![]()
Главная Обратная связь Дисциплины:
Архитектура (936) ![]()
|
Знание алгоритма шифрования не должно снижать крипто-стойскости шифра
Требования к криптографическим системам Типы шифров Все методы шифрования можно разделить на две группы: 1) шифры с секретным ключом 2) шифры с открытым ключом. Шифры с секретным ключом характеризуются наличием некоторой информации (секретного ключа), обладание которой даёт возможность как шифровать, так и расшифровывать сообщения. Поэтому они именуются также одноключевыми. Шифры с открытым ключом подразумевают наличие двух ключей -открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений. Эти шифры называют также двухключевыми. Шифры с секретным ключом Этот тип шифров подразумевает наличие некой информации (ключа), обладание которой позволяет как зашифровать, так и расшифровать сообщение. Такая схема имеет следующие недостатки: 1) Кроме открытого канала для передачи шифрограммы необходимо наличие также секретного канала для передачи ключа. 2) При утечке информации о ключе, невозможно доказать, от кого из двух корреспондентов произошла утечка. В тоже время, среди шифров именно этой группы есть единственная в мире схема шифровки, обладающая абсолютной теоретической стойкостью. Все прочие можно расшифровать хотя бы в принципе. Такой схемой является обычная шифровка (например, операцией ХОR) с ключом, длина которого равна длине сообщения. При этом ключ должен использоваться только раз. Любые попытки расшифровать такое сообщение бесполезны, даже если имеется априорная информация о тексте сообщения. Осуществляя подбор ключа, можно получить в результате любое сообщение. Развитие телекоммуникаций, удаленного доступа к ЭВМ при несовершенстве существовавших криптосистем с секретным ключомвызвало к жизни следующий и, пожалуй, самый интересный этап криптологии, отсчет которому ведут от появившейся в ноябре 1976 года статьи Уитфилда Диффи и Марти Е, Хелпмана "Новые направления в криптографии". Одна из проблем, которая осталась неразрешенной в традиционной криптографии, -распространение секретных ключей. Иметь надёжный канал в симметричных криптосистемах для передачи секретного ключа не всегда бывает возможно. Поэтому американские математики Диффи, Хеллман и Меркле разработали в 1976 г. концепцию открытого ключа и асимметричного шифрования. Шифры с открытым ключом Шифры с открытым ключом подразумевают наличие двух ключей - открытого и закрытого:один используется для шифровки, другой - для расшифровки сообщений. Открытый ключ публикуется - доводится до сведения всех желающих. Секретный же ключ хранится у его владельца и является залогом секретности сообщений. Суть метода в том, что зашифрованное при помощи открытого ключа сообщение, может быть расшифровано лишь при помощи секретного и наоборот. Ключи эти генерируются парами и имеют однозначное соответствие друг другу. Причём, из одного ключа невозможно вычислить другой. Характерной особенностью шифров этого типа, выгодно отличающих их от шифров с секретным ключом, является то, что секретный ключ здесь известен лишь одному человеку, в то время как в первой схеме он должен быть известен по крайней мере двоим. Это даёт такие преимущества: • не требуется защищенный канал для пересылки секретного ключа, вся связь осуществляется по открытому каналу; • «что знают двое, знает свинья» - наличие единственной копии ключа уменьшает возможности его утраты и позволяет установить чёткую персональную ответственность за сохранение тайны; • наличие двух ключей позволяет использовать данную шифровальную систему в двух режимах -секретная связь и цифровая подпись. Простейшим примером рассматриваемых алгоритмов шифровки служит алгоритм RSА . Все другие алгоритмы этого класса отличаются от него непринципиально. Можно сказать, что, по большому счёту, RSА является единственным алгоритмом с открытым ключом. Алгоритм RSА RSА (назван по имени авторов - Rivest, Shamir и Alderman) - это алгоритм с открытым ключом (Public kеу), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Разработан в 1977 году. Он основан на трудности разложения очень больших целых чисел на простые сомножители (факторизации). RSA - очень медленный алгоритм. Для сравнения, на программном уровнеDES по меньше мере в 100 раз быстрее RSA; на аппаратном - в 1 000-10 000 раз, в зависимости от выполнения. Сообщение, зашифрованное при помощи открытого ключа какого-либо абонента, может быть расшифровано только им самим, поскольку только он обладает секретным ключом. Таким образом, чтобы послать закрытое сообщение, Отправитель должен взять открытый ключ Получателя и зашифровать сообщение на нём. После этого даже сам Отправитель не сможете его расшифровать. Когда мы действуем наоборот, то есть шифруем сообщение при помощи секретного ключа, то расшифровать его может любой желающий (взяв ваш открытый ключ). Но сам факт того, что сообщение было зашифровано Вашим секретным ключом, служит подтверждением, что исходило оно именно от Вас - единственного в мире обладателя секретного ключа. Этот режим использования алгоритма называется цифровой подписью. Требования для современных криптосистем защиты информации Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т. д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования: Знание алгоритма шифрования не должно снижать крипто-стойскости шифра. Это фундаментальное требование было сформулировано в XIX в. Керхгофом и разделяет криптосистемы общего использования (когда алгоритм доступен потенциальному нарушителю) и ограниченного использования(когда алгоритм держится в секрете). Безусловно, все массово используемые криптосистемы должны отвечать этому требованию. Взлом шифров в системе сотовой связи или в системе защите дисков от незаконного воспроизведения - наглядные примеры последствий, к которым может привести несоблюдение этого требования. 2. Зашифрованное сообщение должно поддаваться чтению только при наличии ключа. Используемое в программе МS Word 6.0/95 "шифрование" документа на самом деле только запрещало его открытие в данной программе. Сам же текст не шифровался и был доступен для чтения в любом текстовом редакторе. 3. Шифр должен быть стойким даже в случае, если нарушителю известно достаточно большое количество исходных данных и соответствующих им зашифрованных данных. 4.Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и должно либо выходить за пределы возможностей современных компьютеров (с учетом возможности организации сетевых вычислений), либо требовать создания использования дорогих вычислительных систем. 5. Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста. Этому требованию не соответствуют практически все шифры донаучной криптографии.
![]() |