Санкт-Петербург p>
Державний морський технічний p>
Університет p>
Факультет морського приладобудування p>
Кафедра САУ та БВТ p> < p> РЕФЕРАТ p>
з дисципліни «Інформатика» на тему: p>
«Криптографічний СИСТЕМИ ЗАХИСТУ ДАНИХ» p>
Виконав: студент гр.
31ВМ1 Лежнина Ф. С. p>
Перевірив: д. т. наукпрофесор Жуков Ю. В. p>
Санкт-Петербург p>
2000-12-09 p>
АНОТАЦІЯ p>
Реферат містить: 30 сторінок, 2 малюнка і 6 таблиць. p>
Ключові слова: p>
Шифрування, Криптографія, Криптоаналіз, Криптология, Ключ, Методологія, КК,
ВОЛЗ, КОКС. P>
У рефераті викладено основні принципи побудови криптографічних системзахисту даних і розглянуті основні відмінності між квантової та апаратноїкриптографією. Наводяться приклади різних способів організаціїкриптографічних систем захисту даних, розглядаються переваги однихспособів над іншими з економічної точки зору, з точки зорупродуктивності, масштабованості і надійності. Так само розглядаютьсяпереваги, якими володіє користувачі використовують захищені методипередачі даних. p>
Скорочення, позначення та визначення, що використовуються в рефераті. p>
Шифрування - це перетворення даних у нечитабельним форму, використовуючиключі шифрування-розшифровки.
Криптографія - наука про способи перетворення (шифрування) інформації зметою її захисти від незаконних користувачів (розробка шифрів).
Криптоаналіз - наука (і практика її застосування) про методи та способирозкриття шифрів (атака на шифри).
Криптология - наука, що складається з двох гілок: криптографії такриптоаналізу.
Ключ - змінний елемент шифру, який застосовується для шифруванняконкретного повідомлення.
Методологія - процедура, що складається з: одного або більше алгоритмівшифрування (математичних формул); ключів, що використовуються цими алгоритмамишифрування; системи управління ключами; незашіфрованного тексту; ізашифрованого тексту (шифртексту).
КК - квантова криптографія.
ВОЛЗ - волоконно-оптична лінія зв'язку.
КОКС - квантово-оптичні канали зв'язку, у яких в приймальному модулізастосовуються лавинні фотодіоди. p>
Зміст. p>
1. Введення. 4 p>
1.1 Екскурс в історію електронної криптографії. 4 p>
1.2. Основні завдання криптографії. 6 p>
1.3 Висновки по розділу 1. 7
2. Криптографічні засоби захисту. 8 p>
2.1 принципа роботи Криптосистеми. 8 p>
2.1 Управління криптографічними ключами. 9 p>
2.1.1. Симетрична (секретна) методологія.
11 p>
2.1.2. Асиметрична (відкрита) методологія. 12 p>
2.2 Алгоритми шифрування 15 p>
2.2.1 Симетричні алгоритми 15 p>
2.2.2 Асиметричні алгоритми 18 p>
2.3 Хеш-функції 18 p>
2.4 Механізми аутентифікації 19 p>
2.5 Електронні підписи і тимчасові мітки 20 p>
2.6 Стійкість шифру. 20 p>
2.7 Висновки по розділу 2. 21
3. Квантова криптографія. 23 p>
3.1. Природа секретності квантового каналу зв'язку. 23 p>
3.2 Принципи роботи ККС і перша експериментальна реалізація. P>
24 p>
3.3 Сучасний стан робіт зі створення ККС. 26 p>
3.4 Протоколи для квантово-криптографічних систем розподілу ключової інформації. 28 p>
3.5 Висновки по розділу 3. 29
Висновок. 31
Література. 33 p>
1. Введення. P>
Науково-технічна революція останнім часом прийняла грандіозні масштабив області інформатизації суспільства на базі сучасних засобівобчислювальної техніки, зв'язку, а також сучасних методівавтоматизованої обробки інформації. Застосування цих засобів і методівприйняло загальний характер, а створювані при цьому інформаційно -обчислювальні системи та мережі стають глобальними як у сенсітериторіальної розподіленості, так і в сенсі широти охоплення в рамкахєдиних технологій процесів збору, передачі, накопичення, зберігання, пошуку,переробки інформації і видачі її для використання.
Інформація в сучасному суспільстві - одна з найцінніших речей у житті,що вимагає захисту від несанкціонованого проникнення осіб не мають до неїдоступу. p>
1.1 Екскурс в історію електронної криптографії. p>
Поява в середині двадцятого століття перших електронно-обчислювальнихмашин кардинально змінило ситуацію в області шифрування (криптографії). Зпроникненням комп'ютерів в різні сфери життя виникла принциповонова галузь - інформаційна індустрія.
У 60-х і частково в 70-х роках проблема захисту інформації вирішуваласядосить ефективно застосуванням в основному організаційних заходів. До нихставилися насамперед режимні заходи, охорона, сигналізація інайпростіші програмні засоби захисту інформації. Ефективністьвикористання зазначених коштів досягалася за рахунок концентрації інформаціїна обчислювальних центрах, як правило автономних, що сприялозабезпечення захисту відносно малими засобами.
"Рассосредоточеніе" інформації по місцях її зберігання і обробки, чому взначною мірою сприяла поява у величезних кількостях дешевихперсональних комп'ютерів і побудованих на їх основі локальних і глобальнихнаціональних і транснаціональних мереж ЕОМ, що використовують супутникові канализв'язку, створення високоефективних систем розвідки і видобутку інформації,загострило ситуацію із захистом інформації.
Проблема забезпечення необхідного рівня захисту інформації виявилася (і цепредметно підтверджено як теоретичними дослідженнями, так і досвідомпрактичного вирішення) досить складною, що вимагає для свого рішення непросто здійснення деякої сукупності наукових, науково-технічних іорганізаційних заходів та застосування специфічних засобів і методів, астворення цілісної системи організаційних заходів та застосуванняспецифічних засобів і методів із захисту інформації.
Обсяг циркулюючої в суспільстві інформації стабільно зростає.
Популярність всесвітньої мережі Інтренет в останні роки сприяєподвоєння інформації кожен рік. Фактично, на порозі нового тисячоліттялюдство створило інформаційну цивілізацію, в якій від успішноїроботи засобів обробки інформації залежить благополуччя і навіть виживаннялюдства в його нинішньому якості. Що відбулися за цей період зміниможна охарактеризувати наступним чином:обсяги оброблюваної інформації зросли за півстоліття на кілька порядків; p>
доступ до певних даних дозволяє контролювати значніматеріальні та фінансові цінності; інформація набула вартість, якунавіть можна підрахувати;характер оброблюваних даних став надзвичайно різноманітним і більше незводиться до виключно текстовим даними;інформація повністю "знеособити", тобто особливості її матеріальногоподання втратили своє значення - порівняйте лист минулого століття ісучасне послання по електронній пошті;характер інформаційних взаємодій надзвичайно ускладнився, і поряд зкласичної завданням захисту переданих текстових повідомлень віднесанкціонованого прочитання і спотворення виникли нові завдання сферизахисту інформації, раніше стояли і вирішувалися в рамках використовуваних
"паперових" технологій - наприклад, підпис під електронним документом івручення електронного документа "під розписку" - мова про подібні "нових"задачах криптографії ще попереду;суб'єктами інформаційних процесів тепер є не тільки люди, але йстворені ними автоматичні системи, що діють по закладеної в нихпрограмі;обчислювальні "здібності" сучасних комп'ютерів підняли на зовсімновий рівень як можливості з реалізації шифрів, раніше немислимих черезсвоєї високої складності, так і можливості аналітиків щодо їх злому.
Перераховані вище зміни призвели до того, що дуже швидко післярозповсюдження комп'ютерів в діловій сфері практична криптографіязробила в своєму розвитку величезний стрибок, причому відразу за декількоманапрямками:по-перше, були розроблені стійкі блокові із секретним ключем,призначені для вирішення класичної завдання - забезпечення секретності іцілісності, переданих або збережених даних, вони досі залишаються
"робочою конячкою" криптографії, найбільш часто використовуваними засобамикриптографічного захисту;по-друге, були створені методи вирішення нових, нетрадиційних завдань сферизахисту інформації, найбільш відомими з яких є завдання підписуцифрового документа і відкритого розподілу ключів.
У сучасному світі інформаційний ресурс став одним з найбільш потужнихважелів економічного розвитку. Володіння інформацією необхідної якостів потрібний час і в потрібному місці є запорукою успіху в будь-якому виглядігосподарської діяльності. Монопольне володіння певною інформацієювиявляється часто вирішальним перевагою в конкурентній боротьбі ізумовлює, тим самим, високу ціну "інформаційного фактора".
Широке впровадження персональних ЕОМ вивело рівень "інформатизації" діловоїжиття на якісно новий щабель. Нині важко уявити собі фірму абопідприємство (включаючи найдрібніші), які не були б озброєнісучасними засобами обробки та передачі інформації. У ЕОМ на носіяхданих накопичуються значні обсяги інформації, часто носитьконфіденційний характер або що представляє велику цінність для їївласника. p>
1.2. Основні завдання криптографії. P>
Завдання криптографії, тобто таємна передача, виникає тільки для інформації,яка потребує захисту. У таких випадках кажуть, що інформаціямістить таємницю або є що захищається, приватної, конфіденційної,секретною. Для найбільш типових, часто зустрічаються ситуацій такого типувведені навіть спеціальні поняття: p>
. державна таємниця; p>
. військова таємниця; p>
. комерційна таємниця; p>
. юридична таємниця; p>
. лікарська таємниця і т. д.
Далі ми будемо говорити про що захищається інформації, маючи на увазі наступніознаки такої інформації: p>
. є якийсь певний коло законних користувачів, які мають право володіти цією інформацією; p>
. є незаконні користувачі, які прагнуть оволодіти цією інформацією з тим, щоб звернути її собі на благо, а законним користувачам на шкоду. p>
1.3 Висновки по розділу 1. p>
Криптографія - це набір методів захисту інформаційних взаємодій відвідхилень від їх нормального, штатного протікання, викликаних зловмиснимидіями різних суб'єктів, методів, що базуються на секретнихалгоритмах перетворення інформації, включаючи алгоритми, що не євласне секретними, але використовують секретні параметри. Історичнопершим завданням криптографії був захист переданих текстових повідомлень віднесанкціонованого ознайомлення з їх змістом, що знайшло відображення всамій назві цієї дисципліни, цей захист базується на використанні
"секретного мови", відомого тільки відправнику і одержувачу, всі методишифрування є лише розвитком цієї філософської ідеї. З ускладненнямінформаційних взаємодій в людському суспільстві виникли і продовжуютьвиникати нові завдання по їх захисту, деякі з них були вирішені в рамкахкриптографії, що зажадало розвитку принципово нових підходів іметодів. p>
2. Криптографічні засоби захисту. P>
Криптографічними засобами захисту називаються спеціальні засоби таметоди перетворення інформації, в результаті яких маскується їїзміст. Основними видами криптографічного закриття єшифрування та кодування, що захищаються, даних. При цьому шифрування є такийвид закриття, при якому самостійного перетворенню піддаєтьсякожен символ закриваються даних; при кодуванні захищаються дані ділятьсяна блоки, що мають смислове значення, і кожен такий блок замінюєтьсяцифровим, буквеним або комбінованим кодом. При цьому використовуєтьсякілька різних систем шифрування: заміною, перестановкою,гамування, аналітичним перетворенням шіфруемих даних. Широкепоширення набули комбіновані шифри, коли початковий текстпослідовно перетворюється з використанням двох або навіть трьох різнихшифрів. p>
2.1 принципа роботи Криптосистеми. p>
Типовий приклад зображення ситуації, в якій виникає завданнякриптографії (шифрування) зображений на малюнку № 1: p>
p>
Рис. № 1
На малюнку № 1 А і В - законні користувачі захищеною інформацією, вонихочуть обмінюватися інформацією з відкритих каналах зв'язку. p>
П - незаконний користувач (супротивник, хакер), який хоче перехоплюватипередаються через з'єднання повідомлення і спробувати витягти з нихцікаву для нього інформацію. Цю просту схему можна вважати моделлютипової ситуації, в якій застосовуються криптографічні методи захистуінформації або просто шифрування.
Історично в криптографії закріпилися деякі військові слова (супротивник,атака на шифр та ін.) Вони найбільш точно відображають зміст відповіднихкриптографічних понять. Разом з тим широко відома військоватермінологія, заснована на понятті коду (військово-морські коди, коди
Генерального штабу, кодові книги, кодобозначенія і т. п.), вже незастосовується в теоретичній криптографії. Справа в тому, що за останнідесятиліття сформувалася теорія кодування - велике науковенапрям, який розробляє і вивчає методи захисту інформації відвипадкових спотворень в каналах зв'язку.
Криптографія займається методами перетворення інформації, які б недозволили противнику витягнути її з перехоплюваних повідомлень. При цьому заканалу зв'язку передається вже не сама захищається інформація, а результат їїперетворення за допомогою шифру, і для супротивника виникає складна задачарозкриття шифру. Розтин (злом) шифру - процес отримання захищаєтьсяінформації з шифрованого повідомлення без знання застосованого шифру.
Противник може намагатися не отримати, а знищити або модифікованізахищається інформацію в процесі її передачі. Це - зовсім інший тип загроздля інформація, відмінний від перехоплення і розкриття шифру. Для захисту від такихзагроз розробляються свої специфічні методи. Отже, на шляху відодного законного користувача до іншого інформація повинна захищатисярізними способами, що протистоять різним загрозам. Виникає ситуаціяланцюга з різнотипних ланок, яка захищає інформацію. Природно,противник буде прагнути знайти саме слабка ланка, щоб з найменшимивитратами дістатися до інформації. А значить, і законні користувачі повиннівраховувати цю обставину у своїй стратегії захисту: безглуздо робитиякась ланка дуже міцним, якщо є свідомо більш слабкі ланки
( "принцип равнопрочності захисту").
Придумування хорошого шифру справа трудомістка. Тому бажано збільшитичас життя хорошого шифру і використовувати його для шифрування як можнабільшої кількості повідомлень. Але при цьому виникає небезпека, щопротивник вже розгадав (розкрив) шифр і читає захищається інформацію. Якщож у шифрі мережа змінний ключ те, замінивши ключ, можна зробити так, щорозроблені противником методи вже не дають ефекту. p>
2.1 Управління криптографічними ключами. p>
Під ключем в криптографії розуміють змінний елемент шифру, якийзастосовується для шифрування конкретного повідомлення. Останнім часомбезпека захищається інформації стала визначатися в першу чергуключем. Сам шифр, шіфрмашіна або принцип шифрування стали вважативідомими противнику і доступними для попереднього вивчення, але в нихз'явився невідомий для супротивника ключ, від якого істотно залежатьзастосовувані перетворення інформації. Тепер законні користувачі, першніж шифрованими обмінюватися повідомленнями, повинні таємно від противникаобмінятися ключами або встановити однаковий ключ на обох кінцях каналузв'язку. А для супротивника з'явилася нова завдання - визначити ключ, післячого можна легко прочитати зашифровані на цьому ключі повідомлення.
Повернемося до формального опису основного об'єкта криптографії p>
(мал. № 1). Тепер в нього необхідно внести суттєва зміна --додати недоступний для супротивника секретний канал зв'язку для обмінуключами (див. рис. № 2). p>
p>
Рис. № 2
Створити такий канал зв'язку цілком реально, оскільки навантаження на нього,взагалі кажучи, невелика. Відзначимо тепер, що не існує єдиного шифру,придатного для всіх випадків. Вибір способу шифрування залежить відособливостей інформації, її цінності та можливостей власників по захистусвоєї інформації. Перш за все підкреслимо велике розмаїття видівзахищається інформації: документальна, телефонна, телевізійна,комп'ютерна і т.д. Кожен вид інформації має свої сп?? ногоособливості, і ці особливості сильно впливають на вибір методів шифруванняінформації. Велике значення мають обсяги і необхідна швидкість передачішифрованого інформації. Вибір виду шифру і його параметрів істотнозалежить від характеру захищаються секретів або таємниці. Деякі таємниці
(наприклад, державні, військові та ін) повинні зберігатисядесятиліттями, а деякі (наприклад, біржові) - вже за кілька годинможна розголосити. Необхідно враховувати також і можливості того противника,від якого захищається дана інформація. Одна справа - протистоятипоодинці або навіть банді кримінальників, а інша справа - потужної державноїструктурі.
Будь-яка сучасна криптографічний система заснована (побудована) навикористання криптографічних ключів. Вона працює за певноюметодології (процедурою), що складається з: одного або більше алгоритмівшифрування (математичних формул); ключів, що використовуються цими алгоритмамишифрування; системи управління ключами; незашіфрованного тексту; ізашифрованого тексту (шифртексту). p>
2.1.1. Симетрична (секретна) методологія. P>
У цій методології і для шифрування, і для розшифровки відправником іодержувачем застосовується один і той же ключ, про використання якого вонидомовилися до початку взаємодії. Якщо ключ не був скомпрометований,то при розшифровці автоматично виконується аутентифікація відправника,так як тільки відправник має ключ, за допомогою якого можна зашифруватиінформацію, і тільки одержувач має ключ, за допомогою якого можнарозшифрувати інформацію. Так як відправник і одержувач - єдинілюди, які знають цей симетричний ключ, при компрометації ключа будескомпрометована тільки взаємодію цих двох користувачів. Проблемою,яка буде актуальна і для інших криптосистем, є питання про те,як безпечно поширювати симетричні (секретні) ключі.
Алгоритми симетричного шифрування використовують ключі не дуже великої довжиниі можуть швидко шифрувати великі обсяги даних.
Порядок використання систем з симетричними ключами: p>
1. Безпечно створюється, поширюється і зберігається симетричний секретний ключ. P>
2. Відправник створює електронний підпис за допомогою розрахунку хеш-функції для тексту і приєднання отриманого рядка до тексту p>
3. Відправник використовує швидкий симетричний алгоритм шифрування-розшифровки разом із секретним симетричним ключем до отриманого пакету (тексту разом з приєднаною електронним підписом) для отримання зашифрованого тексту. Неявно таким чином проводиться аудентіфікація, так як тільки відправник знає симетричний секретний ключ і може зашифрувати цей пакет. Тільки одержувач знає симетричний секретний ключ і може розшифрувати цей пакет. P>
4. Відправник передає зашифрований текст. Симетричний секретний ключ ніколи не передається по незахищених каналах зв'язку. P>
5. Одержувач використовує той же самий симетричний алгоритм шифрування-розшифровки разом з тим же самим симетричним ключем (який вже є в одержувача) до зашифрованого тексту для відновлення вихідного тексту та електронного підпису. Його успішне відновлення аутентифікує когось, хто знає секретний ключ. P>
6. Одержувач відокремлює електронний підпис від тексту. P>
7. Одержувач створює іншу електронний підпис за допомогою розрахунку хеш-функції для отриманого тексту. P>
8. Одержувач порівнює дві цих електронних підписи для перевірки цілісності повідомлення (відсутності його спотворення)
Доступними сьогодні засобами, в яких використовується симетричнаметодологія, є:
Kerberos, який був розроблений для аутентифікації доступу до ресурсів умережі, а не для верифікації даних. Він використовує центральну базу даних, вякій зберігаються копії секретних ключів всіх користувачів.
Мережі банкоматів (ATM Banking Networks). Ці системи є оригінальнимирозробками володіють ними банків і не продаються. У них також використовуютьсясиметричні методології. p>
2.1.2. Асиметрична (відкрита) методологія. P>
У цій методології ключі для шифрування і розшифровки різні, хоча істворюються разом. Один ключ робиться відомим всім, а інший тримається втаємниці. Дані, зашифровані одним ключем, можуть бути розшифровані тількиіншим ключем.
Всі асиметричні криптосистеми є об'єктом атак шляхом прямогоперебору ключів, і тому в них повинні використовуватися набагато більшедовгі ключі, ніж ті, які використовуються в симетричних криптосистемах,для забезпечення еквівалентного рівня захисту. Це відразу ж позначається наобчислювальних ресурсах, необхідних для шифрування, хоча алгоритмишифрування на еліптичних кривих можуть пом'якшити цю проблему. Брюс Шнейерв книзі "Прикладна криптографія: протоколи, алгоритми і початковий текст
C "приводить в таблиці № 1 наступні дані про еквівалентних довжин ключів.
| Довжина симетричного ключа | Довжина асиметричного ключа |
| 56 біт | 384 біт |
| 64 біта | 512 біт |
| 80 біт | 768 біт |
| 112 біт | 1792 біта |
| 128 біт | 2304 біта | p>
Таблиця № 1.
Для того щоб уникнути низької швидкості алгоритмів асиметричногошифрування, генерується тимчасовий симетричний ключ для кожного повідомленняі тільки він шифрується асиметричними алгоритмами. Саме повідомлення шифруєтьсяз використанням цього тимчасового сеансового ключа і алгоритмушифрування/розшифрування, раніше описаного. Потім цей сеансовий ключшифрується за допомогою відкритого асиметричного ключа одержувача іасиметричного алгоритму шифрування. Після цього цей зашифрованийсеансовий ключ разом із зашифрованих повідомленням передається одержувачу.
Одержувач використовує той же самий асиметричний алгоритм шифрування і свійсекретний ключ для розшифровки сеансового ключа, а отриманий сеансовийключ використовується для розшифровки самого повідомлення.
В асиметричних криптосистемах важливо, щоб сеансові і асиметричні ключібули порівнянні відносно рівня безпеки, який вони забезпечують.
Якщо використовується короткий сеансовий ключ (наприклад, 40-бітовий DES), то немає значення, наскільки великі асиметричні ключі. Асиметричнівідкриті ключі уразливі до атак прямим перебором почасти через те, що їхважко замінити. Якщо атакуючий дізнається секретний асиметричний ключ, тобуде скомпрометований не тільки поточне, але й всі наступнівзаємодії між відправником і одержувачем.
Порядок використання систем з асиметричними ключами: p>
1. Безпечно створюються і розповсюджуються асиметричні відкриті і секретні ключі. Секретний асиметричний ключ передається його власнику. Відкритий асиметричний ключ зберігається в базі даних і адмініструється центром видачі сертифікатів. Мається на увазі, що користувачі повинні вірити, що в такій системі проводиться безпечне створення, розподіл і адміністрування ключами. Більше того, якщо користувач ключів та особа або система, адмініструють їх, не одне і те ж, то кінцевий користувач повинен вірити, що творець ключів насправді знищив їх копію. P>
2. Створюється електронний підпис тексту за допомогою обчислення його хеш-функції. Отримане значення шифрується з використанням асиметричного секретного ключа відправника, а потім отримана рядок символів додається до передається тексту (тільки відправник може створити електронний підпис). P>
3. Створюється симетричний секретний ключ, який буде використовуватися для шифрування тільки цього повідомлення або сеансу взаємодії p>
(сеансовий ключ), потім за допомогою симетричного алгоритму шифрування/розшифровки і цього ключа шифрується вихідний текст разом з доданою до нього електронним підписом -- виходить зашифрований текст (шифр-текст). p>
4. Тепер потрібно вирішити проблему з передачею сеансового ключа одержувачу повідомлення. P>
5. Відправник повинен мати асиметричний відкритий ключ центру видачі сертифікатів. Перехоплення незашифрованих запитів на одержання цього відкритого ключа є поширеною формою атаки. Може існувати ціла система сертифікатів, що підтверджують справжність відкритого ключа. P>
6. Відправник запитує у центру сертифікатів асиметричний відкритий ключ одержувача повідомлення. Цей процес вразливий до атаки, в ході якої атакуючий втручається у взаємодію між відправником і одержувачем і може модифікувати трафік, що передається між ними. P>
Тому асиметричний відкритий ключ одержувача "підписується" у центру сертифікатів. Це означає, що центр сертифікатів використовував свій асиметричний секретний ключ для шифрування асиметричного отркитого ключа одержувача. Тільки центр сертифікатів знає асиметричний секретний ключ, тому є гарантії того, що асиметричний відкритий ключ одержувача отриманий саме від нього. P>
7. Після отримання асиметричний відкритий ключ одержувача розшифровується за допомогою асиметричного відкритого ключа і алгоритму асиметричного шифрування/розшифрування. Природно, передбачається, що центр сертифікатів не був скомпрометований. Якщо ж він виявляється скомпрометованим, то це виводить з ладу всю мережу його користувачів. Тому можна і самому зашифрувати відкриті ключі інших користувачів, але де впевненість в тому, що вони не скомпрометовані? P>
8. Тепер шифрується сеансовий ключ з використанням асиметричного алгоритму шифрування-розшифровки і асиметричного ключа одержувача p>
(отриманого від центр сертифікатів і розшифровані). P>
9. Зашифрований сеансовий ключ приєднується до зашифрованого тексту p>
(який включає в себе також додану раніше електронний підпис). P>
10. Весь отриманий пакет даних (зашифрований текст, в який входить крім вихідного тексту його електронний підпис, і зашифрований сеансовий ключ) передається одержувачу. Так як зашифрований сеансовий ключ передається по незахищеній мережі, він є очевидним об'єктом різних атак.
11. Одержувач виділяє зашифрований сеансовий ключ з отриманого пакету.
12. Тепер одержувачу потрібно вирішити проблему з розшифровкою сеансового ключа.
13. Одержувач повинен мати асиметричний відкритий ключ центру видачі сертифікатів.
14. Використовуючи свій секретний асиметричний ключ і той же самий асиметричний алгоритм шифрування одержувач розшифровує сеансовий ключ.
15. Одержувач застосовує той же самий симетричний алгоритм шифрування-розшифровки і розшифровані симетричний (сеансовий) ключ до зашифрованого тексту і отримує початковий текст разом з електронним підписом.
16. Одержувач відокремлює електронний підпис від вихідного тексту.
17. Одержувач запитує в центр сертифікатів асиметричний відкритий ключ відправника.
18. Як тільки цей ключ отриманий, одержувач розшифровує його за допомогою відкритого ключа центр сертифікатів та відповідного асиметричного алгоритму шифрування-розшифровки.
19. Потім розшифровується хеш-функція тексту з використанням відкритого ключа відправника і асиметричного алгоритму шифрування-розшифровки.
20. Повторно обчислюється хеш-функція отриманого вихідного тексту.
21. Дві ці хеш-функції порівнюються для перевірки того, що текст не був змінений. P>
2.2 Алгоритми шифрування p>
Алгоритми шифрування з використанням ключів припускають, що дані незможе прочитати ніхто, хто не має ключ для їх розшифровки. Вониможуть бути розділені на два класи, залежно від того, якаметодологія криптосистем безпосередньо підтримується ними. p>
2.2.1 Симетричні алгоритми p>
Для шифрування і розшифровки використовуються одні й ті самі алгоритми. Один ітой же секретний ключ використовується для шифрування і розшифровки. Цей типалгоритмів використовується як симетричними, так і асиметричнимикриптосистемами. p>
Таблиця № 2.
| Тип | Опис |
| DES (Data | Популярний алгоритм шифрування, використовуваний як |
| Encryption | стандарт шифрування даних урядом США. |
| Standard) | шифрується блок з 64 біт, використовується 64-бітовий ключ |
| | (Потрібно тільки 56 біт), 16 проходів |
| | Може працювати в 4 режимах: |
| | Електронна кодова книга (ECB-Electronic Code Book) |
| | - Звичайний DES, використовує два різних алгоритму. |
| | Цепочечний режим (CBC-Cipher Block Chaining), в |
| | Якому шифрування шифрування блоку даних залежить від |
| | Результатів шифрування попередніх блоків даних. |
| | Зворотній зв'язок з виходу (OFB-Output Feedback), |
| | Використовується як генератор випадкових чисел. |
| | Зворотній зв'язок по шифратори (CFB-Cipher Feedback), |
| | Використовується для отримання кодів аутентифікації |
| | Повідомлень. |
| 3-DES або | 64-бітовий блочний шифратори, використовує DES 3 рази з |
| потрійний DES | трьома різними 56-бітними ключами. |
| | Досить стійкий до всіх атакам |
| Каскадний 3-DES | Стандартний потрійний DES, до якого долучено механізм |
| | Зворотного зв'язку, такий як CBC, OFB або CFB |
| | Дуже стійкий до всіх атак. |
| FEAL (швидкий | Блочний шифратори, що використовується як альтернатива DES |
| алгоритм | розкрита, хоча після цього були запропоновані нові версії. |
| шифрування) | |
| IDEA | 64-бітовий блочний шифратори, 128-бітовий ключ, 8 |
| (міжнародний | проходів |
| алгоритм | Запропоновано недавно; хоча до цих пір не пройшов повної |
| шифрування) | перевірки, щоб вважатися надійним, вважається більш |
| | Кращим, ніж DES |
| Skipjack | Розроблено АНБ в ході проектів уряду США |
| | "Clipper" і "Capstone". |
| | До недавнього часу був секретним, але його стійкість |
| | Не залежала тільки від того, що він був секретним. |
| | 64-бітовий блочний шифратори, 80-бітові ключі |
| | Використовуються в режимах ECB, CFB, OFB або CBC, 32 |
| | Проходу |
| RC2 | 64-бітовий блочний шифратори, ключ змінного розміру |
| | Приблизно в 2 рази швидше, ніж DES |
| | Може використовуватися в тих же режимах, що і DES, |
| | Включаючи потрійне шифрування. |
| | Конфіденційний алгоритм, власником якого |
| | Є RSA Data Security |
| RC4 | Потоковий шифр, байт-орієнтований, з ключем |
| | Змінного розміру. |
| | Приблизно в 10 разів швидше DES. |
| | Конфіденційний алгоритм, яким володіє RSA Data |
| | Security |
| RC5 | Має розмір блоку 32, 64 або 128 біт, ключ з довжиною |
| | Від 0 до 2048 біт, від 0 до 255 проходів |
| | Швидкий блочний шифр |
| | Алгоритм, яким володіє RSA Data Security |
| CAST | 64-бітовий блочний шифратори, ключі довжиною від 40 до 64 |
| | Біт, 8 проходів |
| | Невідомо способів розкрити його інакше як шляхом |
| | Прямого перебору. |
| Blowfish. | 64-бітовий блочний шифратори, ключ змінного розміру |
| | До 448 біт, 16 проходів, на кожному проході виконуються |
| | Перестановки, що залежать від ключа, і підстановки, |
| | Залежні від ключа і даних. |
| | Швидше, ніж DES |
| | Розроблений для 32-бітових машин |
| Пристрій з | шифратори, який не можна розкрити. |
| одноразовими | Ключем (який має ту ж довжину, що і шіфруемие |
| ключами | дані) є наступні 'n' біт з масиву випадково |
| | Створених біт, що зберігаються в цьому пристрої. У |
| | Відправника та одержувача є однакові |
| | Пристрою. Після використання біти руйнуються, і в |
| | Наступного разу використовуються інші біти. |
| Поточні шифри | Швидкі алгоритми симетричного шифрування, звичайно |
| | Оперують бітами (а не блоками біт). |
| | Розроблені як аналог пристрою з одноразовими |
| | Ключами, і хоча не є такими ж безпечними, як |
| | Воно, принаймні практичні. | p>
2.2.2 Асиметричні алгоритми p>
Асиметричні алгоритми використовуються в асиметричних криптосистемах дляшифрування симетричних сеансових ключів (які використовуються дляшифрування самих даних).
Використовується два різних ключі - один відомий всім, а інший тримається втаємниці. Зазвичай для шифрування і розшифровки використовується обидва цих ключа. Аледані, зашифровані одним ключем, можна розшифрувати лише за допомогоюіншого ключа. p>
Таблиця № 3.
| Тип | Опис |
| RSA | Популярний алгоритм асиметричного шифрування, |
| | Стійкість якого залежить від складності факторизації |
| | Великих цілих чисел. |
| ECC | Використовує алгебраїчну систему, яка описується |
| (криптосистема | в термінах точок еліптичних кривих, для реалізації |
| на основі | асиметричного алгоритму шифрування. |
| еліптичних | Є конкурентом по відношенню до інших |
| кривих) | асиметричних алгоритмів шифрування, тому що при |
| | Еквівалентної стійкості використовує ключі меншої довжини |
| | І має велику продуктивність. |
| | Сучасні його реалізації показують, що ця система |
| | Набагато більш ефективна, ніж інші системи з |
| | Відкритими ключами. Його продуктивність |
| | Приблизно на порядок вище, ніж продуктивність |
| | RSA, Діффі-Хеллмана та DSA. |
| Ель-Гамаль. | Варіант Діффі-Хеллмана, який може бути використаний |
|| як для шифрування, так і для електронного підпису. | p>
2.3 Хеш-функції p>
Хеш-функції є одним з важливих елементів криптосистем на основіключів. Їх відносно легко вирахувати, але майже неможливо розшифрувати.
Хеш-функція має вихідні дані змінної довжини і повертає рядокфіксованого розміру (іноді звану дайджестом повідомлення - MD),зазвичай 128 біт. Хеш-функції використовуються для виявлення модифікаціїповідомлення (тобто для електронного підпису). p>
Таблиця № 4.
| Тип | Опис |
| MD2 | Самая повільна, оптимізована для 8-бітових машин |
| MD4 | Найшвидша, оптимізована для 32-бітових машин |
| | Не так давно зламана |
| MD5 | Найбільш поширена з сімейства MD-функцій. |
| | Схожа на MD4, але кошти підвищення безпеки роблять |
| | Її на 33% повільніше, ніж MD4 |
| | Забезпечує цілісність даних |
| | Вважається безпечної |
| SHA (Secure | Створює 160-бітне значення хеш-функції з вихідних |
| Hash | даних змінного розміру. |
| Algorithm) | Запропоновано NIST і прийнята урядом США як стандарт |
| | |
| | Призначена для використання в стандарті DSS | p>
2.4 Механізми аутентифікації
Ці механізми дозволяють перевірити справжність особистості учасникавзаємодії безпечним і надійним способом. p>
Таблиця № 5.
| Тип | Опис |
| Паролі або PIN-коди | Что-то, що знає користувач і що також |
| (персональні | знає інший учасник взаємодії. |
| ідентифікаційні | Зазвичай аутентифікація проводиться в 2 етапи. |
| номера) | Може організовуватися обмін паролями для |
| | Взаємної аутентифікації. |
| Одноразовий пароль | Пароль, що ніколи більше не використовується. |
| | |
| | Часто використовується постійно змінюється |
| | Значення, яке базується на постійному |
| | Паролі. |
| CHAP (протокол | Одна зі сторін ініціює аутентифікацію с |
| аутентифікації | допомогою посилки унікального і непередбачуваного |
| запит-відповідь) | значення "запит" іншій стороні, а інша |
| | Сторона посилає обчислений за допомогою |
| | "Запиту" і секрету відповідь. Так як обидві сторони |
| | Володіють секретом, то перша сторона може |
| | Перевірити правильність відповіді другого боку. |
| Зустрічна перевірка | Телефонний дзвінок сервером та зазначення імені |
| (Callback) | користувача призводить до того, що сервер потім |
| | Сам дзвонить за номером, який зазначений для цього |
| | Імені користувача в його конфігураційних |
| | Даних. | p>
2.5 Електронні підписи і тимчасові мітки p>
Електронний підпис дозволяє перевіряти цілісність даних, але незабезпечує їх конфіденційність. Електронний підпис додається доповідомленням і може шифруватися разом з ним при необхідності збереженняданих в таємниці. Додавання тимчасових міток до електронного підпису дозволяєзабезпечити обмежену форму контролю учасників взаємодії. p>
Таблиця № 6.
| Тип | Коментарі |
| DSA (Digital | Алгоритм з використанням відкритого ключа для |
| Signature | створення електронного підпису, але не для шифрування. |
| Authorization) | |
| | Секретне створення хеш-значення і публічна перевірка |
| | Її - тільки одна людина може створити