Συνδυασμένη χρήση συμμετρικών και ασύμμετρων κρυπτογράφησης. Λειτουργίες κατακερματισμού χωρίς κλειδί. Επεξεργασία πληροφοριών με χρήση συνδυασμένου αλγόριθμου

  • Ανάπτυξη ιστοσελίδας,
  • Αλγόριθμοι
    • Μετάφραση

    Πώς λειτουργεί ούτως ή άλλως το HTTPS; Αυτή είναι μια ερώτηση με την οποία παλεύω εδώ και αρκετές μέρες σε ένα έργο εργασίας.

    Ως προγραμματιστής Ιστού, κατάλαβα ότι η χρήση του HTTPS για την προστασία των δεδομένων χρήστη είναι πολύ, πολύ καλή ιδέα, αλλά ποτέ δεν είχα κρυστάλλινη κατανόηση του πώς λειτουργεί πραγματικά το HTTPS.

    Πώς προστατεύονται τα δεδομένα; Πώς μπορεί να εγκατασταθεί ο πελάτης και ο διακομιστής ασφαλής σύνδεση, αν κάποιος ακούει ήδη το κανάλι του; Τι είναι το πιστοποιητικό ασφαλείας και γιατί πρέπει να πληρώσω κάποιον για να το πάρει;

    Αγωγός

    Πριν εξετάσουμε τον τρόπο λειτουργίας του, ας μιλήσουμε εν συντομία για το γιατί είναι σημαντικό να ασφαλίζονται οι συνδέσεις στο Διαδίκτυο και από τι προστατεύει το HTTPS.

    Όταν ένα πρόγραμμα περιήγησης κάνει ένα αίτημα στον αγαπημένο σας ιστότοπο, το αίτημα πρέπει να περάσει από πολλά διάφορα δίκτυα, οποιοδήποτε από τα οποία θα μπορούσε ενδεχομένως να χρησιμοποιηθεί για να υποκλέψει ή να παρεμποδίσει μια εγκατεστημένη σύνδεση.

    Από τον δικό σας υπολογιστή σε άλλους υπολογιστές στο δικό σας τοπικό δίκτυο, μέσω δρομολογητών και μεταγωγέων, μέσω του ISP σας και μέσω πολλών άλλων ενδιάμεσων παρόχων - ένας τεράστιος αριθμός οργανισμών αναμεταδίδει τα δεδομένα σας. Εάν ένας εισβολέας καταλήξει σε τουλάχιστον ένα από αυτά, έχει την ευκαιρία να δει ποια δεδομένα μεταδίδονται.

    Συνήθως, τα αιτήματα αποστέλλονται χρησιμοποιώντας κανονικό HTTP, στο οποίο αποστέλλονται τόσο το αίτημα πελάτη όσο και η απάντηση διακομιστή ανοιχτή μορφή. Και υπάρχουν πολλά καλά επιχειρήματα γιατί το HTTP δεν χρησιμοποιεί κρυπτογράφηση από προεπιλογή:

    Αυτό απαιτεί περισσότερη υπολογιστική ισχύ
    Περισσότερα δεδομένα μεταφέρθηκαν
    Η προσωρινή αποθήκευση δεν μπορεί να χρησιμοποιηθεί

    Αλλά σε ορισμένες περιπτώσεις, όταν το κανάλι επικοινωνίας εκπέμπει αποκλειστικά σημαντικές πληροφορίες(όπως κωδικοί πρόσβασης ή δεδομένα πιστωτικές κάρτες), πρέπει να ληφθούν πρόσθετα μέτρα για να αποτραπεί η υποκλοπή τέτοιων συνδέσεων.

    Ασφάλεια επιπέδου μεταφοράς (TLS)

    Τώρα θα βουτήξουμε στον κόσμο της κρυπτογραφίας, αλλά δεν θα χρειαστούμε κάποια ειδική εμπειρία για αυτό - θα καλύψουμε μόνο τα πιο γενικά ζητήματα. Έτσι, η κρυπτογραφία σάς επιτρέπει να προστατεύσετε μια σύνδεση από πιθανούς εισβολείς που θέλουν να επηρεάσουν τη σύνδεση ή απλώς να την κρυφακούσουν.

    Το TLS - ο διάδοχος του SSL - είναι το πρωτόκολλο που χρησιμοποιείται συχνότερα για την παροχή μιας ασφαλούς σύνδεσης HTTP (το λεγόμενο HTTPS). Το TLS βρίσκεται ένα επίπεδο πιο κάτω Πρωτόκολλο HTTPστο μοντέλο OSI. Για να το θέσω απλά, αυτό σημαίνει ότι κατά τη διαδικασία εκτέλεσης ενός αιτήματος, πρώτα συμβαίνουν όλα τα «πράγματα» που σχετίζονται με τη σύνδεση TLS και μόνο μετά όλα όσα σχετίζονται με τη σύνδεση HTTP.

    Το TLS είναι ένα υβριδικό κρυπτογραφικό σύστημα. Αυτό σημαίνει ότι χρησιμοποιεί διάφορες κρυπτογραφικές προσεγγίσεις, τις οποίες θα εξετάσουμε στη συνέχεια:

    1) Ασύμμετρη κρυπτογράφηση (κρυπτοσυστήματος δημόσιου κλειδιού) για τη δημιουργία ενός κοινόχρηστου μυστικού κλειδιού και έλεγχο ταυτότητας (δηλαδή, επαλήθευση ότι είστε αυτός που λέτε ότι είστε).
    2) Συμμετρική κρυπτογράφηση, η οποία χρησιμοποιεί ένα μυστικό κλειδί για την περαιτέρω κρυπτογράφηση αιτημάτων και απαντήσεων.

    Κρυπτοσύστημα δημόσιου κλειδιού

    Ένα κρυπτοσύστημα δημόσιου κλειδιού είναι ένας τύπος κρυπτογραφικού συστήματος όπου κάθε μέρος έχει ένα δημόσιο και ιδιωτικό κλειδί που σχετίζονται μαθηματικά μεταξύ τους. Δημόσιο κλειδίχρησιμοποιείται για την κρυπτογράφηση του κειμένου του μηνύματος σε "ασυναρτησίες", ενώ το ιδιωτικό κλειδί χρησιμοποιείται για την αποκρυπτογράφηση και την ανάκτηση του αρχικού κειμένου.

    Μόλις ένα μήνυμα κρυπτογραφηθεί χρησιμοποιώντας ένα δημόσιο κλειδί, μπορεί να αποκρυπτογραφηθεί μόνο από το αντίστοιχο ιδιωτικό του κλειδί. Κανένα κλειδί δεν μπορεί να εκτελέσει και τις δύο λειτουργίες. Το δημόσιο κλειδί δημοσιεύεται στο ανοιχτή πρόσβασηχωρίς τον κίνδυνο να εκτεθεί το σύστημα σε απειλές, αλλά το ιδιωτικό κλειδί δεν πρέπει να μπει στα χέρια οποιουδήποτε δεν έχει το δικαίωμα να αποκρυπτογραφήσει τα δεδομένα. Έτσι, έχουμε κλειδιά - δημόσια και ιδιωτικά. Ένα από τα πιο εντυπωσιακά πλεονεκτήματα της ασύμμετρης κρυπτογράφησης είναι ότι τα δύο μέρη, προηγουμένως εντελώς γνώστης φίλοςφίλος, μπορεί να δημιουργήσει μια ασφαλή σύνδεση, ανταλλάσσοντας αρχικά δεδομένα μέσω μιας ανοιχτής, μη ασφαλούς σύνδεσης.
    Ο πελάτης και ο διακομιστής χρησιμοποιούν τα δικά τους ιδιωτικά κλειδιά και ένα δημοσιευμένο δημόσιο κλειδί για να δημιουργήσουν ένα κοινό μυστικό κλειδί για τη συνεδρία.

    Αυτό σημαίνει ότι εάν κάποιος βρίσκεται μεταξύ του πελάτη και του διακομιστή και παρατηρήσει τη σύνδεση, δεν θα μπορεί να ανακαλύψει ούτε το ιδιωτικό κλειδί του πελάτη, ούτε το ιδιωτικό κλειδί του διακομιστή ή το μυστικό κλειδί της συνεδρίας.

    Πώς είναι αυτό δυνατόν? Μαθηματικά!

    Αλγόριθμος Diffie-Hellman

    Μία από τις πιο κοινές προσεγγίσεις είναι ο αλγόριθμος ανταλλαγής κλειδιών Diffie-Hellman (DH). Αυτός ο αλγόριθμος επιτρέπει στον πελάτη και τον διακομιστή να συμφωνήσουν σε ένα κοινό μυστικό κλειδί χωρίς να χρειάζεται να μεταδώσουν το μυστικό κλειδί μέσω της σύνδεσης. Έτσι, οι εισβολείς που ακούν το κανάλι δεν θα μπορούν να προσδιορίσουν το μυστικό κλειδί, ακόμα κι αν υποκλέψουν όλα τα πακέτα δεδομένων χωρίς εξαίρεση.

    Μόλις ανταλλάσσονται τα κλειδιά χρησιμοποιώντας τον αλγόριθμο DH, το μυστικό κλειδί που προκύπτει μπορεί να χρησιμοποιηθεί για την κρυπτογράφηση περαιτέρω επικοινωνίας εντός αυτής της περιόδου λειτουργίας χρησιμοποιώντας πολύ απλούστερη συμμετρική κρυπτογράφηση.

    Λίγα μαθηματικά...

    Οι μαθηματικές συναρτήσεις που διέπουν αυτόν τον αλγόριθμο έχουν ένα σημαντικό διακριτικό χαρακτηριστικό - είναι σχετικά εύκολο να υπολογιστούν προς τα εμπρός, αλλά πρακτικά δεν υπολογίζονται στην αντίστροφη κατεύθυνση. Αυτή είναι ακριβώς η περιοχή όπου παίζουν πολύ μεγάλοι πρώτοι αριθμοί.

    Αφήστε την Alice και τον Bob να είναι δύο μέρη που ανταλλάσσουν κλειδιά χρησιμοποιώντας τον αλγόριθμο DH. Πρώτα συμφωνούν σε κάποια βάση ρίζα(συνήθως ένας μικρός αριθμός όπως 2,3 ή 5) και ένας πολύ μεγάλος πρώτος αριθμός πρωταρχική(περισσότερα από 300 ψηφία). Και οι δύο τιμές αποστέλλονται σε καθαρό κείμενο μέσω του καναλιού επικοινωνίας, χωρίς τον κίνδυνο να διακυβευτεί η σύνδεση.

    Θυμηθείτε ότι τόσο η Alice όσο και ο Bob έχουν τα δικά τους ιδιωτικά κλειδιά (περισσότερων από 100 ψηφίων), τα οποία δεν μεταδίδονται ποτέ μέσω καναλιών επικοινωνίας.

    Το μείγμα μεταδίδεται μέσω του καναλιού επικοινωνίας μίγμα, που προέρχονται από τα ιδιωτικά κλειδιά καθώς και από τις τιμές πρωταρχικήΚαι ρίζα.

    Ετσι:
    Alice's mix = (ρίζα ^ Alice's Secret) % πρώτος
    Bob's mix = (ρίζα ^ Bob's Secret) % πρώτος
    όπου % είναι το υπόλοιπο της διαίρεσης

    Έτσι, η Αλίκη δημιουργεί το μείγμα της με βάση τις εγκεκριμένες τιμές των σταθερών ( ρίζαΚαι πρωταρχική), το ίδιο κάνει και ο Μπομπ. Μόλις πήραν τις αξίες μίγματο ένα το άλλο, παράγουν επιπλέον μαθηματικές πράξειςγια να αποκτήσετε το ιδιωτικό κλειδί της συνεδρίας. Και συγκεκριμένα:

    Οι υπολογισμοί της Αλίκης
    (Μείγμα του Μπομπ ^ Μυστικό της Αλίκης) % πρώτος

    Οι υπολογισμοί του Μπομπ
    (Alice's mix ^ Bob's Secret) % prime

    Το αποτέλεσμα αυτών των λειτουργιών είναι ο ίδιος αριθμός τόσο για την Alice όσο και για τον Bob και αυτός ο αριθμός γίνεται το ιδιωτικό κλειδί για αυτήν τη συνεδρία. Σημειώστε ότι κανένα από τα μέρη δεν έπρεπε να στείλει το ιδιωτικό του κλειδί μέσω του καναλιού επικοινωνίας και το μυστικό κλειδί που προέκυψε δεν στάλθηκε επίσης μέσω του καναλιού επικοινωνίας. ανοιχτή σύνδεση. Υπέροχο!

    Για όσους είναι λιγότερο μαθηματικά γνώστες, η Wikipedia παρέχει μια εξαιρετική εικόνα που εξηγεί αυτή τη διαδικασία χρησιμοποιώντας το παράδειγμα ανάμειξης χρωμάτων:

    Παρατηρήστε πώς το αρχικό χρώμα (κίτρινο) καταλήγει να είναι το ίδιο «μικτό» χρώμα τόσο για τον Bob όσο και για την Alice. Το μόνο πράγμα που μεταδίδεται μέσω ενός ανοιχτού καναλιού επικοινωνίας είναι τα μισά ανάμεικτα χρώματα, τα οποία στην πραγματικότητα δεν έχουν νόημα για όποιον ακούει το κανάλι επικοινωνίας.

    Συμμετρική κρυπτογράφηση

    Η ανταλλαγή κλειδιών πραγματοποιείται μόνο μία φορά ανά συνεδρία, κατά την εγκατάσταση της σύνδεσης. Μόλις τα μέρη έχουν ήδη συμφωνήσει για ένα μυστικό κλειδί, η αλληλεπίδραση πελάτη-διακομιστή λαμβάνει χώρα χρησιμοποιώντας συμμετρική κρυπτογράφηση, η οποία είναι πολύ πιο αποτελεσματική για τη μετάδοση πληροφοριών, καθώς δεν απαιτείται πρόσθετο κόστος επιβεβαίωσης.

    Χρησιμοποιώντας ένα μυστικό κλειδί που λάβατε προηγουμένως και μια συμφωνία για τη λειτουργία κρυπτογράφησης, ο πελάτης και ο διακομιστής μπορούν να επικοινωνούν με ασφάλεια κρυπτογραφώντας και αποκρυπτογραφώντας τα μηνύματα που λαμβάνονται μεταξύ τους χρησιμοποιώντας το μυστικό κλειδί. Ένας εισβολέας που συνδέεται σε ένα κανάλι θα βλέπει μόνο "σκουπίδια" να περπατούν πέρα ​​δώθε στο δίκτυο.

    Αυθεντικοποίηση

    Ο αλγόριθμος Diffie-Hellman επιτρέπει σε δύο μέρη να αποκτήσουν ένα ιδιωτικό μυστικό κλειδί. Αλλά πώς μπορούν και οι δύο πλευρές να είναι σίγουροι ότι πραγματικά μιλάνε μεταξύ τους; Δεν έχουμε μιλήσει ακόμα για έλεγχο ταυτότητας.

    Τι γίνεται αν καλέσω τον φίλο μου, κάνουμε ανταλλαγή κλειδιών DH, αλλά ξαφνικά αποδεικνύεται ότι η κλήση μου υποκλαπεί και στην πραγματικότητα μιλούσα με κάποιον άλλο;! Θα εξακολουθώ να μπορώ να επικοινωνώ με ασφάλεια με αυτό το άτομο - κανείς άλλος δεν μπορεί να μας ακούσει - αλλά αυτό δεν θα είναι το άτομο με το οποίο νομίζω ότι επικοινωνώ. Δεν είναι πολύ ασφαλές!

    Για να λύσουμε το πρόβλημα ελέγχου ταυτότητας, χρειαζόμαστε μια υποδομή δημόσιου κλειδιού για να διασφαλίσουμε ότι τα υποκείμενα είναι αυτά που λένε ότι είναι. Αυτή η υποδομή έχει σχεδιαστεί για τη δημιουργία, τη διαχείριση, τη διανομή και την ανάκληση ψηφιακών πιστοποιητικών. Τα πιστοποιητικά είναι εκείνα τα ενοχλητικά πράγματα για τα οποία πρέπει να πληρώσετε για να λειτουργεί ο ιστότοπός σας μέσω HTTPS.

    Τι ακριβώς είναι όμως το πιστοποιητικό και πώς μας παρέχει ασφάλεια;

    Πιστοποιητικά

    Στην πιο γενική προσέγγιση, ένα ψηφιακό πιστοποιητικό είναι ένα αρχείο που χρησιμοποιεί μια ηλεκτρονική ψηφιακή υπογραφή (περισσότερα σε ένα λεπτό) και συσχετίζει το δημόσιο κλειδί ενός υπολογιστή με την ιδιοκτησία του. Μια ψηφιακή υπογραφή σε ένα πιστοποιητικό σημαίνει ότι κάποιος πιστοποιεί ότι το δημόσιο κλειδί ανήκει σε ένα συγκεκριμένο άτομοή οργάνωση.

    Ουσιαστικά, τα πιστοποιητικά συσχετίζουν τα ονόματα τομέα με ένα συγκεκριμένο δημόσιο κλειδί. Αυτό αποτρέπει την πιθανότητα ένας εισβολέας να παρέχει το δημόσιο κλειδί του πλαστοπροσωπώντας τον διακομιστή στον οποίο έχει πρόσβαση ο πελάτης.

    Στο παραπάνω παράδειγμα τηλεφώνου, ένας χάκερ μπορεί να προσπαθήσει να μου δείξει το δημόσιο κλειδί του προσποιούμενος ότι είναι φίλος μου - αλλά η υπογραφή στο πιστοποιητικό του δεν θα ήταν αυτή κάποιου που εμπιστεύομαι.

    Για να είναι αξιόπιστο ένα πιστοποιητικό από οποιοδήποτε πρόγραμμα περιήγησης ιστού, πρέπει να είναι υπογεγραμμένο από μια διαπιστευμένη αρχή πιστοποίησης (Certificate Authority, CA). Οι ΑΠ είναι εταιρείες που αποδίδουν χειροκίνητος έλεγχος, ότι το άτομο που επιχειρεί να αποκτήσει το πιστοποιητικό πληροί τις ακόλουθες δύο προϋποθέσεις:

    1. υπάρχει πραγματικά?
    2. έχει πρόσβαση στον τομέα για τον οποίο προσπαθεί να αποκτήσει πιστοποιητικό.

    Μόλις η ΑΠ βεβαιωθεί ότι ο αιτών είναι πραγματικός και ελέγχει πραγματικά τον τομέα, η ΑΠ υπογράφει ένα πιστοποιητικό για αυτόν τον ιστότοπο, βάζοντας ουσιαστικά μια σφραγίδα έγκρισης στο γεγονός ότι το δημόσιο κλειδί του ιστότοπου ανήκει στην πραγματικότητα σε αυτόν και μπορεί να είναι αξιόπιστο.

    Το πρόγραμμα περιήγησής σας είναι ήδη προφορτωμένο με μια λίστα με διαπιστευμένες ΑΠ. Εάν ο διακομιστής επιστρέψει ένα πιστοποιητικό που δεν είναι υπογεγραμμένο από διαπιστευμένη ΑΠ, θα εμφανιστεί μια μεγάλη κόκκινη προειδοποίηση. Διαφορετικά, όλοι θα μπορούσαν να υπογράφουν πλαστά πιστοποιητικά.

    Έτσι, ακόμα κι αν ένας χάκερ πήρε το δημόσιο κλειδί του διακομιστή του και δημιούργησε ένα ψηφιακό πιστοποιητικό που επιβεβαιώνει ότι αυτό το δημόσιο κλειδί σχετίζεται με τον ιστότοπο facebook.com, το πρόγραμμα περιήγησης δεν θα το πιστέψει επειδή το πιστοποιητικό δεν είναι υπογεγραμμένο από διαπιστευμένη ΑΠ.

    Άλλα πράγματα που πρέπει να γνωρίζετε για τα πιστοποιητικά

    Εκτεταμένη επικύρωση
    Εκτός από τα κανονικά πιστοποιητικά X.509, υπάρχουν πιστοποιητικά εκτεταμένης επικύρωσης που παρέχουν περισσότερα υψηλό επίπεδοεμπιστοσύνη. Με την έκδοση τέτοιου πιστοποιητικού δεσμεύεται και η ΑΠ περισσότερους ελέγχουςσε σχέση με το άτομο που λαμβάνει το πιστοποιητικό (συνήθως χρησιμοποιώντας δεδομένα διαβατηρίου ή λογαριασμούς).

    Όταν λαμβάνετε ένα τέτοιο πιστοποιητικό, εμφανίζεται το πρόγραμμα περιήγησης γραμμή διεύθυνσηςένα πράσινο πλακάκι, εκτός από το συνηθισμένο εικονίδιο με λουκέτο.

    Εξυπηρέτηση πολλών ιστοσελίδων σε έναν διακομιστή
    Εφόσον η ανταλλαγή δεδομένων με χρήση του πρωτοκόλλου TLS πραγματοποιείται πριν από την έναρξη της σύνδεσης HTTP, ενδέχεται να προκύψουν προβλήματα εάν πολλές τοποθεσίες web βρίσκονται στον ίδιο διακομιστή web, στην ίδια διεύθυνση IP. Η δρομολόγηση των εικονικών κεντρικών υπολογιστών πραγματοποιείται από τον διακομιστή ιστού, αλλά η σύνδεση TLS πραγματοποιείται ακόμη νωρίτερα. Ένα μόνο πιστοποιητικό για ολόκληρο τον διακομιστή θα χρησιμοποιηθεί όταν ζητείται οποιαδήποτε τοποθεσία που βρίσκεται στον διακομιστή, κάτι που μπορεί να προκαλέσει

    Για την ανταλλαγή μηνυμάτων και την απόκρυψη περιεχομένου από τρίτους, χρησιμοποιείται κρυπτογράφηση. Χρησιμοποιείται όπου απαιτείται αυξημένο επίπεδο προστασίας. Υπάρχουν δύο σχήματα κρυπτογράφησης: συμμετρική και ασύμμετρη.

    Τι είναι η κρυπτογράφηση

    Η κρυπτογράφηση θα είναι χρήσιμη όταν χρειάζεται να αποκρύψετε κάποιες πληροφορίες μη εξουσιοδοτημένα άτομακαι να παρέχει ευαίσθητα δεδομένα σε εξουσιοδοτημένους χρήστες.

    Ένα χαρακτηριστικό αυτού του τύπου μεταφοράς δεδομένων είναι η χρήση κλειδιού.

    Υπάρχουν τρεις καταστάσεις ασφαλείας:

    • απόκρυψη πληροφοριών από αγνώστους.
    • πρόληψη της αλλαγής·
    • διατήρηση της ακεραιότητας των πληροφοριών·
    • αναγνώριση αποστολέα.

    Για την ανάγνωση πληροφοριών εκτός του κλειδιού, απαιτείται αποκωδικοποιητής. Αυτό είναι που διασφαλίζει ότι είναι αδύνατο για τους εισβολείς να αποκτήσουν δεδομένα, γιατί εάν υποκλέψουν τα δεδομένα αλλά δεν έχουν το κλειδί, είναι αδύνατο να τα διαβάσουν.

    Υπάρχουν δύο τύποι κρυπτογράφησης: συμμετρική και ασύμμετρη.

    Ο κύριος σκοπός της κρυπτογράφησης είναι η αποθήκευση πληροφοριών. Αυτό σας επιτρέπει να εργάζεστε με ορισμένα δεδομένα από αναξιόπιστες πηγές και να μεταδίδετε μηνύματα μέσω μη ασφαλών καναλιών. Η αποστολή πληροφοριών έχει ως εξής:

    • ο αποστολέας κρυπτογραφεί τα δεδομένα.
    • ο παραλήπτης αποκρυπτογραφεί.

    Κάθε μετασχηματισμός υλοποιείται χρησιμοποιώντας αλγόριθμους που χρησιμοποιούν κλειδιά για την επίλυσή τους. Οι συμμετρικές και ασύμμετρες μέθοδοι κρυπτογράφησης διακρίνονται από την κρυπτογραφική τους ισχύ.

    Κρυπτογραφική δύναμη

    Τα συμμετρικά και ασύμμετρα συστήματα κρυπτογράφησης έχουν ένα χαρακτηριστικό που καθιστά δύσκολη την απόκτηση μη εξουσιοδοτημένης πρόσβασης.

    Υπάρχουν 2 κύριοι τύποι κρυπτογραφικής ισχύος ενός συστήματος κρυπτογράφησης.

    1. Ένα απολύτως ανθεκτικό σύστημα δεν μπορεί να σπάσει, ακόμη και με απείρως μεγάλους υπολογιστικούς πόρους. Χαρακτηρίζεται από το γεγονός ότι για κάθε μήνυμα δημιουργείται το δικό του ξεχωριστό κλειδί. Το μήκος του είναι ίσο ή μεγαλύτερο από το μήκος του μηνύματος.
    2. Σε πολιτικά κρυπτογραφικά συστήματα χρησιμοποιούνται αρκετά ισχυρά συστήματα. Ένας τέτοιος αλγόριθμος είναι δύσκολο να αποκρυπτογραφηθεί, αλλά με τους κατάλληλους πόρους γίνεται εφικτός.

    Σύγκριση της κρυπτογραφικής ισχύος ορισμένων συστημάτων κρυπτογράφησης

    Μέγιστο μέγεθοςΚλειδί RSA - 4096 bit.

    Χρησιμοποιείται για κρυπτογράφηση και υπογραφή. Η κρυπτογραφική ισχύς μπορεί να περιγραφεί ως 2.7.1028 για ένα κλειδί 1300 Bit. Το σχήμα χρησιμοποιείται σε πολλά πρότυπα· η αρχή κρυπτογράφησης RSA είναι ένας από τους πρώτους ασύμμετρους αλγόριθμους.

    Το μέγεθος κλειδιού του σχήματος ElGamal είναι ίσο με RSA - 4096 Bit. Χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για ψηφιακή υπογραφή. Η κρυπτογραφική ισχύς αυτού του συστήματος δεν διαφέρει από το RSA με το ίδιο μέγεθος κλειδιού.

    Η μέθοδος DSA χρησιμοποιεί ένα πολύ μικρότερο κλειδί - 1024 bit. Χρησιμοποιείται αποκλειστικά για ψηφιακές υπογραφές.

    Συμμετρική και ασύμμετρη κρυπτογράφηση

    Αυτοί οι δύο τύποι κρυπτογράφησης διαφέρουν ως προς τον αριθμό των κλειδιών και το επίπεδο αντίστασης στο hacking.

    Εάν χρησιμοποιείται ένα κλειδί για κωδικοποίηση και αποκωδικοποίηση, τότε η κρυπτογράφηση είναι συμμετρική. Η ασύμμετρη κρυπτογράφηση περιλαμβάνει τη χρήση ενός κλειδιού για κάθε αλγόριθμο.

    1. Ένα δημόσιο κλειδί κρυπτογραφεί έναν συγκεκριμένο κωδικό που αντιπροσωπεύει ένα συγκεκριμένο μήνυμα. Το κλειδί είναι γνωστό και στα δύο μέρη, μεταδίδεται μέσω μη ασφαλούς καναλιού και μπορεί να υποκλαπεί. Το πιο σημαντικό καθήκον της αποθήκευσης πληροφοριών είναι η προστασία του κλειδιού από την υποκλοπή.
    2. Το ιδιωτικό χρησιμοποιείται για αποκρυπτογράφηση. Γνωστό μόνο στη μία πλευρά. Δεν μπορεί να υποκλαπεί, αφού είναι πάντα με έναν συνομιλητή.

    Ο σκοπός της κρυπτογράφησης καθορίζει τη μέθοδο διατήρησης του απορρήτου. Ένα από τα πρώτα ήταν η συμμετρική κρυπτογράφηση· η ασύμμετρη κρυπτογράφηση εφευρέθηκε αργότερα για να παρέχει μεγαλύτερη ασφάλεια.

    Χαρακτηριστικά συμμετρικής κρυπτογράφησης

    Το συμμετρικό σύστημα προστασίας έχει τα ακόλουθα πλεονεκτήματα.


    Τα μειονεκτήματα περιλαμβάνουν τα ακόλουθα:

    • πολυπλοκότητα της διαχείρισης κλειδιών σε ένα μεγάλο δίκτυο.
    • πολυπλοκότητα της ανταλλαγής κλειδιών·
    • την ανάγκη να βρεθεί ένα αξιόπιστο κανάλι για τη μετάδοση του κλειδιού στα μέρη·
    • αδυναμία χρήσης ψηφιακών υπογραφών και πιστοποιητικών.

    Για να αντισταθμιστούν οι ελλείψεις, χρησιμοποιείται ένα συνδυασμένο σχήμα, στο οποίο το κλειδί που χρησιμοποιείται για την αποκρυπτογράφηση μεταδίδεται χρησιμοποιώντας ασύμμετρη κρυπτογράφηση. Μεταδίδεται χρησιμοποιώντας συμμετρική κρυπτογράφηση.

    Χαρακτηριστικά της ασύμμετρης κρυπτογράφησης

    Η χρήση ενός ζεύγους κλειδιών δημόσιου-ιδιωτικού μπορεί να χρησιμοποιηθεί ως:

    • ανεξάρτητη θεραπείαπροστασία πληροφοριών·
    • εγκατάσταση διανομής κλειδιών·
    • μέσα ελέγχου ταυτότητας χρήστη.

    Έχει τα ακόλουθα πλεονεκτήματα:

    • αποθήκευση του μυστικού κλειδιού σε ασφαλές μέρος, αντί του οποίου το ανοιχτό κλειδί μεταδίδεται μέσω του ανοιχτού καναλιού.
    • το κλειδί αποκρυπτογράφησης είναι γνωστό μόνο σε ένα μέρος.
    • σε ένα μεγάλο ασύμμετρο σύστημα, χρησιμοποιήστε λιγότερα πλήκτρα από ό,τι σε ένα συμμετρικό σύστημα.

    Είναι δύσκολο να γίνουν αλλαγές σε τέτοιους αλγόριθμους. Ένα τέτοιο σύστημα έχει μακριά κλειδιά. Εάν το συμμετρικό κλειδί είναι 128 Bit, τότε το κλειδί RSA είναι 2304 Bit. Εξαιτίας αυτού, η ταχύτητα αποκρυπτογράφησης υποφέρει - είναι 2-3 φορές πιο αργή. Η αποκρυπτογράφηση απαιτεί μεγάλους υπολογιστικούς πόρους.

    Υπάρχουν πολλά παραδείγματα συμμετρικών και ασύμμετρων συστημάτων κρυπτογράφησης.

    Συμμετρική κρυπτογράφηση - πώς μοιάζει;

    Ένα παράδειγμα συμμετρικής κρυπτογράφησης και διαγράμματος υλοποίησης είναι παρακάτω.

    1. Υπάρχουν δύο συνομιλητές που σχεδιάζουν να ανταλλάξουν εμπιστευτικές πληροφορίες.
    2. Ο πρώτος συνομιλητής δημιουργεί ένα κλειδί d, αλγόριθμους κρυπτογράφησης E και αποκρυπτογράφηση D. Στη συνέχεια στέλνει αυτές τις πληροφορίες στον δεύτερο συνομιλητή.
    3. Το μήνυμα αποκρυπτογραφείται με το κλειδί d.

    Το κύριο μειονέκτημα είναι η αδυναμία διαπίστωσης της αυθεντικότητας του κειμένου. Εάν το κλειδί αναχαιτιστεί, ο εισβολέας θα αποκρυπτογραφήσει τις μυστικές πληροφορίες.

    Υπάρχουν κλασικές μέθοδοι.

    1. Απλή και διπλή μετάθεση.
    2. Μαγικό τετράγωνο.
    3. Ενιαία μετάθεση.

    Η πρώτη μέθοδος είναι μία από τις απλούστερες, το σχήμα της οποίας δεν χρησιμοποιεί κλειδί. Ο αποστολέας και ο παραλήπτης συμφωνούν σε κάποιο κλειδί, που αντιπροσωπεύεται ως μέγεθος πίνακα. Το μήνυμα στάλθηκεγραμμένο σε στήλες πίνακα, αλλά διαβάζεται σειρά προς σειρά. Γνωρίζοντας το μέγεθος του πίνακα, ο παραλήπτης αποκρυπτογραφεί το μήνυμα.

    Για να εξασφαλιστεί μεγαλύτερη μυστικότητα, χρησιμοποιείται διπλή αναδιάταξη. Με αυτόν τον τρόπο κρυπτογραφείται το προηγουμένως κρυπτογραφημένο κείμενο. Για να γίνει αυτό, οι πίνακες πρέπει να διαφέρουν ως προς τον αριθμό των γραμμών και των στηλών. Γεμίζονται κάθετα, οριζόντια, σε φίδι, σε σπείρα. Αυτή η μέθοδος δεν ενισχύει την κρυπτογράφηση, αλλά η διαδικασία hacking γίνεται μεγαλύτερη.

    Το "μαγικό τετράγωνο" είναι μια πιο σύνθετη δομή που είναι μια μήτρα. Οι φυσικοί αριθμοί εισάγονται στα κελιά με τέτοιο τρόπο ώστε το άθροισμα των αριθμών σε κάθε στήλη, σειρά και διαγώνιο να είναι το ίδιο. Κάθε αριθμός αντιστοιχεί σε ένα γράμμα του μηνύματος. Το κείμενο που προκύπτει γράφεται σε μια γραμμή, ταιριάζοντας αριθμούς και σύμβολα.

    Παραδείγματα ασύμμετρης κρυπτογράφησης

    Σε αυτήν την περίπτωση, το δημόσιο κλειδί αποστέλλεται μέσω ανοιχτού καναλιού και θεωρητικά θα μπορούσε να υποκλαπεί από εισβολείς.

    Σε αντίθεση με τα συμμετρικά, τα ασύμμετρα κλειδιά κρυπτογράφησης είναι διαφορετικά. Ένα δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση και ένα ιδιωτικό κλειδί χρησιμοποιείται για την αποκρυπτογράφηση του μηνύματος. Η χρήση δύο πλήκτρων λύνει το πρόβλημα της υποκλοπής που υπήρχε στη συμμετρική μέθοδο. Εφαρμόζεται έτσι.

    1. Ο πρώτος συνομιλητής επιλέγει αλγόριθμους κρυπτογράφησης και αποκρυπτογράφησης και ένα ζευγάρι κλειδιά. Το δημόσιο κλειδί αποστέλλεται στον δεύτερο συνομιλητή.
    2. Ο δεύτερος συνομιλητής κρυπτογραφεί τις πληροφορίες χρησιμοποιώντας το κλειδί που έλαβε. Στέλνει πληροφορίες στον πρώτο συνομιλητή, ο οποίος αποκρυπτογραφεί το μήνυμα χρησιμοποιώντας το ιδιωτικό κλειδί.

    Υπάρχουν τέτοιες βασικές μέθοδοι ασύγχρονης κρυπτογράφησης.

    1. Κωδικός ElGamal.

    RSA

    Ο RSA είναι ο πρώτος κρυπτογραφικός αλγόριθμος που χρησιμοποιείται τόσο για κρυπτογράφηση όσο και για ψηφιακή υπογραφή.

    Περιγράφεται έτσι.

    1. Επιλέγονται δύο πρώτοι αριθμοί, για παράδειγμα, 3 και 7.
    2. Υπολογίζεται η ενότητα n - το γινόμενο δύο αριθμών. Αυτό αποδεικνύεται ότι είναι 21.
    3. Υπολογίζεται η συνάρτηση Euler φ=(p-1)×(q-1)=2×6=12.
    4. Υπολογίζονται οποιοσδήποτε πρώτος αριθμός e μικρότερος από φ και πρώτος με φ. Διαθέσιμες Επιλογές: 5, 7, 11.

    Ένα ζεύγος αριθμών e, n (5, 21) είναι ένα δημόσιο κλειδί. Τώρα υπολογίζονται οι αριθμοί d και n του ιδιωτικού κλειδιού. Ο αριθμός d ικανοποιεί τη συνθήκη (d×e) mod φ=1 και ισούται με 17. Ως αποτέλεσμα, το δεύτερο ζεύγος των αριθμών 17 και 21 είναι το ιδιωτικό κλειδί. Η κρυπτογράφηση εκτελείται ως εξής: το μήνυμα αυξάνεται στην ισχύ του e, λαμβάνεται το υπόλοιπο της διαίρεσης με το n και το αποτέλεσμα πρέπει να είναι μικρότερο από τον αριθμό n. Αποδεικνύεται 10 - αυτά θα είναι κωδικοποιημένα δεδομένα. Για την αποκωδικοποίηση, το e αυξάνεται στην ισχύ d και υπολογίζεται το υπόλοιπο της διαίρεσης με το n.

    DSA

    Το DSA (σε αντίθεση με το RSA) χρησιμοποιείται μόνο για ψηφιακή υπογραφή, όχι κρυπτογράφηση. Μια δεδομένη υπογραφή μπορεί να επαληθευτεί δημόσια. Υπάρχουν δύο αλγόριθμοι για τη δημιουργία και την επαλήθευση υπογραφής. Είναι το μήνυμα κατακερματισμού που αντιπροσωπεύει το κείμενο μέσα ψηφιακή μορφή. Επομένως, επιλέγεται μια σύνθετη συνάρτηση κατακερματισμού για την αποφυγή συγκρούσεων. Η δημιουργία μιας ψηφιακής υπογραφής αποτελείται από τα ακόλουθα βήματα.

    1. Επιλογή κρυπτογραφικής συνάρτησης κατακερματισμού H(x).
    2. Το μέγεθος bit του πρώτου αριθμού q πρέπει να είναι ίσο με την τιμή της συνάρτησης κατακερματισμού H(x).
    3. Επιλέγοντας έναν πρώτο αριθμό p έτσι ώστε το p-1 να διαιρείται με το q χωρίς υπόλοιπο.
    4. Υπολογισμός του αριθμού g = h (p-1)/q mod p. Το h πρέπει να είναι ένας αυθαίρετος αριθμός στην περιοχή από 1 έως p-1.
    5. Επιλεγμένο τυχαίος αριθμός k από 0 έως q.
    6. Υπολογίστε r = (g k mod p) mod q.
    7. Τότε s = k-1(H(m) + xr)) mod q .
    8. Εάν r=0 ή s=0, επιλέγεται ένας άλλος αριθμός k.

    Σχέδιο El Gamal

    Η κρυπτογράφηση ElGamal χρησιμοποιείται για ψηφιακές υπογραφές. Αποτελεί συνέχεια του αλγορίθμου Diffie-Hellman.

    Όταν εργάζεστε σύμφωνα με αυτό το σχήμα, είναι σημαντικό να λάβετε υπόψη το ακόλουθο χαρακτηριστικό. Η κρυπτογράφηση ElGamal δεν είναι αλγόριθμος ψηφιακής υπογραφής που βασίζεται στο ομώνυμο σχήμα. Κατά την κρυπτογράφηση, το κείμενο μετατρέπεται σε κρυπτογράφηση που είναι 2 φορές μεγαλύτερη από το αρχικό μήνυμα.

    Η δημιουργία κλειδιού γίνεται ως εξής.

    1. Επιλέγεται ένας τυχαίος πρώτος αριθμός p.
    2. Ο αριθμός g πρέπει να είναι η πρωταρχική ρίζα του p.
    3. Ο αριθμός x πρέπει να είναι μεγαλύτερος από 1 και μικρότερος από p-1. Αυτό θα είναι το ιδιωτικό κλειδί.
    4. Στη συνέχεια, το δημόσιο κλειδί y υπολογίζεται χρησιμοποιώντας τον τύπο g^x mod p .

    Κατά την κρυπτογράφηση του κειμένου M, επιλέγεται το κλειδί συστήματος K. Είναι μεγαλύτερο από ένα και μικρότερο από p-1. Στη συνέχεια υπολογίζονται οι αριθμοί a και b, που είναι το κρυπτογραφημένο κείμενο, a = g^k mod p και b = y^k M mod p .

    Αυτή είναι μια εξαιρετική εισαγωγή στις αρχές της κρυπτογραφίας.

    Εάν ενδιαφέρεστε σοβαρά για την κρυπτογραφία, συνιστώ ανεπιφύλακτα το Εγχειρίδιο Εφαρμοσμένης Κρυπτογραφίας ως μια καταπληκτική εργασία αναφοράς. Θα είναι συντριπτικό στην αρχή, αλλά είναι δωρεάν, οπότε τώρα πάρτε ένα αντίγραφο :) και όταν τελειώσετε με το AC, διαβάστε το HAC. (Στην πραγματικότητα, η σκληρόδετη έκδοση είναι πολύ καλοφτιαγμένη και πολύ πιο εύκολη στην ανάγνωση από αρκετές εκατοντάδες σελίδες χαρτιού εκτύπωση λέιζερ, σκεφτείτε να αγοράσετε αν θέλετε εμφάνισηαρχεία PDF.)

    Η συμμετρική κρυπτογράφηση λειτουργεί αναμειγνύοντας μια μυστική είσοδο με ένα μυστικό κλειδί με τέτοιο τρόπο ώστε (α) γρήγορα (β) να μην μπορεί να συναγάγει την είσοδο ή το κλειδί από την έξοδο. Οι λεπτομέρειες ανάμειξης ποικίλλουν σημαντικά, αλλά υπάρχουν κρυπτογράφηση μπλοκ και κρυπτογράφηση ροής. Οι κρυπτογράφηση μπλοκ λειτουργούν εξετάζοντας δεδομένα εισόδου σε μπλοκ 8 ή 16 ή 32 byte τη φορά και διασκορπίζοντας την είσοδο και το κλειδί σε αυτά τα μπλοκ. Απαιτούνται διαφορετικοί τρόποι για την κρυπτογράφηση περισσότερων δεδομένων από ό,τι χωρούν σε μπλοκ, και διαφορετικοί τρόποι λειτουργίας μπορεί ή όχι να διανέμουν δεδομένα μεταξύ των μπλοκ.

    Οι συμμετρικοί κρυπτογράφηση είναι φανταστικοί για την κρυπτογράφηση μαζικών δεδομένων, 8 έως 8 terabyte, αυτό η καλύτερη επιλογήγια κρυπτογράφηση δεδομένων.

    Η ασύμμετρη κρυπτογράφηση λειτουργεί χρησιμοποιώντας πολύ περίπλοκα μαθηματικά προβλήματα με πίσω πόρτες που σας επιτρέπουν να λύσετε γρήγορα το πρόβλημα εάν έχετε ένα μικρό κομμάτι πολύ ευαίσθητων δεδομένων. Τα κοινά μαθηματικά προβλήματα περιλαμβάνουν την παραγοντοποίηση μεγάλων αριθμών και διακριτούς λογάριθμους. Οι ασύμμετροι αλγόριθμοι λειτουργούν σε ένα σταθερό μέγεθος δεδομένων, συνήθως 1024-2048 bit για το RSA και το El Gamal και 384 bit για τις εκδόσεις Elliptic Curve του RSA ή του El Gamal. (Οι εκδόσεις της Elliptic Curve χρησιμοποιούν διαφορετικό πεδίο από τους ακέραιους για τους υπολογισμούς τους. Το RSA και το El Gamal και παρόμοια συστήματα λειτουργούν με οποιοδήποτε πεδίο ορίζει και λειτουργία πολλαπλασιασμού και πρόσθεσης και το ECC έχει διαφορετική αναπαράσταση αυτού του πεδίου που προσθέτει μαγικά "περισσότερα" Αυτός είναι ένας πολύ έξυπνος τρόπος για να ταιριάζουν γνωστοί μηχανισμοί λιγότερη μνήμη, και η εισαγωγή μιας φράσης μου μπορεί να μην κάνει αυτό το δίκαιο. Η απλότητα είναι το εκπληκτικό μέρος.)

    Η ασύμμετρη κρυπτογράφηση βοηθά στην επίλυση του προβλήματος διανομής κλειδιών, αλλά μόνο: αντί να απαιτούνται ζεύγη κλειδιών O(N^2) μεταξύ κάθε ζεύγους, τα άτομα που θέλουν να χρησιμοποιήσουν κρυπτογραφία για να μιλήσουν μεταξύ τους απαιτούν κλειδιά O(N), ένα δημόσιο / ιδιωτικό ζευγάρι ανά άτομο, και όλοι πρέπει απλώς να γνωρίζουν όλα τα άλλα δημόσια μέρη. Είναι ακόμα δεν είναι εύκολη υπόθεση, αφού αποδεικνύεται η πολυπλοκότητα του x509, αλλά μηχανισμοί όπως το openPGP και το OpenSSH έχουν περισσότερα απλά μοντέλακαι μηχανισμούς που λειτουργούν καλά για πολλούς σκοπούς.

    Οι ασύμμετροι κρυπτογράφηση χρησιμοποιούνται συνήθως για τη μεταφορά κλειδιών περιόδου λειτουργίας για συμμετρικούς κρυπτογράφησης. Ακόμη και όταν μεταφέρεται μόνο μια μικρή ποσότητα δεδομένων, οι κρυπτογράφοι προτιμούν συνήθως να στέλνουν τα πραγματικά δεδομένα κρυπτογραφημένα με συμμετρικό κρυπτογράφηση και να στέλνουν το κλειδί κρυπτογραφημένο με ασύμμετρη κρυπτογράφηση. Ένα τεράστιο πλεονέκτημα είναι ότι μπορείτε να στείλετε ένα μήνυμα σε πολλούς παραλήπτες και το μέγεθος του μηνύματος θα είναι O (μέγεθος μηνύματος + 100 * 2048 bit) - μπορείτε να κρυπτογραφήσετε το κλειδί συνεδρίας σε κάθε έναν από τους παραλήπτες ξεχωριστά και να μεταδώσετε το μήνυμα μόνο μία φορά. Μεγάλη επιτυχία.

    Ασύμμετροι κρυπτογράφηση χρησιμοποιούνται επίσης για ψηφιακές υπογραφές. Αν και ένας συμμετρικός κρυπτογράφησης μπορεί να χρησιμοποιηθεί για τον έλεγχο ταυτότητας ενός μηνύματος, ένας συμμετρικός κρυπτογράφησης δεν μπορεί να χρησιμοποιηθεί για την παροχή

    Υπάρχουν δύο μεθοδολογίες για την κρυπτογραφική επεξεργασία πληροφοριών με χρήση κλειδιών - συμμετρική και ασύμμετρη.

    Συμμετρικό (μυστικό)μια μεθοδολογία όπου τόσο για την κρυπτογράφηση όσο και για την αποκρυπτογράφηση, ο αποστολέας και ο παραλήπτης χρησιμοποιούν το ίδιο κλειδί, τη χρήση του οποίου συμφώνησαν πριν από την έναρξη της αλληλεπίδρασης (Εικ. 2.1). Εάν το κλειδί δεν έχει παραβιαστεί, η αποκρυπτογράφηση επαληθεύει αυτόματα την ταυτότητα του αποστολέα, καθώς μόνο ο αποστολέας έχει το κλειδί με το οποίο θα κρυπτογραφήσει τις πληροφορίες και μόνο ο παραλήπτης έχει το κλειδί με το οποίο θα αποκρυπτογραφήσει τις πληροφορίες. Δεδομένου ότι ο αποστολέας και ο παραλήπτης είναι τα μόνα άτομα που γνωρίζουν αυτό το συμμετρικό κλειδί, εάν το κλειδί παραβιαστεί, μόνο η αλληλεπίδραση μεταξύ αυτών των δύο χρηστών θα τεθεί σε κίνδυνο.

    Ρύζι. 2.1

    Οι αλγόριθμοι συμμετρικής κρυπτογράφησης χρησιμοποιούν κλειδιά που δεν είναι πολύ μεγάλα και μπορούν γρήγορα να κρυπτογραφήσουν μεγάλες ποσότητες δεδομένων.

    Τα διαθέσιμα σήμερα εργαλεία που χρησιμοποιούν συμμετρική μεθοδολογία περιλαμβάνουν, για παράδειγμα, δίκτυα ATM. Τα συστήματα αυτά είναι πρωτότυπες εξελίξεις των τραπεζών που τα κατέχουν και δεν πωλούνται.

    Μεταξύ των αλγορίθμων συμμετρικής κρυπτογράφησης, ο πιο ευρέως χρησιμοποιούμενος αλγόριθμος είναι Κρυπτογράφηση DES(εφευρέθηκε από την IBM), το οποίο προτείνεται σε ανοιχτούς τομείς της οικονομίας των ΗΠΑ. Αυτός ο αλγόριθμος ήταν αρχικά καταδικασμένος σε περιορισμένη διάρκεια ζωής λόγω του μήκους του κλειδιού που περιοριζόταν στα 56 bit.

    Στις αρχές του 1997 στον αλγόριθμο DES, το οποίο έχει κλειδί 56-bit, αμφισβητήθηκε. Στις 17 Ιουνίου 1997, μετά από 140 ημέρες, το κλειδί αποκρυπτογραφήθηκε. Αυτό σήμαινε τον εικονικό θάνατο του DES ως προτύπου κρυπτογράφησης. Πράγματι, όταν, στις αρχές του 1998, ο επόμενος διαγωνισμός για την εύρεση ενός κλειδιού DES πέτυχε σε μόλις 39 ημέρες, το Εθνικό Ινστιτούτο Προτύπων των ΗΠΑ (NIST) ανακοίνωσε διαγωνισμό για την έγκριση του νέου προτύπου AES (Advanced Encryption Standard). Ο AES έχει γίνει ένας πλήρως ανοιχτός συμμετρικός αλγόριθμος με μεγέθη κλειδιών 128, 192, 256 bit.

    Η κατάσταση επιδεινώνεται από το γεγονός ότι σύμφωνα με τη νομοθεσία των ΗΠΑ, τα συστήματα κρυπτογράφησης με κλειδί που δεν υπερβαίνει τα 128 bit επιτρέπεται να εξάγονται ως προϊόντα λογισμικού. Δηλαδή, όταν αγοράζετε ένα σύστημα κρυπτογράφησης με κλειδί 1024 ή 2048 ή περισσότερα bit, πρέπει να γνωρίζετε ότι όταν αλλάζει το κλειδί, το ενεργό (μεταβαλλόμενο) τμήμα θα είναι το τμήμα 128 bit του κλειδιού. Τα συμμετρικά συστήματα κρυπτογράφησης έχουν ένα γενικό μειονέκτημα, που συνίσταται στην πολυπλοκότητα της διανομής κλειδιών. Εάν το κλειδί υποκλαπεί από τρίτο μέρος, ένα τέτοιο σύστημα κρυπτογραφικής προστασίας θα τεθεί σε κίνδυνο. Επομένως, κατά την αντικατάσταση του κλειδιού, πρέπει να προωθείται εμπιστευτικά στους συμμετέχοντες στις διαδικασίες κρυπτογράφησης. Προφανώς, αυτή η μέθοδος δεν είναι κατάλληλη όταν χρειάζεται να δημιουργήσετε ασφαλείς συνδέσεις με χιλιάδες ή περισσότερους συνδρομητές στο Διαδίκτυο. Το κύριο πρόβλημα είναι ο τρόπος δημιουργίας και ασφαλούς μετάδοσης κλειδιών στους συμμετέχοντες στην αλληλεπίδραση. Πώς να δημιουργήσετε ένα ασφαλές κανάλι μετάδοσης πληροφοριών μεταξύ των συμμετεχόντων στην αλληλεπίδραση για τη μεταφορά κλειδιών μέσω μη ασφαλών καναλιών επικοινωνίας; Η έλλειψη ασφαλούς μεθόδου ανταλλαγής κλειδιών περιορίζει την εξάπλωση των τεχνικών συμμετρικής κρυπτογράφησης στο Διαδίκτυο.

    Προσπάθησαν να λύσουν αυτό το πρόβλημα αναπτύσσοντας ασύμμετρο (ανοιχτό)μεθοδολογία κρυπτογράφησης. Κρυπτογραφεί ένα έγγραφο με ένα κλειδί και το αποκρυπτογραφεί με ένα άλλο.Κάθε συμμετέχων στη μετάδοση πληροφοριών παράγει ανεξάρτητα δύο τυχαίους αριθμούς (μυστικό και δημόσιο κλειδιά).

    Το δημόσιο κλειδί αποστέλλεται ανοιχτά κανάλιαεπικοινωνία με άλλον συμμετέχοντα στη διαδικασία κρυπτοπροστασίας, αλλά το μυστικό κλειδί παραμένει μυστικό.

    Ο αποστολέας κρυπτογραφεί το μήνυμα με το δημόσιο κλειδί του παραλήπτη, ΕΝΑ Μόνο ο κάτοχος του ιδιωτικού κλειδιού μπορεί να το αποκρυπτογραφήσει(Εικ. 2.2).

    Ρύζι. 2.2

    Το δημόσιο κλειδί δεν χρειάζεται να είναι κρυφό. Δεν έχει σημασία ποιος ξέρει δοσμένο κλειδί, καθώς προορίζεται μόνο για κρυπτογράφηση δεδομένων. Αυτή η μέθοδος είναι κατάλληλη για ευρεία εφαρμογή. Εάν εκχωρήσετε σε κάθε χρήστη στο Διαδίκτυο το δικό του ζεύγος κλειδιών και δημοσιεύσετε τα δημόσια κλειδιά ως αριθμούς τηλεφωνικό κατάλογο, τότε σχεδόν όλοι θα μπορούν να ανταλλάσσουν κρυπτογραφημένα μηνύματα μεταξύ τους. Μοιάζει με κουτί με δύο πόρτες διαφορετικές πλευρές. Κάθε πόρτα έχει τη δική της κλειδαριά. Το έγγραφο τοποθετείται στο κουτί, κλειδώνεται και ξεκλειδώνεται στην άλλη πλευρά με το κλειδί του παραλήπτη. Αυτό χρησιμοποιεί τη θεωρία πρώτοι αριθμοί. Αυτός ο αλγόριθμος κρυπτογραφικής ασφάλειας ονομάζεται RSA.

    Όλα τα ασύμμετρα κρυπτοσυστήματα υπόκεινται σε επιθέσεις ωμής βίας και επομένως πρέπει να χρησιμοποιούν πολύ μεγαλύτερα κλειδιά από αυτά που χρησιμοποιούνται σε συμμετρικά κρυπτοσυστήματα, για την παροχή ισοδύναμου επιπέδου προστασίας. Αυτό έχει άμεσο αντίκτυπο στους υπολογιστικούς πόρους που απαιτούνται για την κρυπτογράφηση. Το RSA έχει γίνει ένας βιομηχανικός αλγόριθμος ασύμμετρου κλειδιού που χρησιμοποιείται από τις επιχειρήσεις για ψηφιακή υπογραφή και κρυπτογράφηση.

    Τα συμμετρικά και ασύμμετρα συστήματα κρυπτογράφησης έχουν το καθένα τα δικά του πλεονεκτήματα και μειονεκτήματα. Τα μειονεκτήματα ενός συμμετρικού συστήματος κρυπτογράφησης είναι η δυσκολία αντικατάστασης ενός παραβιασμένου κλειδιού και τα μειονεκτήματα ενός ασύμμετρου συστήματος είναι η σχετικά χαμηλή ταχύτητα λειτουργίας. Όσον αφορά την κρυπτογραφική ισχύ, ένα μήκος κλειδιού 128 bit σε ένα συμμετρικό σύστημα αντιστοιχεί σε ένα κλειδί 2304 bit σε ένα ασύμμετρο σύστημα.

    Επί του παρόντος, τα συστήματα κρυπτογράφησης έχουν γίνει ευρέως διαδεδομένα που χρησιμοποιούν έναν συνδυασμένο αλγόριθμο που επιτρέπει υψηλή ταχύτηταΗ κρυπτογράφηση που είναι εγγενής στο AES χρησιμοποιεί ανοιχτή μετάδοση κλειδιών κρυπτογράφησης (όπως στο RSA).

    Για να αποφευχθεί η αργή ταχύτητα των αλγορίθμων ασύμμετρης κρυπτογράφησης, δημιουργείται ένα προσωρινό συμμετρικό κλειδί για κάθε μήνυμα. Το μήνυμα κρυπτογραφείται χρησιμοποιώντας αυτό το προσωρινό συμμετρικό κλειδί συνεδρίας. Αυτό το κλειδί συνεδρίας κρυπτογραφείται στη συνέχεια χρησιμοποιώντας το ασύμμετρο δημόσιο κλειδί του παραλήπτη και ασύμμετρος αλγόριθμοςκρυπτογράφηση. Δεδομένου ότι το κλειδί συνεδρίας είναι πολύ μικρότερο από το ίδιο το μήνυμα, ο χρόνος κρυπτογράφησης θα είναι σχετικά σύντομος. Μετά από αυτό, αυτό το κρυπτογραφημένο κλειδί συνεδρίας, μαζί με το κρυπτογραφημένο μήνυμα, μεταδίδεται στον παραλήπτη (Εικ. 2.3).

    Ρύζι. 2.3

    Ο παραλήπτης χρησιμοποιεί τον ίδιο αλγόριθμο ασύμμετρης κρυπτογράφησης και το μυστικό του κλειδί για την αποκρυπτογράφηση του κλειδιού συνεδρίας και το κλειδί συνεδρίας που προκύπτει χρησιμοποιείται για την αποκρυπτογράφηση του ίδιου του μηνύματος (Εικόνα 2.4).

    Ρύζι. 2.4

    Τα κρυπτογραφικά συστήματα δημόσιου κλειδιού χρησιμοποιούνται σήμερα ευρέως σε διάφορα πρωτόκολλα δικτύου, ειδικότερα, στα πρωτόκολλα TLS και στο προκάτοχό του SSL (υπόκειται στο HTTPS), στο SSH. Χρησιμοποιείται επίσης σε PGP, S/MIME.

    Επιστήμη Υπολογιστών, Κυβερνητική και Προγραμματισμός

    Κρυπτογράφηση είναι η μετατροπή δεδομένων σε μη αναγνώσιμη μορφή χρησιμοποιώντας κλειδιά αποκρυπτογράφησης αποκρυπτογράφησης. Αποτελείται από: έναν ή περισσότερους αλγόριθμους για την κρυπτογράφηση μαθηματικών τύπων. τα κλειδιά που χρησιμοποιούνται από αυτούς τους αλγόριθμους κρυπτογράφησης· βασικά συστήματα διαχείρισης· απλό κείμενο; και κρυπτοκείμενο κρυπτοκείμενο. Υπάρχουν δύο μεθοδολογίες για την κρυπτογραφική επεξεργασία πληροφοριών με χρήση κλειδιών: συμμετρική και ασύμμετρη. Μια συμμετρική μυστική μεθοδολογία όπου τόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση...

    1. Βασικά στοιχεία κρυπτογραφίας.

    Η ανάγκη για μια σοβαρή προσέγγιση της ασφάλειας των πληροφοριών μας οδηγεί στις βασικές έννοιες της κρυπτογραφίας, τις έννοιες της « ψηφιακή προστασία», «ψηφιακή υπογραφή» και κρυπτογράφηση.

    Η κρυπτογραφία είναι η επιστήμη της διασφάλισης της ασφάλειας των δεδομένων. Ψάχνει λύσεις στα τέσσερα σημαντικά ζητήματαασφάλεια - εμπιστευτικότητα, έλεγχος ταυτότητας, ακεραιότητα και έλεγχος των συμμετεχόντων στην αλληλεπίδραση. Κρυπτογράφηση είναι η μετατροπή δεδομένων σε μη αναγνώσιμη μορφή χρησιμοποιώντας κλειδιά κρυπτογράφησης-αποκρυπτογράφησης (αποκρυπτογράφησης). Η κρυπτογράφηση σάς επιτρέπει να διασφαλίζετε το απόρρητο κρατώντας τις πληροφορίες μυστικές από εκείνους στους οποίους δεν προορίζονται.

    Το κρυπτοσύστημα λειτουργεί σύμφωνα με μια συγκεκριμένη μεθοδολογία (διαδικασία). Αποτελείται από: έναν ή περισσότερους αλγόριθμους κρυπτογράφησης (μαθηματικούς τύπους). τα κλειδιά που χρησιμοποιούνται από αυτούς τους αλγόριθμους κρυπτογράφησης· βασικά συστήματα διαχείρισης· απλό κείμενο; και κρυπτοκείμενο (κρυπτογραφημένο κείμενο).

    2. Συμμετρική και ασύμμετρη κρυπτογράφηση.

    Υπάρχουν δύο μεθοδολογίες για την κρυπτογραφική επεξεργασία πληροφοριών με χρήση κλειδιών: συμμετρική και ασύμμετρη.

    Συμμετρικό (μυστικό)μεθοδολογία όπουτόσο για κρυπτογράφηση όσο και για αποκρυπτογράφηση, ο αποστολέας και ο παραλήπτης χρησιμοποιούν το ίδιο κλειδί, τη χρήση του οποίου συμφώνησαν πριν από την έναρξη της αλληλεπίδρασης (Εικ. 1.3.). Εάν το κλειδί δεν έχει παραβιαστεί, η αποκρυπτογράφηση επαληθεύει αυτόματα την ταυτότητα του αποστολέα, καθώς μόνο ο αποστολέας έχει το κλειδί με το οποίο θα κρυπτογραφήσει τις πληροφορίες και μόνο ο παραλήπτης έχει το κλειδί με το οποίο θα αποκρυπτογραφήσει τις πληροφορίες. Δεδομένου ότι ο αποστολέας και ο παραλήπτης είναι τα μόνα άτομα που γνωρίζουν αυτό το συμμετρικό κλειδί, εάν το κλειδί παραβιαστεί, μόνο η αλληλεπίδραση μεταξύ αυτών των δύο χρηστών θα τεθεί σε κίνδυνο.

    Ρύζι. 1.3.

    Οι αλγόριθμοι συμμετρικής κρυπτογράφησης χρησιμοποιούν κλειδιά που δεν είναι πολύ μεγάλα και μπορούν γρήγορα να κρυπτογραφήσουν μεγάλες ποσότητες δεδομένων.

    Τα διαθέσιμα σήμερα εργαλεία που χρησιμοποιούν συμμετρική μεθοδολογία περιλαμβάνουν, για παράδειγμα, δίκτυα ATM. Τα συστήματα αυτά είναι πρωτότυπες εξελίξεις των τραπεζών που τα κατέχουν και δεν πωλούνται

    Μεταξύ των συμμετρικών αλγορίθμων κρυπτογράφησης, ο αλγόριθμος κρυπτογράφησης χρησιμοποιείται ευρέως DES (εφευρέθηκε από την IBM), το οποίο συνιστάται για χρήση σε ανοιχτούς τομείς της οικονομίας των ΗΠΑ. Αυτός ο αλγόριθμος ήταν αρχικά καταδικασμένος σε περιορισμένη διάρκεια ζωής λόγω του μήκους του κλειδιού που περιοριζόταν στα 56 bit. Επί του παρόντος, ένας επαγγελματίας είναι σε θέση να σπάσει ένα τέτοιο κλειδί για μια αμοιβή που είναι αρκετά αποδεκτή για τους προϋπολογισμούς πολλών χωρών και εταιρειών.

    Η κατάσταση επιδεινώνεται από το γεγονός ότι σύμφωνα με τη νομοθεσία των ΗΠΑ, τα συστήματα κρυπτογράφησης με κλειδί που δεν υπερβαίνει τα 40 bit επιτρέπεται να εξάγονται ως προϊόντα λογισμικού. Εκείνοι. Όταν αγοράζετε ένα σύστημα κρυπτογράφησης με κλειδί 1024 ή 2048 ή περισσότερων bit, πρέπει να γνωρίζετε ότι όταν αλλάξει το κλειδί, το ενεργό (μεταβαλλόμενο) τμήμα θα είναι μέρος 40 bit του κλειδιού. Τα συμμετρικά συστήματα κρυπτογράφησης έχουν ένα κοινό μειονέκτημα, το οποίο είναι η δυσκολία διανομής κλειδιών. Εάν το κλειδί υποκλαπεί από τρίτο μέρος, ένα τέτοιο σύστημα κρυπτογραφικής προστασίας θα τεθεί σε κίνδυνο. Επομένως, κατά την αντικατάσταση του κλειδιού, πρέπει να προωθείται εμπιστευτικά στους συμμετέχοντες στις διαδικασίες κρυπτογράφησης. Προφανώς, αυτή η μέθοδος δεν είναι κατάλληλη όταν χρειάζεται να δημιουργήσετε ασφαλείς συνδέσεις με χιλιάδες ή περισσότερους συνδρομητές στο Διαδίκτυο. Το κύριο πρόβλημα με αυτήν τη μεθοδολογία είναι ο τρόπος δημιουργίας και ασφαλούς μετάδοσης κλειδιών στους συμμετέχοντες στην αλληλεπίδραση. Πώς να δημιουργήσετε ένα ασφαλές κανάλι μετάδοσης πληροφοριών μεταξύ των συμμετεχόντων στην αλληλεπίδραση για τη μεταφορά κλειδιών μέσω μη ασφαλών καναλιών επικοινωνίας; Η έλλειψη ασφαλούς μεθόδου ανταλλαγής κλειδιών περιορίζει την εξάπλωση των τεχνικών συμμετρικής κρυπτογράφησης στο Διαδίκτυο.

    Προσπάθησαν να λύσουν αυτό το πρόβλημα αναπτύσσονταςΑσύμμετρο (ανοιχτό)μεθοδολογία κρυπτογράφησης.Κρυπτογραφεί ένα έγγραφο με ένα κλειδί και το αποκρυπτογραφεί με ένα άλλο.. Κάθε συμμετέχων στη μετάδοση πληροφοριών παράγει ανεξάρτητα δύο τυχαίους αριθμούς (μυστικό (ιδιωτικό) και δημόσια κλειδιά).

    Το δημόσιο κλειδί μεταδίδεται μέσω ανοιχτών καναλιών επικοινωνίας σε άλλον συμμετέχοντα στη διαδικασία κρυπτοπροστασίας, αλλά το ιδιωτικό κλειδί διατηρείται μυστικό.

    Ο αποστολέας κρυπτογραφεί το μήνυμαδημόσιο κλειδί του παραλήπτη, ΕΝΑ Μόνο ο κάτοχος του ιδιωτικού κλειδιού μπορεί να το αποκρυπτογραφήσει.

    Το δημόσιο κλειδί δεν χρειάζεται να είναι κρυφό. Δεν έχει σημασία ποιος γνωρίζει αυτό το κλειδί, καθώς προορίζεται μόνο για κρυπτογράφηση δεδομένων. Αυτή η μέθοδος είναι κατάλληλη για ευρεία εφαρμογή. Εάν αντιστοιχίσετε σε κάθε χρήστη στο Διαδίκτυο το δικό του ζεύγος κλειδιών και δημοσιεύσετε τα δημόσια κλειδιά ως αριθμούς στον τηλεφωνικό κατάλογο, τότε σχεδόν όλοι θα μπορούν να ανταλλάσσουν κρυπτογραφημένα μηνύματα μεταξύ τους. Μοιάζει με κουτί με δύο πόρτες σε διαφορετικές πλευρές. Κάθε πόρτα έχει τη δική της κλειδαριά. Το έγγραφο τοποθετείται στο κουτί, κλειδώνεται και ξεκλειδώνεται στην άλλη πλευρά με το κλειδί του παραλήπτη.
    Αυτός ο αλγόριθμος κρυπτογραφικής προστασίας ονομάζεται RSA. Το όνομα αποτελείται από τα πρώτα γράμματα των επωνύμων 3 Αμερικανών μαθηματικών που ανέπτυξαν τον αλγόριθμο. Χρησιμοποιήθηκε η θεωρία πρώτων αριθμών.

    Όλα τα ασύμμετρα κρυπτοσυστήματα υπόκεινται σε επιθέσεις ωμής βίας και επομένως πρέπει να χρησιμοποιούν πολύ μεγαλύτερα κλειδιά από αυτά που χρησιμοποιούνται σε συμμετρικά κρυπτοσυστήματα για να παρέχουν ισοδύναμο επίπεδο ασφάλειας. Αυτό έχει άμεσο αντίκτυπο στους υπολογιστικούς πόρους που απαιτούνται για την κρυπτογράφηση. RSA έχει γίνει ένας βιομηχανικός αλγόριθμος ασύμμετρου κλειδιού που χρησιμοποιείται από τις επιχειρήσεις για ψηφιακή υπογραφή και κρυπτογράφηση.

    3. Γ ψηφιακή υπογραφή.

    Ψηφιακή υπογραφή προστατεύει το έγγραφο από αλλαγές ή αντικαταστάσεις και ως εκ τούτου εγγυάται τη γνησιότητά του. Είναι μια συμβολοσειρά που αντικατοπτρίζει τα χαρακτηριστικά του εγγράφου σε κωδικοποιημένη μορφή ( άθροισμα ελέγχουαρχείο κ.λπ.) και το περιεχόμενό του, ώστε να ανιχνεύεται οποιαδήποτε αλλαγή στο αρχείο, ενώ η υπογραφή παραμένει αμετάβλητη.

    Όταν ένα έγγραφο (συνημμένο email) προστατεύεται από την CPU, τότε αυτή η CPU λαμβάνει υπόψη όχι μόνο το έγγραφο, αλλά καιεπίσης το ιδιωτικό κλειδί του αποστολέα και το δημόσιο κλειδί του παραλήπτη.Μόνο ο κάτοχος του ιδιωτικού κλειδιού μπορεί να υπογράψει σωστά το κείμενο του εγγράφου.

    Για να ελέγξει την CPU του εγγράφου, ο παραλήπτης χρησιμοποιεί (χρησιμοποιώντας ένα ειδικό βοηθητικό πρόγραμμα) το δημόσιο κλειδί του αποστολέα.Δεν υπάρχουν άλλα ζεύγη κλειδιών κατάλληλα για επαλήθευση. Έτσι, σε αντίθεση με μια κανονική υπογραφή, η CPU εξαρτάται από το έγγραφο και επίσης από τα κλειδιά του αποστολέα. Γι' αυτό είναι αρκετές τάξεις μεγέθους ανώτερη από τη συνηθισμένη υπογραφή και σφραγίδα.

    Η CPU επαληθεύει μόνο την αυθεντικότητα του εγγράφου, αλλά δεν το προστατεύει από μη εξουσιοδοτημένη ανάγνωση.

    Τα συμμετρικά και ασύμμετρα συστήματα κρυπτογράφησης έχουν το καθένα τα δικά του πλεονεκτήματα και μειονεκτήματα. Τα μειονεκτήματα ενός συμμετρικού συστήματος κρυπτογράφησης είναι η δυσκολία αντικατάστασης ενός παραβιασμένου κλειδιού και τα μειονεκτήματα ενός συστήματος ασύμμετρης κρυπτογράφησης είναι η σχετικά χαμηλή ταχύτητα λειτουργίας του.

    Επί του παρόντος, τα συστήματα κρυπτογράφησης που χρησιμοποιούν έναν συνδυασμένο αλγόριθμο έχουν γίνει ευρέως διαδεδομένα, επιτρέποντας υψηλές ταχύτητες κρυπτογράφησης που είναι εγγενείς DES χρησιμοποιήστε ανοιχτή προώθηση κλειδιών κρυπτογράφησης (όπως στο RSA).

    Για να αποφευχθεί η αργή ταχύτητα των αλγορίθμων ασύμμετρης κρυπτογράφησης, δημιουργείται ένα προσωρινό συμμετρικό κλειδί για κάθε μήνυμα. Το μήνυμα κρυπτογραφείται χρησιμοποιώντας αυτό το προσωρινό συμμετρικό κλειδί συνεδρίας. Αυτό το κλειδί συνεδρίας κρυπτογραφείται στη συνέχεια χρησιμοποιώντας το ασύμμετρο δημόσιο κλειδί του παραλήπτη και έναν αλγόριθμο ασύμμετρης κρυπτογράφησης.Δεδομένου ότι το κλειδί συνεδρίας είναι πολύ μικρότερο από το ίδιο το μήνυμα, ο χρόνος κρυπτογράφησης θα είναι σχετικά σύντομος.Αυτό το κρυπτογραφημένο κλειδί συνεδρίας, μαζί με το κρυπτογραφημένο μήνυμα, αποστέλλεται στη συνέχεια στον παραλήπτη. Ο παραλήπτης χρησιμοποιεί τον ίδιο αλγόριθμο ασύμμετρης κρυπτογράφησης και το μυστικό του κλειδί για την αποκρυπτογράφηση του κλειδιού συνεδρίας και το κλειδί συνεδρίας που προκύπτει χρησιμοποιείται για την αποκρυπτογράφηση του ίδιου του μηνύματος.

    4. Επεξεργασία πληροφοριών με χρήση συνδυασμένου αλγόριθμου.

    Η ακολουθία επεξεργασίας πληροφοριών με χρήση του συνδυασμένου αλγόριθμου παρουσιάζεται παρακάτω (Εικ. 4.1).

    Δημιουργούνται ασύμμετρα δημόσια και ιδιωτικά κλειδιά Το ιδιωτικό ασύμμετρο κλειδί παραμένει στον ιδιοκτήτη. Ο αποστολέας και ο παραλήπτης των πληροφοριών ανταλλάσσουν δημόσια ασύμμετρα κλειδιά.

    Δημιουργείται ηλεκτρονική υπογραφή του κειμένου. Η λαμβανόμενη τιμή κρυπτογραφείται χρησιμοποιώντας το ασύμμετρο ιδιωτικό κλειδί του αποστολέα και στη συνέχεια η προκύπτουσα σειρά χαρακτήρων προστίθεται στο μεταδιδόμενο κείμενο (μόνο ο αποστολέας μπορεί να δημιουργήσει ηλεκτρονική υπογραφή).

    Δημιουργείται ένα μυστικό συμμετρικό κλειδί που θα χρησιμοποιηθεί για την κρυπτογράφηση μόνο αυτού του μηνύματος ή της περιόδου λειτουργίας (κλειδί περιόδου λειτουργίας).

    Στη συνέχεια, χρησιμοποιώντας έναν αλγόριθμο συμμετρικής κρυπτογράφησης/αποκρυπτογράφησης και αυτό το κλειδί, το πρωτότυπο κείμενομαζί με μια ηλεκτρονική υπογραφή που προστίθεται σε αυτό, λαμβάνεται ένα κρυπτογραφημένο κείμενο.

    Το κλειδί συνεδρίας είναι πλέον κρυπτογραφημένο χρησιμοποιώντας έναν αλγόριθμο ασύμμετρης κρυπτογράφησης-αποκρυπτογράφησης και το ασύμμετρο δημόσιο κλειδί του παραλήπτη.

    Το κρυπτογραφημένο κλειδί συνεδρίας προσαρτάται στο κρυπτογραφημένο κείμενο (το οποίο περιλαμβάνει επίσης την ηλεκτρονική υπογραφή που προστέθηκε νωρίτερα).

    Ολόκληρο το ληφθέν πακέτο δεδομένων (κρυπτογραφημένο κείμενο, το οποίο περιλαμβάνει, εκτός από το αρχικό κείμενο, την ηλεκτρονική του υπογραφή και το κρυπτογραφημένο κλειδί συνεδρίας) μεταδίδεται στον παραλήπτη.

    Ο παραλήπτης εκτελεί τις ενέργειες με αντίστροφη σειρά. Πρώτα πρέπει να λύσετε το πρόβλημα με την αποκρυπτογράφηση του κλειδιού συνεδρίας. Εξάγει το κρυπτογραφημένο κλειδί συνεδρίας από το λαμβανόμενο πακέτο. Χρησιμοποιώντας το ιδιωτικό του κλειδί και τον ίδιο αλγόριθμο ασύμμετρης κρυπτογράφησης, ο παραλήπτης αποκρυπτογραφεί το κλειδί συνεδρίας.

    Ο παραλήπτης εφαρμόζει τον ίδιο αλγόριθμο συμμετρικής κρυπτογράφησης-αποκρυπτογράφησης και το αποκρυπτογραφημένο συμμετρικό κλειδί (session) στο κρυπτογραφημένο κείμενο και λαμβάνει το αρχικό κείμενο μαζί με την ηλεκτρονική υπογραφή.

    Ο παραλήπτης διαχωρίζει την ηλεκτρονική υπογραφή από το αρχικό κείμενο.

    Η ψηφιακή υπογραφή του κειμένου επαληθεύεται χρησιμοποιώντας το δημόσιο κλειδί του αποστολέα και έναν ασύμμετρο αλγόριθμο κρυπτογράφησης-αποκρυπτογράφησης.

    Εάν κριθεί αξιόπιστο, το κείμενο δεν έχει αλλάξει.

    Ένα καλό παράδειγμαένα τέτοιο συνδυασμένο σύστημα μπορεί να αναγνωρίσει προϊόνταΟ Νοτάριος και η Αθηνά Lancrypto εταιρεία. Η διαφορά από το περιγραφόμενο σχήμα είναι ότι η ηλεκτρονική υπογραφή και ο αλγόριθμος κρυπτογράφησης χωρίζονται σε δύο ανεξάρτητες διαδικασίες και κατά την παραγωγή ενός συμμετρικού κλειδιού κρυπτογράφησης περιόδου λειτουργίας, προστίθεται ένας τυχαίος αριθμός "markant" στο κλειδί. Αυτό το "markant" προστίθεται στη συνέχεια στο κείμενο του ήδη κρυπτογραφημένου μηνύματος και αποστέλλεται σε καθαρό κείμενο στον ανταποκριτή για να αποκρυπτογραφήσει το μήνυμα. Έχοντας λάβει το μήνυμα, αποσυνδέει το «markant» και, χρησιμοποιώντας τα μυστικά και δημόσια κλειδιά του αποστολέα και του «markant», δημιουργεί ένα συμμετρικό κλειδί αποκρυπτογράφησης για το ληφθέν μήνυμα. Δεδομένου ότι το "markant" αλλάζει από συνεδρία σε συνεδρία, ακόμη και με το αποκρυπτογραφημένο κείμενο του μηνύματος είναι αδύνατο να προβλεφθεί το κλειδί της επόμενης συνεδρίας.

    Η βασική αρχή του συστήματος δημόσιου-ιδιωτικού κλειδιού είναι ότι το "One" μπορεί να υπογράψει ένα έγγραφο και να το κρυπτογραφήσει με "Two". Το "Two" μπορεί να αποκρυπτογραφήσει το έγγραφο, γνωρίζοντας ότι προέρχεται από το "One" και να επαληθεύσει την υπογραφή του "One". Αλλά ο υπολογιστής "Two" δεν μπορεί να υπογράψει ένα έγγραφο με την υπογραφή "Raz" και δεν μπορεί να κρυπτογραφήσει το έγγραφο από το "Raz" στον εαυτό του, δηλ. δεν θα μπορέσει να παραποιήσει το έγγραφο από το «Two».

    Πώς να προστατέψετε τα δημόσια κλειδιά από πλαστογράφηση

    Στα κρυπτοσυστήματα δημόσιου κλειδιού, δεν χρειάζεται να προστατεύετε τα δημόσια κλειδιά από μη εξουσιοδοτημένη πρόσβαση. Αντίθετα, όσο ευρύτερα εξαπλωθούν, τόσο το καλύτερο. Ωστόσο, είναι σημαντικό να προστατεύσετε τα δημόσια κλειδιά από παραποίηση για να διασφαλίσετε ότι το κλειδί ανήκει πραγματικά στο άτομο του οποίου το όνομα φέρει.

    Ας υποθέσουμε ότι θέλετε να στείλετε ένα προσωπικό μήνυμα στην Αλίκη. Κατεβάζετε το δημόσιο κλειδί της Alice από κάποιο σύστημα πίνακα ανακοινώσεων (BBS). Κρυπτογραφείτε την επιστολή σας στην Αλίκη με το δημόσιο κλειδί της και τη στέλνετε μέσω του συστήματος ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗτο ίδιο BBS.

    Δυστυχώς, εν αγνοία σας ή την Alice, ένας άλλος χρήστης με το όνομα Victor διεισδύει στο BBS και δημιουργεί ένα δημόσιο κλειδί που φέρει το αναγνωριστικό χρήστη της Alice. Αντικαθιστά κρυφά το ψεύτικο κλειδί του με το πραγματικό δημόσιο κλειδί της Αλίκης. Χρησιμοποιείτε απρόσεκτα αυτό το ψεύτικο κλειδί που ανήκει στον Victor αντί για το δημόσιο κλειδί της Alice. Όλα φαίνονται καλά επειδή το ψεύτικο κλειδί φέρει το αναγνωριστικό χρήστη της Alice. Τώρα ο Βίκτορ μπορεί να αποκρυπτογραφήσει το μήνυμα που προορίζεται για την Αλίκη, αφού έχει το μυστικό κλειδί από το ψεύτικο ζευγάρι. Μπορεί ακόμη και τότε να κρυπτογραφήσει εκ νέου το μήνυμα που αποκρυπτογράφηση με το πραγματικό κλειδί της Αλίκης και να της το στείλει χωρίς να το καταλάβει κανείς. Επιπλέον, θα μπορεί στη συνέχεια να εφαρμόσει μια υπογραφή εκ μέρους της Alice, η οποία θα φαίνεται γνήσια, αφού όλοι θα χρησιμοποιήσουν ένα ψεύτικο κλειδί για να την επαληθεύσουν.

    Ο μόνος τρόποςΓια να αποφευχθεί μια τέτοια ενόχληση είναι η εξάλειψη της πιθανότητας παραποίησης των δημόσιων κλειδιών. Εάν λάβατε το δημόσιο κλειδί της Alice απευθείας από αυτήν, δεν υπάρχει πρόβλημα. Αλλά αυτό μπορεί να είναι δύσκολο εάν η Αλίκη βρίσκεται χιλιάδες μίλια μακριά ή για άλλους λόγους είναι αδύνατο να τη συναντήσετε προσωπικά.

    Ίσως το δημόσιο κλειδί της Alice μπορεί να σας δώσει ο κοινός σας φίλος Henry, τον οποίο εμπιστεύεστε και οι δύο και που ξέρει τι έχει με γνήσιο κλειδίΑλίκη. Ο Χένρι μπορεί να υπογράψει το δημόσιο κλειδί της Αλίκης, διασφαλίζοντας έτσι την ακεραιότητά του. Πρέπει να χρησιμοποιήσει το δικό του ιδιωτικό κλειδί για να υπογράψει.

    Αυτή η διαδικασία δημιουργεί ένα υπογεγραμμένο πιστοποιητικό δημόσιου κλειδιού που επαληθεύει ότι το κλειδί της Alice δεν έχει παραβιαστεί. Φυσικά, για να μπορέσετε να επαληθεύσετε ότι η υπογραφή του Henry είναι σωστή, πρέπει να έχετε ένα γνωστό σωστό αντίγραφο του δημόσιου κλειδιού του. Ίσως ο Χένρι μπορεί επίσης να δώσει στην Αλίκη ένα υπογεγραμμένο αντίγραφο του κλειδιού σας. Ο Χένρι θα χρησιμεύσει ως ενδιάμεσος ανάμεσα σε εσάς και την Αλίκη.

    Αυτό το υπογεγραμμένο πιστοποιητικό δημόσιου κλειδιού μπορεί να μεταφορτωθεί από την Alice ή τον Henry στο BBS, από όπου μπορείτε αργότερα να το αντιγράψετε. Εφόσον μπορείτε να επαληθεύσετε την υπογραφή του Henry χρησιμοποιώντας το δημόσιο κλειδί του, μπορείτε να είστε σίγουροι ότι είναι πραγματικά το κλειδί της Alice. Κανένας κακός δεν μπορεί να σε ξεγελάσει ώστε να πιστέψεις ότι το ψεύτικο κλειδί που έφτιαξε ανήκει στην Αλίκη, αφού κανείς δεν μπορεί να πλαστογραφήσει την υπογραφή του Χένρι.

    Μια ευρέως αξιόπιστη οντότητα μπορεί ακόμη και να ειδικεύεται στη διαμεσολάβηση μεταξύ των χρηστών υπογράφοντας τα πιστοποιητικά δημόσιου κλειδιού τους. Αυτό το αξιόπιστο άτομο μπορεί να θεωρηθεί "έμπιστος φορέας πιστοποίησης". Οποιοδήποτε δημόσιο κλειδί πιστοποιημένο με την υπογραφή εξουσιοδοτημένου φορέα πιστοποίησης μπορεί να είναι αξιόπιστο με την έννοια ότι ανήκει στο πρόσωπο του οποίου το όνομα φέρει. Όλοι οι χρήστες που επιθυμούν να συμμετάσχουν στην υλοποίηση ενός τέτοιου δικτύου κατανεμημένης εμπιστοσύνης πρέπει να διαθέτουν ένα γνωστό αληθινό αντίγραφο του κλειδιού του εξουσιοδοτημένου φορέα πιστοποίησης, ώστε να μπορεί να επαληθευτεί η υπογραφή του τελευταίου. Σε ορισμένες περιπτώσεις, ένας αξιόπιστος φορέας πιστοποίησης μπορεί επίσης να διατηρεί έναν διακομιστή κλειδιών, επιτρέποντας στους χρήστες του δικτύου να αναζητούν δημόσια κλειδιά υποβάλλοντας ερωτήματα στον διακομιστή κλειδιών, αλλά δεν είναι απαραίτητο αυτός που διατηρεί τον διακομιστή κλειδιών να είναι και αυτός που τα πιστοποιεί.

    Ένας πιστοποιητής μεμονωμένης αρχής είναι ιδιαίτερα κατάλληλος για μεγάλους οργανισμούς με κεντρική διαχείριση, κρατικούς ή εταιρικούς. Ορισμένα οργανωτικά περιβάλλοντα χρησιμοποιούν ιεραρχίες αξιόπιστων αρχών πιστοποιητικών.

    Για αποκεντρωμένα περιβάλλοντα, είναι πιθανώς καταλληλότερο από τη δημιουργία μιας κεντρικής αξιόπιστης αρχής πιστοποιητικών που θα επιτρέπει σε όλους τους χρήστες να ενεργούν ως μεσάζοντες.

    Πώς λύνεται το πρόβλημα; ασφαλής ενημέρωσηκαι μεταφορά κλειδιών μέσω μη ασφαλών τηλεπικοινωνιακών καναλιών; Στις ΗΠΑ λύνεται ως εξής:

    Τα ασύμμετρα δημόσια και ιδιωτικά κλειδιά δημιουργούνται και διανέμονται με ασφάλεια. Το ιδιωτικό ασύμμετρο κλειδί μεταβιβάζεται στον κάτοχό του. Το ασύμμετρο δημόσιο κλειδί αποθηκεύεται σε μια βάση δεδομένων X.500 και διαχειρίζεται μια αρχή έκδοσης πιστοποιητικών (στα αγγλικά - Certification Authority ή CA).

    Ο αποστολέας πρέπει να διαθέτει δημόσιο κλειδί ασύμμετρης αρχής πιστοποιητικού (CA). Η υποκλοπή μη κρυπτογραφημένων αιτημάτων για αυτό το δημόσιο κλειδί είναι μια συνηθισμένη μορφή επίθεσης. Μπορεί να υπάρχει ένα ολόκληρο σύστημα πιστοποιητικών που επιβεβαιώνουν τη γνησιότητα του δημόσιου κλειδιού της ΑΠ. Το πρότυπο X.509 περιγράφει έναν αριθμό μεθόδων με τις οποίες οι χρήστες μπορούν να αποκτήσουν δημόσια κλειδιά CA, αλλά καμία από αυτές δεν μπορεί να προστατεύσει πλήρως από την πλαστογράφηση του δημόσιου κλειδιού CA, κάτι που δείχνει ξεκάθαρα ότι δεν υπάρχει σύστημα στο οποίο να μπορεί να διαπιστωθεί η αυθεντικότητα του δημόσιου κλειδιού CA. εγγυημένη.

    Ο αποστολέας ζητά το ασύμμετρο δημόσιο κλειδί του παραλήπτη του μηνύματος από την ΑΠ. Αυτή η διαδικασία είναι ευάλωτη σε μια επίθεση κατά την οποία ο εισβολέας παρεμβαίνει στην επικοινωνία μεταξύ του αποστολέα και του παραλήπτη και μπορεί να τροποποιήσει την κίνηση που αποστέλλεται μεταξύ τους. Επομένως, το ασύμμετρο δημόσιο κλειδί του παραλήπτη "υπογράφεται" από την ΑΠ. Αυτό σημαίνει ότι η ΑΠ χρησιμοποίησε το ασύμμετρο ιδιωτικό της κλειδί για να κρυπτογραφήσει το ασύμμετρο δημόσιο κλειδί του παραλήπτη. Μόνο η ΑΠ γνωρίζει το ασύμμετρο ιδιωτικό κλειδί της ΑΠ, επομένως υπάρχει εγγύηση ότι το ασύμμετρο δημόσιο κλειδί του παραλήπτη προήλθε από την ΑΠ.

    Μόλις ληφθεί, το ασύμμετρο δημόσιο κλειδί του παραλήπτη αποκρυπτογραφείται χρησιμοποιώντας το ασύμμετρο δημόσιο κλειδί της ΑΠ και τον αλγόριθμο ασύμμετρης κρυπτογράφησης/αποκρυπτογράφησης.

    Έτσι, δύο άτομα που δεν έχουν προηγουμένως αλληλογραφεί και δεν έχουν κοινό κλειδί κρυπτογράφησης μπορούν να διεξάγουν μυστική αλληλογραφία.

    Επί του παρόντος, η εξαγωγή (και η εισαγωγή) εργαλείων ψηφιακής ασφάλειας απαγορεύεται από το νόμο, επομένως κάθε χώρα χρησιμοποιεί τη δική της εφαρμογή των αλγορίθμων. Η ψηφιακή προστασία υλοποιείται είτε σε λογισμικό είτε επίπεδο υλικού(με τη μορφή καρτών επέκτασης). Εάν το e-mail είναι εξοπλισμένο με πακέτο ψηφιακής ασφάλειας, τότε μπορείτε να υπογράψετε και στη συνέχεια να κρυπτογραφήσετε οποιοδήποτε ή όλα τα μέρη της επιστολής, να προσθέσετε την υπογραφή σας σε ένα έγγραφο που έχει ήδη υπογραφεί από άλλους, να επαληθεύσετε την υπογραφή κ.λπ.

    Αν πρόσφατα η κρυπτογραφία ήταν προνόμιο μεμονωμένων κρατικών υπηρεσιών, σήμερα σχεδόν όλοι συμφωνούν ότι τόσο οι οργανισμοί όσο και τα άτομα αισθάνονται την ανάγκη πρόσβασης σε τεχνολογίες κρυπτογράφησης. Καθώς το Διαδίκτυο εξαπλώνεται, οι άνθρωποι στρέφονται όλο και περισσότερο στους υπολογιστές και τηλεφωνικά δίκτυα, τόσο σε προσωπικό όσο και σε επιχειρηματικούς σκοπούς, και η κρυπτογράφηση είναι η βάση για την οικοδόμηση ενός τείχους μυστικότητας γύρω από αυτές τις επικοινωνίες.

    5. Πιστοποίηση κρυπτογραφικά μέσα.

    Τα κρυπτογραφικά μέτρα ασφαλείας χρησιμοποιούνται εδώ και πολύ καιρό, αλλά σε Πρόσφαταγια διάφορους λόγους, οι λέξεις «άδεια», «πιστοποιητικό», Κρατική Τεχνική Επιτροπή, ΦΑΠΣΗ είναι στα χείλη όλων. Ταυτόχρονα, λίγοι άνθρωποι μπορούν να εξηγήσουν με σαφήνεια τι ακριβώς μπορεί να γίνει για την προστασία των πληροφοριών τους και για το τι μπορείτε να λογοδοτήσετε.

    Πιστοποίηση είναι η έκδοση στον κατασκευαστή εξοπλισμού ασφάλειας πληροφοριών ενός εγγράφου που το επιβεβαιώνει πακέτο λογισμικούπου αναπτύχθηκε από την εταιρεία αντιστοιχεί υψηλές απαιτήσειςαγορά (δηλαδή, η αποκάλυψη ενός κρυπτογραφημένου εγγράφου δεν είναι καθόλου εύκολη), και επομένως λογισμικόμπορεί να πωληθεί.

    Για να παράγει πιστοποιημένα προϊόντα, μια εταιρεία πρέπει να λάβει άδεια για τέτοιες δραστηριότητες. Οι άδειες και τα πιστοποιητικά στον τομέα των κρυπτογραφικών εργαλείων εκδίδονται από τη ΦΑΠΣΗ και την Κρατική Τεχνική Επιτροπή. Είναι προτιμότερο να αγοράζετε κρυπτογραφικά εργαλεία μόνο πιστοποιημένα από εταιρείες που έχουν άδεια για αυτό το είδος δραστηριότητας. Στη νομοθετική σφαίρα, υπάρχει πλέον το Διάταγμα του Προέδρου της Ρωσικής Ομοσπονδίας υπ' αριθ. χρησιμοποιήστε οποιοδήποτε μέσο κρυπτογράφησης.

    Όσον αφορά τη χρήση κρυπτογραφικών συστημάτων από τις τράπεζες, υπάρχει πλήρης αναρχία. Πράγμα που στην πραγματικότητα δεν είναι κακό. Γεγονός είναι ότι επί του παρόντος δεν υπάρχουν απαιτήσεις για τις εμπορικές τράπεζες από την Κεντρική Τράπεζα και άλλους κρατικούς φορείς για την υποχρεωτική χρήση εργαλεία κρυπτογράφησης, οι μέθοδοι προστασίας πληροφοριών σε αυτόν τον τομέα δεν ρυθμίζονται.

    Επίσης, δεν απαιτείται από τις εμπορικές τράπεζες να χρησιμοποιούν πιστοποιημένα μέσα ηλεκτρονικών συναλλαγών με πελάτες.

    Ταυτόχρονα, ο νόμος θεσπίζει την υποχρέωση των χρηστών, των διανομέων και των προγραμματιστών να πιστοποιούν όλα τα εφαρμοσμένα μέτρα ασφάλειας πληροφοριών με τις αρμόδιες κρατικές υπηρεσίες. Το διάταγμα 334 αναφέρει: «...Απαγορεύω δραστηριότητες νομικών και τα άτομαπου σχετίζονται με την ανάπτυξη, την εφαρμογή καιεκμετάλλευση εργαλεία κρυπτογράφησης χωρίς άδειες που εκδίδονται από το FAPSI.» Είναι αλήθεια ότι αυτό το διάταγμα δεν ισχύει, αλλά μέχρι στιγμής κανείς δεν το έχει ακυρώσει. Δηλαδή, εάν είχατε την ατυχία να αγοράσετε εργαλεία κρυπτογράφησης με πιστοποίηση FAPSI, τότε πρέπει να αποκτήσετε άδεια χρήσης από την FAPSI. Εκείνοι με τους οποίους ανταλλάσσετε κρυπτογραφημένα μηνύματα πρέπει, κατά συνέπεια, να λάβουν την ίδια άδεια.

    Σύμφωνα με την πρακτική της εφαρμογής της νομοθεσίας, η πιστοποίηση και η πιστοποίηση των χρηστών είναι υποχρεωτική μόνο για κρατικούς φορείς και δομές που εργάζονται με κρατικά μυστικά. Για τις εμπορικές δομές, ο νόμος της Ρωσικής Ομοσπονδίας για τις τράπεζες και τις τραπεζικές δραστηριότητες είναι καταλληλότερος. Ο κίνδυνος που σχετίζεται με τη χρήση μη πιστοποιημένων πληροφοριακών συστημάτων και μέσων υποστήριξής τους εναπόκειται στον ιδιοκτήτη (κάτοχο) αυτών των συστημάτων και μέσων. Η χρήση πιστοποιημένων εργαλείων ασφάλειας πληροφοριών είναι προαπαιτούμενοόταν εξετάζονται αμφιλεγόμενα ζητήματα στο δικαστήριο.

    Η ευθύνη της τράπεζας έναντι του πελάτη για διαρροή πληροφοριών στα κανάλια επικοινωνίας παραμένει ανεξάρτητα από τα μέσα και τις μεθόδους προστασίας των πληροφοριών. Η χρήση πιστοποιημένου εργαλείου, καταρχήν, καθιστά δυνατή την ανάθεση της ευθύνης για διαρροή και κλοπή πληροφοριών στις αρχές πιστοποίησης.

    Έτσι, στις σχέσεις με πελάτες, οι εμπορικές τράπεζες έχουν το δικαίωμα να χρησιμοποιούν συστήματα ηλεκτρονικής ανταλλαγής (ροή εγγράφων) που δεν είναι πιστοποιημένα από το FAPSI, υπό την προϋπόθεση ότι τέτοια συστήματα δεν παρέχουν επίσημα μέσα κρυπτογράφησης. Η νομική ευθύνη προκύπτει μόνο όταν τα εργαλεία κρυπτογράφησης γίνονται αντικείμενο επιχειρηματικής δραστηριότητας. Προκειμένου ούτε η τράπεζα ούτε οι πελάτες της να κοροϊδεύουν τον εαυτό τους με την αδειοδότηση χρήσης εργαλείων κρυπτογράφησης, στα συστήματα Bank-Client είναι απαραίτητο να αντικατασταθούν οι λέξεις «κρυπτογράφηση» με «κωδικοποίηση» σε όλα τα συμβόλαια και να συνεχίσουν να ζουν ειρηνικά. Ο νόμος είναι ότι ο πυλώνας δεν μπορεί να υπερπηδηθεί, αλλά είναι εύκολο να ξεπεραστεί.

    Με μια Ηλεκτρονική Ψηφιακή Υπογραφή (EDS), τα πράγματα είναι κάπως πιο απλά. Ο νόμος περί Ηλεκτρονικής Ψηφιακής Υπογραφής ορίζει ότι μια ηλεκτρονική ψηφιακή υπογραφή σε ηλεκτρονικό έγγραφοισοδύναμο με χειρόγραφη υπογραφή σε έντυπο έγγραφο, σε περιπτώσεις που ορίζονται από νόμους και άλλες κανονιστικές νομικές πράξεις Ρωσική Ομοσπονδίαείτε κατόπιν συμφωνίας των μερών (δηλαδή απαιτείται συμφωνία ή συνηθισμένη σύμβαση, υπογεγραμμένη και πιστοποιημένη με μαστίχα σφραγίδα για την αναγνώριση της ψηφιακής υπογραφής από τα μέρη). Όπως και για την κρυπτογράφηση, μια υποχρεωτική προϋπόθεση κατά την εξέταση αμφιλεγόμενων ζητημάτων στο δικαστήριο είναι η χρήση πιστοποιημένων εργαλείων ψηφιακής υπογραφής.

    Ο ίδιος νόμος δίνει μεγάλη σημασία στα κέντρα πιστοποίησης.

    Κέντρο επαλήθευσης:

    Παράγει πιστοποιητικά κλειδιού υπογραφής.

    Δημιουργεί κλειδιά για ηλεκτρονικές ψηφιακές υπογραφές κατόπιν αιτήματος των συμμετεχόντων στο πληροφοριακό σύστημα με εγγύηση ότι το ιδιωτικό κλειδί της ηλεκτρονικής ψηφιακής υπογραφής θα παραμείνει μυστικό.

    Αναστέλλει, ανανεώνει και ανακαλεί την υπογραφή βασικών πιστοποιητικών.

    Διατηρεί μητρώο πιστοποιητικών κλειδιών υπογραφής, διασφαλίζει τη συνάφειά του και τη δυνατότητα ελεύθερης πρόσβασης σε αυτό από συμμετέχοντες σε συστήματα πληροφοριών·

    Ελέγχει τη μοναδικότητα των δημόσιων κλειδιών ηλεκτρονικών ψηφιακών υπογραφών στο μητρώο πιστοποιητικών κλειδιών υπογραφής και στο αρχείο του κέντρου πιστοποίησης.

    Εκδίδει πιστοποιητικά κλειδιού υπογραφής με τη μορφή εγγράφων σε χαρτί και (ή) με τη μορφή ηλεκτρονικών εγγράφων με πληροφορίες σχετικά με τη λειτουργία τους.

    Κατόπιν αιτημάτων από χρήστες πιστοποιητικών κλειδιών υπογραφής, επιβεβαιώνει τη γνησιότητα μιας ηλεκτρονικής ψηφιακής υπογραφής σε ηλεκτρονικό έγγραφο σε σχέση με τα πιστοποιητικά κλειδιού υπογραφής που τους έχουν χορηγηθεί.

    Έτσι, και εδώ, σε όλες τις συμφωνίες για την αναγνώριση ψηφιακών υπογραφών από τα μέρη της συμφωνίας, είναι καλύτερο να αντικατασταθούν οι λέξεις «Ηλεκτρονική ψηφιακή υπογραφή» με «Ψηφιακή υπογραφή».

    Για να προειδοποιήσουμε ενάντια στη χρήση εργαλείων κρυπτογράφησης ενσωματωμένων σε βάσεις δεδομένων, θα αναφέρουμε μόνο ένα ενδιαφέρον γεγονός. Υπάρχει μια εταιρεία που ονομάζεται AccessData στην Πολιτεία των ΗΠΑ στο 1-800-658-5199. Για μόλις 185 $, πουλάει ένα πακέτο λογισμικού προσωπικού υπολογιστή που σπάει τα ενσωματωμένα σχήματα κρυπτογράφησης των WordPerfect, Word, Lotus 1-2-3, Excel, Quattro Pro, Paradox και Oracle. Τα προγράμματα κρυπτογράφησης είναι σαν το φάρμακο. Ένα χάπι που λαμβάνεται από έναν τσαρλατάνο συνήθως μοιάζει ακριβώς με ένα θεραπευτικό φίλτρο.

    6. Περαιτέρω ανάπτυξη κρυπτογραφικών εργαλείων.

    Λοιπόν τι ακολουθεί? Δημιουργία κώδικα που είναι τόσο περίπλοκος που δεν είναι εντατικός επίθεση υπολογιστήδεν μπορούσε να το ραγίσει, είναι το όριο των επίγειων και ουράνιων επιθυμιών των κρυπτογράφων σε όλο τον κόσμο. Αυτός ο στόχος επιτυγχάνεται με την προσθήκη νέων bits κώδικα στο «μυστικό κλειδί», το οποίο διπλασιάζει την ασφάλεια κάθε φορά. " Αξιόπιστη προστασία«σήμερα σημαίνει μόνο ότι ο διαρρήκτης θα πάρει πολύ χρόνο για να πάρει το κύριο κλειδί, — δεν γίνεται λόγος για κάτι άλλο. Και όλα θα ήταν καλά, αλλά η πρόοδος δεν σταματά: Ωστόσο, προγραμματιστές απόΕγώ Τα VM πιστεύουν ότι έχουν βρει μια ενδιαφέρουσα λύση στο πρόβλημα της ισχυρής κρυπτογραφικής προστασίας. Χρησιμοποίησαν την κβαντική φυσική για να παρέχουν μια απόλυτα ασφαλή μέθοδο μεταφοράς κλειδιού

    Η κβαντική φυσική είναι γνωστό ότι είναι ένα σκοτεινό και πολύ προηγμένο πεδίο, που ασχολείται με τις ιδιότητες των υποατομικών δομών. Η αξιοποίηση των προόδων της επέτρεψε στους προγραμματιστές να προσθέσουν ένα νέο επίπεδο ασφάλειας στην τυπική τεχνολογία κρυπτογράφησης δημόσιου κλειδιού μεταφράζοντας τα bits κλειδιών σε "quantum bits", quantbits ή "qubits". Οι καταστάσεις και οι αλλαγές στις καταστάσεις των quantbits περιγράφονται με πολύ σύνθετους μαθηματικούς τύπους. Αυτό επηρεάζει άμεσα την ποιότητα της κρυπτογράφησης - τον αριθμό πιθανές επιλογέςαυξάνεται εκθετικά. Λίγο μέσα τυπικός υπολογιστήςαντιπροσωπεύεται από ένα ψηφίο — μηδέν ή ένα. Όχι τόσο με το quantbit. Το τελευταίο, που αντιπροσωπεύεται από ένα σωματίδιο ή φωτόνιο, μπορεί να υπάρχει ταυτόχρονα ως μηδέν και ως ένα. Για να εκτελεστεί κβαντική κρυπτογράφηση, ένα bit μετατρέπεται σε φωτόνιο, μεταδίδεται μέσω ενός καλωδίου οπτικών ινών στον υπολογιστή του παραλήπτη, στη συνέχεια μεταφράζεται ξανά σε ένα τυπικό bit και διαβάζεται. Η κύρια λεπτότητα είναι ότι, σε αντίθεση με ένα τυπικό bit, ένα quantbit δεν μπορεί να αντιγραφεί, να διαβαστεί ή ακόμη και να προβληθεί από τρίτο μέρος χωρίς να αλλάξει η κατάστασή του και έτσι να καταστήσει τον κώδικα άχρηστο. Εάν ένα τρίτο μέρος παρεμβαίνει στο σύστημα, η κατάστασή του αλλάζει αμέσως και ο αποστολέας αντιλαμβάνεται ότι κάποιος προσπαθούσε να δει το μήνυμα.

    Και I VM, και N T, και Los Alamos National Labs, Όλοι επικεντρώνονται επί του παρόντος στην ανάπτυξη μεθόδων που καθιστούν δυνατή τη χρήση των επιτευγμάτων της κβαντικής φυσικής για τη μετάδοση κρυπτογραφημένων μηνυμάτων σε συστήματα για διαστημική και στρατιωτική χρήση. ΣΕ I VM εργάζονται για τη δημιουργία παρόμοιων συστημάτων για τράπεζες και ιδρύματα ηλεκτρονικού εμπορίου.

    Ωστόσο, δεν εμπνέονται όλοι από την κατάσταση των πραγμάτων με την κβαντική κρυπτογράφηση. Δηλαδή εμπνέει κυρίως θεωρητικούς. «Για να είμαι ειλικρινής, η κβαντική φυσική είναι επί του παρόντος πέρα ​​από το επίπεδο κατανόησης οι περισσότεροι άνθρωποι, — Οι ειδικοί στην κρυπτογράφηση λένε, — Ως εκ τούτου, είναι δύσκολο να φανταστεί κανείς ότι κάποιος θα βιαστεί αμέσως να παράγει απαραίτητο εξοπλισμό. Με τουλάχιστον«Αυτό δεν θα συμβεί τα επόμενα χρόνια». Ορισμένοι ειδικοί είναι γενικά σίγουροι ότι το πρόβλημα εμπιστευτικές πληροφορίεςαπό το σημείο Α στο σημείο Β έχει πλέον επιλυθεί. Είναι βέβαιοι ότι στο άμεσο μέλλον δεν υπάρχει ανάγκη για τεχνολογίες κβαντικής κρυπτογράφησης και τεχνολογίες RSA , με δυνατότητα δημιουργίας κλειδιών μέχρι 2048 λίγο, εξακολουθούν να είναι αρκετά αξιόπιστα. Αν και τον Ιανουάριο 1998 Electronic Frontier Foundation και το αποκρυπτογράφησε 22,5 μήνυμα ώρας κωδικοποιημένο σύμφωνα με το πρότυπο 56-bit DES (επί του παρόντος το μέγιστο πρότυπο τεχνολογίας κρυπτογράφησης που επιτρέπεται για εξαγωγή από τις Ηνωμένες Πολιτείες), οι ειδικοί θεωρούν ότι αυτή η περίπτωση είναι ασήμαντη. «Είναι ένα πράγμα να σπάσεις το πρότυπο 56-bit,λένε, Το σπάσιμο ενός μηνύματος με ένα κλειδί 128 bit είναι περίπου ένα δισεκατομμύριο ή ακόμα και ένα τρισεκατομμύριο φορές πιο δύσκολο. Δεν πιστεύουμε ότι στη διάρκεια της ζωής μας θα υπάρχει υπολογιστής που να μπορεί να το κάνει αυτό."

    Παρά τις προβλέψεις αυτές, η ταχεία ανάπτυξη των τεχνολογιών γενικά και των τεχνολογιών κρυπτογράφησης, καθώς και των τεχνολογιών για την παραβίαση κρυπτογραφημένων κωδικών ειδικότερα, I VM και Los Alamos National Labs προχωρήστε περαιτέρω στην πορεία της δημιουργίας νέων τεχνολογιών κρυπτογράφησης, προς τους κβαντικούς κρυπτογράφησης. Για να σπάσει έναν κβαντικό κώδικα, ένας εισβολέας θα πρέπει πρώτα να παραβιάσει τους νόμους της φυσικής και μόνο μετά να βρει τους σωστούς αριθμούς. Αν και ο εξοπλισμός που απαιτείται για την εφαρμογή της κβαντικής κρυπτογράφησης εξακολουθεί να βρίσκεται κάπου στη σφαίρα της επιστημονικής φαντασίας. Υπάρχει ήδη εργαστηριακή έκδοση που λειτουργεί. Επί του παρόντος, γίνονται εργασίες για να αφαιρεθεί αυτή η τεχνολογία από το εργαστήριο και να τεθεί σε βιομηχανική κλίμακα.

    Επιπλέον, το πεδίο εφαρμογής των κρυπτογραφικών εργαλείων έχει πλέον επεκταθεί σοβαρά λόγω της χρήσης τους σε δίκτυα VPN . Στον σύγχρονο ηλεκτρονικό κόσμο, η κύρια μέθοδος μεταφοράς πληροφοριών είναι η ηλεκτρονική. Έγγραφα, πληροφορίες από βάσεις δεδομένων, αριθμοί πιστωτικών καρτών και αρχεία διαφόρων περιεχομένων κινούνται πλέον σε γραμμές επικοινωνίας. Όλα αυτά βρήκαν τη θέση τους νέα τεχνολογίαδίκτυα εντός δικτύων VPN (Εικονικό ιδιωτικό δίκτυο) ). Αυτή η τεχνολογία σάς επιτρέπει να δημιουργείτε παγκόσμια εταιρικά δίκτυα μεγάλων αποστάσεων όπου, αντί για τις δικές σας γραμμές επικοινωνίας, χρησιμοποιείται το Διαδίκτυο, οι πληροφορίες μέσω του οποίου μεταφέρονται σε κρυπτογραφημένη μορφή. Αυτό διασφαλίζει την ασφάλεια των πληροφοριών που μεταδίδονται μέσω μη ασφαλών γραμμών επικοινωνίας. Δίκτυα VPN έχουν μεγάλη ποικιλία εφαρμογών. Μπορούν να συνδέσουν ένα απομακρυσμένο γραφείο με τον μητρικό οργανισμό και να συνδέσουν πολλά εταιρικά δίκτυα μαζί. Παρέχετε στους υπαλλήλους ή στους έμπιστους πελάτες της εταιρείας πρόσβαση σε εμπιστευτικές πληροφορίες εντός του εταιρικού δικτύου.


    Ηλεκτρονική Υπογραφή

    Κρυπτογραφημένο με Secret 1

    Κείμενο

    Το μυστικό κλειδί 1

    Δημόσιο κλειδί 1

    Υπολογιστής "Δύο"

    Υπολογιστής "Raz"

    Δημόσιο κλειδί 2

    Μυστικό συμμετρικό

    Κλειδί συνεδρίας

    Το κείμενο και η υπογραφή κρυπτογραφούνται με ένα συμμετρικό κλειδί συνεδρίας

    Κρυπτογραφημένα δεδομένα

    Κρυπτογράφηση συμμετρικού κλειδιού συνεδρίας με δημόσιο κλειδίπαραλήπτης

    Κείμενο Ηλεκτρονικό

    υπογραφή

    Κρυπτογραφημένο

    Μυστικό 1

    Όλα είναι κρυπτογραφημένα συμμετρικά

    κλειδί συνεδρίας

    Επισυνάπτεται στο κρυπτοκείμενο

    Κρυπτογραφημένο κλειδί συνεδρίας

    Κρυπτογραφημένα δεδομένα

    Ρύζι. 4.1.


    Καθώς και άλλα έργα που μπορεί να σας ενδιαφέρουν

    6132. Σενάριο μεγάλου ηλιοβασιλέματος Μάθημα αρρενωπότητας, αφιέρωση στον άγιο Ημέρα της νίκης 38,5 KB
    Σενάριο επαναστατικής προσέγγισης Ένα μάθημα θάρρους, αφιέρωση στην αγία Ημέρα της Νίκης Κατερίνα Γκιβάκ: Το κοντό χορτάρι σημαίνει την Ημέρα της Νίκης. Ο ουκρανικός λαός πλήρωσε βαρύ τίμημα για τη συμμετοχή του στον χειρότερο πόλεμο σε ολόκληρη την παγκόσμια ιστορία, τον πόλεμο του 1941-1945. Οχι...
    6133. Ιδιαιτερότητες λειτουργίας εισαγόμενων αυτοκινήτων σε συνθήκες Σιβηρίας 528,43 KB
    Εισαγωγή Στη διαδικασία ανάπτυξης των οδικών μεταφορών, ο σχεδιασμός Οχημαγίνεται πιο πολύπλοκο και τα σύγχρονα αυτοκίνητα χρησιμοποιούν όλο και περισσότερο ηλεκτρονικά, καθώς και συνδυασμό ηλεκτρονικών, υδραυλικών και μηχανικών συστημάτων. Ειδικά...
    6134. Σχολές στρατηγικής. Strategic Safari: A Tour through the Wilds of Management Strategies 2,47 MB
    Σχολές στρατηγικής. Στρατηγικό σαφάρι: μια εκδρομή στη ζούγκλα των στρατηγικών διαχείρισης. Ακολουθεί ένας έξυπνος, λαμπρός οδηγός για επιχειρηματικές στρατηγικές που θα μπορούσαν να αλλάξουν τη ζωή απαραίτητη καθοδήγησηγια διευθυντές με δημιουργική σκέψη. Σε αυτή τη γοητεία...
    6135. Λεβητοστάσια και ατμογεννήτριες 3,64 MB
    Εγκαταστάσεις λεβήτων και γεννήτριες ατμού Χαρακτηριστικά και τύποι κίνησης του ψυκτικού υγρού σε λέβητες ατμού Υδροδυναμική του ψυκτικού υγρού σε λέβητες ατμού Θερμοκρασιακό καθεστώς επιφανειών θέρμανσης ατμολέβητων Φυσική και...
    6136. Βασικές αρχές λογικών μεθόδων για την κατασκευή συσκευών αυτοματισμού έκτακτης ανάγκης για υποσταθμούς με ηλεκτροκινητήρες 2,21 MB
    Φροντιστήριοπροορίζεται για χρήση από φοιτητές ειδικοτήτων ηλεκτρολόγων μηχανικών στη διαδικασία μελέτης μαθήματος προστασίας ηλεκτρονόμων και αυτοματισμού συστημάτων ηλεκτρικής ενέργειας. Συζητά ειδικά θέματα για την εφαρμογή του αντι...
    6137. Γρανάζια λοξότμησης 45 KB
    Γρανάζια λοξότμησης Τα κωνικά γρανάζια χρησιμοποιούνται για διασταύρωση ή διέλευση αξόνων. Η γωνία κέντρου προς κέντρο μπορεί να ποικίλλει σε ένα ευρύ φάσμα τιμών, αλλά τα ορθογώνια κωνικά μέτωπα είναι πιο συνηθισμένα...
    6138. Η διαδικασία για την εκτέλεση τελωνειακών εργασιών κατά τη μεταφορά εμπορευμάτων πέρα ​​από τα τελωνειακά σύνορα 63 KB
    Κατά την εισαγωγή εμπορευμάτων στο τελωνειακό έδαφος εμπορευμάτων, προβλέπεται η διενέργεια διαδοχικών τελωνειακών εργασιών που σχετίζονται με την άφιξη εμπορευμάτων στην τελωνειακή τελωνειακή ένωση και τη διακίνηση εμπορευμάτων σύμφωνα με την τελωνειακή ένωση προς το τελωνείο, όπου η δήλωση θα γίνει σύμφωνα με την επιλεγμένη Τελωνειακή Ένωση.
    6139. Είδη και δομή εκπαιδευτικών σχεδίων εργασίας 44 KB
    Τύποι και δομή των σχεδίων εκπαιδευτικής εργασίας Η δομή του εκπαιδευτικού προγράμματος εργασίας της τάξης περιλαμβάνει τις ακόλουθες ενότητες: Ψυχολογικά και παιδαγωγικά χαρακτηριστικά της τάξης, ανάλυση της κατάστασης υγείας των παιδιών (που καταρτίστηκε στο τέλος του προηγούμενου σχολείου...
    6140. Ευτυχισμένος. Πώς το καταλαβαίνουμε; 43,5 KB
    Πρακτικό: Να διευρύνει τη γνώση των μελετητών σχετικά με τη συζήτηση και τη διεξαγωγή της, να διευρύνει την κατανόηση της ευτυχίας, να ανακαλύψει την ανθρωπιά, την ευγένεια, την αγάπη για τους ανθρώπους, την ειλικρίνεια...