8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 77 78 79 80 81 82 83 ... 169

неограниченными вычислительными ресурсами. Несмотря на это, в настоящее время метод «одноразового блокнота» практически не применяется из-за организационных сложностей, связанных с генерацией, передачей и хранением используемых в нем сверхдлинных ключей.

Другим примером схемы с симметричным ключом может служить алгоритм DES - Data Encryption Standard, принятый 23 ноября 1976 года в качестве официального криптографического стандарта США для защиты некритичной - unclassified информации.

В стандарт было включено положение об обязательной ресерти-фикации алгоритма каждые пять лет; последняя такая ресертифика-ция состоялась в 1992 году. По мнению экспертов, в связи с определенными успехами в криптоанализе DES и появлением новых методов шифрования с симметричным ключом алгоритм может не быть ресер-

тифицирован на следующий пятилетний срок.

Тем не менее DES по-прежнему считается криптографически

стойким алгоритмом и остается самой распространенной схемой шифрования с симметричным ключом. Российский стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89.

Системы обработки информации. Защита криптографическая

Алгоритм криптографического преобразования был введен в действие 1 июля 1990 года. В отличие от DES, стандарт содержит указание на то, что он «по своим возможностям не накладывает ограничений на степень секретности защищаемой информации». В общих чертах алгоритм ГОСТаналогичен DES, но имеется ряд существенных отличий, как, например, длина ключа и трактовка содержимого узлов замены.

В то время, как заполнение узлов замены DES оптимизировано

с точки зрения криптографической стойкости и явно указано в стандарте, заполнение узлов замены ГОСТ 28147 «является секретным элементом и поставляется в установленном порядке». Учитывая, что оно в то же время «является долговременным ключевым элементом,

общим для компьютерной сети», и что «установленный порядок»

поставки может не предусматривать криптографическую оптимизацию, этот пункт стандарта представляется одним из его слабых мест, затрудняющим реализацию и не способствующим криптографической стойкости. При задании оптимизированных значений для узлов замены криптографическая стойкость алгоритма сравнима со стойкостью

DES.

242


Криптография с открытым ключом

В 1976 году У. Диффи и Хеллманом был предложен новый тип криптографической системы - система с открытым ключом - public key cryptosystem. В схеме с открытым ключом имеется два ключа, открытый и секретный, выбранные таким образом, что их последовательное применение к массиву данных оставляет этот массив без изменений. Шифрующая процедура использует открытый ключ, дешифрующая - секретный. Дешифрование кода без знания секретного ключа практически неосуществимо; в частности, практически неразрешима задача вычисления секретного ключа по известному открытому ключу. Основное преимущество криптографии с открытым ключом - упрощенный механизм обмена ключами. При осуществлении коммуникации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа.

С появлением систем с открытым ключом понятие о защите информации, а вместе с ним функции криптографии значительно расширились. Если раньше основной задачей криптографических систем считалось надежное шифрование информации, в настоящее время область применения криптографии включает также цифровую подпись, лицензирование,распределенное управление, схемы го-

лосования, электронные деньги и многое другое.

Наиболее распространенные функции криптографических систем с открытым ключом — шифрование и цифровая подпись. Роль цифровой подписи в последнее время возросла по сравнению с традиционным шифрованием: некоторые из систем с открытым ключом поддерживают цифровую подпись, но не поддерживают шифрование, Цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Она аналогична обычной рукописной подписи и обладает ее основными свойствами: удостоверяет, что подписанный текст исходит именно от лица, поставившего подпись, и не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом. Цифровая подпись

представляет собой небольшое количество дополнительной информации, передаваемой вместе с подписываемым текстом. В отличие от

шифрования, при формировании подписи используется секретный

ключ, а при проверке - открытый. Из-за особенностей алгоритмов, лежащих в основе систем с открытымих быстродействие при

обработке единичного блока информации обычно в десятки раз мень-

243


ше, чем быстродействие систем с симметричным ключом на блоке той же длины.

Для повышения эффективности систем с открытым ключом часто применяются смешанные методы, реализующие криптографические алгоритмы обоих типов. При шифровании информации выбирается случайный симметричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста, а затем алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым

ключом.

Для расшифровки действия производятся в обратном порядке:

1)сначала при помощи секретного ключа получателя расшифровывается симметричный ключ;

2)затем при помощи симметричного ключа - полученный по каналу зашифрованный текст.

Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная- one-way

hash function, digest, представляющая собой один короткий блок информации, характеризующей весь текст в целом; задача восстановления текста по егоили подбора другого текста, имеющего ту же практически неразрешима. При непосредственном формировании подписи вместо шифрования секретным ключом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись

хэш-функции. Для проверки подписи снова вычисляется хэш-функция от полученного по каналу текста, после чего при помощи открытого ключа проверяется, что подпись соответствует именно данному значению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функции, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом.

Описанные гибридные методы шифрования и цифровой подписи сочетают в себе эффективность алгоритмов с симметричным ключом и свойство независимости от дополнительных секретных каналов для передачи ключей, присущее алгоритмам с открытым ключом. Криптографическая стойкость конкретного гибридного метода определяется стойкостью слабейшего звена в цепи, состоящей из алгоритмов с симметричным и с открытым ключом, выбранных для его реализации.

244



0 ... 77 78 79 80 81 82 83 ... 169