CA. Эталон X.509 обрисовывает ряд способов для получения юзерами открытых ключей CA, но ни один из их не может стопроцентно защитить от замены открытого ключа CA, что наглядно обосновывает, что нет таковой системы, в какой можно было бы гарантировать подлинность открытого ключа CA.

6. Отправитель запрашивает у CA асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в процессе которой атакующий вмешивается во взаимодействие меж отправителем и получателем и может видоизменять трафик, передаваемый меж ними. Потому открытый асимметричный ключ получателя «подписывается» CA. Это значит, что CA употреблял собственный асимметричный скрытый ключ для шифрования асимметричного открытого ключа получателя. Лишь CA понимает асимметричный скрытый ключ CA, потому есть гарантии того, что открытый асимметричный ключ получателя получен конкретно от CA.

7. Опосля получения асимметричный открытый ключ получателя расшифровывается при помощи асимметричного открытого ключа CA и метода асимметричного шифрования/расшифровки. естественно, предполагается, что CA не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его юзеров. Потому можно и самому зашифровать открытые ключи остальных юзеров, но где уверенность в том, что они не скомпрометированы?

8. сейчас шифруется сеансовый ключ с внедрением асимметричного метода шифрования-расшифровки и асимметричного ключа получателя (приобретенного от CA и расшифрованного).

9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который содержит в себе также добавленную ранее электрическую подпись).

10. Весь приобретенный пакет данных (зашифрованный текст, в который заходит кроме начального текста его электрическая подпись, и зашифрованный сеансовый ключ) передается получателю. Потому что зашифрованный сеансовый ключ передается по незащищенной сети, он является естественным объектом разных атак.

11. Получатель выделяет зашифрованный сеансовый ключ из приобретенного пакета.

12. сейчас получателю необходимо решить делему с расшифровкой сеансового ключа.

13. Получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов (CA).

14. Используя собственный скрытый асимметричный ключ и этот же самый асимметричный метод шифрования получатель расшифровывает сеансовый ключ.

15. Получатель применяет этот же самый симметричный метод шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает начальный текст совместно с электрической подписью.

16. Получатель отделяет электрическую подпись от начального текста.

17. Получатель запрашивает у CA асимметричный открытый ключ отправителя.

18. Как этот ключ получен, получатель расшифровывает его при помощи открытого ключа CA и соответственного асимметричного метода шифрования-расшифровки.

19. Потом расшифровывается хэш-функция текста с внедрением открытого ключа отправителя и асимметричного метода шифрования-расшифровки.

20. Повторно рассчитывается хэш-функция приобретенного начального текста.

21. Две эти хэш-функции сравниваются для проверки того, что текст не был изменен.


3.3 Распространение ключей

ясно, что в обеих криптосистемах необходимо решать делему распространения ключей.

В симметричных методологиях эта неувязка стоит наиболее остро, и потому в их ясно определяется, как передавать ключи меж участниками взаимодействия до начала взаимодействия. Определенный метод выполнения этого зависит от требуемого уровня сохранности. Если не требуется высочайший уровень сохранности, то ключи можно рассылать при помощи некого механизма доставки (к примеру, при помощи обычной почты либо курьерской службы). Банки, к примеру, употребляют почту для рассылки PIN-кодов. Для обеспечения наиболее высочайшего уровня сохранности наиболее уместна ручная доставка ключей ответственными за это людьми, может быть по частям несколькими людьми.

Асимметричные методологии пробуют обойти эту делему при помощи шифрования симметричного ключа и присоединения его в таком виде к зашифрованным данным. А для распространения открытых асимметричных ключей, применяемых для шифрования симметричного ключа, в их употребляются центры сертификации ключей. CA, в свою очередь, подписывают эти открытые ключи при помощи секретного асимметричного ключа CA. Юзеры таковой системы обязаны иметь копию открытого ключа CA. На теоретическом уровне это значит, что участникам взаимодействия не необходимо знать ключей друг дружку до организации неопасного взаимодействия.

Сторонники асимметричных систем считают, что такового механизма довольно для обеспечения аутентичности абонентов взаимодействия. Но неувязка все равно остается. Пара асимметричных ключей обязана создаваться вместе. Оба ключа, независимо от того, доступны они всем либо нет, должны быть неопасно посланы обладателю ключа, также центру сертификации ключей. Единственный метод создать это — применять какой-нибудь метод доставки при низких требованиях к уровню сохранности, и доставлять их вручную — при больших требованиях к сохранности.

неувязка с распространением ключей в асимметричных системах состоит в последующем:

· X.509 предполагает, что ключи неопасно раздаются, и не обрисовывает метод решения данной препядствия — а лишь показывает на существование данной препядствия. Не существует эталонов для решения этого. Для сохранности ключи должны доставляться вручную (независимо от того, симметричные они либо асимметричные).

· Нет надежного метода проверить, меж какими компами осуществляется взаимодействие. Есть вид атаки, при котором атакующий маскируется под CA и получает данные, передаваемые в процессе взаимодействия. Для этого атакующему довольно перехватить запрос к центру сертификации ключей и подменить его ключи своими. Эта атака может удачно длиться в течение долгого времени.

· Электрическая подпись ключей центром сертификации ключей не постоянно гарантирует их аутентичность, потому что ключ самого CA может оказаться скомпрометированным. X.509 обрисовывает метод электрической подписи ключей CA центрами сертификации ключей наиболее высочайшего уровня и именует его «путь сертификации». X.509 разглядывает препядствия, связанные с проверкой правильности открытого ключа, предполагая, что эта неувязка быть может решена лишь при отсутствии разрыва в цепочке доверенных мест в распределенном справочнике открытых ключей юзеров. Нет метода обойти это.

· X.509 подразумевает, что юзер уже имеет доступ к открытому ключу CA. Как это осуществляется, в нем не определяется.

· Компрометация центра сертификации ключей очень настоящая угроза. Компрометация CA значит. Что все юзеры данной системы будут скомпрометированы. И никто не будет знать о этом. X.509 подразумевает, что все ключи, включая ключи самого CA, хранятся в неопасном месте. Внедрение системы справочников X.509 (где хранятся ключи) достаточно трудно, и уязвимо к ошибкам в конфигурации. В истинное время очень не достаточно людей владеют техническими познаниями, необходимыми для правильного администрирования таковых систем. Наиболее того, понятно, что на людей, занимающих такие принципиальные должности, быть может оказано давление.

· CA могут оказаться узеньким местом. Для обеспечения стойкости к сбоям X.509 дает, чтоб база данных CA была реплицирована при помощи обычных средств X.500; это существенно прирастит стоимость криптосистемы. А при маскараде под CA будет тяжело найти, какая система была атакована. Наиболее того, все данные из базы данных CA должны посылаться по каналам связи каким-то образом.

· Система справочников X.500 сложна в установке, конфигурировании и администрировании. Доступ к этому справочнику должен предоставляться или при помощи доборной службы подписки, или организации придется самой ее организовывать. Сертификат X.509 подразумевает, что любой человек имеет неповторимое имя. Выделение имен людям — задачка очередной доверенной службы — службы именования.

· Сеансовые ключи, невзирая на то, что шифруются, все-же передаются по незащищенным каналам связи.

Невзирая на все эти суровые недочеты, юзер должен неявно доверять асимметричной криптосистеме.

Управлением ключами именуется их распределение, аутентификация и регламентация порядка использования. Независимо от вида применяемой криптосистемы ключами нужно управлять. Неопасные способы управления ключами весьма важны, потому что почти все атаки на криптосистемы имеют объектом атаки процедуры управления ключами.

Процедура


Комменты



Физическая раздача ключей


Курьеры и ручная выдача — вот два всераспространенных примера данной процедуры. естественно, из их двоих лучше ручная выдача. Суровые организации имеют аннотации, описывающие порядок выдачи ключей. Раздача ключей может аудироваться и протоколироваться, но это все-же не защитит ее до конца от компрометации отдельными людьми. Употребляется как симметричными, так и асимметричными криптосистемами. Невзирая на заявления о том, что в асимметричных криптосистемах не возникает заморочек, связанных с физической доставкой ключей, по сути они есть. X.509 подразумевает, что создатель ключей будет передавать асимметричный скрытый ключ юзеру (и/либо асимметричный открытый ключ CA) на физическом уровне неопасным методом, и что предприняты надлежащие меры физической сохранности, чтоб защитить создателя и проводимые им операции с данными от атак.



Выдача общего
ключа участникам
взаимодействия
центром выдачи
ключей


Может употребляться как симметричными, так и асимметричными криптосистемами. Потому что при данном методе любой юзер должен каким-то образом неопасно вести взаимодействие с центром выдачи ключей в самом начале работы, то это просто очередной вариант, когда исходный обмен ключами является неувязкой. Если центр скомпрометирован, то обеспечение сохранности следующих запросов на выдачу ключей проблематично, а сохранность ранее выданных ключей зависит от криптосистемы.



Предоставление
центром сертификации
ключей доступа к
открытым ключам
юзеров и
выдача скрытых
ключей юзерам


Предоставление центром сертификации ключей доступа к открытым ключам юзеров и выдача скрытых ключей юзерам



сеть доверия


Употребляется в асимметричных криптосистемах. Юзеры сами распространяют свои ключи и смотрят за ключами остальных юзеров; доверие заключатся в неформальном методе обмена ключами.



способ
Диффи-Хеллмана


Обмен скрытым ключом по незащищенным каналам связи меж 2-мя юзерами, которые ранее не имели общего секретного ключа. Не может употребляться для шифрования либо расшифровки сообщений. Основывается на трудности взятия логарифма в конечных полях. При правильном выборе довольно огромных частей полей решить делему расчета дискретного логарифма нереально. Уязвим к атаке «активное вмешательство в соединение«. Патентован PKP (Public Key Partners)





3.4 Методы шифрования

методы шифрования с внедрением ключей подразумевают, что данные не сумеет прочесть никто, кто не владеет ключом для их расшифровки. Они могут быть разбиты на два класса, зависимо от того, какая методология криптосистем впрямую поддерживается ими.


3.4.1 Симметричные методы
Для шифрования и расшифровки употребляются одни и те же методы. один и этот же скрытый ключ употребляется для шифрования и расшифровки. Этот тип алгоритмов употребляется как симметричными, так и асимметричными криптосистемами.

Тип


Описание



DES (Data Encryption
Standard)


Пользующийся популярностью метод шифрования, применяемый как эталон шифрования данных правительством США

Может работать в 4 режимах:

· Электрическая кодовая книжка (ECB-Electronic Code Book ) — обыденный DES, употребляет два разных метода.

· Цепочечный режим (CBC-Cipher Block Chaining), в каком шифрование блока данных зависит от результатов шифрования прошлых блоков данных.

· Оборотная связь по выходу (OFB-Output Feedback), употребляется как генератор случайных чисел.

Оборотная связь по шифратору (CFB-Cipher Feedback), употребляется для получения кодов аутентификации сообщений.



3-DES либо
тройной DES


64-битный блочный шифратор, употребляет DES 3 раза с 3-мя разными 56-битными ключами. Довольно стоек ко всем атакам



Каскадный 3-DES


Обычный тройной DES, к которому добавлен механизм оборотной связи, таковой как CBC, OFB либо CFB. Весьма стоек ко всем атакам.



FEAL (резвый
метод шифрования)


Блочный шифратор, применяемый как кандидатура DES. Вскрыт, хотя опосля этого были предложены новейшие версии.



IDEA (интернациональный
метод шифрования)


64-битный блочный шифратор, 128-битовый ключ, 8 проходов. Предложен не так давно; хотя до сего времени не прошел полной проверки, чтоб считаться надежным, считается наиболее наилучшим, чем DES



Skipjack


Создано АНБ в процессе проектов правительства США



RC2


64-битный блочный шифратор, ключ переменного размера. Примерно в 2 раза резвее, чем DES. Может употребляться в тех же режимах, что и DES, включая тройное шифрование. Секретный метод, обладателем которого является RSA Data Security



RC4


Потоковый шифр, б-ориентированный, с ключом переменного размера. Примерно в 10 раз резвее DES. Секретный метод, которым обладает RSA Data Security



RC5


Имеет размер блока 32, 64 либо 128 бит, ключ с длиной от 0 до 2048 бит, от 0 до 255 проходов. Резвый блочный шифр. метод, которым обладает RSA Data Security



CAST


64-битный блочный шифратор, ключи длиной от 40 до 64 бит, 8 проходов. Непонятно методов вскрыть его по другому как методом прямого перебора.



Blowfish.


64-битный блочный шифратор, ключ переменного размера до 448 бит, 16 проходов, на любом проходе производятся перестановки, зависящие от ключа, и подстановки, зависящие от ключа и данных. Резвее, чем DES. Разработан для 32-битных машин



Устройство с
разовыми ключами


Шифратор, который недозволено вскрыть. Ключом (который имеет ту же длину, что и шифруемые данные) являются последующие ‘n’ бит из массива случаем сделанных бит, хранящихся в этом устройстве. У отправителя и получателя имеются схожие устройства. Опосля использования биты разрушаются, и в последующий раз употребляются остальные биты.



Поточные шифры


Резвые методы симметричного шифрования, обычно оперирующие битами (а не блоками бит). Разработаны как аналог устройства с разовыми ключами, и хотя не являются таковыми же неопасными, как оно, по последней мере удобны.





3.4.2 Асимметричные методы

Асимметричные методы употребляются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые употребляются для шифрования самих данных).

Употребляется два различных ключа — один известен всем, а иной держится в тайне. Обычно для шифрования и расшифровки употребляется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать лишь при помощи другого ключа.

Тип


Описание



RSA


Пользующийся популярностью метод асимметричного шифрования, стойкость которого зависит от трудности факторизации огромных целых чисел.



ECC (криптосистема
на базе
эллиптических кривых)


Употребляет алгебраическую систему, которая описывается в определениях точек эллиптических кривых, для реализации асимметричного метода шифрования. Является соперником по отношению к иным асимметричным методам шифрования, потому что при эквивалентной стойкости употребляет ключи наименьшей длины и имеет огромную производительность. Современные его реализации демонстрируют, что эта система еще наиболее эффективна, чем остальные системы с открытыми ключами. Его производительность примерно на порядок выше, чем производительность RSA, Диффи-Хеллмана и DSA.



Эль-Гамаль.


Вариант Диффи-Хеллмана, который быть может применен как для шифрования, так и для электрической подписи.





3.5 Хэш-функции

Хэш-функции являются одним из принципиальных частей криптосистем на базе ключей. Их относительно просто вычислить, но практически нереально расшифровать. Хэш-функция имеет начальные данные переменной длины и возвращает строчку фиксированного размера (время от времени именуемую дайджестом сообщения — MD), обычно 128 бит. Хэш-функции употребляются для обнаружения модификации сообщения (другими словами для электрической подписи).


Тип


Описание



MD2


Самая неспешная, оптимизирована для 8-битовых машин



MD4


Самая стремительная, оптимизирована для 32-битных машин. Не так издавна взломана



MD5


Более всераспространенная из семейства MD-функций. Похожа на MD4, но средства увеличения сохранности делают ее на 33% медлительнее, чем MD4. Обеспечивает целостность данных. Считается неопасной



SHA (Secure
Hash Algorithm)


Делает 160-битное (Соединённые Штаты Америки — личности участника взаимодействия неопасным и надежным методом.

Тип


Описание



Пароли либо PIN-коды (индивидуальные
идентификационные
номера)


Что-то, что понимает юзер и что также понимает иной участник взаимодействия. Обычно аутентификация делается в 2 шага. Может организовываться обмен паролями для обоюдной аутентификации.



Разовый пароль


Пароль, который никогда больше не употребляется. Нередко употребляется повсевременно меняющееся

CHAP (протокол
аутентификации запрос-ответ)


Одна из сторон инициирует аутентификацию при помощи посылки неповторимого и непредсказуемого значения «запрос» иной стороне, а иная сторона отправляет вычисленный при помощи «запроса» и секрета ответ. Потому что обе стороны обладают секретом, то 1-ая сторона может проверить корректность ответа 2-ой стороны.



Встречная проверка
(Callback)


Телефонный звонок серверу и указание имени юзера приводит к тому, что сервер потом сам звонит по номеру, который указан для этого имени юзера в его конфигурационных данных.





3.7 Электрические подписи и временные метки


дозволяет инспектировать целостность данных, но не обеспечивает их конфиденциальность. Электрическая подпись добавляется к сообщению и может шифроваться совместно с ним по мере необходимости сохранения данных в тайне. Добавление временных меток к электрической подписи дозволяет обеспечить ограниченную форму контроля участников взаимодействия.

Тип


Комменты



DSA (Digital
Signature Authorization)


метод с внедрением открытого ключа для сотворения электрической подписи, но не для шифрования. Секретное создание хэш-значения и общественная проверка ее — лишь один человек может сделать хэш-значение сообщения, но хоть какой может проверить ее правильность. Основан на вычислительной трудности взятия логарифмов в конечных полях.



RSA


Патентованная RSA электрическая подпись, которая дозволяет проверить целостность сообщения и Личность лица, создавшего электрическую подпись. Отправитель делает хэш-функцию сообщения, а потом шифрует ее с внедрением собственного секретного ключа. Получатель употребляет открытый ключ отправителя для расшифровки хэша, сам рассчитывает хэш для сообщения, и ассоциирует эти два хэша.



MAC (код
аутентификации сообщения)


Электрическая подпись, использующая схемы хэширования, подобные MD либо SHA, но хэш-

DTS (служба
электрических временных
меток)


Выдает юзерам временные метки, связанные с данными документа, криптографических стойким образом.




3.8. Стойкость шифра.

Способность шифра противостоять различным атакам на него именуют

на шифр соображают попытку вскрытия этого шифра. понятие стойкости шифра является центральным для криптографии. Хотя отменно осознать его достаточно просто, но получение серьезных доказуемых оценок стойкости для всякого определенного шифра — неувязка нерешенная. Это разъясняется тем, что до сего времени нет нужных для решения таковой препядствия математических результатов. Потому стойкость определенного шифра оценивается лишь методом различных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую функцию время от времени именуют проверкой стойкости. Принципиальным предварительным шагом для проверки стойкости шифра является продумывание разных предполагаемых способностей, при помощи которых противник может штурмовать шифр. Возникновение таковых способностей у противника обычно не зависит от криптографии, это является некой наружной подсказкой и значительно влияет на стойкость шифра. Потому оценки стойкости шифра постоянно содержат те догадки о целях и способностях противника, в критериях которых эти оценки получены. До этого всего, как это уже отмечалось выше, обычно считается, что противник понимает сам шифр и имеет способности для его подготовительного исследования. Противник также понимает некие свойства открытых текстов, к примеру, общую тему сообщений, их стиль, некие эталоны, форматы и т.д.

Из наиболее специфичных приведем еще три примера способностей противника:

1. противник может перехватывать все шифрованные сообщения, но не имеет соответственных им открытых текстов;

2. противник может перехватывать все шифрованный сообщения и добывать надлежащие им открытые тексты;

3. противник имеет доступ к шифру (но не к ключам!) и потому может зашифровывать и дешифровывать всякую информацию;


Заключение

Тайнопись сейчас — это важная часть всех информационных систем: от электрической почты до сотовой связи, от доступа к сети Internet до электрической наличности. Тайнопись обеспечивает подотчетность, прозрачность, точность и конфиденциальность. Она предутверждает пробы мошенничества в электрической коммерции и обеспечивает юридическую силу денежных транзакций. Тайнопись помогает установить вашу Личность, да и обеспечивает для вас анонимность. Она мешает хулиганам попортить и не дозволяет соперникам залезть в ваши секретные документы. А в дальнейшем, по мере того как коммерция и коммуникации будут все теснее связываться с компьютерными сетями, тайнопись станет актуально принципиальной. Но присутствующие на рынке криптографические средства не обеспечивают того уровня защиты, который обещан в рекламе. Большая часть товаров разрабатывается и применяется никак не в сотрудничестве с криптографами. Сиим занимаются инженеры, для которых тайнопись — просто еще один компонент программки. Но тайнопись — это не компонент. недозволено обеспечить сохранность системы, «вставляя» тайнописью опосля ее разработки. На любом шаге, от плана до установки, нужно обдумывать, что и для чего вы делаете.

Для того чтоб хорошо воплотить свою криптосистему, нужно не только лишь ознакомится с ошибками остальных, и осознать предпосылки, по которым они произошли, да и, может быть, использовать особенные защитные приемы программирования и спец средства разработки. На обеспечение компьютерной сохранности тратятся млрд баксов, при этом большая часть средств выбрасывается на негожие продукты. К огорчению, коробка со слабеньким криптографическим продуктом смотрится так же, как коробка со стойким. Два криптопакета для электрической почты могут иметь похожий пользовательский интерфейс, но один обеспечит сохранность, а 2-ой допустит подслушивание. Сопоставление может указывать схожие черты 2-ух программ, но в сохранности одной из их при всем этом зияют дыры, которых лишена иная система. Опытнейший криптограф сумеет найти разницу меж этими системами. То же самое в состоянии сделать и злодей. На нынешний денек компьютерная сохранность — это карточный домик, который в всякую минутку может рассыпаться. Весьма почти все слабенькие продукты до сего времени не были взломаны лишь поэтому, что они не достаточно употребляются. Как они приобретут обширное распространение, они станут притягивать к для себя преступников. Пресса здесь же даст огласке эти атаки, подорвав доверие публики к сиим криптосистемам. В конце концов, победу на рынке криптопродуктов обусловит степень сохранности этих товаров.

Перечень литературы

1. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Базы криптографии: Учебное пособие. 3-е изд., испр. и доп. — М.: 2005. — 480с.

2. Введение в тайнописью/ Под общ. ред. В.В. Ященко. — 3-е изд., доп. — М.: 2000.-288с.

3. Нечаев В.И. Элементы криптографии (Базы теории защиты инфы): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В.А. Садовничьего — М.: Высш. шк., 1999 — 109с.

]]>