Раздел: Документация
0 ... 77 78 79 80 81 82 83 ... 169 неограниченными вычислительными ресурсами. Несмотря на это, в настоящее время метод «одноразового блокнота» практически не применяется из-за организационных сложностей, связанных с генерацией, передачей и хранением используемых в нем сверхдлинных ключей. Другим примером схемы с симметричным ключом может служить алгоритм DES - Data Encryption Standard, принятый 23 ноября 1976 года в качестве официального криптографического стандарта США для защиты некритичной - unclassified информации. В стандарт было включено положение об обязательной ресерти-фикации алгоритма каждые пять лет; последняя такая ресертифика-ция состоялась в 1992 году. По мнению экспертов, в связи с определенными успехами в криптоанализе DES и появлением новых методов шифрования с симметричным ключом алгоритм может не быть ресер- тифицирован на следующий пятилетний срок. Тем не менее DES по-прежнему считается криптографически стойким алгоритмом и остается самой распространенной схемой шифрования с симметричным ключом. Российский стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89. Системы обработки информации. Защита криптографическая Алгоритм криптографического преобразования был введен в действие 1 июля 1990 года. В отличие от DES, стандарт содержит указание на то, что он «по своим возможностям не накладывает ограничений на степень секретности защищаемой информации». В общих чертах алгоритм ГОСТаналогичен DES, но имеется ряд существенных отличий, как, например, длина ключа и трактовка содержимого узлов замены. В то время, как заполнение узлов замены DES оптимизировано с точки зрения криптографической стойкости и явно указано в стандарте, заполнение узлов замены ГОСТ 28147 «является секретным элементом и поставляется в установленном порядке». Учитывая, что оно в то же время «является долговременным ключевым элементом, общим для компьютерной сети», и что «установленный порядок» поставки может не предусматривать криптографическую оптимизацию, этот пункт стандарта представляется одним из его слабых мест, затрудняющим реализацию и не способствующим криптографической стойкости. При задании оптимизированных значений для узлов замены криптографическая стойкость алгоритма сравнима со стойкостью DES. 242 Криптография с открытым ключом В 1976 году У. Диффи и Хеллманом был предложен новый тип криптографической системы - система с открытым ключом - public key cryptosystem. В схеме с открытым ключом имеется два ключа, открытый и секретный, выбранные таким образом, что их последовательное применение к массиву данных оставляет этот массив без изменений. Шифрующая процедура использует открытый ключ, дешифрующая - секретный. Дешифрование кода без знания секретного ключа практически неосуществимо; в частности, практически неразрешима задача вычисления секретного ключа по известному открытому ключу. Основное преимущество криптографии с открытым ключом - упрощенный механизм обмена ключами. При осуществлении коммуникации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа. С появлением систем с открытым ключом понятие о защите информации, а вместе с ним функции криптографии значительно расширились. Если раньше основной задачей криптографических систем считалось надежное шифрование информации, в настоящее время область применения криптографии включает также цифровую подпись, лицензирование,распределенное управление, схемы го- лосования, электронные деньги и многое другое. Наиболее распространенные функции криптографических систем с открытым ключом — шифрование и цифровая подпись. Роль цифровой подписи в последнее время возросла по сравнению с традиционным шифрованием: некоторые из систем с открытым ключом поддерживают цифровую подпись, но не поддерживают шифрование, Цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Она аналогична обычной рукописной подписи и обладает ее основными свойствами: удостоверяет, что подписанный текст исходит именно от лица, поставившего подпись, и не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом. Цифровая подпись представляет собой небольшое количество дополнительной информации, передаваемой вместе с подписываемым текстом. В отличие от шифрования, при формировании подписи используется секретный ключ, а при проверке - открытый. Из-за особенностей алгоритмов, лежащих в основе систем с открытымих быстродействие при обработке единичного блока информации обычно в десятки раз мень- 243 ше, чем быстродействие систем с симметричным ключом на блоке той же длины. Для повышения эффективности систем с открытым ключом часто применяются смешанные методы, реализующие криптографические алгоритмы обоих типов. При шифровании информации выбирается случайный симметричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста, а затем алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым ключом. Для расшифровки действия производятся в обратном порядке: 1)сначала при помощи секретного ключа получателя расшифровывается симметричный ключ; 2)затем при помощи симметричного ключа - полученный по каналу зашифрованный текст. Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная- one-way hash function, digest, представляющая собой один короткий блок информации, характеризующей весь текст в целом; задача восстановления текста по егоили подбора другого текста, имеющего ту же практически неразрешима. При непосредственном формировании подписи вместо шифрования секретным ключом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись хэш-функции. Для проверки подписи снова вычисляется хэш-функция от полученного по каналу текста, после чего при помощи открытого ключа проверяется, что подпись соответствует именно данному значению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функции, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом. Описанные гибридные методы шифрования и цифровой подписи сочетают в себе эффективность алгоритмов с симметричным ключом и свойство независимости от дополнительных секретных каналов для передачи ключей, присущее алгоритмам с открытым ключом. Криптографическая стойкость конкретного гибридного метода определяется стойкостью слабейшего звена в цепи, состоящей из алгоритмов с симметричным и с открытым ключом, выбранных для его реализации. 244 0 ... 77 78 79 80 81 82 83 ... 169
|