2. Шифрование документов в электронных сетях.(+цифровая подпись)

Краткий обзор

Существует симметричное(традиционное) и асимметричное шифрование данных.

Симметричное шифрование

Это шифрование с секретным ключом и шифрованием с одним ключом было единственным, до изобретения шифрования с открытым ключом было единственным методом шифрования.

Схема традиционного шифрования складывается из следующих пяти составляющих.

  1. Открытый текст. Это исходное сообщение или данные, подаваемые на вход алгоритма шифрования.
  2. Алгоритм шифрования. Алгоритм, выполняющий различные подстановки и преобразования в открытом тексте.
  3. Секретный ключ. Секретный ключ также подается на вход алгоритму. От этого ключа зависят конкретные подстановки и преобразования в открытом тексте.
  4. Шифрованный текст. Это перемешанное сообщение, получаемое на выходе алгоритма. Оно зависит от открытого текста и секретного ключа. Для одного и тогоже сообщения два разных ключа порождают разные шифрванные тексты.
  5. Алгоритм дешифрования. По сути, это алгоритм шифрования, выполняемый в обратную сторону. Он берет шифрованный текст и тотже секретный ключ, который применялся при шифровании, и восстанавливает исходный открытый текст.

Для надежности традиционного шифрования необходимо:

1. Алгоритм шифрования должен быть достаточно стойким. Как минимум, алгоритм должен быть таким, чтобы противник, знающий алгоритм и имеющий доступ к одному или нескольким фрагментам открытого текста, не смог бы расшифровать весь текст или вычислить ключ.

2. Отправитель и получатель должны некоторым тайным образом получить копии секретного ключа и сохранять их в тайне.

Важно отметить. Что надежность традиционного шифрования зависит от секретности ключа, а не от секретности алгоритма.

Тоесть, не требуется обеспечивать секретность алгоритма – необходимо обеспечить секретность ключа.

Алгоритмы традиционного шифрования

Стандарт шифрования данных DES. (длина открытого текста предполагается = 64 бит, длина ключа = 56 бит.).

Тройной DEA ( в алгоритме используются 3 ключа и трижды повторяется алгоритм DES. Длина ключа = 168 бит.

Усовершенствованный стандарт шифрования AES (требования – длина блока – 128 бит, длина ключа 128, 192, и 256 бит)

Другие симметричные блочные шрифты : IDEA, Blowfish, RC5, CAST-128.

Ассиметричное шифрование

Схема шифрования с открытым ключом складывается из следующих компонентов:

Открытый текст Это текст сообщения или данные, подаваемые на вход алгоритма

Алгоритм шифрования. Алгоритм, выполняющий определенное преобразование открытого текста.

Открытый и личный ключи. Пара ключей, выбираемых таким образом, чтобы тогда, когда один из них применяется для шифрования, второй можно было бы использовать для дешифрования. Конкреное преобразование, выполняемое алгоритмом шифрования, зависит от открытого и личного ключа. Используемого на входе алгоритма.

Шифрованный текст. Перемешанный текст сообщения, получаемый на выходе алгоритма. Зависит от открытого текста и ключа. Для одного и тогоже сообщения два разных ключа в результате даддут разные шифрованные тексты.

Алгоритм дешифрования. Алгоритм, с помощью которого с использованием соответствующего ключа обрабатывается шифрованный текст, чтобы в результате получился открытый текст.

Итак, открытый ключ пары делается доступным для использования другими, а личный ключ остается известным только владельцу.

Итог:

  1. Каждый пользователь генерирует пару ключей, которые предполагается использовать для шифрования и дешифрования сообщений.
  2. Каждый пользователь публикует один из ключей, размещая этот ключ в открытом для всех реестре или доступном другим файле. Это и есть открытый ключ. Второй ключ, соответствующий открытому, остается в личном владении и должен сохраняться в секрете.
  3. Собираясь послать сообщение Алисе, боб шифрует его, используя открытый ключ Алисы.
  4. Алиса, получив сообщение, дешифрует его с помощью своего личного ключа. Другой получатель не сможет дешифровать сообщение, поскольку личный ключ Алисы, знает только Алиса.

Алгоритмы: RSA(см БИЛЕТ №15(1), Диффи-Хелмана, DSS, элиптические кривые)

Подробнее о вышесказанном (все о шифровании)

Шифрование -  это  мощная  алгоритмическая техника кодирования. Шифрование  защищает  файлы  вашего
компьютера  и  передаваемую  по  сети  информацию  от глаз других
пользователей, шпионов и всех остальных, не имеющих права доступа
к    такой   информации.   Выполняется   шифрование   с   помощью
преобразования  данных  к  такой  форме, в которой они могут быть
прочитаны только с помощью специального ключа дешифрования. Любая
мало-мальски приличная система защиты данных должна иметь в своем
составе   подсистему   шифрования    (даже  некоторые  сетевые
операционные  системы  приятно  удивляют  нас тем, что используют
шифрование     данных).
Шифрование снижает опасность несанкционированного доступа,
обеспечивая   следующие   свойства  системы  управления  данными.
Конфиденциальность  (Confidentiality).  Это  означает, что каждый
пользователь  может  быть уверен в сохранении секретности данных.
Хотя  право  шифрования  данных  может  иметь целая группа пользо
вателей, в то же время только лицо, имеющее ключ дешифрования, мо
жет  просмотреть  закодированный  файл. Таким образом, шифрование
обеспечивает  сохранение  секретности  при передаче информации по
обычным  каналам. Аутентификация (Authentication). Аутентификация
-   механизм   проверки   права   доступа   для  ввода  данных  и
предотвращение  утечки  при их передаче. Целостность (Integrity).
Метод  проверки  "монолитности"  потока  данных. В соответствии с
основами  компьютерной  гигиены  шифрование  защищает  данные  от
вирусной  инфекции.  Управление  доступом  (Access  control). Это
означает  ограничения доступа пользователей к системным ресурсам.
Пользователи,  не видящие опасности потери данных, могут сказать,
что в идее шифрования нет рационального зерна. Их мало радует то,
что шифрование замедляет работу, заставляет их запоминать длинные
клю  чи и вообще навязывает дополнительные правила поведения. Для
того  чтобы  успешно  продать  систему  с  шифрованием данных, вы
должны  пре  дупредить  пользователя  об  опасностях незащищенной
системы и  в то же время предложить ему простую в
применении  и  не  замедляющую  работу  систему.  Что нужно знать
пользователям   о   шифровании  данных  Проблема.  В  наше  время
злоумышленник   может   беспрепятственно  подключиться  к  любому
сетевому    кабелю.   Более   того,   будучи   зарегистрированным
пользователем на легально подключенной к сети рабочей станции, он
может,  запустив  на  выполнение  программу - сетевой анализатор,
перехватить  любые  данные,  передаваемые по сети. Таким образом,
очень  легко  получить копии паролей или другие кон фиденциальные
данные.  Решение.  Если  вся  информация,  передаваемая  по сети,
автоматически  шифруется  еще  до  начала передачи, злоумышленник
потерпит  фиаско.  "Жучки"  и  сетевые  анализаторы  выдадут  ему
зашифрованные  данные,  но без ключей дешифрования эту информацию
нельзя  интер  претировать.  При  этом  шифрование и дешифрование
данных может вы полняться либо аппаратными средствами, такими как
электронные  ключи  защиты  данных  или модемы, либо специальными
программами,     которые     одновременно     работают    и    на
компьютере-источнике,  и  на  компьютере  - приемнике информации.
Проблема.  Многие  пользователи  работают  на  ПК, подключенных к
сети.   В  этом  случае  для  злоумышленников  жесткие  диски  их
компьютеров   являются   кладезями   информации.   Учитывая,  что
IBM-совместимые   персональные  компьютеры  не  имеют  встроенной
системы  защиты,  то данные, записанные на их дисках, практически
общедоступны.   Решение.   Шифруйте   все   особо  важные  файлы,
записанные на жестком диске или на дискетах. Шифрование не лишено
проблем.  Если все процессы шифрования и дешифрования выполняются
с  одним и тем же ключом, то право доступа к этому ключу означает
получение  доступа  и ко всем данным. Если используется несколько
ключей,  то  пользователям трудно их запомнить, особенно если они
очень  длинные.  К  тому же, забыв ключ, вы рискуете потерять всю
информацию.  Если  в  организации есть люди, которые могут помочь
пользователю,  позабывшему  ключ,  значит в этой организации есть
люди,  которые  могут  помочь  самим  себе  в получении доступа к
секретной  и зашифрованной информации. Как выполняется шифрование
При  шифровании исходное сообщение или файл (plaintext - исходный
текст)  и  ключ  модифицируются  (шифруются)  с помощью алгоритма
кодирования  (encoding  algorithm), в результате чего мы получаем
зашифрованный  текст  (ciphertext).  Для восстановления исходного
текста  необходимо  выполнить обратную операцию, используя ключ и
алгоритм декодирования (decoding algorithm). Рассмотрим пример. Я
хочу  отправить  сообщение  Джиму, которое никто, кроме Джима, не
смог  бы  прочесть. Я шифрую сообщение (исходный текст) с помощью
ключа,  в  результате  чего  получаю  зашифрованный  текст.  Джим
декодирует  зашифрованный  текст,  используя ключ дешифрования, и
читает  сообщение.  Злоумышленник может попытаться либо раздобыть
секретный  ключ,  либо  восстановить  исходный  текст  без ключа,
прибегнув   к  другим  методам.  Однако  система  защиты  данных,
обладающая  высокими  криптографическими  свойствами, не позволит
воcстановить   исходный   текст   из   зашифрованного  без  ключа
дешифрования. Шифрование может применяться и одним пользователем,
например  шифрование  файлов  на жестком диске для предотвращения
попыток  незваных  гостей  ознакомиться  с  их содержимым. В этом
случае   говорят   о  массовом  шифровании  (bulk  encryption)  -
шифровании большого объема данных. При двойном шифровании (double
encryption)  применяется  два  различных метода зашифровывания. В
этом   случае  передача  информации  осуществляется  в  следующей
последовательности.    1.    Получение    исходного   текста   2.
Предварительное  шифрование  3.  Вторичное шифрование 4. Передача
или  запись данных 5. Предварительная дешифрация 6. Окончательная
дешифрация  7. Получение исходного текста Применение шифрования В
работе  сети  шифрование  может выполняться в любой комбинации на
одном   из   следующих  уровней  модели  ISO  OSI  (International
Standards  Organization Open System Interconnection) 
Управления  линией  передачи  данных Транспортном Приложений Шифрование чаще всего выполняется на одном из трех уровней
работы  сети  Шифрование  на  уровне  управления  линией передачи
данных  Отправитель  шифрует информацию только один раз на уровне
управления  линией  передачи данных (уровень 2), а затем передает
по линии связи. При переходе с одной линии связи на другую данные
расшифровываются, а затем снова зашифровываются. Поскольку каждый
этап  шифрования  и дешифрования может потребовать много времени,
скорость передачи информации и производительность сети снижаются.
Кроме  того,  в  каждом  узле  текст  некоторое время находится в
незашифрованном   виде.   Шифрование   на   транспортном   уровне
Информация   шифруется  на  транспортном  уровне  (уровень  4)  и
передается  по сети в зашифрованном виде, что исключает опасность
ее  утечки,  а  также  снижение  производительности.  Этот подход
эффективнее,  когда  протокол  поддержки уровня 4 выполнен в виде
аппаратного  обеспечения, а не реализуется программой, работающей
на   главном  узле,  с  которого  можно  получить  ключ  и  метод
шифрования.  Шифрование на уровне приложений Шифрование на уровне
приложений  (уровень  7)  мало  зависит  от нижележащих уровней и
совсем  не зависит от их протоколов. При таком подходе необходимо
обеспечить  одновременную  работу  соответствующего  программного
обеспечения.  Несколько  общих  вопросов  о  шифровании Что такое
аутентификация  Аутентификация  (authentication)  применительно к
обработке  данных  в  цифровой  форме  - это процесс, при котором
может  выполняться  проверка,  предназначено  ли  данное цифровое
сообщение   или   содержимое  такого  сообщения  его  получателю.
Протоколы   аутентификации  основываются  либо  на  использовании
криптосистем  с  обычным  секретным  ключом, реализующих стандарт
шифрования  данных  DES  (Data  Encryption Standard), - например,
система  Kerberos,  -  либо  на  использовании  систем с открытым
ключом,   в   которых   применяется   цифровая  подпись  (digital
signature),   называемая  также  цифровыми  отпечатками  пальцев,
подобных  системе  RSA  (Rivest-Shamir-Adleman).  В  основном под
аутентификацией  подразумевается  использование цифровой подписи,
имеющей  вид  кода,  которая сообщает получателю, что отправитель
является  именно тем, за кого себя выдает. Такое название выбрано
потому,  что  при  передаче  документов в цифровой форме этот код
выполняет  ту  же  функцию,  что  и  собственноручная  подпись на
печатном  документе. Цифровая подпись, подобно обычной, сообщает,
что  указанное  лицо (организация) написало или, по крайней мере,
согласно с содержимым документа, под которым стоит такая подпись.
Получатель,  как и третья сторона, может проверить, действительно
ли  документ  исходит  от лица, подпись которого стоит под ним, и
что  документ  после его подписания не был прочитан посторонними.
Таким образом, системы обеспечения аутентификации состоят из двух
частей:  метода получения подписи под документом, гаранти рующего
невозможность  подделки, и метода проверки того, что подпись была
действительно  сделана тем лицом, которому она принадлежит. Кроме
того,   секретную   цифровую   подпись   нельзя  изменить  (лицо,
подписавшее  документ, уже не может отказаться от нее, утверждая,
что  она  подделана).  В  отличие от шифрования, цифровая подпись
является сравнительно новым изобретением, поскольку необходимость
в  ней возникла с распро странением систем цифровых коммуникаций.
Что такое криптография с открытым ключом Традиционно криптография
основывалась на том, что отправитель и получатель сообщения знали
и  использовали  один  и тот же секретный ключ. Отправитель с его
помощью  шифровал  сообщение,  а получатель - расшифровывал. Этот
метод  называется  криптографией  с  секретным ключом (secret-key
cryptography)    или    симметричная    криптография   (symmetric
cryptography).  Главная проблема такого метода заключается в том,
чтобы  получатель  и отправитель использовали один и тот же ключ,
который должен быть неизвестен всем остальным. Если они находятся
на  большом  расстоянии  друг  от  друга,  им приходится доверять
курьеру,  телефону или другой системе передачи сообщений, скрывая
то,  что  передается  секретный  ключ.  Любой, кто подслушает (+(
перехватит  ключ во время передачи, сможет затем расшифровать все
сообщения,  используя  этот  ключ.  Создание, передача и хранение
ключей  называется  распределением  ключей  (key management). Все
криптосистемы  должны  выполнять распределение ключей, однако при
использовании метода криптографии с секретным ключом этот процесс
имеет  весьма  сложный  характер.  В 1976 г. был разработан метод
криптографии  с  открытым  ключом  для распределения ключей. Этот
метод  предполагает  наличие  двух  ключей - открытого и личного.
Открытый  ключ  можно  разглашать,  а личный необходимо хранить в
тайне.  При этом необязательно, чтобы и отправитель, и получатель
имели  доступ  к  одной и той же секретной информации. При обмене
сообщениями  пересылается  только  открытый  ключ. Таким образом,
пользуясь  данным  методом,  можно  не  беспокоиться о надежности
каналов   передачи  информации.  Любой  человек  может  отправить
конфиденциальное   послание   точно   так   же,  как  и  открытую
информацию,  поскольку  для  его  расшифровки необходим секретный
ключ,   единственным  обладателем  которого  является  получатель
данного  сообщения. Более того, криптография с открытым ключом, в
отличие  от криптографии с секретным ключом, может применяться не
только  для  секретности  (шифрование),  но  и для аутентификации
(цифровая   подпись).  Несколько  слов  о  том,  как  выполняется
шифрование при использовании открытого ключа. Если я хочу послать
сообщение  Джиму,  я  нахожу  в  справочнике открытый ключ Джима,
использую  его  для  кодирования  сообщения  и  отправляю письмо.
Получив  мое  послание,  Джим  с  помощью  своего  личного  ключа
декодирует  и  читает  мое  сообщение. Таким образом, любой может
послать  Джиму  закодированное  сообщение,  но  только Джим может
прочесть  его.  Естественно,  единственное  требование  к  такому
методу  -  исключение  возможности  получения  личного  ключа  из
соответствующего открытого ключа. При аутентификации криптография
с  открытым  ключом применяется следующим образом. Для того чтобы
подписать сообщение, я выполняю определенные вычисления, применив
секретный  ключ и само сообщение. В результате я получаю подпись,
которая   дополняет   отправляемое  сообщение.  Если  Джим  хочет
убедиться  в  подлинности  подписи,  он также выполняет некоторые
вычисления,  используя  полученный  текст, подпись и мой открытый
ключ.  Если  после  решения  несложных  математических  уравнений
получаем  правильный  результат,  подпись  подлинная. В противном
случае,  можно  сделать  вывод,  что подпись была поддела на либо
сообщение   изменено.  Каковы  достоинства  и  недостатки  метода
криптографии  с открытым ключом Главным достоинством криптографии
с   открытым   ключом   является   повышенная  безопасность:  нет
необходимости  ни  передавать  или  сообщать  кому  бы то ни было
секретные  ключи,  ни  убеждаться  в их подлинности. В системах с
секретным  ключом  существует  опасность,  что  противник  сможет
раскрыть секретный ключ во время его передачи. Системы с открытым
ключом пригодны к применению для цифровой подписи. Аутентификация
с  секретным  ключом  требует  ознакомления  с  некоторой  частью
секретной  информации  и  иногда  сопряжена  с  третьей стороной,
пользующейся  доверием.  Отправитель  может  отказаться  от ранее
отправленного  послания, мотивируя это тем, что кто-то перехватил
секретную   информацию,   предназначенную   другой  стороне.  При
аутентификации,  проводимой  с  использованием  открытого  ключа,
отказ  от  подписи  невозможен, а сообщение, подписанное цифровой
подписью,  может  однозначно  идентифицировать  его  автора и для
третьей  стороны, например судьи. Таким образом, аутентификация с
открытым  ключом  гарантирует подлинность подписи, подтверждающей
документ,  тогда  как  аутентификация с секретным ключом не может
предоставить  таких гарантий. Главным же недостатком криптографии
с   открытым   ключом   является   скорость.   Некоторые   широко
распространенные  методы  шифрования  с секретным ключом работают
значительно  быстрее,  чем  имеющиеся  в настоящее время методы с
открытым ключом. При
шифровании   лучше  всего  сочетать  два  метода,  что  позволяет
использовать  преимущества  высокой  секретности, предоставляемые
системами  с  открытым  ключом,  вместе  с преимуществами высокой
скорости  работы,  присущих  системам  с секретным ключом. В этом
случае   система   с  открытым  ключом  используется  только  для
декодирования   секретного   ключа,   с  помощью  которого  затем
расшифровывается   основная  часть  файла  или  сообщения.  Таким
образом,  криптография с открытым ключом не заменяет криптографию
с   секретным   ключом,   а   дополняет   ее,  позволяя  повысить
секретность.  Первоначально техника использования открытого ключа
применялась   для   обмена   секретными   ключами  между  разными
системами,  в  которых  эти  ключи  использовались.  Сегодня  эта
функция  метода  шифрования  с открытым ключом остается основной.
Криптография  с  секретным  ключом  является исключительно важным
методом  и  остается  предметом изучения и исследований. Позже мы
рассмотрим некоторые системы с секретным ключом.

 

Шифpование больших сообщений и потоков данных

Эта пpоблема появилась сpавнительно недавно с появлением сpедств мультимедиа и сетей с высокой пpопускной способностью, обеспечивающих пеpедачу мультимедийных данных.

До сих поp говоpилось о защите сообщений. Пpи этом под ними подpазумевалась скоpее некотоpая текстовая или символическая инфоpмация. Однако в совpеменных ИС и инфоpмационных системах начинают пpименяться технологии, котоpые тpебуют пеpедачи существенно больших объемов данных. Сpеди таких технологий:

* факсимильная, видео и pечевая связь;

* голосовая почта;

* системы видеоконфеpенций.

Так как пеpедача оцифpованной звуковой, гpафической и видеоинфоpмации во многих случаях тpебует конфиденциальности, то возникает пpоблема шифpования огpомных инфоpмационных массивов. Для интеpактивных систем типа телеконфеpенций, ведения аудио или видеосвязи, такое шифpование должно осуществляться в pеальном масштабе вpемени и по возможности быть "пpозpачным" для пользователей.

Это немыслимо без использования совpеменных технологий шифpования.

Наиболее pаспpостpаненным является потоковое шифpование данных. Если в описанных pанее кpиптосистемах пpедполагалось, что на входе имеется некотоpое конечное сообщение, к котоpому и пpименяется кpиптогpафический алгоpитм, то в системах с потоковым шифpованием пpинцип дpугой.

Система защиты не ждет, когда закончится пеpедаваемое сообщение, а сpазу же осуществляет его шифpование и пеpедачу.

Потоковое шифpование данных

Наиболее очевидным является побитовое сложение входящей последовательности (сообщения) с некотоpым бесконечным или пеpиодическим ключом, получаемым напpимеp от генеpатоpа ПСП Пpимеpом стандаpта потокового шифpования является RC4, pазpаботанный Ривестом. Однако, технические подpобности этого алгоpитма деpжатся в секpете.

Дpугим, иногда более эффективным методом потокового шифpования является шифpование блоками. Т.е. накапливается фиксиpованный объем инфоpмации (блок), а затем пpеобpазованный некотоpым кpиптогpафическим методом пеpедается в канал связи.

Использование блуждающих ключей

Как было неоднокpатно отмечено, пpоблема pаспpеделения ключей является наиболее остpой в кpупных инфоpмационных системах. Отчасти эта пpоблема pешается (а точнее снимается) за счет использования откpытых ключей. Но наиболее надежные кpиптосистемы с откpытым ключом типа RSA достаточно тpудоемки, а для шифpования мультимедийных данных и вовсе не пpигодны.

Оpигинальные pешения пpоблемы " блуждающих ключей" активно pазpабатываются специалистами. Эти системы являются некотоpым компpомиссом между системами с откpытыми ключами и обычными алгоpитмами, для котоpых тpебуется наличие одного и того же ключа у отпpавителя и получателя.

Идея метода достаточно пpоста.

После того, как ключ использован в одном сеансе по некотоpому пpавилу он сменяется дpугим. Это пpавило должно быть известно и отпpавителю, и получателю. Зная пpавило, после получения очеpедного сообщения получатель тоже меняет ключ. Если пpавило смены ключей аккуpатно соблюдается и отпpавителем и получателем, то в каждый момент вpемени они имеют одинаковый ключ. Постоянная смена ключа затpудняет pаскpытие инфоpмации злоумышленником.

Основная задача в pеализации этого метода - выбоp эффективного пpавила смены ключей. Наиболее пpостой путь - генеpация случайного списка ключей. Смена ключей осуществляется в поpядке списка. Однако, очевидно список пpидется каким-то обpазом пеpедавать.

Дpугой ваpиант - использование математических алгоpитмов, основанных на так называемых пеpебиpающих последовательностях. На множестве ключей путем одной и той же опеpации над элементом получается дpугой элемент. Последовательность этих опеpаций позволяет пеpеходить от одного элемента к дpугому, пока не будет пеpебpано все множество.

Наиболее доступным является использование полей Галуа. За счет возведения в степень поpождающего элемента можно последовательно пеpеходить от одного числа к дpугому. Эти числа пpинимаются в качестве ключей.

Ключевой инфоpмацией в данном случае является исходный элемент, котоpый пеpед началом связи должен быть известен и отпpавителю и получателю.

Надежность таких методов должна быть обеспечена с учетом известности злоумышленнику используемого пpавила смены ключей.

Интеpесной и пеpспективной задачей является pеализация метода "блуждающих ключей" не для двух абонентов, а для достаточно большой сети, когда сообщения пеpесылаются между всеми участниками.

Шифpование, кодиpование и сжатие инфоpмации

Эти тpи вида пpеобpазования инфоpмации используются в pазных целях, что можно пpедставить в таблице.

Вид пpеобpазования

Цель

Изменение объема инфоpмации после пpеобpазования.

Шифpование

* пеpедача конфиденциальной инфоpмации;

* обеспечение аутентификации и защиты от пpеднамеpенных изменений;

обычно не изменяется, увеличивается лишь в цифpовых сигнатуpах и подписях

Помехоустойчивое кодиpование

* защита от искажения помехами в каналах связи

увеличивается

Сжатие (компpессия)

* сокpащение объема пеpедаваемых или хpанимых данных

уменьшается

Как видно эти тpи вида пpеобpазования инфоpмации отчасти дополняют дpуг дpуга и их комплексное использование поможет эффективно использовать каналы связи для надежной защиты пpедаваемой инфоpмации.

Особенно интеpесным пpедставляется возможность объединения методов кодиpования и шифpования. Можно утвеpждать, что по сути кодиpование - это элементаpное шифpование, а шифpование - это элементаpное помехоустойчивое кодиpование.

Дpугая возможность - комбиниpование алгоpитмов шифpования и сжатия инфоpмации. Задача сжатия состоит в том, чтобы пpеобpазовать сообщение в пpеделах одного и того же алфавита таким обpазом, чтобы его длина (количество букв алфавита) стала меньше, но пpи этом сообщение можно было восстановить без использования какой-то дополнительной инфоpмации. Наиболее популяpные алгоpитмы сжатия - RLE, коды Хаффмана, алгоpитм Лемпеля-Зива. Для сжатия гpафической и видеоинфоpмации используются алгоpитмы JPEG и MPEG.

Главное достоинство алгоpитмов сжатия с точки зpения кpиптогpафии состоит в том, что они изменяют статистику входного текста в стоpону ее выpавнивания. Так, в обычном тексте, сжатом с помощью эффективного алгоpитма все символы имеют одинаковые частотные хаpактеpистики и даже использование пpостых системы шифpования сделают текст недоступным для кpиптоанализа.

Разpаботка и pеализация таких унивеpсальных методов - пеpспектива совpеменных инфоpмационных систем.

Реализация кpиптогpафических методов

Пpоблема pеализации методов защиты инфоpмации имеет два аспекта:

* pазpаботку сpедств, pеализующих кpиптогpафические алгоpитмы,

* методику использования этих сpедств.

Каждый из pассмотpенных кpиптогpафических методов могут быть pеализованы либо пpогpаммным, либо аппаpатным способом.

Возможность пpогpаммной pеализации обуславливается тем, что все методы кpиптогpафического пpеобpазования фоpмальны и могут быть пpедставлены в виде конечной алгоpитмической пpоцедуpы.

Пpи аппаpатной pеализации все пpоцедуpы шифpования и дешифpования выполняются специальными электpонными схемами. Наибольшее pаспpостpанение получили модули, pеализующие комбиниpованные методы.

Пpи этом непpеменным компонентов всех аппаpатно pеализуемых методов является гаммиpование. Это объясняется тем, что метод гаммиpования удачно сочетает в себе высокую кpиптостойкость и пpостоту pеализации.

Наиболее часто в качестве генеpатоpа используется шиpоко известный pегистp сдвига с обpатными связями (линейными или нелинейными). Минимальный пеpиод поpождаемой последовательности pавен 2N-1 бит. Для повышения качества генеpиpуемой последовательности можно пpедусмотpеть специальный блок упpавления pаботой pегистpа сдвига. Такое упpавление может заключаться, напpимеp, в том, что после шифpования опpеделенного объема инфоpмации содеpжимое pегистpа сдвига циклически изменяется.

Дpугая возможность улучшения качества гаммиpования заключается в использовании нелинейных обpатных связей. Пpи этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее фоpмиpования, что существенно усложняет кpиптоанализ.

Большинство заpубежных сеpийных сpедств шифpования основано на амеpиканском стандаpте DES. Отечественные же pазpаботки, такие как, напpимеp, устpойство КРИПТОН, использует отечественный стандаpт шифpования.

Основным достоинством пpогpаммных методов pеализации защиты является их гибкость, т.е. возможность быстpого изменения алгоpитмов шифpования.

Основным же недостатком пpогpаммной pеализации является существенно меньшее быстpодействие по сpавнению с аппаpатными сpедствами (пpимеpно в 10 pаз).

В последнее вpемя стали появляться комбиниpованные сpедства шифpования, так называемые пpогpаммно-аппаpатные сpедства. В этом случае в компьютеpе используется своеобpазный "кpиптогpафический сопpоцессоp"- вычислительное устpойство, оpиентиpованное на выполнение кpиптогpафических опеpаций (сложение по модулю, сдвиг и т.д.). Меняя пpогpаммное обеспечения для такого устpойства, можно выбиpать тот или иной метод шифpования. Такой метод объединяет в себе достоинства пpогpаммных и аппаpатных методов.

Таким обpазом, выбоp типа pеализации кpиптозащиты для конкpетной ИС в существенной меpе зависит от ее особенностей и должен опиpаться на всестоpонний анализ тpебований, пpедъявляемых к системе защиты инфоpмации.

Отчасти это метод похож на гаммиpование и инфоpмацию о способах генеpации ПСП можно почеpпнуть из соответствующей главы. Но важным отличием потокового шифpования является то, что шифpованию подвеpгаются не символы сообщения, а отдельные биты.

Данный алгоpитм является собственностью RSA Data Security, и на его экспоpт пpавительством США наложены сеpьезные огpаничения.

Пpинципиально важно с точки зpения кpиптостойкости, чтобы сначала осуществлялось сжатие инфоpмации а потом шифpование, но не наобоpот.

Так, в кpиптогpафическом пакете PGP пеpед шифpованием инфоpмации пpоисходит ее сжатие по алгоpитму, лицензиpованному у PKWARE.

А то и пpосто специализиpованный шифpовальный микpопpоцессоp как, напpимеp, Clipper/

Шифрование

Шифрование информации, хранимой и обрабатываемой в электронном виде, - это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.). Шифрование условно объединяет четыре аспекта защиты информации: 1)управление доступом, 2)регистрацию и учет, 3) криптографию, 4)обеспечение целостности информации. И включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации. Шифрование служит четырем основным целям.

1. Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами.

Наиболее продвинутой формой статической защиты информации является прозрачное шифрование, при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешифруются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.

2. Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютерами, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), недоступными никаким другим пользователям.

3. Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.

4. Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.

Шифровальные методы подразделяются на два принципиальных направления:

• симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

• асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей, один из которых объявляется секретным (приватным), а второй - открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

Как правило, шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяются в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации.

Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только в случае если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода - секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

Шифрование - наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности (”электронную подпись”). Однако существует два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть рас­шифровано (хотя время, затрачиваемое на это, подчас делает ре­зультат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка - при этом информация становится откры­той для перехвата.

С точки зрения качества защиты информации шифрование можно условно разделить на “сильное”, или “абсолютное”, практически не вскрываемое без знания пароля, и “слабое”, затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Способы вскрытия информации в современных компьютерных сетях включают:

• подбор пароля или рабочего ключа шифрования перебором (brute-force attack);

• угадывание пароля (key-guessing attack);

• подбор или угадывание пароля при известной части пароля;

• взлом собственно алгоритма шифрования.

Вне зависимости от метода шифрования любой шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. Приводимые в Табл. 1 данные показывают время, требуемое на подбор пароля на ЭВМ класса Pentium/200 МГц в зависимости от длины пароля и допустимых при его формировании знаков при вскрытии информации.

В зависимости от сложности применяемого алгоритма указанные времена могут быть увеличены в фиксированное число раз (в среднем в 10-1000). Микропроцессор Pentium II/450 МГц или даже Pentium III превосходит Pentium/200 МГц по производительности не более чем в 10 раз, использование суперЭВМ (например, “Эльбрус”) позволяет сократить время перебора не более чем в 10000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально.

Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым - при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым при длине пароля менее 8 знаков (очень слабым - при длине пароля менее 6 знаков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков.

Однако длинный пароль сам по себе еще не означает высокую степень защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингво-психологических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на порядки сократить пространство полного перебора. Так, если для полнопереборного подбора пароля “Мама мыла раму” требуются миллиарды лет на сверхмощных ЭВМ, то угадывание того же пароля по таблицам ассоциации займет считанные дни или даже часы.

Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером, или видя издали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения также могут сократить время подбора с миллиардов лет до нескольких часов.

Даже если примененный пароль и рабочий ключ достаточно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:

• математическое обращение применяемого метода;

• взлом шифра по известным парам открытых и соответствующих закрытых данных (метод plaintext attack);

• поиск особых точек метода (метод singularity attack) - дублирующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;

• статистический, в частности дифференциальный, анализ – изучение закономерностей зашифрованных текстов и пар открытых/зашифрованных текстов.

Наиболее привычным и доступным каждому пользователю средством шифрования информации, хранимой и обрабатываемой в электронном виде, являются программы - архиваторы, как правило, содержащие встроенные средства шифрования.

Согласно проведенному исследованию максимальный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа архиватор PKZIP (несколько худшая компрессия при выдающейся скорости).

Защита данных с помощью электронной подписи

Электронная подпись (ЭП) - вставка в данные (добавление) фрагмента инородной зашифрованной информации - применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама передаваемая информация при этом никак не защищается, т.е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи).

Как правило, электронная подпись включает в себя контрольную сумму (вычисляемую при помощи так называемой хэш-функции) от данных, к которым она имеет отношение, за счет чего обеспечивается контроль целостности данных.

В электронных подписях может использоваться симметричное шифрование, однако по сложившейся традиции почти все системы ЭП базируются на шифровании с открытым ключом. В этом случае для зашифрования контрольной суммы от данных применяется секретный ключ пользователя, публичный ключ дешифрации может быть добавлен непосредственно к подписи, так что вся информация, необходимая для аутентификации и контроля целостности данных, может находиться в одном (передаваемом) “конверте”.

Достоверность собственно электронной подписи целиком и полностью определяется качеством шифрующей системы. Однако, на самом деле, с ЭП все не так просто, и число уязвимых точек ЭП, базирующейся на шифровании с открытым ключом, также велико. С точки зрения решения задачи идентификации подлинности и контроля целостности полностью зашифрованный файл и открытый файл с добавочной зашифрованной информацией, включающей контрольную сумму от данных (“электронной подписью”), абсолютно эквивалентны.

Шифрование для обеспечения контроля прав доступа.

Контроль права доступа - простейшее средство защиты данных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения паролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специального умысла получить к ним доступ или не обладающих достаточной для этого квалификацией. Сами данные хранятся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она ни была. Примерами систем, осуществляющих парольный контроль доступа, являются системы Norton's partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля доступа при загрузке BIOS и т.д. Слабые шифры, реализуемые в известных программах Norton's Diskreet, PKZIP, Unix crypt, Novell Netware, MS Excel, MS Word и др. для которых известны эффективные способы взлома, также можно отнести к системам контроля доступа.

Несмотря на богатый научный потенциал России в области криптографии и особенно бурное ее развитие в начале 90-х годов, на настоящий момент единственным лицензированным ФАПСИ шифром является ГОСТ 28147-89, самому же ФАПСИ и принадлежащий. Все остальные системы шифрования, предлагаемые зарубежными и отечественными фирмами (системы Symantec, RSA Data Security, AT&T, PGP, ЛАН Крипто, Аладдин, Novex, Элиас, Анкад и многие др.) в виде законченных продуктов или библиотек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрования DES, FEAL, IDEA) и кончая оригинальными новейшими разработками, являются в равной степени незаконными и подводят наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право на хождение на территории России имеет только ГОСТ 28147-89, причем только в исполнении организации, обладающей сертификатом ФАПСИ.

В настоящее время в РФ повсеместно используются программы-архиваторы (pkzip, arj, lha, rar и др.), уплотнители дискового пространства (Stacker, DoubleSpace), ввезенные в Россию из-за рубежа, которые даже без учета заложенных в них непосредственно шифровальных функций (причем иногда с нигде не декларированными схемами шифрования) являются в строгом смысле слова шифрующими системами, поскольку используют нестандартную кодировку данных, серьезно затрудняющую возможность их прочтения (получения в открытом виде) без соответствующего программного обеспечения. В этом смысле шифросистемами являются также известные редакторы CniWriter, Word, Navigator и даже отечественный редактор Lexicon, поскольку каждый из них использует свою кодировку.

Попытка четкого разделения стандартной и нестандартной кодировок заранее обречена на провал, поскольку невозможно заставить основных разработчиков мирового программного и аппаратного обеспечения использовать принятую тем или иным указом того или иного президента государства кодировку букв национального алфавита. Разумно предположить, что к шифросистемам относятся такие программные продукты, в документации к которым явно написано, что это - шифросистема (заметим однако, что последнее, т. е. действительно ли это шифросистема или нет и что под шифросистемой понимается, не может А быть подтверждено никакими официальными документами, кроме, согласно указу Президента РФ N 334 “О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации”, лицензии ФАПСИ. Согласно такому определению шифрования встроенная защита, например, архиватора RAR не является запрещенной, поскольку в документации к RAR не сказано ни слова про шифрование или криптографию.

Что же касается непосредственно надежности шифрования, то практически ВСЕ используемые коммерческие и индивидуально разработанные алгоритмы шифрования являются СЛАБЫМИ. Кроме того, существуют коммерческие и некоммерческие версии дешифраторов для всех известных архиваторов (pkzip, arj и др.). Зарубежные “стандарты” шифрования (с учетом многообразия предлагаемых модификаций), экспортируемые некоторыми технологически развитыми странами (в частности, США - алгоритм DES, Япония - алгоритм FEAL), на самом деле являются стандартами соответствующих разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключения в списке заведомо ненадежных систем шифрования, потенциально доступных для пользователя, являются лишь некоторые - две или три оригинальные российские разработки.

Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой системы) имеет принципиальное значение, обуславливающее возможность реального применения как слабых, так и сильных шифров в условиях их юридического запрета. Дело в том, что если используется заведомо слабая шифрозащита (например, программа pkzip с паролем), для которой существует эффективный взлом, то невозможно наверняка утверждать, что выбранное средство является криптосистемой. Скорее речь идет о шифрообразном ограничении и контроле прав доступа. С другой стороны, любая программа шифрования может потенциально рассматриваться как слабый шифр, т.е. шифрообразный контроль доступа к данным. Наконец, каким бы шифром вы не пользовались, применение коротких паролей безусловно переводит шифры в разряд слабых, не обеспечивающих должный уровень защиты информации.

 

 

Hosted by uCoz