Криптографическое закрытие информации

Активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение конфиденциальности и работоспособности таких комплексных сетевых приложений, как электронная почта (e-mail), электронный банк (e-banking), электронная торговля (e-commerce), электронный бизнес (e-business).

Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием шифров (ключей) и процедур шифрования, в результате чего по внешнему виду данных невозможно, не зная ключа, определить их содержание.

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.

При симметричном шифровании для шифровки и дешифровки данных применяется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных. В симметричном шифровании применяются два типа шифров: блочные и поточные.

В первом случае исходное сообщение делится на блоки постоянной длины, каждый из которых преобразуется по определенным правилам в блок зашифрованного текста. В качестве примера блочного шифра можно привести алгоритмы DES, IDEA (автор Джеймс Мэсси), FEAL (Fast data Encipherment ALgorithm). Наиболее популярен алгоритмDES (Digital Encryption Standard), являющийся национальным стандартом шифрования США. Алгоритм DES оперирует блоками длиной 64 бита и 64-битовым ключом, в котором 8 битов являются контрольными, вычисляемыми по специальному правилу (по аналогии с контрольными разрядами корректирующих кодов). В последние годы для увеличения криптостойкости алгоритма все чаще используются 128-битовые ключи, найти которые перебором кодов практически невозможно, даже при сверхвысокой производительности современных компьютеров (напомним, что число секунд, которое прошло с момента образования планеты Земля, не превышает 1018, а 2128 ≈ 1040).

В нашей стране для блочного шифрования информации рекомендован симметричный алгоритм, предложенный ГОСТ 28.147-89 «Системы обработки информации. Защита криптографическая».

Поточные шифры оперируют с отдельными битами и байтами исходного сообщения и ключа. Поточные шифры имеют более высокую криптостойкость, но должны использовать длинные ключи, обычно равные длине передаваемого сообщения. В качестве примеров поточных алгоритмов можно привести в первую очередь алгоритмы RC (RC2, RC4, RC5) корпорации RSA Data Security (США) и алгоритмы ВЕСТА (ВЕСТА-2, ВЕСТА-2М, ВЕСТА-4) фирмы «ЛАН Крипто» (Россия).

Если при симметричном шифровании ключ стал известен третьему лицу (хакеру), последний, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, манипулировать ею в своекорыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой CA (certificate authority) и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения.

Асимметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, которые, естественно, связаны между собой, но знание одного ключа не позволяет определить другой. Один ключ свободно распространяется по сети и является открытым (public), второй ключ известен только его владельцу и является закрытым (private). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа — такой метод шифрования используется для передачи конфиденциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ(напомним, открытый ключ пересылается по сети совершенно открыто, и он может быть известен многим пользователям), но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен (например документов, сопровождаемых электронной подписью).

Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить перебором кодов которую не представляется возможным: алгоритм RSA (аббревиатура по фамилиям его создателей Rivest, Shamir, Adelman) основан на поиске делителей большого натурального числа, являющегося произведением всего двух простых чисел; алгоритм Эль-Гамаля основан на решении задачи дискретного логарифмирования для поиска числа Х из уравнения aX = b mod p при заданных числах a и b при большом простом числе p, и т. д.

На практике криптопротоколы, применяемые в компьютерных сетях, совместно используют и симметричное и асимметричное шифрование. Например, протоколSSL (Secure Socket Level), поддерживаемый большинством современных web-браузеров, после первоначального согласования симметричного ключа и алгоритма шифрования, при установлении соединения использует асимметричный алгоритм RSA с открытым шифрующим ключом и симметричные протоколы DES и другие для шифрования информации. Для защиты информации об электронных платежах обычно служит криптопротокол SET (Secure Electronic Transaction), разработанный совместно несколькими фирмами, в числе которых Microsoft, Netscape, Visa и Mastercard. Этот протокол использует для шифрования сообщения алгоритм DES, а для шифрования секретного ключа и номера кредитной карты — алгоритм RSA. Асимметричные протоколы используются, в частности, для шифрования электронной подписи.








Дата добавления: 2016-04-02; просмотров: 736;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.011 сек.