|
Криптография
От
автора___________________________________________________________________
Терминология_________________________________________________________
_____ Симметричные
криптосистемы________________________________________________
Системы
подстановок_______________________________________________________
Датчики ПСЧ______________________________________________________________
Системы с открытым
ключом________________________________________________ Криптосистема Эль-
Гамаля__________________________________________________ Электронная
подпись________________________________________________________
Цифровая
сигнатура________________________________________________________
Генерация
ключей_________________________________________________________
Распределение
ключей______________________________________________________ Шифрование больших сообщений и потоков
данных_____________________________ Шифрование, кодирование и
сжатие информации_______________________________ Заключение____________________________________________________________
____ Эта книга - краткое
введение в криптографию. С одной стороны, здесь изложен материал, который
отвечает намногие вопросы, которые возникают у тех кто делает на ниве этой науке
первые шаг, с другой стороны здесь есть тот минимум информации, который
достаточен длятого чтобы самостоятельно оценивать любые реальные криптосистемы
или даже создавать свои собственные. Язык книги делался по возможности
доступным, но не освобождает Читателя от необходимости владения
элементарнымиосновами математики, в частности алгебры и теории групп и
полей. Многие вопросы к сожалению остались за обложками этой книги. В
частности после долгих сомнений Автор решилотказаться от рассмотрения DES, ввиду
его крайней непрактичности и неуживчивости на российской почве Массу полезной информации можно найти на
сервере ftp.rsa.com. В faq5.doc Вы если и не найдете ответ на любой вопрос
покриптографии, то обнаружите большое количество ссылок на другие
источники. Проблема защиты информации
путем ее преобразования, исключающего ее прочтение посторонним лицом
волновалачеловеческий ум с давних времен. История криптографии -
ровесница истории человеческого языка. Более того, первоначально письменность
сама по себе былакриптографической системой, так как в древних обществах ею
владели только избранные. Священные книги Древнего Египта, Древней Индии тому
примеры. С широким распространением письменности криптография стала
формироваться как самостоятельная наука. Первыекриптосистемы встречаются уже в
начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее
систематический шифр, получивший его имя. Бурное развитие
криптографические системы получили в годы первой и второй мировых
войн. Начиная спослевоенного времени и по нынешний день появление вычислительных
средств ускорило разработку и совершенствование криптографических
методов. Почему проблема использования криптографических
методов в информационных системах (ИС) стала в настоящиймомент особо
актуальна? С одной стороны, расширилось использование
компьютерных сетей, в частности глобальной сети Интернет,по которым
передаются большие объемы информации государственного,
военного, коммерческого и частного характера, не
допускающеговозможность доступа к ней посторонних лиц. С
другой стороны, появление новых мощных компьютеров,
технологийсетевых и нейронных вычислений сделало возможным
дискредитацию криптографических систем еще недавно считавшихся
практически не раскрываемыми. to криптографию занимается поиском и
исследованием математическихметодов преобразования
информации. -
исследование возможности расшифровыванияинформации без знания
ключей. Современная криптография включает в
себя четыре крупных раздела: 3. Системы электронной подписи. Основные направления использования криптографических
методов - передача конфиденциальной информации по каналам связи (например,
электроннаяпочта), установление подлинности передаваемых сообщений, хранение
информации (документов, баз данных) на носителях в зашифрованном
виде. Итак
, криптография дает возможность преобразовать информацию таким образом, что ее
прочтение (восстановление) возможно только признании ключа. , построенные на некотором - конечное множество используемых для
кодирования информации знаков. В качестве примеров алфавитов, используемых в
современных ИС можно привести следующие: - символы,
входящие в стандартные коды ASCII и КОИ-8; открытого
текста Дешифрование информация, необходимая для
беспрепятственного шифрования и
дешифрованиятекстов. преобразованийоткрытого
текста. Члены этого семейства индексируются, или обозначаются
символом - это набор возможных значений ключа.
Обычно ключ представляет собой последовательный ряд букв алфавита.
симметричных криптосистемах системах с
открытым ключом ,
которые математически связаны друг сдругом. Информация шифруется с помощью
открытого ключа, который доступен всем желающим, а расшифровывается с
помощьюзакрытого ключа, известного только получателю сообщения. относятся к
процессам системы обработки информации,содержанием которых
является составление и распределение ключей между
пользователями. называется
присоединяемое к тексту егокриптографическое преобразование, которое позволяет
при получении текста другим пользователем проверить авторство и подлинность
сообщения. называется характеристика
шифра, определяющаяего стойкость к дешифрованию без знания ключа
(т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди
которых: Преобразование T . Эффективностьшифрования с целью защиты информации
зависит от сохранения тайны ключа и криптостойкости шифра. Процесс
криптографического закрытия данных может осуществляться как
программно, так и аппаратно. Аппаратнаяреализация отличается
существенно большей стоимостью, однако ей присущи и преимущества:
высокая производительность, простота, защищенностьи т.д.
Программная реализация более практична, допускает известную
гибкость в использовании. Для современных криптографических
систем защиты информации сформулированы следующие
общепринятыетребования: · число операций,
необходимых для определения использованного ключа шифрования по
фрагменту шифрованногосообщения и соответствующего ему открытого
текста, должно быть не меньше общего числа возможных ключей; ·
число операций, необходимых для расшифровывания информации путем
перебора всевозможных ключей должно иметь строгуюнижнюю оценку и
выходить за пределы возможностей современных компьютеров (с учетом
возможности использования сетевых вычислений); ·
незначительное изменение ключа должно приводить к существенному
изменению вида зашифрованного сообщения даже прииспользовании
одного и того же ключа; · дополнительные биты,
вводимые в сообщение в процессе шифрования, должен быть полностью и
надежно скрыты в шифрованном тексте; · не должно
быть простых и легко устанавливаемых зависимостью между ключами,
последовательно используемыми в процессешифрования; · алгоритм должен допускать как программную, так и
аппаратную реализацию, при этом изменение длины ключа не должно
вестик качественному ухудшению алгоритма шифрования. Все многообразие
существующих криптографических методов можно свести к следующим
классам преобразований: Наиболее простой вид преобразований,
заключающийся в замене символов исходного текста на другие (того
жеалфавита) по более или менее сложному правилу. Для обеспечения
высокой криптостойкости требуется использование больших
ключей. Также несложный метод
криптографического преобразования. Используется как правило в
сочетании с другимиметодами. Этот
метод заключается в наложении на исходный текст некоторой
псевдослучайной последовательности,генерируемой на основе
ключа. Представляют собой
последовательность (с возможным повторением и чередованием)
основных методов преобразования,применяемую к блоку (части)
шифруемого текста. Блочные шифры на практике встречаются чаще, чем
"чистые" преобразования того или иного классав силу их более
высокой криптостойкости. Российский и американский стандарты
шифрования основаны именно на этом классе шифров. Перес
тановкой набора целых чисел (0,1,...,N-1)
называется его переупорядочение. Длятого чтобы показать, что целое i перемещено
из позиции i в позицию (1),..., !=1*2*...*(N-1)*N. Введем обозначение s £ перестановкой элементов Криптографическим преобразованием £ Z (n) и T j, число криптографических преобразований
исходноготекста размерности . Оно возрастает непропорционально при
увеличении =2 число различных
криптографических преобразований равно 1089!. Отсюда следует,что потенциально
существует большое число отображений исходного текста в шифрованный.
} былиопределены алгоритмами, зависящими от
относительно небольшого числа параметров (ключей). называется автоморфизм Z (t): : t
Набор всех подстановок называется
симметрической группой Z m Замкнутость
являетсяподстановкой: ( :
результат произведения независит
от порядка расстановки скобок: p p : постановка i, определяемая как i(t)=t, 0 ) по операции умножения: i : для любой подстановки ,удовлетворяющая условию Число возможных подстановок в
симметрической группе Z
Ключом : n< , является криптографическим преобразованием T ,x n-
1 где неизменно при любом i, i=0,1,..., в противном случае
T . К наиболее существенным
особенностям подстановки T -граммы
(x n-1
,x ) i Подстановка Цезаря является
самым простым вариантом подстановки. Она относится к группе
: 0
подстановок £ k – идентичная подстановка, а обратной к C <m.Семейство подстановок Цезаря названо по имени римского
императора Гая Юлия Цезаря, который поручал Марку Туллию Цицерону составлять
послания сиспользованием 50-буквенного алфавита и подстановки
C Подстановка определяется по таблице замещения, содержащей
пары соответствующих букв "исходный текст – шифрованныйтекст". Для C )
означает, что буква исходного текста (слева)шифруется при помощи C называется моноалфавитная подстановка, преобразующая ‑грамму шифрованного текста (y k Например,
ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C Ыàю Хàш
Яàб
Шàы Сàф 1) шифрованный и соответствующий исходный текст
или то определение ключа и дешифрование исходного текста
тривиальны. .Они основаны на подстановке не отдельных
символов, а 2-грамм (шифр Плэйфера) или (шифр Хилла). При более высокой криптостойкости
они значительно сложнее для реализации и требуют достаточнобольшого количества
ключевой информации. Многоалфавитныесистемы. Системы одноразового
использования. Слабая криптостойкость моноалфавитных подстановок
преодолевается с применением
подстановокмногоалфавитных. ,
...), содержащим не менее двух различных подстановок. В начале рассмотрим
многоалфавитные системы подстановок с нулевымначальным смещением. i<n} - независимые
случайные переменные содинаковым распределением вероятностей, принимающие
значения на множестве
Z k Система одноразового
использования ) ) (x Для такой системы подстановки используют также термин
"одноразовая лента" и "одноразовый блокнот".Пространство ключей К системы
одноразовой подстановки является вектором рангов ( Зашифруем с его помощью текст "ШИФР_НЕРАСКРЫВАЕМ". Шифрование оформим в
таблицу: ШИФРУЕМЫЙ_ТЕКСТ
Исходный текст
невозможно восстановить без ключа. Наложение белого шума в виде
бесконечного ключа на исходный текст меняет статистические характеристики
языкаисточника. Системы одноразового использования , так
как несодержат достаточной информации для восстановления текста. Почему
же эти системы неприменимы для обеспечения секретности при обработке информации?
Ответ простой - онинепрактичны, так как требуют независимого выбора значения
ключа для каждой буквы исходного текста. Хотя такое требование может быть и не
слишком труднымпри передаче по прямому кабелю Москва - Нью-Йорк, но для
информационных оно непосильно, поскольку там придется шифровать многие миллионы
знаков. Посмотрим, что получится, если ослабить требование шифровать
каждую букву исходного текста отдельным значениемключа. Начнем с конечной последовательности ключа которая называется , и продлим ее до
бесконечной последовательности, повторяя цепочку. Таким образом, получим
k j
< и ключе пользователя 15 8 2 10 11 4 18 рабочий
ключбудет периодической последовательностью: G
(y ,. .., r
x 2) i-й фрагмент исходного текста
x y Вариант системы подстановок
Вижинера при ) записывался на бумажнойленте. Каждая буква
исходного текста в алфавите, расширенном некоторыми дополнительными знаками,
сначала переводилась с использованием в пятибитовый символ. К
исходному тексту Бодо добавлялся ключ (по модулю 2). Старинный телетайп фирмы
AT&T со считывающим устройством Вернама иоборудованием для шифрования,
использовался корпусом связи армии США. практика использовать слово или фразу в качестве
ключа )было легко запомнить. В ИС для обеспечения
безопасности информации это недопустимо. Для получения ключей должны
использоваться программные или аппаратныесредства случайной генерации
ключей. Исходный текст (ИТ1):
Разобьем исходный текст на блоки по 4
символа: и наложим на них ключ (используя таблицу Вижинера):
ЧРЭЗ ХРБЙ ПЭЭЩ ДМЕЖ КЭЩЦ ЧРОБ ЭБЮ_ ЧЕЖЦ ФЦЫН Можно
выдвинуть и обобщенную систему Вижинера. ЕЕ можно сформулировать не только при
помощи подстановки Цезаря. r-
многоалфавитный ключ , ) с элементами в ,..., ) при помощи
ключа , ..., 0 n-1 ), ..., где
используется условие Следует признать, что и многоалфавитные подстановки в
принципе доступны криптоаналитическомуисследованию. Криптостойкость
многоалфавитных систем резко убывает с уменьшением длины ключа. Тем не
менее такая система как шифр Вижинера допускает несложную аппаратную или
программную реализацию и придостаточно большой длине ключа может быть
использован в современных ИС. Гам
мирование является также широко применяемым криптографическим
преобразованием. На самомделе граница между гаммированием и
использованием бесконечных ключей и шифров Вижинера, о которых
речь шла выше, весьма условная. гаммированием заключается в генерации гаммы шифра с помощью
датчика псевдослучайныхчисел и наложении полученной гаммы на
открытые данные обратимым образом (например, используя сложение по
модулю 2). данных сводится к повторной
генерации гаммы шифра при известном ключе и наложениитакой гаммы на
зашифрованные данные. Полученный зашифрованный текст
является достаточно трудным для раскрытия в том случае, еслигамма
шифра не содержит повторяющихся битовых последовательностей. По
сути дела гамма шифра должна изменяться случайным образом для
каждогошифруемого слова. Фактически же, если период гаммы
превышает длину всего зашифрованного текста и неизвестна никакая
часть исходноготекста, то шифр можно раскрыть только прямым перебором
(пробой на ключ). Криптостойкость в этом случае определяется размером
ключа. Метод гаммирования становится бессильным, если
злоумышленнику становится известен фрагмент исходноготекста и
соответствующая ему шифрограмма. Простым вычитанием по модулю
получается отрезок ПСП и по нему восстанавливается вся
последовательность. Злоумышленники может сделать это на
основедогадок о содержании исходного текста. Так, если
большинство посылаемых сообщений начинается со слов
"СОВ.СЕКРЕТНО", то криптоанализ всеготекста значительно
облегчается. Это следует учитывать при создании реальных систем
информационной безопасности. Ниже рассматриваются наиболее
распространенные методы генерации гамм, которые могут быть использованы
напрактике. Чтобы
получить линейные последовательности элементов гаммы, длина
которых превышает размер шифруемых данных,используются В настоящее время
наиболее доступными и эффективными являются генераторы ПСП. Дляэтого класса генераторов можно сделать
математически строгое заключение о том, какими свойствами
обладают выходные сигналы этих генераторовс точки зрения
периодичности и случайности. Одним из хороших конгруэнтных
генераторов является линейный конгруэнтный датчик ПСЧ. Он
вырабатываетпоследовательностипсевдослучайных чисел T(i),
описываемые соотношением где А и С - константы, Т(0) - исходная величина,
выбранная в качествепорождающего числа. Очевидно, что эти три
величины и образуют ключ. Такой датчик ПСЧ генерирует
псевдослучайные числа с определенным периодом повторения,
зависящимот выбранных значений А и С. Значение - длина машинного слова в
битах. Датчик имеет максимальный период М до того, как генерируемая
последовательность начнет повторяться.По причине, отмеченной
ранее, необходимо выбирать числа А и С такие, чтобы период М был
максимальным. Как показано Д. Кнутом, линейныйконгруэнтный датчик
ПСЧ имеет максимальную длину М тогда и только тогда, когда С -
нечетное, и А Для шифрования данных с помощью
датчика ПСЧ может быть выбран ключ любого размера. Например, пустьключ
состоит из набора чисел можно представитькак
объединение непересекающихся множеств H(j). М-последовательности также популярны, благодаря
относительной легкости их реализации. М-последовательности представляют
собой линейные рекуррентные последовательности максимального периода,формируемые
-разрядными генераторами на основе регистров сдвига. На каждом такте
поступивший бит сдвигает k предыдущих и к нему добавляется их сумма по модулю
2.Вытесняемый бит добавляется к гамме. :=r Å r - коэффициенты
неприводимого двоичного полинома степени k-1. Г , т.е. количество различныхМ-последовательностей
для заданного Объем ансамбля
9 Поэтому на практике
часто используют последовательности Голда, образующиеся суммированием
несколькихМ-последовательностей. Объем ансамблей этих последовательностей на
несколько порядков превосходят объемы ансамблей порождающих М-
последовательностей. Такпри Также перспективными представляются
нелинейные датчики ПСП (например сдвиговыерегистры с элементом И в цепи обратной
связи), однако их свойства еще недостаточно изучены. Шифрование с помощью датчика ПСЧ
является довольно распространенным криптографическим методом.Во
многом качество шифра, построенного на основе датчика ПСЧ,
определяетсяне только и не столько характеристиками датчика,
сколько алгоритмом получения гаммы. Один из фундаментальных
принципов криптологическойпрактики гласит, даже сложные шифры
могут быть очень чувствительны к простым воздействиям. Стандартшифрования
данных Важной задачей в обеспечении гарантированной
безопасности информации в ИС является разработкаи использования
стандартных алгоритмов шифрования данных. Первым среди подобных
стандартов стал американскийDES, представляющий собой
последовательное использование замен и перестановок. В настоящее
время все чаще говорят о неоправданной сложностии
невысокойкриптостойкости. На практике приходится использовать его
модификации. Он рекомендован к использованию
для защиты любых данных, представленныхв виде двоичного кода, хотя
не исключаются и другие методы шифрования. Данный стандарт
формировался с учетом мирового опыта, и в частности,были приняты
во внимание недостатки и нереализованные возможности алгоритма
DES, поэтому использование стандарта ГОСТ
предпочтительнее.Алгоритм достаточно сложен и ниже будет описана в
основном его концепция. Введем ассоциативную операцию
конкатенации, используя для нее мультипликативную запись.
Крометого будем использовать следующие операции сложения: ·
A[+]B - сложение по модулю 2 Алгоритм криптографического преобразования
предусматривает несколько режимов работы. Вовсех режимах используется ключ W
длиной 256 бит, представляемый в виде восьми 32-разрядных чисел Для
дешифрования используется тот же ключ, но процесс дешифрования является
инверсным по отношению к исходному. Пусть открытые блоки разбиты на блоки по 64 бит в каждом,
которые обозначим как T(j). Очередная последовательность бит T(j)
разделяется на две последовательности B(0) и A(0)по 32 бита (правый и левый
блоки). Далее выполняется итеративный процесс шифрования описываемый следующими
формулами, вид который зависит от :i: Å (j)) f Здесь i обозначает номер итерации.
Функция Первая операция является
подстановкой . Блок подстановки К состоит из 8 узловзамены К(1)...К(8) с
памятью 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор
разбивается на 8 последовательно идущих 4-разрядныхвектора, каждый из который
преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим
из себя таблицу из 16 целых чисел в диапазоне0...15. Входной вектор определяет
адрес строки в таблице, число из которой является выходным вектором. Затем 4-
разрядные векторы последовательнообъединяются в 32-разрядный
выходной. Вторая операция - циклический сдвиг влево 32-разрядного вектора,
полученного врезультате подстановки К. 64-разрядный блок зашифрованных данных Т
представляется в виде Остальные блоки
открытых данных в режиме простой замены зашифровываются
аналогично. Другой режим шифрования называется
m определяется объемомшифруемых
данных), зашифровываются в режиме гаммирования путем поразрядного сложения по
модулю 2 с гаммой шифра Г Ш(i)=A(Y(i-1) Å В этом уравнении Ш(i) обозначает
64-разрядный блок зашифрованного текста, А -функцию шифрования в режиме простой
замены (аргументами этой функции являются два 32-разрядных числа). С1 и С2 -
константы, заданные в ГОСТ 28147-89.Величины (Y(0),Z(0))=A(S), S - 64-разрядная двоичная
последовательность 64-разрядная последовательность, называемая синхропосылкой,
не является секретным элементомшифра, но ее наличие необходимо как на передающей
стороне, так и на приемной.
очень похож на режим гаммирования. Как и в режиме гаммирования открытые данные,
разбитые на64-разрядные блоки T(i), зашифровываются путем поразрядного сложения
по модулю 2 с гаммой шифра Г Ш(1)=A(S) Å В ГОСТ 28147-89 определяется процесс выработки
имитовставки, который единообразен для всех режимов шифрования. Имитовставка -
это блок из ), который вырабатывается
либо перед шифрованием всего сообщения. либо параллельно с шифрованием по
блокам. Параметр Для получения имитовставки открытые данные
представляются также в видеблоков по 64бит. Первый блок открытых
данных Т(1) подвергается преобразованию,соответствующему первым
16 циклам алгоритма режима простой замены. Причем в качестве ключа
используется тот же ключ, что и для шифрованияданных. Полученное 64-
разрядно число суммируется с открытым блоком Т(2) и сумма вновь
подвергается 16 циклам шифрования для режима простойзамены. Данная
процедура повторятся для всех длиной Имитовставка передается по
каналу связи после зашифрованных данных. На приемной стороне
аналогичнымобразом из принятого сообщения выделяется?
имитовставка и сравнивается с полученнойоткуда?. В случае
несовпадения имитовставок сообщение считается ложным. Системы с открытым
ключом Как бы ни были сложны и надежны криптографические
системы - их слабое мест при практической реализации- проблема
. Для того, чтобы был возможен обмен
конфиденциальной информацией между двумя субъектами ИС,ключ
должен быть сгенерирован одним из них, а затем каким-то образом опять
же в конфиденциальном порядке передан другому. Т.е. в общемслучае
для передачи ключа опять же требуется использование какой-то
криптосистемы. Для решения этой проблемы на основе
результатов, полученных классической и современной алгеброй,
былипредложены Суть их
состоит в том, что каждым адресатом ИС генерируются два ключа,
связанные между собой по определенномуправилу. Один ключ
объявляется . Открытый ключ
публикуется и доступен любому, кто желает послать
сообщениеадресату. Секретный ключ сохраняется в тайне. Исходный
текст шифруется открытым ключом адресата и передается ему.
Зашифрованный текст в принципе неможет быть расшифрован тем же
открытым ключом. Дешифрование сообщение возможно только с
использованием закрытого ключа, который известентолько самому
адресату.
src="/images/education/referats/img/13161005.gif" alt="Скругленный
прямоугольник: Адресат" > необратимые или односторонние
функции относительно просто вычислить значение Множество классов необратимых функций и
порождает все разнообразие систем с открытым ключом. Однаконе
всякая необратимая функция годится для использования в реальных
ИС. понимается нетеоретическая
необратимость, а практическая невозможность вычислить обратное значение
используя современные вычислительные средства за обозримый
интервалвремени. Поэтому чтобы гарантировать надежную защиту
информации, к системам с открытым ключом (СОК)предъявляются два
важных и очевидных требования: 1. Преобразование исходного
текста должно быть необратимым и исключать его восстановление на
основеоткрытого ключа. 2. Определение закрытого ключа на
основе открытого также должно быть невозможным на
современномтехнологическом уровне. При этом желательна точная
нижняя оценка сложности (количества операций) раскрытия
шифра. Алгоритмы шифрования с открытым ключом получили
широкое распространение в современных информационныхсистемах.
Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем
и рекомендован МККТТ. Вообще же все предлагаемые сегодня криптосистемы
с открытым ключом опираются на один из следующих типовнеобратимых
преобразований: 3. Вычисление корней алгебраических
уравнений. Здесь же следует отметить, что алгоритмы криптосистемы
с открытым ключом (СОК) можно использовать в трех назначениях. средства для распределения ключей .
Алгоритмы СОК более трудоемки, чем традиционные
криптосистемы.Поэтому часто на практике рационально с помощью СОК
распределять ключи, объем которых как информации незначителен. А
потом с помощьюобычных алгоритмов осуществлять обмен большими
информационными потоками. . Об этом будет рассказано в главе «Электронная
подпись». Несмот
ря на довольно большое число различных СОК, наиболее популярна -
криптосистема RSA, разработанная в1977 году и получившая название в честь
ее создателей: Рона Ривеста Они
воспользовались тем фактом, что нахождение больших простых чисел в
вычислительном отношенииосуществляется легко, но разложение на
множители произведения двух таких чисел практически невыполнимо.
Доказано (теорема Рабина),что раскрытие шифра RSA эквивалентно
такому разложению. Поэтому для любой длины ключа можно дать нижнюю
оценку числа операций для раскрытияшифра, а с учетом
производительности современных компьютеров оценить и
необходимое на это время. Возможность гарантированно оценить
защищенность алгоритма RSA стала одной из причин популярностиэтой
СОК на фоне десятков других схем. Поэтому алгоритм RSA используется
в банковских компьютерных сетях, особенно для работы с
удаленнымиклиентами (обслуживание кредитных карточек). , S-MIME, S/WAN, STT и p , простого относительно р, и ) (2) Достаточно доказать справедливость уравнений
(1) и (2) для Очевидно, что уравнение (8.2.2)
выполняется при х=0 и 1. Далее ,j)( 0 ) при 0<j< Определение. и
простых относительно
и q - отличные друг
от друга простые числа) и х - простое относительно р и - отличные друг от друга простые числа) и
е простое относительно Очевиден и тот факт, что если е - простое
относительно ed = 1 (mod На этих
математических фактах и основан популярный алгоритм RSA. - различные простые числа. Если e и d
удовлетворяют уравнению(8.2.3), то отображения Е
легкорассчитываются, когда известны e, d, представляет
собойодностороннюю функцию; нахождение Е - достаточно
большиепростые, то разложение выбирает
пару различных простых ),которые являются простыми
относительно . Справочная таблица
содержит публичные ключи {(e , , 0 i Пользователь i зашифровывает текст при
передаче его пользователю j, применяя к i ,n ,n Очевидно, для того чтобы найти инверсию
Ed 100 Рассмотрим небольшой пример,
иллюстрирующий применение алгоритма RSA. Зашифруем сообщение "САВ". Для простоты будем использовать маленькие числа
(на практикеприменяются гораздо большие). -1)=20. Следовательно, в качестве 4. Выберем число е. В качестве такого числа может
быть взято любое число, для которогоудовлетворяется соотношение (е*3) (mod 20) =
1, например 7. ® 3. Тогда сообщениепринимает
вид (3,1,2). Зашифруем сообщение с помощью ключа {7,33}. 6. Расшифруем полученное зашифрованное сообщение (9,1,29) на основе
закрытого ключа {3,33}: ИТ3 =
(29 Итак, в реальных системах
алгоритм RSA реализуется следующим образом: каждый пользователь выбирает два
большихпростых числа, и в соответствии с описанным выше алгоритмом выбирает два
простых числа {e,n} Открытый ключ публикуется и доступен каждому, кто желает
послать владельцу ключа сообщение,которое зашифровывается
указанным алгоритмом. После шифрования, сообщение невозможно
раскрыть с помощью открытого ключа. Владелецже закрытого ключа без
труда может расшифровать принятое
сообщение. В настоящее время
алгоритм RSA активно реализуется как в виде самостоятельныхкриптографических
продуктов , так и в качестве
встроенных средств в популярных приложениях генерация
больших простых чисел (нечетного) и проверка его делимости на множители от 3
вплоть до [10] В принципе в
качестве p и q можно использовать «почти» простые числа, то естьчисла для
которых вероятность того, что они простые, стремится к 1. Но в случае, если
использовано составное число, а не простое, криптостойкость RSA падает. Имеются
неплохие алгоритмы, которые позволяютгенерировать «почти» простые числа с
уровнем доверия 2 Для практической реализации алгоритмов
RSA полезно знать оценки трудоемкости разложенияпростых чисел
различной длины, сделанные Шроппелем.
Раскрываем на суперкомпьютерах 2.3*10 В конце 1995 года удалось
практически реализовать раскрытие шифра RSA для 500-значного ключа.
Для этого спомощью сети Интернет было задействовано 1600
компьютеров. · 1024 бит - для
коммерческой информации; Третий немаловажный
аспект реализации RSA - бит, то для
операций по открытому ключу требуется операций, а для генерации новых
ключей требуется Криптографический пакет BSAFE 3.0 (RSA D.S.) на компьютере
Pentium-90 осуществляет шифрование со скоростью 21.6 Кбит/c для 512-битного
ключа и со скоростью 7.4 Кбит/c для 1024 битного. Самая «быстрая»
аппаратнаяреализация обеспечивает скорости в 60 раз больше. Данная
система является альтернативой RSA и при равном значении ключа обеспечивает ту
же криптостойкость В
отличие от RSA метод Эль-Гамаля основан на проблеме дискретного логарифма. Этим
он похож на . Если возводить числов степень в
конечном поле достаточно легко, то восстановить аргумент по значению (то есть
найти логарифм) довольно трудно. - числа, первое из которых - простое, а второе -
целое. k и
, означает побитовое сложение по модулю 2. Затем Борис
посылает
Александр, получив зашифрованное сообщение, восстанавливает
его: titute of Standa Эллиптические кривые - математический объект,
который может определен над любым полем (конечным,действительным, рациональным
или комплексным). В криптографии обычно используются конечные поля.
Эллиптическая кривая есть множество точек + ax +
b а также бесконечно удаленная точка. Для точек на
кривой довольно легко вводитсяоперация сложения, которая играет ту же роль, что
и операция умножения в криптосистемах RSA и Эль-Гамаля. = x Проблема
дискретного логарифма на эллиптической кривой состоит в следующем: дана точка G
на эллиптической кривой порядка r (количество точек на кривой) и другая точка Y
на этой же кривой. Нужно найти единственную точку В
чем состоит проблема аутентификации данных? В конце обычного
письма или документа исполнитель или ответственное лицо обычно
ставит свою подпись. Подобноедействие обычно преследует две цели. Во-
первых, получатель имеетвозможность убедиться в истинности письма,
сличив подпись с имеющимсяу него образцом. Во-вторых, личная подпись
является юридическим гарантом авторства документа. Последний
аспект особенно важен при заключенииразного рода торговых сделок,
составлении доверенностей, обязательств и т.д. Если подделать
подпись человека на бумаге весьма непросто, а установить
авторство подписи современнымикриминалистическими методами -
техническая деталь, то с подписью электронной дело обстоит иначе.
Подделать цепочку битов, просто еескопировав, или незаметно внести
нелегальные исправления в документ сможет любой
пользователь. С широким распространением в современном мире
электронных форм документов (в том числе и конфиденциальных)и средств
их обработки особо актуальной стала проблема установления
подлинности и авторства безбумажной документации. В разделе
криптографических систем с открытым ключом было показано, что при
всех преимуществахсовременных систем шифрования они не позволяют
обеспечить аутентификацию данных. Поэтому средства
аутентификации должны использоваться вкомплексе и
криптографическими алгоритмами. Итак, пусть имеются два
пользователя Александр и Борис. От каких нарушенийи действий
злоумышленника должна защищать система
аутентификации. Александр
заявляет, что он не посылал сообщение Борису, хотя на самом деле он
все-таки посылал. подпись Борис
изменяет сообщение и утверждает, что данное (измененное)
сообщениепослал ему Александр. Борис
формирует сообщение и утверждает, что данное (измененное)
сообщениепослал ему Александр. Владимир перехватывает сообщения между
Александром и Борисом с целью их скрытой модификации. . В этом случае для
защиты также используется электронная
подпись. Владимир повторяет ранее переданное
сообщение, которое Александра посылал ранее Борису . Несмотря на
то,что принимаются всевозможные меры защиты от повторов, именно на
этот метод приходится большинство случаев незаконного снятия и
тратыденег в системах электронных платежей. имитовставок Возможные нарушения защиты сообщений,.
посылаемых пользователем А пользователю В. RSA Наиболее простым и распространенным
инструментом электронной подписи является уже знакомый
алгоритмRSA. Ниже оно будет рассмотрена в качестве примера. Кроме
этого существуютеще десятки других схем цифровой
подписи. - открытые.
(n)=(p-1)(q-1); d (n) Александр
подписывает DATA для Бориса при передаче : При
этом он использует: Бориса.
Бориса с целью получения
{Ed Александра для получения Таким образом, у
Бориса появляется сообщение DATA, посланное ему Александром. Александр
не может отказаться от своего сообщения, если он признает, что секретный ключ
известен только ему. Нарушитель без знания секретного ключа не может ни
сформировать, ни сделать осмысленное изменение сообщения,передаваемого по линии
связи. Иногда нет необходимости зашифровывать
передаваемое сообщение, но нужно его скрепить электроннойподписью. В этом случае
текст шифруется закрытым ключом отправителя и полученная цепочка символов
прикрепляется к документу. Получатель с помощьюоткрытого ключа отправителя
расшифровывает подпись и сверяет ее с текстом. В 1991 г. Национальный
институт стандартов и технологии (NIST) g d), в основу которого положены алгоритмы Эль-Гамаля и RSA. Час
то возникают ситуации, когда получатель должен уметь доказать подлинность
сообщения внешнему лицу. Чтобыиметь такую возможность, к передаваемым сообщениям
должны быть приписаны так называемые цифровые сигнатуры. - это строка символов, зависящая как от идентификатора
отправителя, так и содержания сообщения. Цифровая
сигнатура Никто при этом кроме пользователя А не может
вычислить цифровую сигнатуруА для конкретного сообщения. Никто,
даже сам пользователь не может изменить посланного сообщения так,
чтобы сигнатура осталась неизменной.Хотя получатель должен иметь
возможность проверить является ли цифровая сигнатура сообщения
подлинной. Чтобы проверить цифровую сигнатуру,пользователь В
должен представить посреднику С информацию, которую он сам
использовал для верификации сигнатуры. Если помеченное
сигнатурой сообщение передается непосредственно от
отправителя к получателю, минуяпромежуточное звено, то в этом
случае идет речь об Пусть Е - функция симметричного шифрования и из последовательности {1, ..., можно взять функцию
=[ } для
использования в качестве пометок сообщения, которое будет послано В. Множества V
и V'={E(v )} посылаются пользователю В и заранее
выбранному посреднику С. - сообщение и idm - объединение
идентификационных номеров отправителя, получателя и номерасообщения. Если
}) и проверяетее равенство К'. Затем он проверяет, что подмножество
{v ) ...,
E(v , идентификационный номер
idm и множество ключей . Тогда посредник С так же, как и В, будет способен проверить
сигнатуру. Вероятностьраскрытия двух сообщений с одним и тем же
значением функции должно быть достаточно большим,
ачисло · должно быть третье лицо -
посредник, которому доверяют как получатель, так и
отправитель; · получатель, отправитель и посредник должны
обменяться существенным объемом информации, прежде чем будет
переданореальное сообщение; · эта информация
используется крайне неэффективно, поскольку множества Тем не менее даже такая схема
цифровой сигнатуры может использоваться в информационных
системах,в которых необходимо обеспечить аутентификацию и
защиту передаваемых сообщений. Использование
цифровой сигнатуры предполагает использование некоторых функций шифрования:
- исходный текст. 1) исходный текст может быть произвольной длины; легко вычисляется для любого аргумента; 5) функция Из определения следует,
что для любой хэш-функции есть тексты-близнецы - имеющие одинаковое значениехэш-
функции, так как мощность множества аргументов неограниченно больше мощности
множества значений. Такой факт получил название «эффект дня рождения». Наиболее известные из
хэш-функций - MD2, MD4, MD5 и SHA. Три алгоритма серии MD разработаны
Ривестом в 1989-м, 90-м и 91-м году соответственно. Все они преобразуют текст
произвольнойдлины в 128-битную сигнатуру. ·
вычисление 16-битной контрольной суммы (старшие разряды отбрасываются); Алгоритм MD4 предусматривает: · добавляется длина текста в 64-битном
представлении; , причем каждый блок участвует
в трех разных циклах. В алгоритме MD4 довольно быстро были найдены «дыры»,
поэтому он был заменен алгоритмом MD5, в котором каждый блокучаствует не в трех,
а в четырех различных циклах. dand
Technolo бит, которые закрываются сигнатурой длиной 160 бит.Данный
алгоритм предполагается использовать в программе Capstone Кроме выбора подходящей для конкретной ИС
криптографической системы, важная проблема - управлениеключами.
Как бы ни была сложна и надежна сама криптосистема, она основана на
использовании ключей. Если для обеспечения
конфиденциальногообмена информацией между двумя
пользователями процесс обмена ключами тривиален, то в ИС, где
количество пользователей составляетдесятки и сотни управление
ключами - серьезная проблема. понимается совокупность всех действующих в ИСключей. Если не
обеспечено достаточно надежное управление ключевой информацией,
то завладев ею, злоумышленник получает неограниченныйдоступ ко
всей информации. · генерацию
ключей; Рассмотрим, как они должны быть реализованы для того,
чтобы обеспечить безопасность ключевой информациив ИС. В
самом начале разговора о криптографических методах было сказано,
что не стоит использоватьнеслучайные ключи с целью легкости их
запоминания. В серьезных ИС используются специальные аппаратные
и программные методы генерациислучайных ключей. Как правило
используют датчики ПСЧ. Однако степень случайности их генерации
должна быть достаточно высоким. Идеальнымгенераторами являются
устройства на основе "натуральных" случайных процессов. Например,
появились серийные образцы генерации ключейна основе . Другим случайным математическим объектом являются
десятичные знаки иррациональных чисел, например В ИС со средними требованиями защищенности вполне приемлемы
программные генераторы ключей, которые вычисляют ПСЧ каксложную функцию от
текущего времени и (или) числа, введенного пользователем. Под
Поскольку ключ является самым
привлекательным для злоумышленника объектом, открывающим ему путьк
конфиденциальной информации, то вопросам накопления ключей
следует уделять особое внимание. Секретные ключи никогда не
должны записываться в явном виде на носителе, который может
бытьсчитан или скопирован. В достаточно сложной ИС один
пользователь может работать с большим объемом ключевой
информации,и иногда даже возникает необходимость организации
мини-баз данных по ключевой информации. Такие базы данных отвечают
за принятие,хранение, учет и удаление используемых ключей.
Итак, каждая информация об используемых ключах должна
храниться в зашифрованном виде. Ключи, зашифровывающиеключевую
информацию называются . Желательно, чтобы
мастер-ключи каждый пользователь знал наизусть, и не хранил ихвообще
на каких-либо материальных носителях. Очень важным условием
безопасности информации является периодическоеобновление
ключевой информации в ИС. При этом переназначаться должны как
обычные ключи, так и мастер-ключи. В особо ответственных ИС
обновлениеключевой информации желательно делать ежедневно.
Вопрос обновления ключевой информации связан и с третьим
элементом управления ключами - распределениемключей. Распределение ключей - самый ответственный процесс в управлении
ключами. К нему предъявляютсядва требования: В последнее время заметен сдвиг в сторону
использования криптосистем с открытым ключом, в которыхпроблема
распределения ключей отпадает. Тем не менее распределение
ключевой информации в ИС требует новых эффективных
решений. Путем создания
одного ли нескольких центров распределения ключей. Недостаток
такого подходасостоит в том, что в центре распределения известно,
кому и какие ключи назначены и это позволяет читатьвсе сообщения,
циркулирующие в ИС. Возможные злоупотребления существенно влияют
на защиту. между
пользователями информационной системы. В этом случае проблема
состоитв том, чтобы надежно удостоверить подлинность
субъектов. В обоих случаях должна быть гарантирована
подлинность сеанса связи.Это можно обеспечить двумя
способами: , который состоит
в следующем. Если пользователь А желает быть уверенным,что
сообщения который он получает от В, не являются ложными, он
включает в посылаемое для В сообщение непредсказуемый элемент
(запрос).При ответе пользователь В должен выполнить некоторую
операцию над этим элементом (например, добавить 1). Это невозможно
осуществитьзаранее, так как не известно, какое случайное число
придет в запросе. После получения ответа с результатами действий
пользователь А можетбыть уверен, что сеанс является подлинным.
Недостатком этого метода является возможность установления хотя
и сложной закономерностимежду запросом и ответом. Он
подразумевает фиксацию времени длякаждого сообщения. В этом
случае каждый пользователь ИС может знать, насколько "старым"
является пришедшее сообщение. В обоих случаях следует
использовать шифрование, чтобы быть уверенным,что ответ послан не
злоумышленником и штемпель отметки времени не изменен. При
использовании отметок времени встает проблема допустимого
временного интервала задержки дляподтверждения подлинности
сеанса. Ведь сообщение с "временным штемпелем" в принципе не может
быть передано мгновенно. Кроме этого компьютерныечасы получателя
и отправителя не могут быть абсолютно синхронизированы.Какое
запаздывание "штемпеля" считать подозрительным. Поэтому в
реальных ИС, например в системах оплаты кредитных карточек
используется именно второймеханизм установления подлинности и
защиты от подделок. Используемый интервал составляет от одной до
нескольких минут. Большое число известныхспособов кражи электронных
денег, основано на "вклинивании" в этот промежуток с подложными
запросами на снятии денег. Но весьма
эффективным оказался алгоритм Диффи-Хелмана, позволяющий двум пользователям без
посредниковобменяться ключом, который может быть использован затем для
симметричного шифрования. Диффи и Хелман
предложили для создания криптографических систем с открытым ключом
Необратимость
преобразования в этом случае обеспечивается тем, что достаточно
легко вычислить показательнуюфункцию в конечном поле Галуа
состоящим из - либо простое число, либо
простое в любой степени). Вычисление же логарифмов втаких полях - значительно
более трудоемкая операция. -
1, где - фиксированный элемент поля x Обратная задача вычисления выбрано
достаточноправильно, то извлечение логарифма потребует вычислений,
пропорциональных Для обмена информацией первый
пользователь выбирает случайное число -1. Это число он держит в секрете, а другому пользователю
посылает число ,отправляя его первому
пользователю. В результате этого они могут вычислять Для того, чтобы вычислить .То же
делает и второй пользователь. Таким образом, у обоих пользователей оказывается
общий ключ , который можно использовать дляшифрования
информации обычными алгоритмами. В отличие от алгоритма RSA, данный алгоритм не
позволяет шифровать собственно информацию. 12 . Эквивалентность этой проблемы проблеме вычисления дискретного
логарифма естьглавный и открытый вопрос в системах с открытым ключом. Простого
решения до настоящего времени не найдено. Так, если для прямого преобразования
1000-битныхпростых чисел требуется 2000 операций, то для обратного
преобразования (вычисления логарифма в поле Галуа) - потребуется около
10 Как видно, при всей простоте алгоритма Диффи-
Хелмана, вторым его недостатком по сравнению с системой RSAявляется отсутствие
гарантированной нижней оценки трудоемкости раскрытия ключа. Кроме того,
хотя описанный алгоритм позволяет обойти проблему скрытой передачи ключа,
необходимость аутентификацииостается. Без дополнительных средств, один из
пользователей не может быть уверен, что он обменялся ключами именно с тем
пользователем, который ему нужен.Опасность имитации в этом случае
остается. В качестве обобщения сказанного о
распределении ключей следует сказать следующее. Задача
управленияключами сводится к поиску такого протокола
распределения ключей, который обеспечивал бы: · взаимное
подтверждение подлинности участников сеанса; · подтверждение
достоверности сеанса механизмом запроса-ответа, использование
для этого программных или аппаратныхсредств; Проблемы и перспективы
криптографическихсистем Шифрованиебольших
сообщений и потоков данных и
сетей с высокойпропускной способностью, обеспечивающих передачу
мультимедийных данных. До сих пор говорилось о защите
сообщений. При этом под ними подразумевалась скорее некоторая
текстоваяили символическая информация. Однако в современных ИС и
информационных системах начинают применяться технологии,
которые требуют передачисущественно больших объемов данных.
Среди таких технологий: · системы
видеоконференций. Объем
Так как передача оцифрованной звуковой, графической и
видеоинформацииво многих случаях требует конфиденциальности, то
возникает проблема шифрования огромных информационных массивов.
Для интерактивныхсистем типа телеконференций, ведения аудио или
видеосвязи, такое шифрование должно осуществляться в реальном
масштабе времени ипо возможности быть "прозрачным" для
пользователей. Наиболее
распространенным является данных.
Если в описанных ранее криптосистемахпредполагалось, что на входе
имеется некоторое конечное сообщение, к которому и применяется
криптографический алгоритм, то в системахс потоковым шифрованием
принцип другой. Система защиты не ждет, когда закончится
передаваемое сообщение, а сразуже осуществляет его шифрование и
передачу. Наиболее очевидным является побитовое
сложение входящей последовательности(сообщения) с некоторым
бесконечным или периодическим ключом, получаемым например от
генератора ПСП . Примером
стандарта потокового шифрования является RC4, разработанныйРивестом. Однако,
технические подробности этого алгоритма держатся в секрете Другим, иногда более эффективным
методом потокового шифрования является .Т.е. накапливается фиксированный объем информации
(блок), а затем преобразованный некоторым криптографическим
методом передаетсяв канал связи. Использование"блуждающих
ключей" Как было неоднократно отмечено, проблема
распределения ключей является наиболее острой в
крупныхинформационных системах. Отчасти эта проблема решается (а
точнее снимается) за счет использования открытых ключей. Но
наиболее надежныекриптосистемы с открытым ключом типа RSA
достаточно трудоемки, а для шифрования мультимедийных данных и
вовсе не пригодны. Оригинальные решения проблемы " блуждающих
ключей" активно разрабатываются специалистами. Этисистемы
являются некоторым компромиссом между системами с открытыми
ключами и обычными алгоритмами, для которых требуется наличие
одногои того же ключа у отправителя и получателя. После того, как ключ использован в
одном сеансе по некоторому правилу он сменяется другим. Это
правилодолжно быть известно и отправителю, и получателю. Зная
правило, после получения очередного сообщения получатель тоже
меняет ключ. Еслиправило смены ключей аккуратно соблюдается и
отправителем и получателем,то в каждый момент времени они имеют
одинаковый ключ. Постоянная смена ключа затрудняет раскрытие
информации злоумышленником. Основная задача в реализации
этого метода - выбор эффективного правила смены ключей.
Наиболеепростой путь - генерация случайного списка ключей. Смена
ключей осуществляетсяв порядке списка. Однако, очевидно список
придется каким-то образом передавать. перебирающихпоследовательностях . На множестве
ключей путем одной и той же операции над элементом получается другой
элемент. Последовательностьэтих операций позволяет переходить от
одного элемента к другому, пока не будет перебрано все
множество. Наиболее доступным является использование полей
Галуа. За счет возведения в степень порождающегоэлемента можно
последовательно переходить от одного числа к другому. Эти числа
принимаются в качестве ключей. Ключевой информацией в
данном случае является исходный элемент, который перед началом
связи долженбыть известен и отправителю и получателю.
Надежность таких методов должна быть обеспечена с учетом
известности злоумышленнику используемогоправила смены
ключей. Интересной и перспективной задачей является
реализация метода "блуждающихключей" не для двух абонентов, а для
достаточно большой сети, когда сообщения пересылаются между всеми
участниками. Шифрование,кодирование и
сжатие информации Эти три вида преобразования информации
используются в разных целях, чтоможно представить в
таблице. Изменение объема информации после преобразования. · передача конфиденциальной информации; ·
обеспечение аутентификации и защиты от преднамеренных
изменений; обычно не изменяется, увеличивается лишь в
цифровых сигнатурах и подписях Сжатие (компрессия) Как видно эти три вида преобразования информации отчасти
дополняют друг друга и ихкомплексное использование поможет эффективно
использовать каналы связи для надежной защиты предаваемой
информации. возможность объединения методов кодирования и
шифрования .Можно утверждать, что по сути кодирование - это
элементарное шифрование, а шифрование - это элементарное
помехоустойчивое кодирование. . Задача сжатия
состоит в том,чтобы преобразовать сообщение в пределах одного и того же алфавита
таким образом, чтобы его длина (количество букв алфавита) стала меньше, но при
этомсообщение можно было восстановить без использования какой-то дополнительной
информации. Наиболее популярные алгоритмы сжатия - RLE, коды Хаффмана, алгоритм
Лемпеля-Зива. Для сжатияграфической и видеоинформации используются алгоритмы
JPEG и MPEG. Главное достоинство алгоритмов сжатия с точки зрения
криптографии состоит в том, что они изменяют статистикувходного текста в сторону
ее выравнивания .Так, в
обычном тексте, сжатом с помощью эффективного алгоритма все символы имеют
одинаковые частотные характеристики и даже использование простых
системышифрования сделают текст недоступным для
криптоанализа. Разработка и реализация таких
универсальных методов - перспектива современных информационных
систем Проблема реализации методов защиты информации
имеет два аспекта: · методику использования этих
средств. , либо
Возможность программной реализации
обуславливается тем, что все методы криптографического
преобразованияформальны и могут быть представлены в виде конечной
алгоритмической процедуры. При аппаратной реализации все
процедуры шифрования и дешифрования выполняются
специальнымиэлектронными схемами. Наибольшее распространение
получили модули, реализующие комбинированные методы. гаммирование . Это объясняетсятем, что метод
гаммирования удачно сочетает в себе высокую криптостойкость и
простоту реализации. Наиболее часто в качестве генератора
используется широко известный регистрсдвига с обратными связями
(линейными или нелинейными). Минимальный период порождаемой
последовательности равен 2 -1 бит. Дляповышения качества
генерируемой последовательности можно предусмотретьспециальный
блок управления работой регистра сдвига. Такое управление может
заключаться, например, в том, что после шифрования
определенногообъема информации содержимое регистра сдвига
циклически изменяется. Другая возможность улучшения
качества гаммирования заключается в использовании нелинейных
обратных связей.При этом улучшение достигается не за счет увеличения
длины гаммы, а за счет усложнения закона ее формирования, что
существенно усложняеткриптоанализ. Большинство зарубежных
серийных средств шифрования основано на американском стандарте DES.
Отечественныеже разработки, такие как, например, устройство
КРИПТОН, использует отечественный стандарт
шифрования. Основным достоинством программных методов
реализации защиты является ихгибкость, т.е. возможность быстрого
изменения алгоритмов шифрования. Основным же недостатком
программной реализации является существенно меньшее
быстродействие по сравнениюс аппаратными средствами (примерно в
10 раз). В последнее время стали появляться комбинированные
средства шифрования, так называемые программно-аппаратные средства.
В этом случаев компьютере используется своеобразный
"криптографический сопроцессор" - вычислительное устройство, ориентированное на
выполнение криптографических операций(сложение по модулю, сдвиг и
т.д.). Меняя программное обеспечения для такого устройства, можно
выбирать тот или иной метод шифрования. Такойметод объединяет в
себе достоинства программных и аппаратных методов. Таким
образом, выбор типа реализации криптозащиты для конкретной ИС в
существенноймере зависит от ее особенностей и должен опираться на
всесторонний анализ требований, предъявляемых к системе защиты
информации. В книге
сделан обзор наиболее распространенных в настоящее время методов
криптографической защитыинформации. Выбор для конкретных ИС
должен быть основан на глубоком анализе слабых и сильных сторон тех
или иных методов защиты.Обоснованный выбор той или иной системы
защиты в общем-то должен опираться на какие-то . К сожалению, до сих пор неразработаны
подходящие методики оценки эффективности
криптографическихсистем. мощностьмножества ключей (М). . Для ее численной оценки можно использовать также и
сложность раскрытия шифрапутем перебора всех ключей. · невозможность раскрытия или осмысленной
модификации информации на основе анализа ее структуры, · минимальный
объем используемой ключевой информации, ·
высокая оперативность. Желательно конечно использование
некоторых интегральных показателей, учитывающихуказанные
факторы. Для учета стоимости, трудоемкости и объема ключевой
информации можно использовать удельные показатели- отношение
указанных параметров к мощности множества ключей шифра. Часто
более эффективным при выборе и оценке криптографической
системыявляется использование экспертных оценок и имитационное
моделирование. Â ëþáîì
ñëó÷àå
âûáðàííûéê&icir
c;ìïëåêñ
êðèïòîãðàôè
÷åñêèõìåòî
äîâ
äîëæåíñî÷å&ograv
e;àòü êàê
óäîáñòâî,ãè&a
acute;êîñòü è
îïåðàòèâíî&ntild
e;òüèñïîëüçî&acir
c;àíèÿ,òàê è
íàäåæíóþçà&u
grave;èòó îò
çëîóìûøëåí&iac
ute;èêîâöèðêóë&egr
ave;ðóþùåéâ ÈÑ
èíôîðìàöèè. IMHO - объем
используемогоалфавита. n К вопросу о том, существует ил не существует абсолютно надежная
криптосистема. ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее
изложение сделано по изданию Спесивцев А.В. и др.«Защита информации в
персональных ЭВМ», М., Радио и связь, 1992. В настоящее время он возглавляет компанию RSA
DataSecurity В
теории чисел показано,что вероятность того, что число порядка n будет простым
составляет 1/ln n Данные оценки сделаны сучетом развития вычислительной техники
вплоть до 2004 года. Однако общего мнения поповоду предпочтительности того или
иного метода нет. В РФ принятые стандартыцифровой подписи Р38 и Р39, также как и
ГОСТ 28147-89 имеют гриф ДСП
однозначность. При слабойоднозначности для заданного значения T практически
невозможно отыскать другой текст Т', для которого T невозможно найти другой
подходящий текст, имеющий то же значение хэш-функции. Факт теории вероятностей: в
группе из 23 человек с вероятностью больше 0.5 два иболее человека родились в
одно и то же число. В отличие от хэш-функции- этот класс преобразований
предполагает вычисление для аргументов Государственная программа США, предполагающая централизованное
хранение всехключей, используемых организациями а частными
лицами.
Отчасти это метод похож на гаммирование и информацию о способахгенерации ПСП
можно почерпнуть из соответствующей главы. Но важным отличием потокового
шифрования является то, что шифрованию подвергаются не символысообщения, а
отдельные биты. Данный алгоритм являетсясобственностью RSA Data Security, и на
его экспорт правительством США наложены серьезные ограничения. Принципиально важно с точки
зрения криптостойкости, чтобы сначалаосуществлялось сжатие информации а потом
шифрование, но не наоборот. Так, в криптографическом пакете PGPперед шифрованием
информации происходит ее сжатие по алгоритму, лицензированному у
PKWARE. А то и
просто специализированныйшифровальный микропроцессор как, например,
Clipper/
| |