Цены на лечение ревматоидного артрита в москве www.mediccity.ru/directions/187.
www.mediccity.ru/directions/187.




   
      

Криптография

От
автора___________________________________________________________________
Терминология_________________________________________________________
_____ Симметричные
криптосистемы________________________________________________
Системы
подстановок_______________________________________________________
Датчики ПСЧ______________________________________________________________
Системы с открытым
ключом________________________________________________ Криптосистема Эль-
Гамаля__________________________________________________ Электронная
подпись________________________________________________________
Цифровая
сигнатура________________________________________________________
Генерация
ключей_________________________________________________________
Распределение
ключей______________________________________________________ Шифрование больших сообщений и потоков
данных_____________________________ Шифрование, кодирование и
сжатие информации_______________________________ Заключение____________________________________________________________
____ Эта книга - краткое
введение в криптографию. С одной стороны, здесь изложен материал, который
отвечает намногие вопросы, которые возникают у тех кто делает на ниве этой науке
первые шаг, с другой стороны здесь есть тот минимум информации, который
достаточен длятого чтобы самостоятельно оценивать любые реальные криптосистемы
или даже создавать свои собственные. Язык книги делался по возможности
доступным, но не освобождает Читателя от необходимости владения
элементарнымиосновами математики, в частности алгебры и теории групп и
полей. Многие вопросы к сожалению остались за обложками этой книги. В
частности после долгих сомнений Автор решилотказаться от рассмотрения DES, ввиду
его крайней непрактичности и неуживчивости на российской почве Массу полезной информации можно найти на
сервере ftp.rsa.com. В faq5.doc Вы если и не найдете ответ на любой вопрос
покриптографии, то обнаружите большое количество ссылок на другие
источники. Про­бле­ма за­щи­ты ин­фор­ма­ции
пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цом
вол­но­ва­лаче­ло­ве­че­ский ум с дав­них вре­мен. История криптографии -
ровесница истории человеческого языка. Более того, первоначально письменность
сама по себе былакриптографической системой, так как в древних обществах ею
владели только избранные. Священные книги Древ­него Егип­та, Древ­ней Индии тому
примеры. С широким распространением письменности криптография стала
формироваться как самостоятельная наука. Первыекриптосистемы встречаются уже в
начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее
систематический шифр, получивший его имя. Бурное раз­ви­тие
крип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых
войн. Начиная спослевоенного времени и по нынешний день появление вычислительных
средств ускорило разработку и совершенствование криптографических
методов. По­че­му про­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских
ме­то­дов в информационных системах (ИС) ста­ла в на­стоя­щиймо­мент осо­бо
ак­ту­аль­на? С од­ной сто­ро­ны, рас­ши­ри­лось ис­поль­зо­ва­ние
ком­пь­ю­тер­ных се­тей, в частности глобальной сети Интернет,по ко­то­рым
пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ст­вен­но­го,
во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не
до­пус­каю­ще­говоз­мож­ность дос­ту­па к ней по­сто­рон­них лиц. С
дру­гой сто­ро­ны, по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров,
тех­но­ло­гийсе­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным
дис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся
прак­ти­че­ски не раскрываемыми. to крип­то­гра­фию за­ни­ма­ет­ся по­ис­ком и
ис­сле­до­ва­ни­ем ма­те­ма­ти­че­скихме­то­дов пре­об­ра­зо­ва­ния
ин­фор­ма­ции. -
ис­сле­до­ва­ние воз­мож­но­сти рас­шиф­ро­вы­ва­нияин­фор­ма­ции без зна­ния
клю­чей. Современная криптография включает в
себя четыре крупных раздела: 3. Системы электронной подписи. Основные направления использования криптографических
методов - передача конфиденциальной информации по каналам связи (например,
электроннаяпочта), установление подлинности передаваемых сообщений, хра­не­ние
ин­фор­ма­ции (до­ку­мен­тов, баз данных) на но­си­те­лях в за­шиф­ро­ван­ном
ви­де. Итак
, криптография дает возможность преобразовать информацию таким образом, что ее
прочтение (восстановление) возможно только признании ключа. , построенные на некотором - конечное множество используемых для
кодирования информации знаков. В качестве примеров алфавитов, используемых в
современных ИС можно привести следующие: - символы,
входящие в стандартные коды ASCII и КОИ-8; от­кры­то­го
тек­ста Дешифрование ин­фор­ма­ция, не­об­хо­ди­мая для
бес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и
де­шиф­ро­ва­ниятек­стов. пре­об­ра­зо­ва­нийот­кры­то­го
тек­ста. Чле­ны это­го се­мей­ст­ва ин­дек­си­ру­ют­ся, или обо­зна­ча­ют­ся
сим­во­лом - это на­бор воз­мож­ных зна­че­ний клю­ча.
Обыч­но ключ пред­став­ля­ет со­бой по­сле­до­ва­тель­ный ряд букв ал­фа­ви­та.
симметричных криптосистемах системах с
открытым ключом ,
которые математически связаны друг сдругом. Информация шифруется с помощью
открытого ключа, который доступен всем желающим, а расшифровывается с
помощьюзакрытого ключа, известного только получателю сообщения. от­но­сят­ся к
про­цес­сам сис­те­мы об­ра­бот­ки ин­фор­ма­ции,со­дер­жа­ни­ем ко­то­рых
яв­ля­ет­ся со­став­ле­ние и рас­пре­де­ле­ние клю­чей ме­ж­ду
поль­зо­ва­те­ля­ми. называется
присоединяемое к тексту егокриптографическое преобразование, которое позволяет
при получении текста другим пользователем проверить авторство и подлинность
сообщения. на­зы­ва­ет­ся ха­рак­те­ри­сти­ка
шиф­ра, оп­ре­де­ляю­щаяего стой­кость к де­шиф­ро­ва­нию без зна­ния клю­ча
(т.е. крип­тоа­на­ли­зу). Имеется несколько показателей криптостойкости, среди
которых: Пре­об­ра­зо­ва­ние T . Эф­фек­тив­ностьшиф­ро­ва­ния с це­лью за­щи­ты ин­фор­ма­ции
за­ви­сит от со­хра­не­ния тай­ны клю­ча и криптостойкости шифра. Про­цесс
крип­то­гра­фи­че­ско­го за­кры­тия данных мо­жет осу­ще­ст­в­лять­ся как
про­грамм­но, так и аппаратно. Ап­па­рат­наяреа­ли­за­ция от­ли­ча­ет­ся
су­ще­ст­вен­но боль­шей стои­мо­стью, од­на­ко ей при­су­щи и пре­иму­ще­ст­ва:
вы­со­кая про­из­во­ди­тель­ность, про­сто­та, за­щи­щен­ностьи т.д.
Про­грамм­ная реа­ли­за­ция бо­лее прак­тич­на, до­пус­ка­ет из­вест­ную
гиб­кость в ис­поль­зо­ва­нии. Для со­вре­мен­ных крип­то­гра­фи­че­ских
сис­тем за­щи­ты ин­фор­ма­ции сфор­му­ли­ро­ва­ны сле­дую­щие
об­ще­при­ня­тыетре­бо­ва­ния: · чис­ло опе­ра­ций,
не­об­хо­ди­мых для оп­ре­де­ле­ния ис­поль­зо­ван­но­го клю­ча шиф­ро­ва­ния по
фраг­мен­ту шиф­ро­ван­но­госообщения и со­от­вет­ст­вую­ще­го ему от­кры­то­го
тек­ста, долж­но быть не мень­ше об­ще­го чис­ла воз­мож­ных клю­чей; ·
чис­ло опе­ра­ций, не­об­хо­ди­мых для рас­шиф­ро­вы­ва­ния ин­фор­ма­ции пу­тем
пе­ре­бо­ра все­воз­мож­ных ключей долж­но иметь стро­гуюниж­нюю оцен­ку и
вы­хо­дить за пре­де­лы воз­мож­но­стей со­вре­мен­ных ком­пь­ю­те­ров (с учетом
возможности использования сетевых вычислений); ·
не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к су­ще­ст­вен­но­му
из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же приис­поль­зо­ва­нии
од­но­го и то­го же клю­ча; · до­пол­ни­тель­ные би­ты,
вво­ди­мые в сообщение в про­цес­се шиф­ро­ва­ния, должен быть пол­но­стью и
на­деж­но скры­ты в шиф­ро­ван­ном тек­сте; · не долж­но
быть про­стых и лег­ко ус­та­нав­ли­вае­мых зависимостью ме­ж­ду клю­ча­ми,
по­сле­до­ва­тель­но ис­поль­зуе­мы­ми в про­цес­сешиф­ро­ва­ния; · ал­го­ритм должен до­пус­кать как про­грамм­ную, так и
ап­па­рат­ную реа­ли­за­цию, при этом из­ме­не­ние длины к­лю­ча не долж­но
вес­тик ка­че­ст­вен­но­му ухуд­ше­нию ал­го­рит­ма шифрования. Все мно­го­об­ра­зие
су­ще­ст­вую­щих крип­то­гра­фи­че­ских ме­то­дов мож­но све­сти к сле­дую­щим
клас­сам пре­об­ра­зо­ва­ний: Наи­бо­лее про­стой вид пре­об­ра­зо­ва­ний,
за­клю­чаю­щий­ся в за­ме­не сим­во­лов ис­ход­но­го тек­ста на другие (того
жеалфавита) по бо­лее или ме­нее слож­но­му пра­ви­лу. Для обес­пе­че­ния
вы­со­кой крип­то­стой­ко­сти тре­бу­ет­ся ис­поль­зо­ва­ние боль­ших
клю­чей. Так­же не­слож­ный ме­тод
крип­то­гра­фи­че­ско­го пре­об­ра­зо­ва­ния. Ис­поль­зу­ет­ся как пра­ви­ло в
со­че­та­нии с дру­ги­миме­то­да­ми. Этот
ме­тод за­клю­ча­ет­ся в на­ло­же­нии на ис­ход­ный текст не­ко­то­рой
псев­до­слу­чай­ной по­сле­до­ва­тель­но­сти,ге­не­ри­руе­мой на ос­но­ве
клю­ча. Пред­став­ля­ют со­бой
по­сле­до­ва­тель­ность (с воз­мож­ным по­вто­ре­ни­ем и че­ре­до­ва­ни­ем)
ос­нов­ных ме­то­дов пре­об­ра­зо­ва­ния,при­ме­няе­мую к блоку (части)
шиф­руе­мого­ тек­ста. Блочные шифры на прак­ти­ке встре­ча­ют­ся ча­ще, чем
"чис­тые" пре­об­ра­зо­ва­ния то­го или ино­го клас­сав си­лу их бо­лее
вы­со­кой крип­то­стой­ко­сти. Рос­сий­ский и аме­ри­кан­ский стан­дар­ты
шиф­ро­ва­ния ос­но­ва­ны имен­но на этом классе шифров. Перес
тановкой набора целых чисел (0,1,...,N-1)
называется его переупорядочение. Длятого чтобы показать, что целое i пере­мещено
из позиции i в позицию (1),..., !=1*2*...*(N-1)*N. Введем обозначение s £ перестановкой элементов Криптографическим преобразованием £ Z (n) и T j, число криптографических преобразований
исходноготекста размерности . Оно возрастает непропорционально при
увеличении =2 число различных
криптографических преобразований равно 1089!. Отсюда следует,что потенциально
существует большое число отображений исходного текста в шифрованный.
} былиопределены алгоритмами, зависящими от
относительно небольшого числа параметров (ключей). называется автоморфизм Z (t): : t
Набор всех подстановок называется
симметрической группой Z m Замкнутость
являетсяподста­новкой: ( :
результат произведения независит
от порядка расстановки скобок: p p : постановка i, опре­деляемая как i(t)=t, 0 ) по операции умножения: i : для любой подстановки ,удовлетворя­ющая условию Число возможных подстановок в
симметрической группе Z
Ключом : n< , является крипто­гра­фи­ческим преобразованием T ,x n-
1 где неизменно при любом i, i=0,1,..., в противном случае
T . К наиболее существенным
особенностям подста­новки T -граммы
(x n-1
,x ) i Подстановка Цезаря является
самым простым вариантом подстановки. Она относится к группе
: 0
подстановок £ k – идентичная подстановка, а обратной к C <m.Семейство подстановок Цезаря названо по имени римского
императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять
послания сиспользованием 50-буквенного алфавита и подстановки
C Подстановка определяется по таблице замещения, содержащей
пары соответствующих букв "исходный текст – шифрованныйтекст". Для C )
означает, что буква исходного текста (слева)шифруется при помощи C называется моноалфа­витная подстановка, преобразующая ‑грамму шифрованного текста (y k Например,
ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C Ыàю Хàш
Яàб
Шàы Сàф 1) шифрованный и соответ­ствующий исходный текст
или то определение ключа и дешифрование исходного текста
тривиальны. .Они основаны на подстановке не отдельных
символов, а 2-грамм (шифр Плэйфера) или (шифр Хилла). При более высокой криптостойкости
они значительно сложнее для реализации и требуют достаточнобольшого количества
ключевой информации. Многоалфавитныесистемы. Системы одноразового
использования. Слабая криптостойкость моноалфавитных подстановок
преодолевается с применением
подстановокмногоалфавитных. ,
...), содержащим не менее двух различных подстановок. В начале рассмотрим
многоалфавитные системы подстановок с нулевымначальным смещением. i<n} - независимые
случайные переменные содинаковым распределением вероятностей, принимающие
значения на множестве
Z k Система одноразового
использования ) ) (x Для такой системы подстановки используют также термин
"одноразовая лента" и "одноразовый блокнот".Пространство ключей К системы
одноразовой подстановки является вектором рангов ( Зашифруем с его помощью текст "ШИФР_НЕРАСКРЫВАЕМ". Шифрование оформим в
таблицу: ШИФРУЕМЫЙ_ТЕКСТ
Исходный текст
невозможно восстановить без ключа. Наложение белого шума в виде
бесконечного ключа на исходный текст меняет статистические характеристики
языкаисточника. Системы одноразового использования , так
как несодержат достаточной информации для восстановления текста. Почему
же эти системы неприменимы для обеспечения секретности при обработке информации?
Ответ простой - онинепрактичны, так как требуют независимого выбора значения
ключа для каждой буквы исходного текста. Хотя такое требование может быть и не
слишком труднымпри передаче по прямому кабелю Москва - Нью-Йорк, но для
информационных оно непосильно, поскольку там придется шифровать многие миллионы
знаков. Посмотрим, что получится, если ослабить требование шифровать
каждую букву исходного текста отдельным значениемключа. Начнем с конечной последовательности ключа которая называется , и продлим ее до
бесконечной последовательности, повторяя цепочку. Таким образом, получим
k j
< и ключе пользователя 15 8 2 10 11 4 18 рабочий
ключбудет периодической последовательностью: G
(y ,. .., r
x 2) i-й фрагмент исходного текста
x y Вариант системы подстановок
Вижинера при ) записывался на бумажнойленте. Каждая буква
исходного текста в алфавите, расширенном некоторыми дополнительными знаками,
сначала переводилась с использованием в пятибитовый символ. К
исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы
AT&T со считывающим устройством Вернама иоборудованием для шифрования,
использовался корпусом связи армии США. практика использовать слово или фразу в качестве
ключа )было легко запомнить. В ИС для обеспечения
безопасности информации это недопустимо. Для получения ключей должны
использоваться программные или аппаратныесредства случайной генерации
ключей. Исходный текст (ИТ1):
Разобьем исходный текст на блоки по 4
символа: и наложим на них ключ (используя таблицу Вижинера):
ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН Можно
выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при
помощи подстановки Цезаря. r-
многоалфавитный ключ , ) с элементами в ,..., ) при помощи
ключа , ..., 0 n-1 ), ..., где
используется условие Следует признать, что и многоалфавитные подстановки в
принципе доступны криптоаналитическомуисследованию. Криптостойкость
многоалфавитных систем резко убывает с уменьшением длины ключа. Тем не
менее такая система как шифр Вижинера допускает несложную аппаратную или
программную реализацию и придостаточно большой длине ключа может быть
использован в современных ИС. Гам­
ми­ро­ва­ние яв­ля­ет­ся так­же ши­ро­ко при­ме­няе­мым крип­то­гра­фи­че­ским
пре­об­ра­зо­ва­ни­ем. На са­момде­ле гра­ни­ца ме­ж­ду гам­ми­ро­ва­ни­ем и
ис­поль­зо­ва­ни­ем бес­ко­неч­ных клю­чей и шиф­ров Ви­жи­не­ра, о ко­то­рых
речь шла вы­ше, весь­ма ус­лов­ная. гам­ми­ро­ва­ни­ем за­клю­ча­ет­ся в ге­не­ра­ции гам­мы шиф­ра с по­мо­щью
дат­чи­ка псев­до­слу­чай­ныхчи­сел и на­ло­же­нии по­лу­чен­ной гам­мы на
от­кры­тые дан­ные об­ра­ти­мым об­ра­зом (на­при­мер, ис­поль­зуя сло­же­ние по
мо­ду­лю 2). дан­ных сво­дит­ся к по­втор­ной
ге­не­ра­ции гам­мы шиф­ра при из­вест­ном клю­че и на­ло­же­ниита­кой гам­мы на
за­шиф­ро­ван­ные дан­ные. По­лу­чен­ный за­шиф­ро­ван­ный текст
яв­ля­ет­ся дос­та­точ­но труд­ным для рас­кры­тия в том слу­чае, ес­лигам­ма
шиф­ра не со­дер­жит по­вто­ряю­щих­ся би­то­вых по­сле­до­ва­тель­ностей. По
су­ти де­ла гам­ма шиф­ра долж­на из­ме­нять­ся слу­чай­ным об­ра­зом для
ка­ж­до­гошиф­руе­мо­го сло­ва. Фак­ти­че­ски же, ес­ли пе­ри­од гам­мы
пре­вы­ша­ет дли­ну все­го за­шиф­ро­ван­но­го тек­ста и не­из­вест­на ни­ка­кая
часть ис­ход­но­готек­ста, то шифр мож­но рас­крыть толь­ко пря­мым пе­ре­бо­ром
(про­бой на ключ). Криптостойкость в этом слу­чае оп­ре­де­ля­ет­ся раз­ме­ром
клю­ча. Ме­тод гам­ми­ро­ва­ния ста­но­вит­ся бес­силь­ным, ес­ли
зло­умыш­лен­ни­ку ста­но­вит­ся из­вес­тен фраг­мент ис­ход­но­готек­ста и
со­от­вет­ст­вую­щая ему шиф­ро­грам­ма. Про­стым вы­чи­та­ни­ем по мо­ду­лю
по­лу­ча­ет­ся от­ре­зок ПСП и по не­му вос­ста­нав­ли­ва­ет­ся вся
по­сле­до­ва­тель­ность. Зло­умыш­лен­ни­ки мо­жет сде­лать это на
ос­но­ведо­га­док о со­дер­жа­нии ис­ход­но­го тек­ста. Так, ес­ли
боль­шин­ст­во по­сы­лае­мых со­об­ще­ний на­чи­на­ет­ся со слов
"СОВ.СЕК­РЕТ­НО", то крип­тоа­на­лиз все­готек­ста зна­чи­тель­но
об­лег­ча­ет­ся. Это сле­ду­ет учи­ты­вать при соз­да­нии ре­аль­ных сис­тем
ин­фор­ма­ци­он­ной безо­пас­но­сти. Ниже рассматриваются наиболее
распространенные методы генерации гамм, которые могут быть использованы
напрактике. Что­бы
по­лу­чить ли­ней­ные по­сле­до­ва­тель­но­сти эле­мен­тов гам­мы, дли­на
ко­то­рых пре­вы­ша­ет раз­мер шиф­руе­мых дан­ных,ис­поль­зу­ют­ся В на­стоя­щее вре­мя
наи­бо­лее дос­туп­ны­ми и эф­фек­тив­ны­ми яв­ля­ют­ся ге­не­ра­то­ры ПСП. Дляэто­го клас­са ге­не­ра­то­ров мож­но сде­лать
ма­те­ма­ти­че­ски стро­гое за­клю­че­ние о том, ка­ки­ми свой­ст­ва­ми
об­ла­да­ют вы­ход­ные сиг­на­лы этих ге­не­ра­то­ровс точ­ки зре­ния
пе­рио­дич­но­сти и слу­чай­но­сти. Од­ним из хо­ро­ших кон­гру­энт­ных
ге­не­ра­то­ров яв­ля­ет­ся ли­ней­ный кон­гру­энт­ный дат­чик ПСЧ. Он
вы­ра­ба­ты­ва­етпо­сле­до­ва­тель­но­стипсев­до­слу­чай­ных чи­сел T(i),
опи­сы­вае­мые со­от­но­ше­ни­ем где А и С - кон­стан­ты, Т(0) - ис­ход­ная ве­ли­чи­на,
вы­бран­ная в ка­че­ст­вепо­ро­ж­даю­ще­го чис­ла. Оче­вид­но, что эти три
ве­ли­чи­ны и об­ра­зу­ют ключ. Та­кой дат­чик ПСЧ ге­не­ри­ру­ет
псев­до­слу­чай­ные чис­ла с оп­ре­де­лен­ным пе­рио­дом по­вто­ре­ния,
за­ви­ся­щимот вы­бран­ных зна­че­ний А и С. Зна­че­ние - дли­на машинного сло­ва в
би­тах. Дат­чик име­ет мак­си­маль­ный пе­ри­од М до то­го, как ге­не­ри­руе­мая
по­сле­до­ва­тель­ность нач­нет по­вто­рять­ся.По при­чи­не, от­ме­чен­ной
ра­нее, не­об­хо­ди­мо вы­би­рать чис­ла А и С та­кие, что­бы пе­ри­од М был
мак­си­маль­ным. Как по­ка­за­но Д. Кну­том, ли­ней­ныйкон­гру­энт­ный дат­чик
ПСЧ име­ет мак­си­маль­ную дли­ну М то­гда и толь­ко то­гда, ко­гда С -
не­чет­ное, и А Для шиф­ро­ва­ния дан­ных с по­мо­щью
дат­чи­ка ПСЧ мо­жет быть вы­бран ключ лю­бо­го раз­ме­ра. На­при­мер, пустьключ
со­сто­ит из на­бо­ра чи­сел мож­но пред­ста­витькак
объ­е­ди­не­ние не­пе­ре­се­каю­щих­ся мно­жеств H(j). М-последовательности также популярны, благодаря
относительной легкости их реализации. М-последовательности представляют
собой линейные рекуррентные последовательности максимального периода,формируемые
-разрядными генераторами на основе регистров сдвига. На каждом такте
поступивший бит сдвигает k предыдущих и к нему добавляется их сумма по модулю
2.Вытесняемый бит добавляется к гамме. :=r Å r - коэффициенты
неприводимого двоичного полинома степени k-1. Г , т.е. количество различныхМ-последовательностей
для заданного Объем ансамбля
9 Поэтому на практике
часто используют последовательности Голда, образующиеся суммированием
несколькихМ-последовательно­стей. Объем ансамблей этих последовательностей на
несколько порядков превосходят объемы ансамблей порождающих М-
последовательностей. Такпри Также перспективными представляются
нелинейные датчики ПСП (например сдвиговыерегистры с элементом И в цепи обратной
связи), однако их свойства еще недостаточно изучены. Шиф­ро­ва­ние с по­мо­щью дат­чи­ка ПСЧ
яв­ля­ет­ся до­воль­но рас­про­стра­нен­ным крип­то­гра­фи­че­ским ме­то­дом.Во
мно­гом ка­че­ст­во шиф­ра, по­стро­ен­но­го на ос­но­ве дат­чи­ка ПСЧ,
оп­ре­де­ля­ет­сяне толь­ко и не столь­ко ха­рак­те­ри­сти­ка­ми дат­чи­ка,
сколь­ко ал­го­рит­мом по­лу­че­ния гам­мы. Один из фун­да­мен­таль­ных
прин­ци­пов крип­то­ло­ги­че­скойпрак­ти­ки гла­сит, да­же слож­ные шиф­ры
мо­гут быть очень чув­ст­ви­тель­ны к про­стым воз­дей­ст­ви­ям. Стан­дартшиф­ро­ва­ния
дан­ных Важ­ной за­да­чей в обес­пе­че­нии га­ран­ти­ро­ван­ной
безо­пас­но­сти ин­фор­ма­ции в ИС яв­ля­ет­ся раз­ра­бот­каи ис­поль­зо­ва­ния
стан­дарт­ных ал­го­рит­мов шиф­ро­ва­ния дан­ных. Пер­вым сре­ди по­доб­ных
стан­дар­тов стал аме­ри­кан­скийDES, пред­став­ляю­щий со­бой
по­сле­до­ва­тель­ное ис­поль­зо­ва­ние за­мен и пе­ре­ста­но­вок. В на­стоя­щее
вре­мя все ча­ще го­во­рят о не­оп­рав­дан­ной слож­но­стии
не­вы­со­койкрип­то­стой­ко­сти. На прак­ти­ке при­хо­дит­ся ис­поль­зо­вать его
мо­ди­фи­ка­ции. Он ре­ко­мен­до­ван к ис­поль­зо­ва­нию
для за­щи­ты лю­бых дан­ных, пред­став­лен­ныхв ви­де дво­ич­но­го ко­да, хо­тя
не ис­клю­ча­ют­ся и дру­гие ме­то­ды шиф­ро­ва­ния. Дан­ный стан­дарт
фор­ми­ро­вал­ся с уче­том ми­ро­во­го опы­та, и в ча­ст­но­сти,бы­ли при­ня­ты
во вни­ма­ние не­дос­тат­ки и не­реа­ли­зо­ван­ные воз­мож­но­сти ал­го­рит­ма
DES, по­это­му ис­поль­зо­ва­ние стан­дар­та ГОСТ
пред­поч­ти­тель­нее.Ал­го­ритм дос­та­точ­но сло­жен и ни­же бу­дет опи­са­на в
ос­нов­ном его кон­цеп­ция. Вве­дем ас­со­циа­тив­ную опе­ра­цию
кон­ка­те­на­ции, ис­поль­зуя для нее муль­ти­п­ли­ка­тив­ную за­пись.
Кро­мето­го бу­дем ис­поль­зо­вать сле­дую­щие опе­ра­ции сло­же­ния: ·
A[+]B - сложение по модулю 2 Алгоритм криптографического преобразования
предусматривает несколько режимов работы. Вовсех режимах используется ключ W
длиной 256 бит, представляемый в виде восьми 32-разрядных чисел Для
дешифрования используется тот же ключ, но процесс дешифрования является
инверсным по отношению к исходному. Пусть открытые блоки разбиты на блоки по 64 бит в каждом,
которые обозначим как T(j). Очередная последовательность бит T(j)
разделяется на две последовательности B(0) и A(0)по 32 бита (правый и левый
блоки). Далее выполняется итеративный процесс шифрования описываемый следующими
формулами, вид который зависит от :i: Å (j)) f Здесь i обозначает номер итерации.
Функция Первая операция является
подстановкой . Блок подстановки К состоит из 8 узловзамены К(1)...К(8) с
памятью 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор
разбивается на 8 последовательно идущих 4-разрядныхвектора, каждый из который
преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим
из себя таблицу из 16 целых чисел в диапазоне0...15. Входной вектор определяет
адрес строки в таблице, число из которой является выходным вектором. Затем 4-
разрядные векторы последовательнообъединяются в 32-разрядный
выходной. Вторая операция - циклический сдвиг влево 32-разрядного вектора,
полученного врезультате подстановки К. 64-разрядный блок зашифрованных данных Т
представляется в виде Остальные блоки
открытых данных в режиме простой замены зашифровываются
аналогично. Другой режим шифрования называется
m определяется объемомшифруемых
данных), зашифровываются в режиме гаммирования путем поразрядного сложения по
модулю 2 с гаммой шифра Г Ш(i)=A(Y(i-1) Å В этом уравнении Ш(i) обозначает
64-разрядный блок зашифрованного текста, А -функцию шифрования в режиме простой
замены (аргументами этой функции являются два 32-разрядных числа). С1 и С2 -
константы, заданные в ГОСТ 28147-89.Величины (Y(0),Z(0))=A(S), S - 64-разрядная двоичная
последовательность 64-разрядная последовательность, называемая синхропосылкой,
не является секретным элементомшифра, но ее наличие необходимо как на передающей
стороне, так и на приемной.
очень похож на режим гаммирования. Как и в режиме гаммирования открытые данные,
разбитые на64-разрядные блоки T(i), зашифровываются путем поразрядного сложения
по модулю 2 с гаммой шифра Г Ш(1)=A(S) Å В ГОСТ 28147-89 определяется процесс выработки
имито­вставки, который единообразен для всех режимов шифрования. Имитовставка -
это блок из ), который вырабатывается
либо перед шифрованием всего сообщения. либо параллельно с шифрованием по
блокам. Параметр Для по­лу­че­ния ими­тов­став­ки от­кры­тые дан­ные
пред­став­ля­ют­ся так­же в ви­дебло­ков по 64бит. Пер­вый блок от­кры­тых
дан­ных Т(1) под­вер­га­ет­ся пре­об­ра­зо­ва­нию,со­от­вет­ст­вую­ще­му пер­вым
16 цик­лам ал­го­рит­ма ре­жи­ма про­стой за­ме­ны. При­чем в ка­че­ст­ве клю­ча
ис­поль­зу­ет­ся тот же ключ, что и для шиф­ро­ва­ниядан­ных. По­лу­чен­ное 64-
раз­ряд­но чис­ло сум­ми­ру­ет­ся с от­кры­тым бло­ком Т(2) и сум­ма вновь
под­вер­га­ет­ся 16 цик­лам шиф­ро­ва­ния для ре­жи­ма про­стойза­ме­ны. Дан­ная
про­це­ду­ра по­вто­рят­ся для всех дли­ной Ими­тов­став­ка пе­ре­да­ет­ся по
ка­на­лу свя­зи по­сле за­шиф­ро­ван­ных дан­ных. На при­ем­ной сто­ро­не
ана­ло­гич­нымоб­ра­зом из при­ня­то­го со­об­ще­ния выделяется?
ими­тов­став­ка и срав­ни­ва­ет­ся с по­лу­чен­нойоткуда?. В слу­чае
не­сов­па­де­ния ими­тов­ста­вок со­об­ще­ние счи­та­ет­ся лож­ным. Сис­те­мы с от­кры­тым
клю­чом Как бы ни бы­ли слож­ны и на­деж­ны крип­то­гра­фи­че­ские
сис­те­мы - их сла­бое ме­ст при прак­ти­че­ской реа­ли­за­ции- про­блема
. Для то­го, что­бы был воз­мо­жен об­мен
кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей ме­ж­ду дву­мя субъ­ек­та­ми ИС,ключ
дол­жен быть сге­не­ри­ро­ван од­ним из них, а за­тем ка­ким-то об­ра­зом опять
же в кон­фи­ден­ци­аль­ном по­ряд­ке пе­ре­дан дру­го­му. Т.е. в об­щемслу­чае
для пе­ре­да­чи клю­ча опять же тре­бу­ет­ся ис­поль­зо­ва­ние ка­кой-то
крип­то­си­сте­мы. Для ре­ше­ния этой про­бле­мы на ос­но­ве
ре­зуль­та­тов, по­лу­чен­ных классической и со­вре­мен­ной ал­геб­рой,
бы­липред­ло­же­ны Суть их
со­сто­ит в том, что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два клю­ча,
свя­зан­ные ме­ж­ду со­бой по оп­ре­де­лен­но­мупра­ви­лу. Один ключ
объ­яв­ля­ет­ся . От­кры­тый ключ
пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му, кто же­ла­ет по­слать
со­об­ще­ниеад­ре­са­ту. Секретный ключ сохраняется в тайне. Ис­ход­ный
текст шиф­ру­ет­ся от­кры­тым клю­чом адресата и пе­ре­да­ет­ся ему.
За­шиф­ро­ван­ный текст в прин­ци­пе немо­жет быть рас­шиф­ро­ван тем же
от­кры­тым клю­чом. Де­шиф­ро­ва­ние со­об­ще­ние воз­мож­но толь­ко с
ис­поль­зо­ва­ни­ем за­кры­то­го клю­ча, ко­то­рый из­вес­тентоль­ко са­мо­му
ад­ре­са­ту. src="/images/education/referats/img/13161005.gif" alt="Скругленный
прямоугольник: Адресат" > не­об­ра­ти­мые или од­но­сто­рон­ние
функ­ции от­но­си­тель­но про­сто вы­чис­лить зна­че­ние Мно­же­ст­во клас­сов не­об­ра­ти­мых функ­ций и
по­ро­ж­да­ет все раз­но­об­ра­зие сис­тем с от­кры­тым клю­чом. Од­на­коне
вся­кая не­об­ра­ти­мая функ­ция го­дит­ся для ис­поль­зо­ва­ния в ре­аль­ных
ИС. понимается нетеоретическая
необратимость, а практическая невозможность вычислить обратное значение
используя современные вычислительные средства за обозримый
интервалвремени. По­это­му что­бы га­ран­ти­ро­вать на­деж­ную за­щи­ту
ин­фор­ма­ции, к сис­те­мам с от­кры­тым клю­чом (СОК)предъ­яв­ля­ют­ся два
важ­ных и оче­вид­ных тре­бо­ва­ния: 1. Пре­об­ра­зо­ва­ние ис­ход­но­го
тек­ста долж­но быть не­об­ра­ти­мым и ис­клю­чать его вос­ста­нов­ле­ние на
ос­но­веот­кры­то­го клю­ча. 2. Оп­ре­де­ле­ние за­кры­то­го клю­ча на
ос­но­ве от­кры­то­го так­же долж­но быть не­воз­мож­ным на
со­вре­мен­номтех­но­ло­ги­че­ском уров­не. При этом же­ла­тель­на точ­ная
ниж­няя оцен­ка сложности (ко­ли­че­ст­ва опе­ра­ций) рас­кры­тия
шиф­ра. Ал­го­рит­мы шиф­ро­ва­ния с от­кры­тым клю­чом по­лу­чи­ли
ши­ро­кое рас­про­стра­не­ние в со­вре­мен­ных ин­фор­ма­ци­он­ныхсис­те­мах.
Так, ал­го­ритм RSA стал ми­ро­вым стан­дар­том де-фак­то для от­кры­тых сис­тем
и ре­ко­мен­до­ван МККТТ. Вообще же все предлагаемые сегодня криптосистемы
с открытым ключом опираются на один из следующих типовнеобратимых
преобразований: 3. Вычисление корней алгебраических
уравнений. Здесь же сле­ду­ет от­ме­тить, что ал­го­рит­мы криптосистемы
с открытым ключом (СОК) мож­но ис­поль­зо­вать в трех на­зна­че­ни­ях. сред­ст­ва для рас­пре­де­ле­ния клю­чей .
Ал­го­рит­мы СОК бо­лее тру­до­ем­ки, чем тра­ди­ци­он­ные
крип­то­си­сте­мы.По­это­му час­то на прак­ти­ке ра­цио­наль­но с по­мо­щью СОК
рас­пре­де­лять клю­чи, объ­ем ко­то­рых как ин­фор­ма­ции не­зна­чи­те­лен. А
по­том с по­мо­щьюобыч­ных ал­го­рит­мов осу­ще­ст­в­лять об­мен боль­ши­ми
ин­фор­ма­ци­он­ны­ми по­то­ка­ми. . Об этом бу­дет рас­ска­за­но в главе «Электронная
подпись». Не­смот
­ря на до­воль­но боль­шое чис­ло раз­лич­ных СОК, наиболее популярна -
криптосистема RSA, разработанная в1977 году и по­лу­чив­шая на­зва­ние в честь
ее соз­да­те­лей: Рона Ри­ве­ста Они
вос­поль­зо­ва­лись тем фак­том, что на­хо­ж­де­ние боль­ших про­стых чи­сел в
вы­чис­ли­тель­ном от­но­ше­нииосу­ще­ст­в­ля­ет­ся лег­ко, но раз­ло­же­ние на
мно­жи­те­ли про­из­ве­де­ния двух та­ких чи­сел прак­ти­че­ски не­вы­пол­ни­мо.
До­ка­за­но (тео­ре­ма Ра­би­на),что рас­кры­тие шиф­ра RSA эк­ви­ва­лент­но
та­ко­му раз­ло­же­нию. По­это­му для лю­бой дли­ны клю­ча мож­но дать ниж­нюю
оцен­ку чис­ла опе­ра­ций для рас­кры­тияшиф­ра, а с уче­том
про­из­во­ди­тель­но­сти со­вре­мен­ных ком­пь­ю­те­ров оце­нить и
не­об­хо­ди­мое на это вре­мя. Воз­мож­ность га­ран­ти­ро­ван­но оце­нить
за­щи­щен­ность ал­го­рит­ма RSA ста­ла од­ной из при­чин по­пу­ляр­но­стиэтой
СОК на фо­не де­сят­ков дру­гих схем. По­это­му ал­го­ритм RSA ис­поль­зу­ет­ся
в бан­ков­ских ком­пь­ю­тер­ных се­тях, осо­бен­но для ра­бо­ты с
уда­лен­ны­микли­ен­та­ми (об­слу­жи­ва­ние кре­дит­ных кар­то­чек). , S-MIME, S/WAN, STT и p , простого относительно р, и ) (2) Достаточно доказать справедливость уравнений
(1) и (2) для Очевидно, что уравнение (8.2.2)
выполняется при х=0 и 1. Далее ,j)( 0 ) при 0<j< Определение. и
простых относительно
и q - отличные друг
от друга простые числа) и х - простое относительно р и - отличные друг от друга простые числа) и
е простое относительно Очевиден и тот факт, что если е - простое
относительно ed = 1 (mod На этих
математических фактах и основан популярный алгоритм RSA. - различные простые числа. Если e и d
удовлетворяют уравнению(8.2.3), то отображения Е
легкорассчитываются, когда известны e, d, представляет
собойодностороннюю функцию; нахождение Е - достаточно
большиепростые, то разложение выбирает
пару различных простых ),которые являются простыми
относительно . Справочная таблица
содержит публичные ключи {(e , , 0 i Пользователь i зашифровывает текст при
передаче его пользователю j, применяя к i ,n ,n Очевидно, для того чтобы найти инверсию
Ed 100 Рассмотрим небольшой пример,
иллюстрирующий применение алгоритма RSA. Зашифруем сообщение "САВ". Для простоты будем использовать маленькие числа
(на практикеприменяются гораздо большие). -1)=20. Следовательно, в качестве 4. Выберем число е. В качестве такого числа может
быть взято любое число, для которогоудовлетворяется соотношение (е*3) (mod 20) =
1, например 7. ® 3. Тогда сообщениепринимает
вид (3,1,2). Зашифруем сообщение с помощью ключа {7,33}. 6. Расшифруем полученное зашифрованное сообщение (9,1,29) на основе
закрытого ключа {3,33}: ИТ3 =
(29 Итак, в реальных системах
алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два
большихпростых числа, и в соответствии с описанным выше алгоритмом выбирает два
простых числа {e,n} От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен ка­ж­до­му, кто же­ла­ет
по­слать вла­дель­цу клю­ча со­об­ще­ние,ко­то­рое за­шиф­ро­вы­ва­ет­ся
ука­зан­ным ал­го­рит­мом. По­сле шифрования, со­об­ще­ние не­воз­мож­но
рас­крыть с по­мо­щью от­кры­то­го клю­ча. Вла­де­лецже за­кры­то­го клю­ча без
тру­да мо­жет рас­шиф­ро­вать при­ня­тое
со­об­ще­ние. В настоящее время
алгоритм RSA активно реализуется как в виде самостоятельныхкриптографических
продуктов , так и в качестве
встроенных средств в популярных приложениях генерация
больших простых чисел (нечетного) и проверка его делимости на множители от 3
вплоть до [10] В принципе в
качестве p и q можно использовать «почти» простые числа, то естьчисла для
которых вероятность того, что они простые, стремится к 1. Но в случае, если
использовано составное число, а не простое, криптостойкость RSA падает. Имеются
неплохие алгоритмы, которые позволяютгенерировать «почти» простые числа с
уровнем доверия 2 Для прак­ти­че­ской реа­ли­за­ции ал­го­рит­мов
RSA по­лез­но знать оцен­ки тру­до­ем­ко­сти раз­ло­же­нияпро­стых чи­сел
раз­лич­ной дли­ны, сде­лан­ные Шроппелем.
Раскрываем на суперкомпьютерах 2.3*10 В кон­це 1995 го­да уда­лось
прак­ти­че­ски реа­ли­зо­вать рас­кры­тие шиф­ра RSA для 500-знач­но­го клю­ча.
Для это­го спо­мо­щью се­ти Ин­тер­нет бы­ло за­дей­ст­во­ва­но 1600
ком­пь­ю­те­ров. · 1024 бит - для
коммерческой информации; Третий немаловажный
аспект реализации RSA - бит, то для
операций по открытому ключу требуется операций, а для генерации новых
ключей требуется Криптографический пакет BSAFE 3.0 (RSA D.S.) на компьютере
Pentium-90 осуществляет шифрование со скоростью 21.6 Кбит/c для 512-битного
ключа и со скоростью 7.4 Кбит/c для 1024 битного. Самая «быстрая»
аппаратнаяреализация обеспечивает скорости в 60 раз больше. Данная
система является альтернативой RSA и при равном значении ключа обеспечивает ту
же криптостойкость В
отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим
он похож на . Если возводить числов степень в
конечном поле достаточно легко, то восстановить аргумент по значению (то есть
найти логарифм) довольно трудно. - числа, первое из которых - простое, а второе -
целое. k и
, означает побитовое сложение по модулю 2. Затем Борис
посылает
Александр, получив зашифрованное сообщение, восстанавливает
его: titute of Standa Эллиптические кривые - математический объект,
который может определен над любым полем (конечным,действительным, рациональным
или комплексным). В криптографии обычно используются конечные поля.
Эллиптическая кривая есть множество точек + ax +
b а также бесконечно удаленная точка. Для точек на
кривой довольно легко вводитсяоперация сложения, которая играет ту же роль, что
и операция умножения в криптосистемах RSA и Эль-Гамаля. = x Проблема
дискретного логарифма на эллиптической кривой состоит в следующем: дана точка G
на эллиптической кривой порядка r (количество точек на кривой) и другая точка Y
на этой же кривой. Нужно найти единственную точку В
чем со­сто­ит про­бле­ма ау­тен­ти­фи­ка­ции дан­ных? В кон­це обыч­но­го
пись­ма или до­ку­мен­та ис­пол­ни­тель или от­вет­ст­вен­ное ли­цо обыч­но
ста­вит свою под­пись. По­доб­ноедей­ст­вие обыч­но пре­сле­ду­ет две це­ли. Во-
пер­вых, по­лу­ча­тель име­етвоз­мож­ность убе­дить­ся в ис­тин­но­сти пись­ма,
сли­чив под­пись с имею­щим­сяу не­го об­раз­цом. Во-вто­рых, лич­ная под­пись
яв­ля­ет­ся юри­ди­че­ским га­ран­том ав­тор­ст­ва до­ку­мен­та. По­след­ний
ас­пект осо­бен­но ва­жен при за­клю­че­ниираз­но­го ро­да тор­го­вых сде­лок,
со­став­ле­нии до­ве­рен­но­стей, обя­за­тельств и т.д. Ес­ли под­де­лать
под­пись че­ло­ве­ка на бу­ма­ге весь­ма не­про­сто, а ус­та­но­вить
ав­тор­ст­во под­пи­си со­вре­мен­ны­микри­ми­на­ли­сти­че­ски­ми ме­то­да­ми -
тех­ни­че­ская де­таль, то с под­пи­сью элек­трон­ной де­ло об­сто­ит ина­че.
Под­де­лать це­поч­ку би­тов, про­сто ееско­пи­ро­вав, или не­за­мет­но вне­сти
не­ле­галь­ные ис­прав­ле­ния в до­ку­мент смо­жет лю­бой
поль­зо­ва­тель. С ши­ро­ким рас­про­стра­не­ни­ем в со­вре­мен­ном ми­ре
элек­трон­ных форм до­ку­мен­тов (в том чис­ле и кон­фи­ден­ци­аль­ных)и средств
их об­ра­бот­ки осо­бо ак­ту­аль­ной ста­ла про­бле­ма ус­та­нов­ле­ния
под­лин­но­сти и ав­тор­ст­ва без­бу­маж­ной до­ку­мен­та­ции. В раз­де­ле
крип­то­гра­фи­че­ских сис­тем с от­кры­тым клю­чом бы­ло по­ка­за­но, что при
всех пре­иму­ще­ст­вахсо­вре­мен­ных сис­тем шиф­ро­ва­ния они не по­зво­ля­ют
обес­пе­чить ау­тен­ти­фи­ка­цию дан­ных. По­это­му сред­ст­ва
ау­тен­ти­фи­ка­ции долж­ны ис­поль­зо­вать­ся вком­плек­се и
крип­то­гра­фи­че­ски­ми ал­го­рит­ма­ми. Итак, пусть име­ют­ся два
поль­зо­ва­те­ля Александр и Борис. От ка­ких на­ру­ше­нийи дей­ст­вий
зло­умыш­лен­ни­ка долж­на за­щи­щать сис­те­ма
ау­тен­ти­фи­ка­ции. Александр
за­яв­ля­ет, что он не по­сы­лал со­об­ще­ние Борису, хо­тя на са­мом де­ле он
все-та­ки по­сы­лал. под­пись Борис
из­ме­ня­ет со­об­ще­ние и ут­вер­жда­ет, что дан­ное (из­ме­нен­ное)
со­об­ще­ниепо­слал ему Александр. Борис
фор­ми­ру­ет со­об­ще­ние и ут­вер­жда­ет, что дан­ное (из­ме­нен­ное)
со­об­ще­ниепо­слал ему Александр. Владимир пе­ре­хва­ты­ва­ет со­об­ще­ния ме­ж­ду
Александром и Борисом с це­лью их скры­той мо­ди­фи­ка­ции. . В этом случае для
за­щи­ты так­же ис­поль­зу­ет­ся элек­трон­ная
под­пись. Владимир по­вто­ря­ет ра­нее пе­ре­дан­ное
со­об­ще­ние, ко­то­рое Александра по­сы­лал ра­нее Борису . Не­смот­ря на
то,что при­ни­ма­ют­ся все­воз­мож­ные ме­ры за­щи­ты от по­вто­ров, имен­но на
этот ме­тод при­хо­дит­ся боль­шин­ст­во слу­ча­ев не­за­кон­но­го сня­тия и
тра­тыде­нег в сис­те­мах элек­трон­ных пла­те­жей. ими­тов­ста­вок Возможные нарушения защиты сообщений,.
посылаемых пользователем А пользователю В. RSA Наи­бо­лее про­стым и рас­про­стра­нен­ным
ин­ст­ру­мен­том элек­трон­ной под­пи­си яв­ля­ет­ся уже зна­ко­мый
ал­го­ритмRSA. Ни­же оно бу­дет рас­смот­ре­на в ка­че­ст­ве при­ме­ра. Кро­ме
это­го су­ще­ст­ву­ютеще десятки других схем цифровой
подписи. - открытые.
(n)=(p-1)(q-1); d (n) Александр
подписывает DATA для Бориса при передаче : При
этом он использует: Бориса.
Бориса с целью получения
{Ed Александра для получения Таким образом, у
Бориса появляется сообщение DATA, посланное ему Александром. Александр
не может отказаться от своего сообщения, если он признает, что секретный ключ
известен только ему. Нарушитель без знания секретного ключа не может ни
сформировать, ни сделать осмысленное изменение сообщения,передаваемого по линии
связи. Иногда нет необходимости зашифровывать
передаваемое сообщение, но нужно его скрепить электроннойподписью. В этом случае
текст шифруется закрытым ключом отправителя и полученная цепочка символов
прикрепляется к документу. Получатель с помощьюоткрытого ключа отправителя
расшифровывает подпись и сверяет ее с текстом. В 1991 г. Национальный
институт стандартов и технологии (NIST) g d), в основу которого положены алгоритмы Эль-Гамаля и RSA. Час
то возникают ситуации, когда получатель должен уметь доказать подлинность
сообщения внешнему лицу. Чтобыиметь такую возможность, к передаваемым сообщениям
должны быть приписаны так называемые цифровые сигнатуры. - это строка символов, зависящая как от идентификатора
отправителя, так и содержания сообщения. Цифровая
сигнатура Ни­кто при этом кро­ме поль­зо­ва­те­ля А не мо­жет
вы­чис­лить циф­ро­вую сиг­на­ту­руА для кон­крет­но­го со­об­ще­ния. Ни­кто,
да­же сам поль­зо­ва­тель не мо­жет из­ме­нить по­слан­но­го со­об­ще­ния так,
что­бы сиг­на­ту­ра ос­та­лась не­из­мен­ной.Хо­тя по­лу­ча­тель дол­жен иметь
воз­мож­ность про­ве­рить яв­ля­ет­ся ли циф­ро­вая сиг­на­ту­ра со­об­ще­ния
под­лин­ной. Что­бы про­ве­рить циф­ро­вую сиг­на­ту­ру,поль­зо­ва­тель В
дол­жен пред­ста­вить по­сред­ни­ку С ин­фор­ма­цию, ко­то­рую он сам
ис­поль­зо­вал для ве­ри­фи­ка­ции сиг­на­ту­ры. Ес­ли по­ме­чен­ное
сиг­на­ту­рой со­об­ще­ние пе­ре­да­ет­ся не­по­сред­ст­вен­но от
от­пра­ви­те­ля к по­лу­ча­те­лю, ми­нуяпро­ме­жу­точ­ное зве­но, то в этом
слу­чае идет речь об Пусть Е - функция симметричного шифрования и из последовательности {1, ..., можно взять функцию
=[ } для
использования в качестве пометок сообщения, которое будет послано В. Множества V
и V'={E(v )} посылаются пользователю В и заранее
выбранному посреднику С. - сообщение и idm - объединение
идентификационных номеров отправителя, получателя и номерасообщения. Если
}) и проверяетее равенство К'. Затем он проверяет, что подмножество
{v ) ...,
E(v , иден­ти­фи­ка­ци­он­ный но­мер
idm и мно­же­ст­во клю­чей . То­гда по­сред­ник С так же, как и В, бу­дет спо­со­бен про­ве­рить
сиг­на­ту­ру. Ве­ро­ят­ностьрас­кры­тия двух со­об­ще­ний с од­ним и тем же
зна­че­ни­ем функ­ции долж­но быть дос­та­точ­но боль­шим,
ачис­ло · долж­но быть третье ли­цо -
по­сред­ник, ко­то­ро­му до­ве­ря­ют как по­лу­ча­тель, так и
от­пра­ви­тель; · по­лу­ча­тель, от­пра­ви­тель и по­сред­ник долж­ны
об­ме­нять­ся су­ще­ст­вен­ным объ­е­мом ин­фор­ма­ции, пре­ж­де чем бу­дет
пе­ре­да­норе­аль­ное со­об­ще­ние; · эта ин­фор­ма­ция
ис­поль­зу­ет­ся край­не не­эф­фек­тив­но, по­сколь­ку мно­же­ст­ва Тем не ме­нее да­же та­кая схе­ма
циф­ро­вой сиг­на­ту­ры мо­жет ис­поль­зо­вать­ся в ин­фор­ма­ци­он­ных
сис­те­мах,в ко­то­рых не­об­хо­ди­мо обес­пе­чить ау­тен­ти­фи­ка­цию и
за­щи­ту пе­ре­да­вае­мых со­об­ще­ний. Использование
цифровой сигнатуры предполагает использование некоторых функций шифрования:
- исходный текст. 1) исходный текст может быть произвольной длины; легко вычисляется для любого аргумента; 5) функция Из определения следует,
что для любой хэш-функции есть тексты-близнецы - имеющие одинаковое значениехэш-
функции, так как мощность множества аргументов неограниченно больше мощности
множества значений. Такой факт получил название «эффект дня рождения». Наиболее известные из
хэш-функций - MD2, MD4, MD5 и SHA. Три алгоритма серии MD разработаны
Ривестом в 1989-м, 90-м и 91-м году соответственно. Все они преобразуют текст
произвольнойдлины в 128-битную сигнатуру. ·
вычисление 16-битной контрольной суммы (старшие разряды отбрасываются); Алгоритм MD4 предусматривает: · добавляется длина текста в 64-битном
представлении; , причем каждый блок участвует
в трех разных циклах. В алгоритме MD4 довольно быстро были найдены «дыры»,
поэтому он был заменен алгоритмом MD5, в котором каждый блокучаствует не в трех,
а в четырех различных циклах. dand
Technolo бит, которые закрываются сигнатурой длиной 160 бит.Данный
алгоритм предполагается использовать в программе Capstone Кро­ме вы­бо­ра под­хо­дя­щей для кон­крет­ной ИС
крип­то­гра­фи­че­ской сис­те­мы, важ­ная про­бле­ма - управ­ле­ниеклю­ча­ми.
Как бы ни бы­ла слож­на и на­деж­на са­ма крип­то­си­сте­ма, она ос­но­ва­на на
ис­поль­зо­ва­нии клю­чей. Ес­ли для обес­пе­че­ния
кон­фи­ден­ци­аль­но­гооб­ме­на ин­фор­ма­ци­ей ме­ж­ду дву­мя
поль­зо­ва­те­ля­ми про­цесс об­ме­на клю­ча­ми три­виа­лен, то в ИС, где
ко­ли­че­ст­во поль­зо­ва­те­лей со­став­ля­етде­сят­ки и сот­ни управ­ле­ние
клю­ча­ми - серь­ез­ная про­бле­ма. по­ни­ма­ет­ся со­во­куп­ность всех дей­ст­вую­щих в ИСклю­чей. Ес­ли не
обес­пе­че­но дос­та­точ­но на­деж­ное управ­ле­ние клю­че­вой ин­фор­ма­ци­ей,
то за­вла­дев ею, зло­умыш­лен­ник по­лу­ча­ет не­ог­ра­ни­чен­ныйдос­туп ко
всей ин­фор­ма­ции. · ге­не­ра­цию
клю­чей; Рас­смот­рим, как они долж­ны быть реа­ли­зо­ва­ны для то­го,
что­бы обес­пе­чить безо­пас­ность клю­че­вой ин­фор­ма­циив ИС. В
са­мом на­ча­ле раз­го­во­ра о крип­то­гра­фи­че­ских ме­то­дах бы­ло ска­за­но,
что не сто­ит ис­поль­зо­ватьне­слу­чай­ные клю­чи с це­лью лег­ко­сти их
за­по­ми­на­ния. В серь­ез­ных ИС ис­поль­зу­ют­ся спе­ци­аль­ные ап­па­рат­ные
и про­грамм­ные ме­то­ды ге­не­ра­циислу­чай­ных клю­чей. Как пра­ви­ло
ис­поль­зу­ют дат­чи­ки ПСЧ. Од­на­ко сте­пень слу­чай­но­сти их ге­не­ра­ции
долж­на быть дос­та­точ­но вы­со­ким. Иде­аль­нымге­не­ра­то­ра­ми яв­ля­ют­ся
уст­рой­ст­ва на ос­но­ве "на­ту­раль­ных" слу­чай­ных про­цес­сов. На­при­мер,
поя­ви­лись се­рий­ные об­раз­цы ге­не­ра­ции клю­чейна ос­но­ве . Дру­гим слу­чай­ным ма­те­ма­ти­че­ским объ­ек­том яв­ля­ют­ся
де­ся­тич­ные зна­ки иррациональных чисел, например В ИС со средними требованиями защищенности вполне приемлемы
программные генераторы ключей, которые вычисляют ПСЧ каксложную функцию от
текущего времени и (или) числа, введенного пользователем. Под
По­сколь­ку ключ яв­ля­ет­ся са­мым
при­вле­ка­тель­ным для зло­умыш­лен­ни­ка объ­ек­том, от­кры­ваю­щим ему путьк
кон­фи­ден­ци­аль­ной ин­фор­ма­ции, то во­про­сам на­ко­п­ле­ния клю­чей
сле­ду­ет уде­лять осо­бое вни­ма­ние. Сек­рет­ные клю­чи ни­ко­гда не
долж­ны за­пи­сы­вать­ся в яв­ном ви­де на но­си­те­ле, ко­то­рый мо­жет
бытьсчи­тан или ско­пи­ро­ван. В дос­та­точ­но слож­ной ИС один
поль­зо­ва­тель мо­жет ра­бо­тать с боль­шим объ­е­мом клю­че­вой
ин­фор­ма­ции,и ино­гда да­же воз­ни­ка­ет не­об­хо­ди­мость ор­га­ни­за­ции
ми­ни-баз дан­ных по клю­че­вой ин­фор­ма­ции. Та­кие ба­зы дан­ных от­ве­ча­ют
за при­ня­тие,хра­не­ние, учет и уда­ле­ние ис­поль­зуе­мых клю­чей.
Итак, ка­ж­дая ин­фор­ма­ция об ис­поль­зуе­мых клю­чах долж­на
хра­нить­ся в за­шиф­ро­ван­ном ви­де. Клю­чи, за­шиф­ро­вы­ваю­щиеклю­че­вую
ин­фор­ма­цию на­зы­ва­ют­ся . Же­ла­тель­но, что­бы
мас­тер-клю­чи ка­ж­дый поль­зо­ва­тель знал наи­зусть, и не хра­нил ихво­об­ще
на ка­ких-ли­бо ма­те­ри­аль­ных но­си­те­лях. Очень важ­ным ус­ло­ви­ем
безо­пас­но­сти ин­фор­ма­ции яв­ля­ет­ся пе­рио­ди­че­скоеоб­нов­ле­ние
клю­че­вой ин­фор­ма­ции в ИС. При этом пе­ре­на­зна­чать­ся долж­ны как
обыч­ные клю­чи, так и мас­тер-клю­чи. В осо­бо от­вет­ст­вен­ных ИС
об­нов­ле­ниеклю­че­вой ин­фор­ма­ции же­ла­тель­но де­лать еже­днев­но.
Во­прос об­нов­ле­ния клю­че­вой ин­фор­ма­ции свя­зан и с треть­им
эле­мен­том управ­ле­ния клю­ча­ми - рас­пре­де­ле­ни­емклю­чей. Рас­пре­де­ле­ние клю­чей - са­мый от­вет­ст­вен­ный про­цесс в управ­ле­нии
клю­ча­ми. К не­му предъ­яв­ля­ют­сядва тре­бо­ва­ния: В по­след­нее вре­мя за­ме­тен сдвиг в сто­ро­ну
ис­поль­зо­ва­ния крип­то­си­стем с от­кры­тым клю­чом, в ко­то­рыхпро­бле­ма
рас­пре­де­ле­ния клю­чей от­па­да­ет. Тем не ме­нее рас­пре­де­ле­ние
клю­че­вой ин­фор­ма­ции в ИС тре­бу­ет но­вых эф­фек­тив­ных
ре­ше­ний. Пу­тем соз­да­ния
од­но­го ли не­сколь­ких цен­тров рас­пре­де­ле­ния клю­чей. Не­дос­та­ток
та­ко­го под­хо­дасо­сто­ит в том, что в цен­тре рас­пре­де­ле­ния из­вест­но,
ко­му и ка­кие клю­чи на­зна­че­ны и это по­зво­ля­ет чи­татьвсе со­об­ще­ния,
цир­ку­ли­рую­щие в ИС. Воз­мож­ные зло­упот­реб­ле­ния су­ще­ст­вен­но влия­ют
на за­щи­ту. ме­ж­ду
поль­зо­ва­те­ля­ми ин­фор­ма­ци­он­ной сис­те­мы. В этом слу­чае про­бле­ма
со­сто­итв том, что­бы на­деж­но удо­сто­ве­рить под­лин­ность
субъ­ек­тов. В обо­их слу­ча­ях долж­на быть га­ран­ти­ро­ва­на
под­лин­ность се­ан­са свя­зи.Это мож­но обес­пе­чить дву­мя
спо­со­ба­ми: , ко­то­рый со­сто­ит
в сле­дую­щем. Ес­ли поль­зо­ва­тель А же­ла­ет быть уве­рен­ным,что
со­об­ще­ния ко­то­рый он по­лу­ча­ет от В, не яв­ля­ют­ся лож­ны­ми, он
вклю­ча­ет в по­сы­лае­мое для В со­об­ще­ние не­пред­ска­зуе­мый эле­мент
(за­прос).При от­ве­те поль­зо­ва­тель В дол­жен вы­пол­нить не­ко­то­рую
опе­ра­цию над этим эле­мен­том (на­при­мер, до­ба­вить 1). Это не­воз­мож­но
осу­ще­ст­витьза­ра­нее, так как не из­вест­но, ка­кое слу­чай­ное чис­ло
при­дет в за­про­се. По­сле по­лу­че­ния от­ве­та с ре­зуль­та­та­ми дей­ст­вий
поль­зо­ва­тель А мо­жетбыть уве­рен, что се­анс яв­ля­ет­ся под­лин­ным.
Не­дос­тат­ком это­го ме­то­да яв­ля­ет­ся воз­мож­ность ус­та­нов­ле­ния хо­тя
и слож­ной за­ко­но­мер­но­стиме­ж­ду за­про­сом и от­ве­том. Он
под­ра­зу­ме­ва­ет фик­са­цию вре­ме­ни дляка­ж­до­го со­об­ще­ния. В этом
слу­чае ка­ж­дый поль­зо­ва­тель ИС мо­жет знать, на­сколь­ко "ста­рым"
яв­ля­ет­ся при­шед­шее со­об­ще­ние. В обо­их слу­ча­ях сле­ду­ет
ис­поль­зо­вать шиф­ро­ва­ние, что­бы быть уве­рен­ным,что от­вет по­слан не
зло­умыш­лен­ни­ком и штем­пель от­мет­ки вре­ме­ни не из­ме­нен. При
ис­поль­зо­ва­нии от­ме­ток вре­ме­ни вста­ет про­бле­ма до­пус­ти­мо­го
вре­мен­но­го ин­тер­ва­ла за­держ­ки дляпод­твер­жде­ния под­лин­но­сти
се­ан­са. Ведь со­об­ще­ние с "вре­мен­ным штем­пе­лем" в прин­ци­пе не мо­жет
быть пе­ре­да­но мгно­вен­но. Кро­ме это­го ком­пь­ю­тер­ныеча­сы по­лу­ча­те­ля
и от­пра­ви­те­ля не мо­гут быть аб­со­лют­но син­хро­ни­зи­ро­ва­ны.Ка­кое
за­паз­ды­ва­ние "штем­пе­ля" счи­тать по­доз­ри­тель­ным. По­этому в
ре­аль­ных ИС, на­при­мер в сис­те­мах оп­ла­ты кре­дит­ных кар­то­чек
ис­поль­зу­ет­ся имен­но вто­ройме­ха­низм ус­та­нов­ле­ния под­лин­но­сти и
за­щи­ты от под­де­лок. Ис­поль­зуе­мый ин­тер­вал со­став­ля­ет от од­ной до
не­сколь­ких ми­нут. Боль­шое чис­ло из­вест­ныхспо­со­бов кра­жи элек­трон­ных
де­нег, ос­но­ва­но на "вкли­ни­ва­нии" в этот про­ме­жу­ток с под­лож­ны­ми
за­про­са­ми на сня­тии де­нег. Но весьма
эффективным оказался алгоритм Диффи-Хелмана, позволяющий двум пользователям без
посредниковобменяться ключом, который может быть использован затем для
симметричного шифрования. Диффи и Хелман
пред­ло­жи­ли для соз­да­ния крип­то­гра­фи­че­ских сис­тем с от­кры­тым клю­чом
Не­об­ра­ти­мость
пре­об­ра­зо­ва­ния в этом слу­чае обес­пе­чи­ва­ет­ся тем, что дос­та­точ­но
лег­ко вы­чис­лить по­ка­за­тель­нуюфунк­цию в ко­неч­ном по­ле Га­луа
со­стоя­щим из - ли­бо про­стое число, либо
простое в любой степени). Вычисление же логарифмов втаких полях - значительно
более трудоемкая операция. -
1, где - фиксированный элемент поля x Обратная задача вычисления выбрано
достаточноправильно, то извлечение логарифма потребует вычислений,
пропорциональных Для обмена информацией первый
пользователь выбирает случайное число -1. Это число он держит в секрете, а другому пользователю
посылает число ,отправляя его первому
пользователю. В результате этого они могут вычислять Для того, чтобы вычислить .То же
делает и второй пользователь. Таким образом, у обоих пользователей оказывается
общий ключ , который можно использовать дляшифрования
информации обычными алгоритмами. В отличие от алгоритма RSA, данный алгоритм не
позволяет шифровать собственно информацию. 12 . Эквивалентность этой проблемы проблеме вычисления дискретного
логарифма естьглавный и открытый вопрос в системах с открытым ключом. Простого
решения до настоящего времени не найдено. Так, если для прямого преобразования
1000-битныхпростых чисел требуется 2000 операций, то для обратного
преобразования (вычисления логарифма в поле Галуа) - потребуется около
10 Как видно, при всей простоте алгоритма Диффи-
Хелмана, вторым его недостатком по сравнению с системой RSAявляется отсутствие
гарантированной нижней оценки трудоемкости раскрытия ключа. Кроме того,
хотя описанный алгоритм позволяет обойти проблему скрытой передачи ключа,
необходимость аутентификацииостается. Без дополнительных средств, один из
пользователей не может быть уверен, что он обменялся ключами именно с тем
пользователем, который ему нужен.Опасность имитации в этом случае
остается. В ка­че­ст­ве обоб­ще­ния ска­зан­но­го о
рас­пре­де­ле­нии клю­чей сле­ду­ет ска­зать сле­дую­щее. За­да­ча
управ­ле­нияклю­ча­ми сво­дит­ся к по­ис­ку та­ко­го про­то­ко­ла
рас­пре­де­ле­ния клю­чей, ко­то­рый обес­пе­чи­вал бы: · вза­им­ное
под­твер­жде­ние под­лин­но­сти уча­ст­ни­ков се­ан­са; · под­твер­жде­ние
дос­то­вер­но­сти се­ан­са ме­ха­низ­мом за­про­са-от­ве­та, ис­поль­зо­ва­ние
для это­го про­грамм­ных или ап­па­рат­ныхсредств; Про­бле­мы и пер­спек­ти­вы
крип­то­гра­фи­че­скихсис­тем Шиф­ро­ва­ниеболь­ших
со­об­ще­ний и по­то­ков дан­ных и
се­тей с вы­со­койпро­пу­ск­ной спо­соб­но­стью, обес­пе­чи­ваю­щих пе­ре­да­чу
муль­ти­ме­дий­ных дан­ных. До сих пор го­во­ри­лось о за­щи­те
со­об­ще­ний. При этом под ни­ми под­ра­зу­ме­ва­лась ско­рее некоторая
тек­сто­ваяили сим­во­ли­че­ская ин­фор­ма­ция. Од­на­ко в со­вре­мен­ных ИС и
ин­фор­ма­ци­он­ных сис­те­мах на­чи­на­ют при­ме­нять­ся тех­но­ло­гии,
ко­то­рые тре­бу­ют пе­ре­да­чису­ще­ст­вен­но боль­ших объ­е­мов дан­ных.
Сре­ди та­ких тех­но­ло­гий: · сис­те­мы
ви­део­кон­фе­рен­ций. Объем
Так как пе­ре­да­ча оциф­ро­ван­ной зву­ко­вой, гра­фи­че­ской и
ви­деоин­фор­ма­цииво мно­гих слу­ча­ях тре­бу­ет кон­фи­ден­ци­аль­но­сти, то
воз­ни­ка­ет про­бле­ма шиф­ро­ва­ния ог­ром­ных ин­фор­ма­ци­он­ных мас­си­вов.
Для ин­те­рак­тив­ныхсис­тем ти­па те­ле­кон­фе­рен­ций, ве­де­ния ау­дио или
ви­деосвя­зи, та­кое шиф­ро­ва­ние долж­но осу­ще­ст­в­лять­ся в ре­аль­ном
мас­шта­бе вре­ме­ни ипо воз­мож­но­сти быть "про­зрач­ным" для
поль­зо­ва­те­лей. Наи­бо­лее
рас­про­стра­нен­ным яв­ля­ет­ся дан­ных.
Ес­ли в опи­сан­ных ра­нее крип­то­си­сте­махпред­по­ла­га­лось, что на вхо­де
име­ет­ся не­ко­то­рое ко­неч­ное со­об­ще­ние, к ко­то­ро­му и при­ме­ня­ет­ся
крип­то­гра­фи­че­ский ал­го­ритм, то в сис­те­махс по­то­ко­вым шиф­ро­ва­ни­ем
прин­цип дру­гой. Сис­те­ма за­щи­ты не ждет, ко­гда за­кон­чит­ся
пе­ре­да­вае­мое со­об­ще­ние, а сра­зуже осу­ще­ст­в­ля­ет его шиф­ро­ва­ние и
пе­ре­да­чу. Наи­бо­лее оче­вид­ным яв­ля­ет­ся по­би­то­вое
сло­же­ние вхо­дя­щей по­сле­до­ва­тель­но­сти(со­об­ще­ния) с не­ко­то­рым
бес­ко­неч­ным или пе­рио­ди­че­ским клю­чом, по­лу­чае­мым на­при­мер от
ге­не­ра­то­ра ПСП . Примером
стандарта потокового шифрования является RC4, разработанныйРивестом. Однако,
технические подробности этого алгоритма держатся в секрете Дру­гим, ино­гда бо­лее эф­фек­тив­ным
ме­то­дом по­то­ко­во­го шиф­ро­ва­ния яв­ля­ет­ся .Т.е. на­ка­п­ли­ва­ет­ся фик­си­ро­ван­ный объ­ем ин­фор­ма­ции
(блок), а за­тем пре­об­ра­зо­ван­ный не­ко­то­рым крип­то­гра­фи­че­ским
ме­то­дом пе­ре­да­ет­сяв ка­нал свя­зи. Ис­поль­зо­ва­ние"блу­ж­даю­щих
клю­чей" Как бы­ло не­од­но­крат­но от­ме­че­но, про­бле­ма
рас­пре­де­ле­ния клю­чей яв­ля­ет­ся наи­бо­лее ост­рой в
круп­ныхин­фор­ма­ци­он­ных сис­те­мах. От­час­ти эта про­бле­ма ре­ша­ет­ся (а
точ­нее сни­ма­ет­ся) за счет ис­поль­зо­ва­ния от­кры­тых клю­чей. Но
наи­бо­лее на­деж­ныекрип­то­си­сте­мы с от­кры­тым клю­чом ти­па RSA
дос­та­точ­но тру­до­ем­ки, а для шиф­ро­ва­ния муль­ти­ме­дий­ных дан­ных и
во­все не при­год­ны. Ори­ги­наль­ные ре­ше­ния про­бле­мы " блу­ж­даю­щих
клю­чей" ак­тив­но раз­ра­ба­ты­ва­ют­ся спе­циа­ли­ста­ми. Этисис­те­мы
яв­ля­ют­ся не­ко­то­рым ком­про­мис­сом ме­ж­ду сис­те­ма­ми с от­кры­ты­ми
клю­ча­ми и обыч­ны­ми ал­го­рит­ма­ми, для ко­то­рых тре­бу­ет­ся на­ли­чие
од­но­гои то­го же клю­ча у от­пра­ви­те­ля и по­лу­ча­те­ля. По­сле то­го, как ключ ис­поль­зо­ван в
од­ном се­ан­се по не­ко­то­ро­му пра­ви­лу он сме­ня­ет­ся дру­гим. Это
пра­ви­лодолж­но быть из­вест­но и от­пра­ви­те­лю, и по­лу­ча­те­лю. Зная
пра­ви­ло, по­сле по­лу­че­ния оче­ред­но­го со­об­ще­ния по­лу­ча­тель то­же
ме­ня­ет ключ. Ес­липра­ви­ло сме­ны клю­чей ак­ку­рат­но со­блю­да­ет­ся и
от­пра­ви­те­лем и по­лу­ча­те­лем,то в ка­ж­дый мо­мент вре­ме­ни они име­ют
оди­на­ко­вый ключ. По­сто­ян­ная сме­на клю­ча за­труд­ня­ет рас­кры­тие
ин­фор­ма­ции зло­умыш­лен­ни­ком. Ос­нов­ная за­да­ча в реа­ли­за­ции
это­го ме­то­да - вы­бор эф­фек­тив­но­го пра­ви­ла сме­ны клю­чей.
Наи­бо­леепро­стой путь - ге­не­ра­ция слу­чай­но­го спи­ска клю­чей. Сме­на
клю­чей осу­ще­ст­в­ля­ет­сяв по­ряд­ке спи­ска. Од­на­ко, оче­вид­но спи­сок
при­дет­ся ка­ким-то об­ра­зом пе­ре­да­вать. пе­ре­би­раю­щихпо­сле­до­ва­тель­но­стях . На мно­же­ст­ве
клю­чей пу­тем од­ной и той же опе­ра­ции над эле­мен­том по­лу­ча­ет­ся дру­гой
эле­мент. По­сле­до­ва­тель­ностьэтих опе­ра­ций по­зво­ля­ет пе­ре­хо­дить от
од­но­го эле­мен­та к дру­го­му, по­ка не бу­дет пе­ре­бра­но все
мно­же­ст­во. Наи­бо­лее дос­туп­ным яв­ля­ет­ся ис­поль­зо­ва­ние по­лей
Га­луа. За счет воз­ве­де­ния в сте­пень по­ро­ж­даю­ще­гоэле­мен­та мож­но
по­сле­до­ва­тель­но пе­ре­хо­дить от од­но­го чис­ла к дру­го­му. Эти чис­ла
при­ни­ма­ют­ся в ка­че­ст­ве клю­чей. Клю­че­вой ин­фор­ма­ци­ей в
дан­ном слу­чае яв­ля­ет­ся ис­ход­ный эле­мент, ко­то­рый пе­ред на­ча­лом
свя­зи дол­женбыть из­вес­тен и от­пра­ви­те­лю и по­лу­ча­те­лю.
На­деж­ность та­ких ме­то­дов долж­на быть обес­пе­че­на с уче­том
из­вест­нос­ти зло­умыш­лен­ни­ку ис­поль­зуе­мо­гопра­ви­ла сме­ны
клю­чей. Ин­те­рес­ной и пер­спек­тив­ной за­да­чей яв­ля­ет­ся
реа­ли­за­ция ме­то­да "блу­ж­даю­щихклю­чей" не для двух або­нен­тов, а для
дос­та­точ­но боль­шой се­ти, ко­гда со­об­ще­ния пересылаются ме­ж­ду все­ми
уча­ст­ни­ка­ми. Шиф­ро­ва­ние,ко­ди­ро­ва­ние и
сжа­тие ин­фор­ма­ции Эти три ви­да пре­об­ра­зо­ва­ния ин­фор­ма­ции
ис­поль­зу­ют­ся в раз­ных це­лях, чтомож­но пред­ста­вить в
таб­ли­це. Изменение объема информации после преобразования. · пе­ре­да­ча кон­фи­ден­ци­аль­ной ин­фор­ма­ции; ·
обес­пе­че­ние ау­тен­ти­фи­ка­ции и за­щи­ты от пред­на­ме­рен­ных
из­ме­не­ний; обыч­но не из­ме­ня­ет­ся, уве­ли­чи­ва­ет­ся лишь в
циф­ро­вых сиг­на­ту­рах и под­пи­сях Сжа­тие (ком­прес­сия) Как видно эти три вида преобразования информации отчасти
дополняют друг друга и ихкомплексное использование поможет эф­фек­тив­но
ис­поль­зо­вать ка­на­лы свя­зи для на­деж­ной за­щи­ты пре­да­вае­мой
ин­фор­ма­ции. воз­мож­ность объ­е­ди­не­ния ме­то­дов ко­ди­ро­ва­ния и
шиф­ро­ва­ния .Мож­но ут­вер­ждать, что по су­ти ко­ди­ро­ва­ние - это
эле­мен­тар­ное шиф­ро­ва­ние, а шиф­ро­ва­ние - это эле­мен­тар­ное
по­ме­хо­устой­чи­вое ко­ди­ро­ва­ние. . Задача сжатия
состоит в том,чтобы преобразовать сообщение в пределах одного и того же алфавита
таким образом, чтобы его длина (количество букв алфавита) стала меньше, но при
этомсообщение можно было восстановить без использования какой-то дополнительной
информации. Наиболее популярные алгоритмы сжатия - RLE, коды Хаффмана, алгоритм
Лемпеля-Зива. Для сжатияграфической и видеоинформации используются алгоритмы
JPEG и MPEG. Главное достоинство алгоритмов сжатия с точки зрения
криптографии состоит в том, что они изменяют статистикувходного текста в сторону
ее выравнивания .Так, в
обычном тексте, сжатом с помощью эффективного алгоритма все символы имеют
одинаковые частотные характеристики и даже использование простых
системышифрования сделают текст недоступным для
криптоанализа. Раз­ра­бот­ка и реа­ли­за­ция та­ких
уни­вер­саль­ных ме­то­дов - пер­спек­ти­ва со­вре­мен­ных информационных
сис­тем Про­бле­ма реа­ли­за­ции ме­то­дов за­щи­ты ин­фор­ма­ции
име­ет два ас­пек­та: · ме­то­ди­ку использования этих
средств. , ли­бо
Воз­мож­ность про­грамм­ной реа­ли­за­ции
обу­слав­ли­ва­ет­ся тем, что все ме­то­ды крип­то­гра­фи­че­ско­го
преобразованияфор­маль­ны и мо­гут быть пред­став­ле­ны в виде ко­неч­ной
алгоритмической про­це­ду­ры. При ап­па­рат­ной реа­ли­за­ции все
про­це­ду­ры шиф­ро­ва­ния и де­шиф­ро­ва­ния вы­пол­ня­ют­ся
спе­ци­аль­ны­миэлек­трон­ны­ми схе­ма­ми. Наи­боль­шее распространение
по­лу­чи­ли мо­ду­ли, реа­ли­зую­щие ком­би­ни­ро­ван­ные ме­то­ды. гам­ми­ро­ва­ние . Это объ­яс­ня­ет­сятем, что ме­тод
гам­ми­ро­ва­ния удач­но со­че­та­ет в се­бе вы­со­кую криптостойкость и
про­сто­ту реа­ли­за­ции. Наи­бо­лее час­то в ка­че­ст­ве ге­не­ра­то­ра
ис­поль­зу­ет­ся ши­ро­ко известный ре­гистрсдви­га с об­рат­ны­ми свя­зя­ми
(ли­ней­ны­ми или не­ли­ней­ны­ми). Ми­ни­маль­ный пе­ри­од по­ро­ж­дае­мой
по­сле­до­ва­тель­но­сти ра­вен 2 -1 бит. Дляпо­вы­ше­ния ка­че­ст­ва
ге­не­ри­руе­мой по­сле­до­ва­тель­но­сти мож­но пре­ду­смот­ретьспе­ци­аль­ный
блок управ­ле­ния ра­бо­той ре­ги­ст­ра сдви­га. Та­кое управ­ле­ние мо­жет
за­клю­чать­ся, на­при­мер, в том, что по­сле шифрования
оп­ре­де­лен­но­гообъ­е­ма ин­фор­ма­ции со­дер­жи­мое ре­ги­ст­ра сдви­га
цик­ли­че­ски из­ме­ня­ет­ся. Другая воз­мож­ность улуч­ше­ния
ка­че­ст­ва гам­ми­ро­ва­ния за­клю­ча­ет­ся в использовании не­ли­ней­ных
об­рат­ных свя­зей.При этом улуч­ше­ние дос­ти­га­ет­ся не за счет уве­ли­че­ния
дли­ны гам­мы, а за счет ус­лож­не­ния закона ее фор­ми­ро­ва­ния, что
су­ще­ст­вен­но ус­лож­ня­еткрип­тоа­на­лиз. Боль­шин­ст­во за­ру­беж­ных
се­рий­ных средств шиф­ро­ва­ния ос­но­ва­но на аме­ри­кан­ском стан­дар­те DES.
Оте­че­ст­вен­ныеже раз­ра­бот­ки, та­кие как, на­при­мер, уст­рой­ст­во
КРИП­ТОН, ис­поль­зу­ет оте­че­ст­вен­ный стан­дарт
шиф­ро­ва­ния. Ос­нов­ным дос­то­ин­ст­вом про­грамм­ных ме­то­дов
реа­ли­за­ции за­щи­ты яв­ля­ет­ся ихгиб­кость, т.е. воз­мож­ность бы­ст­ро­го
из­ме­не­ния ал­го­рит­мов шиф­ро­ва­ния. Ос­нов­ным же не­дос­тат­ком
про­грамм­ной реа­ли­за­ции яв­ля­ет­ся су­ще­ст­вен­но мень­шее
бы­ст­ро­дей­ст­вие по срав­не­ниюс ап­па­рат­ны­ми сред­ст­ва­ми (при­мер­но в
10 раз). В по­след­нее вре­мя ста­ли по­яв­лять­ся ком­би­ни­ро­ван­ные
сред­ст­ва шифрования, так на­зы­вае­мые про­грамм­но-ап­па­рат­ные сред­ст­ва.
В этом слу­чаев ком­пь­ю­те­ре ис­поль­зу­ет­ся свое­об­раз­ный
"крип­то­гра­фи­че­ский со­про­цес­сор" - вы­чис­ли­тель­ное уст­рой­ст­во, ори­ен­ти­ро­ван­ное на
вы­пол­не­ние крип­то­гра­фи­че­ских опе­ра­ций(сло­же­ние по мо­ду­лю, сдвиг и
т.д.). Ме­няя про­грамм­ное обес­пе­че­ния для та­ко­го уст­рой­ст­ва, мож­но
вы­би­рать тот или иной ме­тод шиф­ро­ва­ния. Та­койме­тод объ­е­ди­ня­ет в
се­бе дос­то­ин­ст­ва про­грамм­ных и ап­па­рат­ных ме­то­дов. Та­ким
об­ра­зом, вы­бор ти­па реа­ли­за­ции крип­то­за­щи­ты для кон­крет­ной ИС в
су­ще­ст­вен­нойме­ре за­ви­сит от ее осо­бен­но­стей и дол­жен опи­рать­ся на
все­сто­рон­ний ана­лиз тре­бо­ва­ний, предъ­яв­ляе­мых к сис­те­ме за­щи­ты
ин­фор­ма­ции. В книге
сде­лан об­зор наи­бо­лее рас­про­стра­нен­ных в на­стоя­щее вре­мя ме­то­дов
крип­то­гра­фи­че­ской за­щи­тыин­фор­ма­ции. Выбор для кон­крет­ных ИС
дол­жен быть ос­но­ван на глу­бо­ком ана­ли­зе сла­бых и силь­ных сто­рон тех
или иных ме­то­дов за­щи­ты.Обос­но­ван­ный вы­бор той или иной сис­те­мы
за­щи­ты в об­щем-то дол­жен опи­рать­ся на ка­кие-то . К со­жа­ле­нию, до сих пор нераз­ра­бо­та­ны
под­хо­дя­щие ме­то­ди­ки оцен­ки эф­фек­тив­но­сти
крип­то­гра­фи­че­скихсис­тем. мощ­ностьмно­же­ст­ва клю­чей (М). . Для ее численной оценки можно использовать также и
сложность раскрытия шифрапутем перебора всех ключей. · невоз­мож­ность рас­кры­тия или ос­мыс­лен­ной
мо­ди­фи­ка­ции ин­фор­ма­ции на ос­но­ве ана­ли­за ее струк­ту­ры, · минимальный
объ­ем ис­поль­зуе­мой клю­че­вой ин­фор­ма­ции, ·
высокая опе­ра­тив­ность. Же­ла­тель­но ко­неч­но ис­поль­зо­ва­ние
не­ко­то­рых ин­те­граль­ных по­ка­за­те­лей, учи­ты­ваю­щихука­зан­ные
фак­то­ры. Для уче­та стои­мо­сти, тру­до­ем­ко­сти и объ­е­ма клю­че­вой
ин­фор­ма­ции мож­но ис­поль­зо­вать удель­ные по­ка­за­те­ли- от­но­ше­ние
ука­зан­ных па­ра­мет­ров к мощ­но­сти мно­же­ст­ва клю­чей шиф­ра. Час­то
бо­лее эф­фек­тив­ным при вы­бо­ре и оцен­ке крип­то­гра­фи­че­ской
сис­те­мыяв­ля­ет­ся ис­поль­зо­ва­ние экс­перт­ных оце­нок и ими­та­ци­он­ное
мо­де­ли­ро­ва­ние. Â ëþ­áîì
ñëó­÷àå
âû­áðàí­íûéê&icir
c;ì­ïëåêñ
êðèï­òî­ãðà­ôè
­÷å­ñêèõìå­òî­
äîâ
äîë­æåíñî­÷å­&ograv
e;àòü êàê
óäîá­ñò­âî,ãè&a
acute;­êîñòü è
îïå­ðà­òèâ­íî&ntild
e;òüèñ­ïîëü­çî­&acir
c;à­íèÿ,òàê è
íà­äåæ­íóþçà­&u
grave;è­òó îò
çëî­óìûø­ëåí­&iac
ute;è­êîâöèð­êó­ë&egr
ave;­ðóþ­ùåéâ ÈÑ
èí­ôîð­ìà­öèè. IMHO - объем
используемогоалфавита. n К вопросу о том, существует ил не существует абсолютно надежная
криптосистема. ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее
изложение сделано по изданию Спесивцев А.В. и др.«Защита информации в
персональных ЭВМ», М., Радио и связь, 1992. В настоящее время он возглавляет компанию RSA
DataSecurity В
теории чисел показано,что вероятность того, что число порядка n будет простым
составляет 1/ln n Данные оценки сделаны сучетом развития вычислительной техники
вплоть до 2004 года. Однако общего мнения поповоду предпочтительности того или
иного метода нет. В РФ принятые стандартыцифровой подписи Р38 и Р39, также как и
ГОСТ 28147-89 имеют гриф ДСП
однозначность. При слабойоднозначности для заданного значения T практически
невозможно отыскать другой текст Т', для которого T невозможно найти другой
подходящий текст, имеющий то же значение хэш-функции. Факт теории вероятностей: в
группе из 23 человек с вероятностью больше 0.5 два иболее человека родились в
одно и то же число. В отличие от хэш-функции- этот класс преобразований
предполагает вычисление для аргументов Государственная программа США, предполагающая централизованное
хранение всехключей, используемых организациями а частными
лицами.
Отчасти это метод похож на гаммирование и информацию о способахгенерации ПСП
можно почерпнуть из соответствующей главы. Но важным отличием потокового
шифрования является то, что шифрованию подвергаются не символысообщения, а
отдельные биты. Данный алгоритм являетсясобственностью RSA Data Security, и на
его экспорт правительством США наложены серьезные ограничения. Принципиально важно с точки
зрения криптостойкости, чтобы сначалаосуществлялось сжатие информации а потом
шифрование, но не наоборот. Так, в криптографическом пакете PGPперед шифрованием
информации происходит ее сжатие по алгоритму, лицензированному у
PKWARE. А то и
просто специализированныйшифровальный микропроцессор как, например,
Clipper/