Madness #01
17 февраля 2001

Шифромания - Криптографическая защита информации.

<b>Шифромания</b> - Криптографическая защита информации.
╔═══───────════════════════════───────═══╗
╠═─              SECURITY              ─═╣
╚═══────────══════════════════────────═══╝
  Здравствуйте,уважаемые   readerz  нашего
zine!Вы  наверное теряетесь в догадках,что
же  такое  скрывается под названием данной
статьи (Уголовного Кодекса :->)?А все про-
сто  до  безобразия-я  тут недавно надыбал
интересный  текстик о стандартных алгорит-
мах шифрования информации "у нас" и "у ни-
х",и решил выставить его на всеобшее расс-
мотрение.Так что читайте и просвещайтесь.
  Кстати  в "Приложении" находится принци-
пиальная  схема некоего устройства для тех
личностей,которым  уже  не терпится приме-
нить  полученные знания для взлома компью-
теров ЦРУ,ФБР,АНБ,ФСБ &etc. Называется да-
нная  мулька  "ГУБОЗАКАТАЛКА УНИВЕРСАЛЬНАЯ
ПОЛЕВАЯ (BETA-version 1.0)" 

    Криптографическая защита информации.
(c) ??????????

    Криптография - наука о защите информа-
ции  от  прочтения ее посторонними. Защита
достигается шифрованием, т.е. преобразова-
нием,  которые  которые  делают защищенные
входные данные труднораскрываемыми по вхо-
дным  данным без знания специальной ключе-
вой  информации  - ключа. Под ключом пони-
мается легко изменяемая часть криптосисте-
мы, хранящаяся в тайне и определяющая, ка-
кое  шифрующие преобразование из возможных
выполняется в данном случае. Криптосистема
- семейство выбираемых с помощью ключа об-
ратимых  преобразований,  которые преобра-
зуют защищаемый открытый текст в шифрогра-
мму и обратно.
    Желательно,  чтобы  методы  шифрования
обладали минимум двумя свойствами:
    - законный получатель сможет выполнить
обратное   преобразование  и  расшифровать
сообщение;
    -  криптоаналитик противника, перехва-
тивший  сообщение,  не сможет восстановить
по  нему исходное сообщение без таких зат-
рат времени и средств, которые сделают эту
работу работу нецелесообразной.


1. Классификация криптосистемы.

    По характеру использования ключа изве-
стные криптосистемы можно разделить на два
типа: симметричные (одноключевые, с секре-
тным  ключом) и несимметричные (с открытым
ключом).
    В первом случае в шифраторе отправите-
ля  и  дешифраторе получателя используется
один и тот же ключ. Шифратор образует шиф-
ртекст, который является функцией открыто-
го текста, конкретный вид функции шифрова-
ния  определяется секретным ключом.

РЕД>>  А теперь то же самое,но по-русски.В
простейшем случае каждому символу (или AS-
CII-коду)  в  открытом  (исходном)  тексте
соответствует  символ  в шифртексте,причем
шифрсимвол получается из исходного с помо-
щью определенной формулы,и зависит от клю-
ча,или пароля.Кстати,не обязательно в раз-
ных  местах  текста  одному и тому же исх.
символу  будет  соответствовать одинаковый
шифрсимвол.

  Дешифратор  получателя  сообщения выпол-
няет  обратное  преобразования аналогичным
образом. Секретный ключ хранится в тайне и
передается  отправителем сообщения получа-
теля по каналу, исключающему перехват клю-
ча   криптоаналитиком  противника.  Обычно
предполагается правило Кирхгофа: стойкость
шифра   определяется  только  секретностью
ключа,  т.е.  криптоаналитику известны все
детали процесса шифрования и дешифрования,
кроме секретного ключа.
    Открытый текст обычно имеет произволь-
ную  длину  если  его размер велик и он не
может  быть  обработан вычислительным уст-
ройством  шифратора  целиком, то он разби-
вается на блоки фиксированной длины, и ка-
ждый  блок шифруется в отдельности, не за-
висимо  от его положения во входной после-
довательности.  Такие  криптосистемы назы-
ваются системами блочного шифрования.
    На  практике обычно используют два об-
щих принципа шифрования: рассеивание и пе-
ремешивание. Рассеивание заключается в ра-
спространении  влияния одного символа отк-
рытого  текста на много символов шифртекс-
та:  это  позволяет  скрыть статистические
свойства открытого текста. Развитием этого
принципа  является распространение влияния
одного символа ключа на много символов ши-
фрограммы, что позволяет исключить восста-
новление  ключа  по  частям.

РЕД>>По-моему,сие  означает  примерно сле-
дующее:текст  делится на блоки,и эти блоки
XOR-ятся друг с другом и с ключом.

  Перемешивание  состоит  в  использовании
таких  шифрующих  преобразований,  которые
исключают  восстановление взаимосвязи ста-
тистических  свойств открытого и шифрован-
ного  текста. Распространенный способ дос-
тижения хорошего рассеивания состоит в ис-
пользовании  составного шифра, который мо-
жет  быть реализован в виде некоторой пос-
ледовательности  простых шифров, каждый из
которых  вносит небольшой вклад в значите-
льное  суммарное рассеивание и перемешива-
ние.  В качестве простых шифров чаще всего
используют  простые подстановки и переста-
новки.
  РЕД>>Кто не понял-используется каскадное
кодирование,т.е.многократное    шифрование
разными  шифрами  с  разными ключами,-либо
разбиение  текста  на  блоки и кодирование
каждого блока своим шифром.
    Одним  из наилучших примеров криптоал-
горитма,  разработанного  в соответствии с
принципами  рассеивания  и  перемешивания,
может  служить принятый в 1977 году Нацио-
нальным  бюро стандартов США стандарт шиф-
рования  данных DES. Несмотря на интенсив-
ные  и  тщательные  исследования алгоритма
специалистами,  пока  не  найдено уязвимых
мест  алгоритма,  на  основе которых можно
было  бы  предложить  метод криптоанализа,
существенно  лучший,  чем  полный  перебор
ключей.  Общее мнение таково: DES - исклю-
чительно  хороший  шифр.  В июле 1991 года
введен  в  действие подобный отечественный
криптоалгоритм ГОСТ 28147-89.
    В  то  же время блочные шифры обладают
существенным  недостатком - они размножают
ошибки,  возникающие  в  процессе передачи
сообщения по каналу связи. Одиночная ошиб-
ка в шифртексте вызывает искажение пример-
но  половины открытого текста при дешифро-
вании.  Это  требует применения мощных ко-
дов, исправляющих ошибки.
    В  блочном  шифре  из  двух одинаковых
блоков  открытого текста получаются одина-
ковые  блоки шифрованного текста. Избежать
этого  позволяют потоковые шифры, которые,
в  отличие от блочных, осуществляют поэле-
ментное шифрование потока данных без заде-
ржки  в криптосистемы. В общем случае каж-
дый символ открытого текста шифруется, пе-
редается  и дешифруется независимо от дру-
гих  символов. Иначе, шифруюшее преобразо-
вание  элемента  открытого текста меняется
от  одного  элемента к другому, в то время
как  для блочных шифров шифрующее преобра-
зование каждого блока остается неизменным.
Иногда  символ открытого текста может шиф-
роваться с учетом ограниченного числа пре-
дшествующих ему символов.
РЕД>>Если кратко:блочный шифр-простая (или
не  простая :->) XOR-ка,а при поточном для
каждого текста генерируется уникальная ко-
довая  последовательность, равная по длине
исходному тексту (нехило, да?Кстати аналог
- динамическое кодирование по регистру R)
    Потоковые  шифры основываются на псев-
дослучайных ключевых последовательностях -
сгенерированных  определенным образом пос-
ледовательностях   символов   с  заданными
свойствами непредсказуемости (случайности)
появления  очередного  символа. Генераторы
ключевых  последовательностей обычно бази-
руются  на  комбинациях регистров сдвига и
нелинейных  булевых  функциях.  В качестве
нелинейной булевой функции может использо-
ваться  криптоалгоритм DES, что соответст-
вует применению DES в режиме обратной свя-
зи  по  выходу (OFB) лил обратной связи по
шифртексту (CFB). Наибольший интерес пред-
ставляет режим CFB , поскольку в ряде слу-
чаев  режим  OFB не обеспечивает требуемой
секретности.
    Системы потокового шифрования близки к
криптосистемам с одноразовым ключом, в ко-
торых размер ключа равен размеру шифруемо-
го текста. При криптоанализе на основе из-
вестного открытого текста стойкость систе-
мы определяется нелинейными булевыми функ-
циями,  что  позволяет оценить криптостой-
кость системы на основе анализа вида испо-
льзуемых функций. Следовательно, потоковые
шифры в отличие от других криптосистем об-
ладают  значительно  большой анализируемой
секретностью. Кроме того, в системах пото-
кового  шифрования не происходит размноже-
ния  ошибок  или  оно  ограничено. По этим
причинам,  а  также ввиду высокой скорости
обработки  системы  потокового  шифрования
вызывают большое доверие многих потребите-
лей и специалистов.
    В  криптосистемах  с открытым ключом в
алгоритмах шифрования и дешифрования испо-
льзуются  разные  ключи, каждый из которых
не может быть получен из другого (с прием-
лемыми  затратами). Один ключ используется
для шифрования, другой - для дешифрования.
Основной  принцип систем с открытым ключом
основывается  на  применении односторонних
или  необратимых  функций  и односторонних
функций с лазейкой (потайным ходом).
РЕД>>Кто понял-пишите мне,я поставлю вам
памятник :-))))))
    Вычисление ключей осуществляется полу-
чателем сообщений, который оставляет у се-
бя  тот ключ, который он будет потом испо-
льзовать  (то есть секретный ключ). Другой
ключ  он  высылает отправителю сообщений -
открытый  ключ  - не опасаясь его огласки.
Пользуясь этим открытым ключом, любой або-
нент может зашифровать текст и послать его
получателю,  который  сгенерировал  данный
открытый  ключ. Все используемые алгоритмы
общедоступны. Важно то, что функции шифро-
вания  и дешифрования обратимы лишь тогда,
когда они обеспечиваются строго взаимосвя-
занной парой ключей (открытого и секретно-
го),  а  открытый ключ должен представлять
собой  необратимую  функцию  от секретного
ключа.  Подобным  образом шифртекст должен
представлять собой необратимую функцию от-
крытого  текста, что в корне отличается от
шифрования в системах с секретным ключом.
    Исследование  необратимых функций про-
водилось в основном по следующим направле-
ниям:  дискретное  возведение  в степень -
алгоритм DH (Диффи-Хелман), умножение про-
стых чисел - алгоритм RSA (Райвест, Шамир,
Адлеман), использование исправляющих ошиб-
ки кодов Гоппы, задачи NP-полноты, в част-
ности  криптоалгоритм  Меркля и Хелмана на
основе  "задачи об укладке ранца", раскры-
тый Шамиром, и ряд других, оказавшихся ле-
гкораскрываемыми и бесперспективными.
    Первая  система (DH) обеспечивает отк-
рытое распространение ключей, то есть поз-
воляет  отказаться  от  передачи секретных
ключей,  и  по  сегодняшний день считается
одной  из самых стойких и удобных систем с
открытым ключом. Надежность второго метода
(RSA)  находится  в  прямой зависимости от
сложности разложения больших чисел на мно-
жители. Если множители имеют длину порядка
100 десятичных цифр, то в наилучшем из из-
вестных  способов  разложения на множители
необходимо  порядка 100 млн. лет машинного
времени, шифрование же и дешифрование тре-
бует порядка 1-2 с на блок. Задачи NP-пол-
ноты  хорошо  известны  в  комбинаторике и
считаются в общем случае чрезвычайно слож-
ными;   однако  построить  соответствующий
шифр оказывается весьма непросто.
    В  системах  с открытым ключом, так же
как  и в блочных шифрах, необходим большой
размер шифруемого блока, хотя, возможно, и
не  больший, чем в алгоритме DES, что пре-
пятствует,  наряду с низкой скоростью шиф-
рования, использованию алгоритмов с откры-
тым ключом в потоковых шифрах. На сегодня-
шний день высокоэффективные системы с отк-
рытым ключом пока не найдены. Почти повсе-
местно  принято  ограничение использования
криптосистем  с  открытым  ключом - только
для управления ключами и для цифровой под-
писи.


    2.1 DES-стандарт США на шифрование да-
нных.

    Криптография   известна  с  древнейших
времен  (достаточно вспомнить коды Цезаря)
и до недавнего времени оставалась привиле-
гией исключительно государственных и воен-
ных  учреждений. Ситуация резко изменилась
после  публикации в 1949 году книги К.Шен-
нона "Работы по теории информации и кибер-
нетике". Криптография стала объектом прис-
тального  внимания многих ученых. Принятие
стандарта  шифрования  DES  явилось мощным
толчком к широкому применению шифрования в
коммерческих системах. Введение этого ста-
ндарта - отличный пример унификации и ста-
ндартизации  средств защиты. Примером сис-
темного  подхода к созданию единой крупно-
масштабной  системы  защиты информации яв-
ляется директива Министерства финансов США
1984 года, согласно которой все обществен-
ные  и частные организации, ведущие дела с
правительством  США, обязаны внедрить про-
цедуру  шифрования  DES;  крупнейшие банки
Citibank,Chase  Manhattan Bank, Manufaktu-
res Hannover Trust, Bank of America, Secu-
rity  Pacific Bank также внедрили эту сис-
тему.
    Министерство  энергетики  США распола-
гает  более  чем 30 действующими сетями, в
которых  используется алгоритм DES, Минис-
терство  юстиции  устанавливает  20000 ра-
диоустройств, располагающих средствами за-
щиты на базе DES. Стандартизация в послед-
нее время приобретает международный харак-
тер,  подтверждение  тому  - международный
стандарт 1987 года ISO 8372, разработанный
на основе криптоалгоритма DES.
    В качестве стандартной аппаратуры шиф-
рования можно назвать устройство Cidex-НХ,
базирующееся  на  алгоритме  DES; скорость
шифрования - от 56 Кбит/с до 7 Мбит/с. Се-
рийно  выпускается автономный шифровальный
блок  DES  2000,  в нем также используется
процедура  шифрования DES; скорость шифро-
вания  -  от  38,4 Кбит/с до 110 Кбит/с. В
различных секторах коммерческой деятельно-
сти  используется процессор шифрования/де-
шифрования  данных  FACOM  2151А на основе
алгоритма DES; скорость - от 2,4 Кбит/с до
19,2 Кбит/с. С распространением персональ-
ных  компьютеров наиболее эффективными для
них  стали  программные  средства  защиты.
Так,  разработан пакет программ для шифро-
вания/дешифрования  информации СТА (Compu-
ter  Intelligence Access), реализующий ал-
горитм DES. Этот же алгоритм использован в
пакете SecretDisk (C F Systems) для исклю-
чения  несанкционированного доступа к дис-
кам.
    Таким  образом, алгоритм DES представ-
ляет собой основной механизм, применявший-
ся частными и государственными учреждения-
ми США для защиты информации. В то же вре-
мя Агенство национальной безопасности, вы-
ступающее как эксперт по криптографическим
алгоритмам,  разрабатывает новые алгоритмы
шифрования  данных для массового использо-
вания. В 1987 году Национальное бюро стан-
дартов после обсуждения подтвердило дейст-
вие DES; его пересмотр намечалось провести
не позднее января 1992 года, и на сегодня-
шний день действие DES ограничивается иск-
лючительно коммерческими системами.

          < TO BE CONTINUED >
 

 



Другие статьи номера:

Intro - Сегодня мы представляем вашему вниманию первый номер нового журнала,посвященного спектрум-тематике.

Глюкодром - глюки определения наличия мышки - актуальная процедура от Stranger'a.

Шифромания - Криптографическая защита информации.

Приколы - сборник приколов среди студентов Ульяновского Государственного Технического Университета.

Линолиум - правила предстоящего Millennium Demoparty'1901.

СС2001 - правила грядущего питерского демопати CHAOS CONSTRUCTIONS'001.

Фантазия - фантастически рассказ "Квартирант" Степан ВАРТАНОВ.

Обзор - обзор прессы по материалам Российских периодических изданий.


Темы: Игры, Программное обеспечение, Пресса, Аппаратное обеспечение, Сеть, Демосцена, Люди, Программирование

Похожие статьи:
Система - Обзор системных программ: TEST RAMDOCTOR v 2. 0
Список BBS - Список работающий BBS.
Что новенького - Обзор новинок: Night Hunter, Extreme, Grell & Falla, Duck Out, Internationl Ninja Rabbits, Italian Super Car, Sly Spy Secret Agent, The Turn, Sextris.
Сладкие - вася.
О том, о ком - решил поведать Вам о некоторой личности, которая скрывается под оболочкой " Чиж и C' ".

В этот день...   21 ноября