Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Алгоритмы шифрования

Быстрое и масштабное развитие информационных технологий резко изменило приоритеты в современном обществе. Информация сейчас приобретает уникальную, исключительную ценность. Специалисты совершенно справедливо отмечают, что в такой ситуации вопросы защиты информации становятся ключевыми проблемами бизнеса, так как самое дорогое сегодня - это новые идеи, производственные, коммерческие, научно-технические секреты, тайны банковских счетов, сведения о личной жизни людей... Да мало ли что еще?

Сущность проблемы защиты информации - это постоянная борьба специалистов по защите информации с потенциальными злоумышленниками. Как известно, защита информации - это совокупность мероприятий, методов и средств, обеспечивающих:

• исключение несанкционированного доступа (НСД) к информационным ресурсам, программам и данным;

• проверку целостности информации;

• исключение несанкционированного использования программ (защита программ от копирования).

Переход на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.

Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифр-текст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. (В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.)

Ведущие страны мира, например Япония, считают криптографию национальным экономическим приоритетом. Появление криптографии восходит к египетским иероглифам. С тех пор, вот уже около 4 тысяч лет, не прекращается соревнование между теми, кто придумывает все более хитроумные шифры, и теми, кто пытается разгадать их. В наш век создание шифра превратилось в сложнейшую математическую задачу, на решение которой уходят десятки лет. Математический аппарат современного шифрования по сложности превосходит математический, используемый для разработки ядерного оружия и космических систем.

С помощью криптографических методов возможно: шифрование информации; реализация электронной подписи; распределение ключей шифрования; защита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

• высокий уровень защиты данных против дешифрования и возможной модификации;

• защищенность информации, основанная только на знании ключа и не зависящая от того, известен алгоритм или нет (правило Кирхгофа);

• малое изменение исходного текста или ключа, приводящее к значительному изменению шифрованного текста (эффект «обвала»);

• область значений ключа, исключающая возможность дешифрования данных путем перебора значений ключа;

• экономичность реализации алгоритма при достаточном быстродействии;

• стоимость деш.

Классификация алгоритмов шифрования

Симметричные (с секретным, единым ключом, одноключевые, single-key).

Потоковые (шифрование потока данных):

• с одноразовым или бесконечным ключом (infinite-key cipher);

• с конечным ключом (система Вернама);

• на основе генератора псевдослучайных чисел (ПСЧ).

Блочные (шифрование данных поблочно):

• шифры перестановки (permutation, P-блоки);

• шифры замены (подстановки, substitution,

S-блоки):

– моноалфавитные (код Цезаря);

– полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

Cоставные:

• Lucipher (фирма IBM, США);

• DES (Data Encryption Standard, США);

• FEAL-1 (Fast Enciphering Algorithm, Япония);

• IDEA/IPES (International Data Encryption Algorithm/;

• Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

• B-Crypt (фирма British Telecom, Великобритания);

• ГОСТ 28147-89 (СССР);

• Skipjack (США).

• Асимметричные (с открытым ключом, public-key):

• Диффи-Хеллман DH (Diffie, Hellman);

• Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

• Эль-Гамаль ElGamal.

Кроме того, существует разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.

Обмен информацией осуществляется в три этапа:

• отправитель передает получателю ключ (в сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);

• отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;

• получатель получает сообщение и расшифровывает его.

Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы.

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания – другой (секретный). Эти ключи различны и не могут быть получены один из другого.

Схема обмена информацией следующая:

• получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

• отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;

• получатель получает сообщение и расшифровывает его, используя свой секретный ключ.

В асимметричных системах необходимо применять длинные ключи (512 битов иезащищенным каналам.

В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но распределять ключи в таких системах сложнее. Поэтому при проектировании защищенной системы часто применяют и cимметричные, и аcимметричные алгоритмы. Система с открытыми ключами позволяет распределять ключи и в симметричных системах, поэтому в системе передачи защищенной информации можно объединить асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым – собственно шифровать передаваемую информацию.

В правительственных и военных системах связи используют только симметричные алгоритмы, так как строго математического обоснования стойкости систем с открытыми ключами пока нет, как, впрочем, не доказано и обратное.

При передаче информации должны быть обеспечены одновременно или по отдельности:

• конфиденциальность (privacy) – злоумышленник не должен иметь возможности узнать содержание передаваемого сообщения;

• подлинность (authenticity), включающая два понятия: целостность (integrity) – сообщение должно быть защищено от случайного или умышленного изменения; идентификация отправителя (проверка авторства) – получатель должен иметь возможность проверить, кем отправлено сообщение.

Шифрование может обеспечить конфиденциальность, а в некоторых системах и целостность. Сейчас широко применяется цифровая подпись (цифровое дополнение к передаваемой информации, гарантирующее целостность последней и позволяющее проверить ее авторство). Известны модели цифровой подписи (digital signature) на основе алгоритмов симметричного шифрования, но при использовании систем с открытыми ключами цифровая подпись осуществляется более удобно.

***

В заключение заметим, что шифрование информации не является панацеей. Его следует рассматривать лишь как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами.

ОТЕЦ КРИПТОГРАФИИ

Первым систематическим трудом по криптографии принято считать работу великого архитектора Леона Баттиста Альберти (1404 – 1472). Период до середины XVII в. уже насыщен работами по криптографии и криптоанализу. Интриги вокруг шифрограмм в Европе того времени удивительно интересны. Ограниченные возможностями журнала, мы выберем только одну известную фамилию – Франсуа Виет (1540 – 1603), который при дворе короля Франции Генриха IV столь успешно занимался криптоанализом (в те времена еще не носившим этого гордого названия), что испанский король Филипп II жаловался Папе Римскому на то, что французы прибегают к черной магии. Но все обошлось без кровопролития – при дворе Папы в то время уже служили советники из семейства Ардженти, которых сегодня назвали бы крипто-аналитиками.



Главная страница / Архитектура отрасли