Madness
#01
17 февраля 2001 |
|
Шифромания - Криптографическая защита информации.
╔═══───────════════════════════───────═══╗ ╠═─ SECURITY ─═╣ ╚═══────────══════════════════────────═══╝ Здравствуйте,уважаемые readerz нашего zine!Вы наверное теряетесь в догадках,что же такое скрывается под названием данной статьи (Уголовного Кодекса :->)?А все про- сто до безобразия-я тут недавно надыбал интересный текстик о стандартных алгорит- мах шифрования информации "у нас" и "у ни- х",и решил выставить его на всеобшее расс- мотрение.Так что читайте и просвещайтесь. Кстати в "Приложении" находится принци- пиальная схема некоего устройства для тех личностей,которым уже не терпится приме- нить полученные знания для взлома компью- теров ЦРУ,ФБР,АНБ,ФСБ &etc. Называется да- нная мулька "ГУБОЗАКАТАЛКА УНИВЕРСАЛЬНАЯ ПОЛЕВАЯ (BETA-version 1.0)" Криптографическая защита информации. (c) ?????????? Криптография - наука о защите информа- ции от прочтения ее посторонними. Защита достигается шифрованием, т.е. преобразова- нием, которые которые делают защищенные входные данные труднораскрываемыми по вхо- дным данным без знания специальной ключе- вой информации - ключа. Под ключом пони- мается легко изменяемая часть криптосисте- мы, хранящаяся в тайне и определяющая, ка- кое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема - семейство выбираемых с помощью ключа об- ратимых преобразований, которые преобра- зуют защищаемый открытый текст в шифрогра- мму и обратно. Желательно, чтобы методы шифрования обладали минимум двумя свойствами: - законный получатель сможет выполнить обратное преобразование и расшифровать сообщение; - криптоаналитик противника, перехва- тивший сообщение, не сможет восстановить по нему исходное сообщение без таких зат- рат времени и средств, которые сделают эту работу работу нецелесообразной. 1. Классификация криптосистемы. По характеру использования ключа изве- стные криптосистемы можно разделить на два типа: симметричные (одноключевые, с секре- тным ключом) и несимметричные (с открытым ключом). В первом случае в шифраторе отправите- ля и дешифраторе получателя используется один и тот же ключ. Шифратор образует шиф- ртекст, который является функцией открыто- го текста, конкретный вид функции шифрова- ния определяется секретным ключом. РЕД>> А теперь то же самое,но по-русски.В простейшем случае каждому символу (или AS- CII-коду) в открытом (исходном) тексте соответствует символ в шифртексте,причем шифрсимвол получается из исходного с помо- щью определенной формулы,и зависит от клю- ча,или пароля.Кстати,не обязательно в раз- ных местах текста одному и тому же исх. символу будет соответствовать одинаковый шифрсимвол. Дешифратор получателя сообщения выпол- няет обратное преобразования аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получа- теля по каналу, исключающему перехват клю- ча криптоаналитиком противника. Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т.е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа. Открытый текст обычно имеет произволь- ную длину если его размер велик и он не может быть обработан вычислительным уст- ройством шифратора целиком, то он разби- вается на блоки фиксированной длины, и ка- ждый блок шифруется в отдельности, не за- висимо от его положения во входной после- довательности. Такие криптосистемы назы- ваются системами блочного шифрования. На практике обычно используют два об- щих принципа шифрования: рассеивание и пе- ремешивание. Рассеивание заключается в ра- спространении влияния одного символа отк- рытого текста на много символов шифртекс- та: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов ши- фрограммы, что позволяет исключить восста- новление ключа по частям. РЕД>>По-моему,сие означает примерно сле- дующее:текст делится на блоки,и эти блоки XOR-ятся друг с другом и с ключом. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи ста- тистических свойств открытого и шифрован- ного текста. Распространенный способ дос- тижения хорошего рассеивания состоит в ис- пользовании составного шифра, который мо- жет быть реализован в виде некоторой пос- ледовательности простых шифров, каждый из которых вносит небольшой вклад в значите- льное суммарное рассеивание и перемешива- ние. В качестве простых шифров чаще всего используют простые подстановки и переста- новки. РЕД>>Кто не понял-используется каскадное кодирование,т.е.многократное шифрование разными шифрами с разными ключами,-либо разбиение текста на блоки и кодирование каждого блока своим шифром. Одним из наилучших примеров криптоал- горитма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Нацио- нальным бюро стандартов США стандарт шиф- рования данных DES. Несмотря на интенсив- ные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES - исклю- чительно хороший шифр. В июле 1991 года введен в действие подобный отечественный криптоалгоритм ГОСТ 28147-89. В то же время блочные шифры обладают существенным недостатком - они размножают ошибки, возникающие в процессе передачи сообщения по каналу связи. Одиночная ошиб- ка в шифртексте вызывает искажение пример- но половины открытого текста при дешифро- вании. Это требует применения мощных ко- дов, исправляющих ошибки. В блочном шифре из двух одинаковых блоков открытого текста получаются одина- ковые блоки шифрованного текста. Избежать этого позволяют потоковые шифры, которые, в отличие от блочных, осуществляют поэле- ментное шифрование потока данных без заде- ржки в криптосистемы. В общем случае каж- дый символ открытого текста шифруется, пе- редается и дешифруется независимо от дру- гих символов. Иначе, шифруюшее преобразо- вание элемента открытого текста меняется от одного элемента к другому, в то время как для блочных шифров шифрующее преобра- зование каждого блока остается неизменным. Иногда символ открытого текста может шиф- роваться с учетом ограниченного числа пре- дшествующих ему символов. РЕД>>Если кратко:блочный шифр-простая (или не простая :->) XOR-ка,а при поточном для каждого текста генерируется уникальная ко- довая последовательность, равная по длине исходному тексту (нехило, да?Кстати аналог - динамическое кодирование по регистру R) Потоковые шифры основываются на псев- дослучайных ключевых последовательностях - сгенерированных определенным образом пос- ледовательностях символов с заданными свойствами непредсказуемости (случайности) появления очередного символа. Генераторы ключевых последовательностей обычно бази- руются на комбинациях регистров сдвига и нелинейных булевых функциях. В качестве нелинейной булевой функции может использо- ваться криптоалгоритм DES, что соответст- вует применению DES в режиме обратной свя- зи по выходу (OFB) лил обратной связи по шифртексту (CFB). Наибольший интерес пред- ставляет режим CFB , поскольку в ряде слу- чаев режим OFB не обеспечивает требуемой секретности. Системы потокового шифрования близки к криптосистемам с одноразовым ключом, в ко- торых размер ключа равен размеру шифруемо- го текста. При криптоанализе на основе из- вестного открытого текста стойкость систе- мы определяется нелинейными булевыми функ- циями, что позволяет оценить криптостой- кость системы на основе анализа вида испо- льзуемых функций. Следовательно, потоковые шифры в отличие от других криптосистем об- ладают значительно большой анализируемой секретностью. Кроме того, в системах пото- кового шифрования не происходит размноже- ния ошибок или оно ограничено. По этим причинам, а также ввиду высокой скорости обработки системы потокового шифрования вызывают большое доверие многих потребите- лей и специалистов. В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования испо- льзуются разные ключи, каждый из которых не может быть получен из другого (с прием- лемыми затратами). Один ключ используется для шифрования, другой - для дешифрования. Основной принцип систем с открытым ключом основывается на применении односторонних или необратимых функций и односторонних функций с лазейкой (потайным ходом). РЕД>>Кто понял-пишите мне,я поставлю вам памятник :-)))))) Вычисление ключей осуществляется полу- чателем сообщений, который оставляет у се- бя тот ключ, который он будет потом испо- льзовать (то есть секретный ключ). Другой ключ он высылает отправителю сообщений - открытый ключ - не опасаясь его огласки. Пользуясь этим открытым ключом, любой або- нент может зашифровать текст и послать его получателю, который сгенерировал данный открытый ключ. Все используемые алгоритмы общедоступны. Важно то, что функции шифро- вания и дешифрования обратимы лишь тогда, когда они обеспечиваются строго взаимосвя- занной парой ключей (открытого и секретно- го), а открытый ключ должен представлять собой необратимую функцию от секретного ключа. Подобным образом шифртекст должен представлять собой необратимую функцию от- крытого текста, что в корне отличается от шифрования в системах с секретным ключом. Исследование необратимых функций про- водилось в основном по следующим направле- ниям: дискретное возведение в степень - алгоритм DH (Диффи-Хелман), умножение про- стых чисел - алгоритм RSA (Райвест, Шамир, Адлеман), использование исправляющих ошиб- ки кодов Гоппы, задачи NP-полноты, в част- ности криптоалгоритм Меркля и Хелмана на основе "задачи об укладке ранца", раскры- тый Шамиром, и ряд других, оказавшихся ле- гкораскрываемыми и бесперспективными. Первая система (DH) обеспечивает отк- рытое распространение ключей, то есть поз- воляет отказаться от передачи секретных ключей, и по сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом. Надежность второго метода (RSA) находится в прямой зависимости от сложности разложения больших чисел на мно- жители. Если множители имеют длину порядка 100 десятичных цифр, то в наилучшем из из- вестных способов разложения на множители необходимо порядка 100 млн. лет машинного времени, шифрование же и дешифрование тре- бует порядка 1-2 с на блок. Задачи NP-пол- ноты хорошо известны в комбинаторике и считаются в общем случае чрезвычайно слож- ными; однако построить соответствующий шифр оказывается весьма непросто. В системах с открытым ключом, так же как и в блочных шифрах, необходим большой размер шифруемого блока, хотя, возможно, и не больший, чем в алгоритме DES, что пре- пятствует, наряду с низкой скоростью шиф- рования, использованию алгоритмов с откры- тым ключом в потоковых шифрах. На сегодня- шний день высокоэффективные системы с отк- рытым ключом пока не найдены. Почти повсе- местно принято ограничение использования криптосистем с открытым ключом - только для управления ключами и для цифровой под- писи. 2.1 DES-стандарт США на шифрование да- нных. Криптография известна с древнейших времен (достаточно вспомнить коды Цезаря) и до недавнего времени оставалась привиле- гией исключительно государственных и воен- ных учреждений. Ситуация резко изменилась после публикации в 1949 году книги К.Шен- нона "Работы по теории информации и кибер- нетике". Криптография стала объектом прис- тального внимания многих ученых. Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого ста- ндарта - отличный пример унификации и ста- ндартизации средств защиты. Примером сис- темного подхода к созданию единой крупно- масштабной системы защиты информации яв- ляется директива Министерства финансов США 1984 года, согласно которой все обществен- ные и частные организации, ведущие дела с правительством США, обязаны внедрить про- цедуру шифрования DES; крупнейшие банки Citibank,Chase Manhattan Bank, Manufaktu- res Hannover Trust, Bank of America, Secu- rity Pacific Bank также внедрили эту сис- тему. Министерство энергетики США распола- гает более чем 30 действующими сетями, в которых используется алгоритм DES, Минис- терство юстиции устанавливает 20000 ра- диоустройств, располагающих средствами за- щиты на базе DES. Стандартизация в послед- нее время приобретает международный харак- тер, подтверждение тому - международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES. В качестве стандартной аппаратуры шиф- рования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования - от 56 Кбит/с до 7 Мбит/с. Се- рийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифро- вания - от 38,4 Кбит/с до 110 Кбит/с. В различных секторах коммерческой деятельно- сти используется процессор шифрования/де- шифрования данных FACOM 2151А на основе алгоритма DES; скорость - от 2,4 Кбит/с до 19,2 Кбит/с. С распространением персональ- ных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифро- вания/дешифрования информации СТА (Compu- ter Intelligence Access), реализующий ал- горитм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исклю- чения несанкционированного доступа к дис- кам. Таким образом, алгоритм DES представ- ляет собой основной механизм, применявший- ся частными и государственными учреждения- ми США для защиты информации. В то же вре- мя Агенство национальной безопасности, вы- ступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использо- вания. В 1987 году Национальное бюро стан- дартов после обсуждения подтвердило дейст- вие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодня- шний день действие DES ограничивается иск- лючительно коммерческими системами. < TO BE CONTINUED >
Другие статьи номера:
Похожие статьи:
В этот день... 21 ноября