Системы шифрования в компьютерных сетях




(Последняя линия обороны администраторов и пользователей

от злоумышленника)

Введение

Быстрое развитие процессов автоматизации, проникновение компьютеров во все сферы жизни, создание компьютерных сетей повлекли за собой, помимо несомненных преимуществ, ряд специфических проблем. Одной из таких проблем стала необходимость обеспечения эффективной защиты информации.

С целью предотвращения проникновения злоумышленника в компьютеры организаций и частных лиц создано немало различных систем безопасности. Однако полностью гарантировать предотвращение несанкционированного доступа к данным, хранящимся на компьютерах, очень сложно. Большую опасность с точки зрения несанкционированного доступа к информации представляет собой процесс передачи информации по сети.

В случае, когда злоумышленник все-таки получил доступ к данным, хранящимся на компьютере или пересылаемым по сети, последним средством, призванным защитить конфиденциальную информацию, является шифрование.

В настоящее время проблемами шифрования и дешифрования занимается наука криптология, состоящая из двух ветвей: криптографии и криптоанализа. Соответственно, криптография - это наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей, а криптоанализ - наука о методах и способах вскрытия шифров (и ее практическое ее применение).

Шифрование осуществляет преобразование исходных данных при помощи шифра. Шифр - (франц. chiffre) есть совокупность условных знаков (условная азбука из цифр или букв) для секретной переписки. Существует два вида шифров: шифр замены и шифр перестановки. Шифр замены осуществляет преобразование замены букв или других "частей" открытого текста на аналогичные "части" шифрованного текста. Шифр перестановки осуществляет преобразование перестановки букв в открытом тексте. И тот, и другой шифр имеют свою историю использования, например, шифр "Сцитала", шифр Цезаря, "тарабарская грамота"…

Понятие ключа. Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. Но, функция (алгоритм) шифрования при разных ключах остается одной и той же.

Рис. 1. Общая схема шифрованной передачи информации

1. Классическое (симметричное) шифрование

Наиболее широко распространенным шифром симметричного шифрования является DES (Data Encryption Standard), разработанный IBM в 1976 году и рекомендованный Национальным бюро стандартов США к использованию в открытых секторах экономики.

IDEA (International Data Encryption Algorithm) - еще один блочный шифр с длиной ключа 128 бит. Этот европейский стандарт (от ЕТН, Цюрих) предложен в 1990 году. Алгоритм IDEA по скорости и стойкости к анализу не уступает алгоритму DES.

CAST - это блочный шифр, использующий 128-битовый ключ в США и 40-битный - в экспортном варианте. CAST используется компанией Northern Telecom (Nortel).

Шифр Skipjack, разработанный Агентством национальной безопасности США (National Security Agency - NSA), использует 80-битовые ключи. Это часть проекта Capstone, цель которого - разработка общедоступного криптографического стандарта, удовлетворяющего требованиям правительства США. Capstone включает четыре основных компонента: шифр Skipjack; алгоритм цифровой подписи на базе стандарта DSS (Digital Signature Standard); хэш-функцию на базе алгоритма SHA (Secure Hash Algorithm); микросхему, реализующую все вышеизложенное (например, Fortezza - PCMCIA-плата, основанная на этой микросхеме).

Шифры RC2 и RC4 разработаны Роном Рейвестом - одним из основателей компании RSA Data Security, и запатентованы этой компанией. Они используют ключи разной длины, а в экспортируемых продуктах заменяют DES. Шифр RC2 - блочный; шифр RC4 - поточный. По замыслу разработчиков, производительность RC2 и RC4 должна быть не меньше, чем у алгоритма DES.

Рис. 2. Схема распределения ключей для симметричной системы шифрования

 

В системе симметричного шифрования оба ключа (шифрования и дешифрования) совпадают. Поэтому всем системам симметричного шифрования присущи следующие основные недостатки. Во-первых, принципиальной является надежность канала передачи ключа второму участнику секретных переговоров. Иначе говоря, ключ должен передаваться по секретному каналу. Во-вторых, к службе генерации ключей предъявляются повышенные требования, обусловленные тем, что для n абонентов при схеме взаимодействия "каждый с каждым" требуется n × (n-1)/2 ключей, то есть зависимость числа ключей от числа абонентов является квадратичной.

2. Асимметричное шифрование

Для решения вышеперечисленных проблем симметричного шифрования предназначены системы с асимметричным шифрованием, или шифрованием с открытым ключом, которые используют свойства функций с секретом, разработанных У. Диффи и М. Хеллманом.

Рис. 3. Схема распределения ключей для асимметричной системы шифрования

 

Эти системы характеризуются наличием у каждого абонента двух ключей: открытого и закрытого (секретного). Доставка секретных ключей происходит по секретным (закрытым) каналам, доставка открытых ключей - по открытым каналам.

При этом открытый ключ передается всем участникам секретных переговоров и используется для шифрования. Для дешифрования используется личный, секретный ключ. Таким образом, решаются две проблемы: нет нужды в секретной доставке ключа (так как при помощи открытого ключа нельзя расшифровать сообщения, для этого же открытого ключа зашифрованные, и, следовательно, перехватывать открытый ключ нет смысла); отсутствует также квадратичная зависимость числа ключей от числа пользователей - для n пользователей требуется 2n ключей.

Первым шифром, разработанным на принципах асимметричного шифрования, является шифр RSA, названный по первым буквам фамилий его изобретателей: Рона Райвеста, Ади Шамира и Леонарда Элдемана - основателей компании RSA Data Secutity.

Другим шифром, использующим асимметричное шифрование, является DSS (Digital Signature Standard). DSS предназначен для создания цифровой подписи, но не для закрытия информации.

 

 

3. Шифрование в целях аутентификации

Примером шифрования в целях аутентификации (установлении подлинности автора и документа) является шифрование с помощью односторонней функции (one-way), по-другому именуемой хэш-функцией (hash function) или дайджест-функцией (digest function).

Проверка целостности данных

Хэш-функция, примененная к шифруемым данным, дает в результате значение (дайджест), состоящее из фиксированного небольшого числа байт. Дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая хэш-функция была применена для получения дайджеста, заново вычисляет дайджест, используя незашифрованную часть сообщения. Если значение полученного и вычисленного дайджестов совпадают, значит, содержимое сообщения не было подвергнуто никаким изменениям. Значение дайджеста не дает возможности восстановить исходное сообщение, но зато позволяет проверить целостность данных.

Хэш-функции должны удовлетворять нескольким условиям. Во-первых, по дайджесту, вычисленному с помощью данной функции, не должно быть возможным вычисление исходного сообщения. Во-вторых, должна отсутствовать возможность существования двух разных сообщений, для которых с помощью данной функции могли быть вычислены одинаковые дайджесты.

Наиболее популярными хэш-функциями являются MD2 (RFC 1321), MD4 (RFC 1321) и MD5 (RFC 1319). А также алгоритм вычисления дайджеста сообщений SHA (Secure Hash Algorithm).

Цифровая подпись

Цифровая подпись (digital signature) - это способ проверки целостности содержимого сообщения и подлинности его отправителя. Она реализуется при помощи асимметричных шифров и хэш-функций. Цифровая подпись основана на свойствах асимметричных шифров, а также на взаимосвязанности содержимого сообщений, самой подписи и пары ключей: изменение одного из этих элементов сделает невозможным подтверждение подлинности подписи.

 

Отправитель вычисляет дайджест сообщения, шифрует его своим ключом и отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает дайджест открытым ключом отправителя. Кроме того, получатель сам вычисляет дайджест принятого сообщения и сравнивает его с расшифрованным. Если два дайджеста совпадают, то подпись является подлинной. В противном случае либо изменено содержание сообщения, либо подпись подделана.

Шифр RSA также используют для выработки и проверки цифровой подписи. Чтобы подписать сообщение, отправитель шифрует его своим личным ключом и отправляет подпись вместе с сообщением. Получатель расшифровывает подпись открытым ключом отправителя и сравнивает результат с принятым сообщением. Если сообщение подлинное, то полученное расшифрованное и исходное сообщение должны совпадать.

4. Разовые ключи

На практике часто применяются оба метода (симметричный и асимметричный) одновременно - отчасти из-за того, что асимметричное шифрование значительно медленнее симметричного. Поэтому используется следующий прием: отправитель вырабатывает случайный секретный ключ и его средствами шифрует сообщение (симметричный алгоритм). Письмо посылается вместе с секретным ключом, который зашифрован открытым ключом получателя (алгоритм с открытым ключом). Такой выработанный случайным образом ключ называется разовым (message key).

Такой способ особенно приемлем, когда сообщение необходимо разослать одновременно нескольким получателям. При асимметричной схеме шифрования сообщение придется зашифровывать отдельно для каждого абонента, используя его открытый ключ. Это потребует много времени. Вместо этого можно зашифровывать сообщения случайно выбранным секретным ключом и затем шифровать только секретный ключ открытым ключом каждого получателя.

5. Сертификаты

Асимметричное шифрование требует сохранения личного ключа в тайне. Кроме того, необходим надежный метод сопоставления открытого ключа и конкретного человека, процесса или объекта. Как же узнать, действительно ли открытый ключ принадлежит конкретному пользователю?

В некоторой степени в этом помогает сертификат (certificate) - объект, надежно связывающий пользователя и его ключ. Сертификат содержит и другую информацию, например срок действия. Его выдает и подписывает центр сертификации (CA - Certificate Authority).

Заключение

Ко всем шифрам можно применить следующее высказывание "отца кибернетики" Норберта Винера: "Любой шифр может быть вскрыт, если только в этом есть настоятельная необходимость, и если информация, которую предполагается получить, стоит затраченных средств, усилий и времени…".

Итак, основной принцип шифрования: шифруемая информация должна быть более ценной, чем стоимость защиты, и при этом менее ценной, чем стоимость атаки.

Основные понятия

Криптология - наука, занимающаяся проблемами шифрования и дешифрования.

Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Шифр (от франц. chiffre) - совокупность условных знаков (условная азбука из цифр или букв) для секретной переписки.

Шифр замены - шифр, осуществляющий преобразование замены букв или других "частей" открытого текста на аналогичные "части" шифрованного текста.

Шифр перестановки - шифр, осуществляющий преобразование перестановки букв в открытом тексте.

Блочный шифр - шифр, разбивающий исходный текст на блоки и преобразующий каждый блок входных данных в блок шифротекста.

Поточный шифр - шифр, преобразующий открытый текст в шифротекст по одному биту за такт.

Абсолютно стойкий шифр - шифр, не поддающийся расшифровке.

Ключ - сменный элемент шифра, который применяется для шифрования конкретного сообщения.

Стойкость шифра (криптостойкость) - способность шифра противостоять всевозможным атакам на него.

Атака на шифр - попытка вскрытия шифра.

Односторонняя функция - функция шифрования F(X)=Y, не имеющая решения уравнения относительно Х.

Функция с секретом - функция шифрования, F k: Х→Y, зависящая от параметра k и не имеющая обратного решения при неизвестном k.

Цифровая подпись (digital signature) - способ проверки целостности содержимого сообщения и подлинности его отправителя, основанный на формировании небольшого количества цифровой информации и ее передаче вместе с подписываемым текстом.

Разовый ключ (message key) - выработанный случайным образом секретный ключ, зашифрованный другим ключом и посылаемый вместе с зашифрованным им сообщением.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: