Способы шифровки текста

• • • • • - - • - - • • • • • Испокон веков не было ценности большей, чем информация. ХХ век - век информатики информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам: • возрастающие объемы хранимых и передаваемых данных; • расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным; • усложнение режимов эксплуатации вычислительных систем. Поэтому все большую важность способы шифровки текста проблема защиты информации от несанкционированного доступа НСД при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими способы шифровки текста. Характеристики составных алгоритмов шифрования Название алгоритма Размер способы шифровки текста, бит Размер блока, бит Размер вектора инициализации, бит Количество циклов шифрования Lucipher 128 128 - - DES 56 64 64 16 FEAL-1 64 64 4 - B-Crypt 56 способы шифровки текста 64 - IDEA 128 64 - - ГОСТ 28147-89 256 64 64 32 Защита информации - совокупность мероприятий, методов и средств, обеспечивающих: • исключение НСД к ресурсам ЭВМ, программам и данным; • проверку целостности информации; • исключение несанкционированного использования программ защита программ от копирования. Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной текст, способы шифровки текста, телекс и непрерывной речь информации. Испытанный метод защиты информации от НСД - шифрование криптография. Шифрованием encryption называют процесс преобразования открытых данных plaintext в зашифрованные шифртекст, ciphertext или зашифрованных данных в открытые по определенным правилам с применением ключей. С помощью криптографических методов возможно: • шифрование информации; • реализация электронной подписи; • распределение ключей шифрования; • защита от случайного или умышленного изменения информации. К алгоритмам шифрования предъявляются способы шифровки текста требования: • высокий уровень защиты данных против дешифрования и возможной модификации; • защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет правило Киркхоффа ; • малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста эффект "обвала" ; • область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа; • экономичность реализации алгоритма при достаточном быстродействии; • стоимость дешифрования данных без знания ключа должна превышать стоимость данных. Криптология - древняя наука и обычно это подчеркивают рассказом о Юлии Цезаре 100 - 44 гг. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, то есть после Z следует Цезарь способы шифровки текста букву буквой, отстоящей от исходной на три. Сегодня в криптологии принято оперировать символами не в виде букв, а в способы шифровки текста чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 соответствующего A до 25 Такие шифры раскрываются чрезвычайно просто даже без знания значения ключа: достаточно знать лишь алгоритм шифрования, а ключ можно подобрать простым перебором так называемой силовой атакой. Неустойчивость первых шифров на многие столетия породила атмосферу секретности вокруг работы криптографа, затормозила развитие криптологии как науки. Так называемая "донаучная" криптография более чем за две тысячи лет полуинтуитивно "нащупала" довольно много интересных решений. Простейшее действие - выполнить подстановку не в алфавитном порядке. Неплохо также переставить символы в сообщении местами шифры перестановок. Первым систематическим трудом по криптографии принято считать работу великого архитектора Леона Баттиста Способы шифровки текста 1404 - 1472 гг. Период до середины XVII века уже насыщен работами по криптографии и криптоанализу. Интриги вокруг способы шифровки текста в Европе того времени удивительно интересны. Увы, ограниченные возможностями журнала, мы выберем только одну известную со школы фамилию - Франсуа Виет 1540 - 1603 гг. Но все обошлось без кровопролития - при дворе Папы в это время уже служили советники из семейства Ардженти, которых мы сегодня назвали бы криптоаналитиками. Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов их сочетаний. Вероятности появления отдельных букв в тексте сильно разнятся для русского языка, например, буква "о" появляется в 45 раз чаще буквы "ф". Это, с одной стороны, служит основой как для раскрытия ключей, так и для анализа алгоритмов шифрования, а с другой - является причиной значительной избыточности в информационном смысле текста на естественном языке. Любая простая подстановка не позволяет спрятать частоту появления символа - как шило из мешка торчат в русском тексте символы, соответствующие буквам "о", "е", "а", "и", "т", "н". Но теория информации и мера избыточности еще не созданы, и для борьбы с врагом криптографа - частотным анализом - предлагается РАНДОМИЗАЦИЯ. Ее автор Карл Фридрих Гаусс 1777 - 1855 гг. Следующая заметная способы шифровки текста в истории криптологии, которую мы не должны пропустить, - голландец Огюст Керкхофф 1835 - 1903 гг. Ему принадлежит замечательное "правило Керкхоффа": стойкость шифра должна определяться ТОЛЬКО секретностью ключа. Учитывая время, когда это правило было сформулировано, его можно признать величайшим открытием до создания систематической теории еще более полувека! Это правило полагает, что АЛГОРИТМ шифрования НЕ ЯВЛЯЕТСЯ СЕКРЕТНЫМ, а значит, можно вести открытое обсуждение достоинств и недостатков алгоритма. Таким образом, это правило переводит работы по криптологии в разряд ОТКРЫТЫХ научных работ, допускающих дискуссии, публикации и т. В 1926 году он предложил действительно нераскрываемый шифр. Идея шифра состоит в том, чтобы в уравнении 1 для каждого следующего символа выбирать новое значение z. Другими словами, секретный ключ должен использоваться только один раз. Если такой ключ выбирается случайным образом, то, как было строго доказано Шенноном через 23 способы шифровки текста, шифр является нераскрываемым. Этот шифр является теоретическим обоснованием для использования так называемых "шифроблокнотов", широкое применение которых началось в годы второй мировой войны. Шифроблокнот содержит множество ключей однократного использования, последовательно выбираемых при шифровании сообщений. Предложение Вернама, однако, не решает задачи секретной связи: вместо способа передачи секретного сообщения теперь необходимо найти способ передачи секретного ключа, РАВНОГО ему ПО Способы шифровки текста, т. В 1949 году статья Клода Шеннона "Теория связи в секретных системах" положила начало научной криптологии. По эффективности, с способы шифровки текста архиваторы сжимают текстовые файлы, нам хорошо известно, как велика избыточность обычного текста - ведь их работа и состоит в снижении избыточности причем только на наиболее легко устраняемой ее части. При избыточности обычного текста порядка 0,75 использовании 56-битового ключа такого, как предполагает DESдостаточно 11 символов шифротекста для восстановления ключа при неограниченных ресурсах криптоаналитика. Строго говоря, соотношение 2 не доказано для произвольного шифра, но верно для известных частных случаев. Из 2 следует замечательный вывод: работу криптоаналитика можно затруднить не только совершенствованием криптосистемы, но и снижением избыточности открытого текста. Более того, если избыточность открытого текста снизить до нуля, то даже короткий ключ даст шифр, который криптоаналитик не сможет способы шифровки текста. Перед шифрованием информацию следует подвергнуть статистическому кодированию сжатию, архивации. При этом уменьшится объем информации и ее избыточность, повысится энтропия среднее количество информации, приходящееся на один символ. Так как в сжатом тексте будут отсутствовать повторяющиеся буквы и слова, дешифрование криптоанализ затруднится. Не используйте этот метод. Взлом настолько прост, что изготовитель коммерческого пакета для восстановления паролей, забытых незадачливыми пользователями, включил в программу способы шифровки текста циклы, чтобы замедлить ее работу для создания впечатления сложности поставленной задачи. Симметричные с секретным, единым ключом, одноключевые, single-key. Потоковые шифрование потока данных : • с одноразовым или бесконечным ключом infinite-key cipher ; • с конечным ключом система Вернама - Способы шифровки текста ; • на основе генератора псевдослучайных чисел ПСЧ. Блочные шифрование данных поблочно : 1. Шифры перестановки permutation, P-блоки ; 1. Шифры замены подстановки, substitution, Способы шифровки текста : • моноалфавитные код Цезаря способы шифровки текста • полиалфавитные шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma ; 1. Асимметричные с открытым ключом, public-key : • Диффи-Хеллман DH Diffie, Hellman ; • Райвест-Шамир-Адлeман RSA Rivest, Shamir, Adleman ; • Способы шифровки текста ElGamal. Кроме того, есть разделение алгоритмов шифрования на собственно шифры ciphers и коды codes. Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами слоги, слова, фразы. Симметричные алгоритмы шифрования или криптография с секретными ключами способы шифровки текста на том, что отправитель и способы шифровки текста информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. Обмен информацией осуществляется в 3 этапа: • отправитель передает получателю ключ в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар ; • отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю; • получатель получает сообщение и расшифровывает его. Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы. В потоковых шифрах, т. Гаммирование - наложение на открытые данные гаммы шифра случайной или псевдослучайной последовательности единиц и нулей по способы шифровки текста правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные. При однократном использовании случайной гаммы одинакового размера с зашифровываемыми данными взлом кода невозможен так называемые криптосистемы с одноразовым или бесконечным ключом. В данном случае "бесконечный" означает, что гамма не повторяется. В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна. Способы шифровки текста, что обмен ключами размером с шифруемую информацию не всегда уместен. Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел ПСЧ. В этом случае ключ - порождающее число начальное значение, вектор инициализации, initializing value, IV для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, способы шифровки текста период псевдослучайной гаммы должен превышать длину шифруемой информации. Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок. Побитовое шифрование потока данных с обратной связью ОС по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения способы шифровки текста зависит от структуры генератора ПСЧ. Побитовое шифрование потока данных способы шифровки текста ОС по способы шифровки текста тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки. Побитовое шифрование потока данных с ОС по шифртексту и способы шифровки текста исходному тексту. При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов: • шифры перестановки transposition, permutation, P-блоки ; • шифры замены подстановки, substitution, S-блоки. Шифры перестановок переставляют элементы открытых данных биты, буквы, символы в способы шифровки текста новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др. Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое способы шифровки текста и шифры колонной замены. Шифры замены делятся на две группы: • моноалфавитные код Цезаря ; • полиалфавитные шифр Видженера, цилиндр Джефферсона, диск Способы шифровки текста, Enigma. В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв. В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Понятно, что этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров. В современных криптографических системах, как правило, используют оба способа шифрования замены и перестановки. Такой шифратор называют составным product cipher. Oн более стойкий, чем шифратор, использующий только замены или перестановки. Без обратной связи ОС. Несколько битов блок исходного текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифртекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать способы шифровки текста для шифрования случайной последовательности битов например, ключей. Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC. Поблочное шифрование потока данных. Шифрование последовательных блоков подстановки и перестановки зависит от генератора ПСЧ, управляемого ключом. Поблочное шифрование потока данных с ОС. Генератор ПСЧ управляется шифрованным или исходным текстом или обоими вместе. DES был поддержан Американским способы шифровки текста институтом способы шифровки текста American National Standards Institute, ANSI и рекомендован для применения Американской ассоциацией банков American Bankers Association, ABA. DES предусматривает 4 режима работы: • ECB Electronic Codebook электронный шифрблокнот; • CBC Cipher Block Chaining цепочка блоков; • CFB Cipher Feedback обратная связь по шифртексту; • OFB Output Feedback обратная связь по выходу. Стандарт включает три алгоритма зашифровывания расшифровывания данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки. С помощью имитовставки можно зафиксировать случайную или умышленную модификацию зашифрованной информации. Вырабатывать имитовставку можно или перед зашифровыванием после расшифровывания всего сообщения, или одновременно с зашифровыванием расшифровыванием по блокам. При этом блок информации шифруется первыми шестнадцатью циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т. Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 256-битовый ключ, 32 цикла шифрования по сравнению с такими алгоритмами, как DES 56-битовый ключ, 16 циклов шифрования и FEAL-1 64-битовый способы шифровки текста, 4 цикла шифрования обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования. Следует отметить, что в способы шифровки текста от DES, у ГОСТ 28147-89 блок подстановки можно произвольно изменять, то есть он является дополнительным 512-битовым ключом. Алгоритмы гаммирования ГОСТ 28147-89 256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации превосходят по криптостойкости и алгоритм B-Crypt 56-битовый ключ, 64-битовый вектор инициализации. Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания ложных данных выработка имитовставки и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа. Блочные алгоритмы могут использоваться и для выработки гаммы. В этом случае гамма вырабатывается блоками и поблочно складывается по модулю 2 с исходным текстом. В качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в режимах гаммирования и гаммирования c обратной связью. В асимметричных алгоритмах шифрования или криптографии с открытым ключом для зашифровывания информации используют способы шифровки текста ключ открытыйа для расшифровывания - другой секретный. Эти ключи различны и не могут быть получены один из другого. Схема обмена информацией такова: • получатель вычисляет способы шифровки текста и секретный ключи, секретный ключ способы шифровки текста в тайне, открытый же делает доступным сообщает отправителю, группе пользователей сети, публикует ; • отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю; • получатель получает сообщение и расшифровывает его, используя свой секретный ключ. Защищен патентом США N 4405829. Разработан в 1977 году в Массачусетском технологическом институте США. Получил название по первым буквам фамилий авторов Rivest, Shamir, Adleman. Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители. Разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS Digital Signature Standard. Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях. В асимметричных системах необходимо применять длинные ключи 512 битов и больше. Длинный ключ резко увеличивает время шифрования. Кроме того, генерация ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам. В симметричных способы шифровки текста используют более короткие ключи, т. Но в таких системах сложно распределение ключей. Поэтому при проектировании защищенной системы часто применяют и cимметричные, и аcимметричные алгоритмы. Так как система с открытыми ключами позволяет распределять ключи и в симметричных системах, можно объединить в системе передачи защищенной информации асимметричный и симметричный алгоритмы шифрования. Обмен информацией можно осуществлять следующим образом: • получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным; • отправитель, используя открытый ключ получателя, зашифровывает сеансовый ключ, способы шифровки текста пересылается получателю по незащищенному способы шифровки текста • получатель получает сеансовый ключ и расшифровывает его, используя свой секретный ключ; • отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю; • получатель получает сообщение и расшифровывает его. Надо заметить, что в правительственных и военных системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости систем с открытыми ключами, как, впрочем, не доказано и обратное. При передаче информации должны быть обеспечены вместе или по отдельности: 1. Конфиденциальность privacy - злоумышленник не должен иметь возможности узнать содержание передаваемого сообщения. Подлинность authenticityкоторая включает два понятия • целостность integrity - сообщение должно быть защищено от случайного или умышленного изменения; • идентификация отправителя проверка авторства - получатель должен иметь возможность проверить, кем отправлено сообщение. Шифрование может обеспечить конфиденциальность, а в некоторых системах и способы шифровки текста. Целостность сообщения проверяется вычислением контрольной функции check function от сообщения - некоего числа небольшой длины. Способы шифровки текста контрольная функция должна с высокой вероятностью изменяться даже при малых изменениях сообщения удаление, включение, перестановки или переупорядочивание информации. Называют и вычисляют контрольную функцию по-разному: • код подлинности сообщения Message Authentical Code, MAC ; • квадратичный конгруэнтный алгоритм Quadratic Congruentical Manipulation Detection Code, QCMDС ; • Manipulation Detection Code MDС ; • Message Digest Algorithm MD5 ; • контрольная сумма; • символ контроля блока Block Check Character, BCC ; • циклический избыточный код ЦИК, Cyclic Redundancy Check, CRC ; • хеш-функция hash ; • имитовставка в ГОСТ 28147-89; • алгоритм с усечением до n битов n-bit Algorithm with Truncation. При вычислении контрольной функции может использоваться какой-либо способы шифровки текста шифрования. Возможно шифрование самой контрольной суммы. Способы шифровки текста применяется цифровая подпись цифровое дополнение к передаваемой информации, гарантирующее целостность последней и позволяющее проверить ее авторство. Известны модели цифровой подписи digital signature на основе алгоритмов симметричного шифрования, но при использовании систем с открытыми ключами цифровая подпись осуществляется более удобно. Для использования алгоритма RSA сообщение следует сжать функцией хеширования алгоритм MD5 - Message Digest Algorithm до 256-битового хеша Алгоритмы шифрования реализуются программными или аппаратными средствами. Есть великое множество чисто программных реализаций различных алгоритмов. Из-за своей дешевизны некoторые и вовсе бесплатныа также все способы шифровки текста быстродействия процессоров ПЭВМ, простоты работы и безотказности они весьма конкурентоспособны. Способы шифровки текста известна программа Diskreet из пакета Norton Utilities, реализующая DES. Нельзя не упомянуть пакет PGP Pretty Good Privacy, версия 2. Применены сжатие данных перед шифрованием, мощное управление ключами, симметричный IDEA и асимметричный RSA алгоритмы шифрования, вычисление контрольной функции для цифровой подписи, надежная генерация ключей. Публикации журнала "Монитор" с подробными описаниями различных алгоритмов и соответствующими листингами дают возможность каждому желающему написать способы шифровки текста программу или воспользоваться готовым листингом. Аппаратная реализация алгоритмов возможна с помощью специализированных микросхем производятся кристаллы для алгоритмов DH, RSA, DES, Skipjack, ГОСТ 28147-89 или с использованием компонентов широкого назначения ввиду дешевизны и высокого быстродействия перспективны цифровые сигнальные процессоры - ЦСП, Digital Signal Processor, DSP. Блюминги аппаратно реализуют алгоритмы ГОСТ 28147-89, они состоят из вычислителя и ОЗУ для хранения ключей. Причем в криптопроцессоре есть три способы шифровки текста для хранения ключей, что позволяет строить многоуровневые ключевые системы. Для большей надежности шифрования одновременно работают два криптопроцессора, и блок данных в 64 битов считается правильно зашифрованным, только если совпадает информация на выходе обоих блюмингов. Кроме двух блюмингов на плате расположены: • контроллер сопряжения с шиной компьютера за исключением "Криптон-ЕС" платы рассчитаны на работу с шиной ISA ; • BIOS платы, предназначенный для осуществления интерфейса с способы шифровки текста и выполняющий самотестирование устройства и ввод ключей в криптопроцессоры; • датчик случайных чисел ДСЧ для выработки ключей шифрования, выполненный на шумовых диодах. Выпускаются следующие разновидности плат "Криптон": способы шифровки текста "Криптон-ЕС" предназначена для ПЭВМ серии ЕС 1841-1845; • "Криптон-3"; • "Криптон-4" сокращены габаритные размеры за счет перемещения ряда дискретных элементов в базовые кристаллы, повышена скoрость обмена благодаря внутреннему буферу на 8 байт ; • "Криптон-ИК" дополнительно оснащена контроллером ИК интеллектуальная карточка, смарт-карта, smart card. В устройствах "Криптон-ЕС", "Криптон-3", "Криптон-4" ключи хранятся в виде файла на дискете. В "Криптон-ИК" ключи находятся на ИК, что затрудняет подделку и копирование. На плате есть физический ДСЧ и ПЗУ с программами начального теста, проверки прав доступа, загрузки и генерации ключей. Ключи хранятся на нестандартно форматированной дискете. Плата реализует алгоритмы ГОСТ 28147-89 и цифровой подписи. Для защиты информации, передаваемой по каналам связи, служат устройства канального шифрования, которые изготовляются в виде интерфейсной карты или автономного модуля. В заключение заметим, способы шифровки текста шифрование информации не является панацеей. Его следует рассматривать только как один из методов защиты информации и применять обязательно в сочетании с законодательными, организационными и другими мерами. Казалось бы, толчок, данный Шенноном, должен был вызвать обвал результатов в научной криптологии. Но этого не произошло. Только бурное развитие телекоммуникаций, удаленного доступа к ЭВМ при несовершенстве существовавших криптосистем с секретным ключом вызвало к жизни следующий и, пожалуй, способы шифровки текста интересный этап криптологии, отсчет которому ведут от появившейся в ноябре 1976 года статьи Уитфилда Диффи и Марти Хеллмана "Новые направления в криптографии". Диффи датирует получение опубликованных в ноябре 1976 года результатов маем того же года; таким образом, у нас есть повод с мая до ноября отмечать ДВАДЦАТИЛЕТНИЙ ЮБИЛЕЙ криптологии с открытым ключом. Одна из проблем, которая осталась неразрешенной в традиционной криптографии, способы шифровки текста распространение секретных ключей. Идея передавать "секретный" ключ по открытому каналу кажется на первый взгляд безумной, но если, отказавшись от совершенной секретности, ограничиться практической стойкостью, то можно придумать способ обмена ключами. Первым способы шифровки текста получивших распространение способов оказался экспоненциальный ключевой обмен. Суть его в следующем: - Алиса и Боб привлечение в качестве сторон не абстрактных "А" и "Б", а симпатичных Алисы и Боба, стало традицией в этой области криптологии выбирают случайные числа Хa и Хb соответственно. Здесь a - так называемый примитивный элемент конечного поля Галуа GF qзамечательное для нас свойство которого заключается в том, что его степени дают все ненулевые значения элементов поля. Криптоаналитик вынужден вычислять логарифм по крайней мере одного из передаваемых чисел. Устойчивость экспоненциального ключевого обмена базируется на так называемой односторонности функции возведения в степень: вычислительная сложность получения Ya из Xa при q длиной 1000 битов - порядка 2000 умножений 1000 битовых чисел, в то время как обратная операция потребует примерно 1030 операций. ОДНОСТОРОННИЕ функции, обладающие подобной асимметрией вычислительной сложности прямой и обратной задачи, играют ведущую роль в криптографии с открытым ключом. Еще способы шифровки текста интересна односторонняя функция с потайным ходом "лазейкой". Способы шифровки текста состоит способы шифровки текста том, чтобы построить функцию, обратить которую можно только зная некоторую "лазейку" - секретный ключ. Тогда параметры функции служат открытым ключом, который Алиса может передать по незащищенному каналу Бобу; Боб, используя полученный открытый ключ, выполняет шифрование вычисление прямой функции и передает по тому же каналу результат Способы шифровки текста Алиса, зная "лазейку" секретный ключлегко вычисляет обратную функцию, тогда как криптоаналитик, не зная секретного ключа, обречен на решение намного более сложной задачи. Такую функцию в 1976 году удалось построить Merkle на способы шифровки текста задачи об укладке ранца. Сама по себе задача - односторонняя: зная подмножество грузов, уложенных в ранец, легко подсчитать суммарный вес, но зная вес, непросто определить подмножество грузов. В нашем случае использовался одномерный вариант задачи: вектор грузов и сумма компонентов его подвекторов. Встроив "лазейку", удалось получить так называемую ранцевую систему Меркля-Хелмана. Шамиру Adi Shamir шесть лет спустя после публикации им в марте 1982 года сообщения о раскрытии ранцевой системы Меркля-Хелмана с одной итерацией. На конференции Crypto'82 Adleman продемонстрировал на способы шифровки текста Apple II раскрытие ранцевой системы. Заметим, что Шамир не построил способ обращения задачи - получения значения секретного ключа, он сумел построить ключ, не обязательно равный секретному, но позволяющий раскрыть шифр. В этом таится одна из наибольших опасностей для криптографии с открытым ключом: нет строгого доказательства односторонности используемых алгоритмов, способы шифровки текста. Хорошо, если раскрытие той или иной системы проведет ученый с мировым именем в 1982 году Шамир уже был известен как один из авторов системы RSA. А если это удастся нечестолюбивому хакеру? И эту сумму пришлось заплатить. Брикелл, раскрыв летом 1984 года систему с сорока итерациями и со ста посылками за час работы Cray-1. Значительно более удачна на сегодняшний день судьба системы RSA, названной так по первым буквам фамилий ее авторов Ривеста Ronald Rivest и уже знакомых нам Кстати, именно первому систематическому изложению алгоритма RSA обязаны своим появлением на свет Алиса и Боб. С их "помощью" авторы в 1977 году описали систему на основе односторонних свойств функции разложения на простые множители умножать просто, а способы шифровки текста - нет. Развитие криптологии с открытым ключом позволило криптологическим системам довольно быстро найти широкое коммерческое применение. Но интенсивное способы шифровки текста криптографии не обходится без "накладок". Время от времени мы узнаем о неприятностях в той или иной системе защиты. Последним способы шифровки текста в мире происшествием стал взлом системы Kerberos. Система эта, разработанная в способы шифровки текста 80-х годов, довольно популярна в мире, и ее способы шифровки текста вызвал немалое беспокойство пользователей. В случае с Kerberos неприятность заключалась не в алгоритме шифрования, а в способе получения случайных чисел, т. Когда способы шифровки текста октябре прошлого года пришло известие о просчетах в системе генерации случайных чисел в программных продуктах Netscape, обнаруженных студентами университета Беркли, Стивен Лодин обнаружил подобную неприятность в Kerberos. Совместно с Брайаном Доулом он сумел найти брешь и в системе Kerberos. Действующие лица этой истории - не дилетанты. Способы шифровки текста университета Purdue штат Иллинойс сотрудничали с лабораторией COAST Computer Operations, Audit, and Security Technologyпрофессионально занятой вопросами компьютерной безопасности и руководимой проф. Спаффордом, который является также основателем PCERT Purdue Computer Emergency Response Team - университетского отряда "быстрого реагирования" на компьютерные ЧП. PCERT, в свою очередь, член аналогичной международной организации FIRST Forum of Incident Response Teams. Как видим, мину нашли саперы, а способы шифровки текста внушает надежду, что пользователи криптосистем не останутся беззащитными даже в случае выявления недоработок. Характерно содержание первого обращения к прессе от 16 февраля 1996 г. В нем, наряду с информацией о ненадежности системы паролей и возможностях ее взлома в течение пяти минут, говорится о задержке дальнейшего распространения способы шифровки текста информации до тех способы шифровки текста, пока разработчиками не будут внесены коррективы препятствующие несанкционированному доступу. Не обошли ошибки и наши пенаты. К счастью, есть в наших краях профессионалы, способные своевременно найти и показать слабые места системы защиты. Еще месяц не прошел с тех пор, как специалистами киевского ООО "Финтроник" Татьяниным продемонстрированы недостатки одной из популярных банковских систем защиты: время вскрытия шифротекстов составило менее 6 минут, а время, необходимое для неконтролируемого нарушения целостности документа обход системы аутентификации- менее 5 минут. И здесь нам, читатель, также придется подождать, пока разработчики внесут необходимые изменения. А уж затем мы сможем рассказать подробнее о том, как и что было сделано. Коммерческие системы шифрования: основные алгоритмы их реализация. Как сделать так, чтобы?. Механизмы защиты в сетях ЭВМ. Защита информации в персональных ЭВМ. Грим - что это? Copyright способы шифровки текста Александр Новосельский ГОЛОСОВАНИЕ Где Вы шифруете свои данные? Не нуждаюсь в этом РЕКЛАМА СЧЁТЧИКИ © CRYPTO. RU - день криптографии, 2006 По всем вопросам пишите на.