- Возникает проблема безопасного распространения секретных ключей. Во-вторых, для каждого адресата необходимо хранить отдельный секретный ключ.
- Открытый ключ не является секретным; более того, его доступность для.
- В случае использования симметричной криптографии задача распространения секретных ключей представляла наиболее трудную проблему, поскольку:
Если информация защищена шифрованием, никто не в силах ее прочесть или изменить. Шифрование можно еще интерпретировать как аутентификацию. Шифрование – важнейшее средство обеспечения безопасности. Механизмы шифрования помогают защитить конфиденциальность и целостность информации, идентифицировать источник информации. Тем не менее, само по себе шифрование не является решением всех проблем. Оно является только задерживающим действием.
Известно, что любая система шифрования может быть взломана. Основные концепции шифрования. Шифрование представляет собой сокрытие информации от неавторизованных лиц с предоставлением в это же время авторизованным пользователям доступа к ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации. Целью любой системы шифрования является максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается. С помощью шифрования обеспечиваются три состояния безопасности информации.
Конфиденциальность. Шифрование используется для сокрытия информации от неавторизованных пользователей при передаче или при хранении. Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении. Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им. Термины, связанные с шифрованиемобычный текст – информация в исходном виде, также называемая открытым текстом. Существуют также четыре термина, которые необходимо знать: криптография – наука о сокрытии информации с помощью шифрования.
Идея его состоит в том, что Алиса и Боб обмениваются набором общих секретных ключей, каждый из которых используется для шифрования только одного сообщения. Сформулированную таким образом проблему называют проблемой распространения ключа. Система распространения ключей сложна (много ключей и эту проблему, предложив к использованию только N секретных ключей. Diffie-Hellman, DH) — криптографический протокол, позволяющий двум и более сторонам получить общий секретный ключ, Но эту проблему удалось решить после появления алгоритма Открытое распространение ключей Диффи-Хеллмана позволяет паре. Своебразным решением этой проблемы явилось появление. Никакой опасности по известным hi и si найти Ваш секретный ключ нет – это настолько.
Атаки на систему шифрования. Системы шифрования могут подвергнуться атакам тремя способами: через слабые места в алгоритме; посредством атаки «грубой силы» по отношению к ключу; через уязвимости в окружающей системе. Проведение атаки на алгоритм показывает криптоаналитику уязвимости в методе преобразования открытого текста в шифр, чтобы раскрыть открытый текст без использования ключа.
Атаки «грубой силы» – попытками подбора любого возможного ключа для преобразования шифра в открытый текст. В данном случае, чем длиннее ключ, тем больше общее число ключей, и тем больше ключей должен перепробовать злоумышленник до того, как найдет корректный ключ. При наличии необходимого количества времени и ресурсов атаки заканчиваются успешно. Отсюда вывод, алгоритмы нужно оценивать по периоду времени, в течение которого информация остается защищенной при проведении данной атаки. Алгоритм расценивается как безопасный, если затраты на получение ключа с помощью атаки «грубой силы» превышают стоимость самой защищаемой информации.
Использованием уязвимостей в компьютерной системе, как правило, не обсуждается в контексте шифрования. Тем не менее, на практике проще атаковать саму компьютерную систему, чем алгоритм шифрования. Вывод: система ничуть не меньше влияет на общую безопасность шифров, чем алгоритм шифрования и ключ. Шифрование с секретным ключом. Существует два основных типа шифрования: с секретным ключом и с открытым ключом.
Шифрование с секретным ключом требует, чтобы все стороны, имеющие право на прочтение информации, имели один и тот же ключ. Нужно будет только обеспечить защиту ключа. Шифрование с открытым ключом – наиболее широко используемый методом шифрования, т. Расшифровать сообщение могут только те лица, которым известен ключ.
Шифрование с секретным ключом быстро и легко реализуется с помощью аппаратных или программных средств. Подстановочные шифры. Подстановочный шифр обрабатывает за один раз одну букву открытого текста. Сообщение может быть прочитано обоими абонентами при использовании одной и той же схемы подстановки. Ключом в шифре подстановки является либо число букв сдвига, либо полностью переупорядоченный алфавит. Недостаток: неизменная частота букв в исходном алфавите, т. При достаточном количестве шифрованного текста, можно найти последовательность символов и взломать любой шифр.
Одноразовые блокноты (One- time Pad, OTP)Единственная теоретически невзламываемая системой шифрования, которая представляет собой список чисел в случайном порядке, используемый для кодирования сообщения. OTP может использоваться только один раз. Одноразовые блокноты используются в информационных средах с очень высоким уровнем безопасности (но только для коротких сообщений). Недостаток: генерация действительно случайных блокнотов и проблема распространения блокнотов. Другими словами, если блокнот выявляется, то раскрывается и та информация, которую он защищает.
Если блокноты не случайные – могут выявляться схемы, которые можно использовать для проведения анализа частоты встречаемых символов. Функционирование одноразового блокнота. Сообщение. SENDHELPБуквы, замененные соответствующими числами. Одноразовый блокнот. Добавление открытого текста в ОТР2. Шифрованный текст. ZNSFTFLVData Encryption Standard (DES)Алгоритм Data Encryption Standard (DES) был разработан компанией IBM в начале 1.
Национальный институт стандартов и технологий США (NIST) принял на вооружение алгоритм (публикация FIPS 4. DES в 1. 97. 7 г. Алгоритм подвергался дальнейшей модификации в 1. DES использует ключ длиной 5. Используются 7 бит из байта, восьмой бит каждого байта используется для контроля четности. DES является блочным алгоритмом шифрования, обрабатывающим единовременно один 6.
В алгоритме DES выполняются 1. Ключ подвергается действию своего собственного алгоритма для образования 1. На блок- схеме алгоритма DES изображены несколько блоков, в которых происходит перестановка. Рассматриваемый стандарт шифрования предусматривает специальное переупорядочивание битов для каждой перестановки.
То же самое относится к алгоритму генерации подключа. Для перестановочной выборки 1 и 2 предусмотрено определенное переупорядочивание битов. На рисунке 2 также изображена функция вызова f. В этой функции находятся S- блоки. S- блоки представляют собой блоки табличного поиска (также определенные в стандарте), изменяющие 6- битные выходные данные на 4- битные. Алгоритм DES может функционировать в четырех режимах.
Электронный шифрблокнот – это базовый алгоритм блочного шифрования, в котором текст и ключ объединяются, образуя шифрованный текст. В этом режиме идентичный вход образует идентичный выход; Цепочка блоков. Происходит шифровка каждого блока как в электронном шифрблокноте, но с добавлением третьего компонента, полученного из предыдущего выхода.
Идентичный вход (открытый текст) не образует идентичный вывод; Обратная связь по шифрованному тексту. В качестве входных данных в DES используется ранее сгенерированный шифрованный текст. После этого выходные данные комбинируются с открытым текстом и образуют новый шифртекст; Обратная связь по выходу. Режим аналогичен обратной связи по шифрованному тексту, однако здесь используются выходные данные DES, и не происходит построение цепочки из шифртекста. Ключ DES можно определить посредством атаки «грубой силы» за 3. Тройной DESКонцепция тройного алгоритма DES (TDES) – это тройное использование DES. Тройной DES используется либо с двумя, либо с тремя ключами.
При использовании двух ключей ключ K3 идентичен K1. TDES является относительно быстрым алгоритмом, так как его можно реализовать аппаратно. Шифрование паролей. У каждого пользователя есть свой пароль. Алгоритм использует первые восемь символов пароля.
При длине пароля более восьми символов, он усекается, если короче, то дополняется. Первые 7 бит каждого символа преобразуют пароль в 5.
После этого система выбирает 1. Этот элемент называется «крупинкой соли» или расширением. Расширение и пароль используются в качестве входных данных в функции шифрования паролей. Расширение используется для изменения одной из таблиц перестановки в алгоритме DES (перестановка E) любым из 4. Начальный открытый текст содержит 5.
Алгоритм выполняется 2. Конечные выходные данные преобразуются в 1.
Уязвимость основана на выборе пароля, так как большинство пользователей компьютеров используют пароли, число возможных комбинаций которых равное 2. DES. Расширенный стандарт шифрования Rijndael. Алгоритм Rijndael – алгоритм, выбранный с учетом его мощности, применимости в высокоскоростных сетях, а также возможности аппаратной реализации. Он представляет собой блочный шифр, использующий ключи и блоки длиной 1. Алгоритм данного шифрования состоит из 1. Другие алгоритмы шифрования с секретным ключом. В различных системах безопасности можно выделить следующие алгоритмы шифрования с секретным ключом.
IDEA (International Data Encryption Algorithm. В IDEA используется 1. IDEA также используется в Pretty Good Privacy (PGP). RC5. Разработан Роном Ривестом в институте MIT и позволяет использовать ключи с переменной длиной. Skipjack. Разработан правительством США для использования с Clipper Chip и использует 8.
Blowfish. Позволяет использовать переменные ключи длиной до 4. Twofish. Использует 1. CAST- 1. 28. Использует 1. PGP. Алгоритм ГОСТ (ГОСТ 2. Российский стандарт шифрования, разработанный в ответ на DES, в котором используется ключ длиной 2.
Все данные алгоритмы, как правило, являются достаточно мощными для использования в общих целях. Шифрование с открытым ключом. В алгоритмах шифрования с открытым ключом используются два ключа. Один ключ – при шифровании информации, другой – при дешифровке. Шифрование с открытым ключом.
Оба абонента (и отправитель, и получатель) должны иметь ключ. Ключи связаны друг с другом (поэтому они называются парой ключей), но они различны. Т. е., если сообщение зашифровано с помощью ключа К1, то расшифровать это сообщение можно только с помощью ключа К2.
При этом один ключ называют секретным, а другой – открытым. Секретный ключ содержится в тайне владельцем пары ключей. Открытый ключ передается вместе с информацией в открытом виде, т.
Тогда расшифровать информацию может только владелец ключа, так как секретный ключ содержится в тайне самим владельцем.