<
  • Главная
Статьи

WikiZero - Шифрування

  1. Крипостійкість шифру [ правити | правити код ]
  2. Абсолютно стійкі системи [ правити | правити код ]
  3. Досить стійкі системи [ правити | правити код ]
  4. Симетричне шифрування [ правити | правити код ]
  5. Асиметричне шифрування (з відкритим ключем) [ правити | правити код ]
  6. Цілі управління ключами [ правити | правити код ]

open wikipedia design.

Шифрування - оборотне перетворення інформації з метою приховування від неавторизованих осіб, з наданням, в цей же час, авторизованим користувачам доступу до неї. Головним чином, шифрування служить завданням дотримання конфіденційності переданої інформації. Важливою особливістю будь-якого алгоритму шифрування є використання ключа , Який стверджує вибір конкретного перетворення з сукупності можливих для даного алгоритму [1] [2] .

Користувачі є авторизованими, якщо вони мають певний автентичним ключем . Вся складність і, власне, завдання шифрування полягає в тому, як саме реалізований цей процес [1] .

В цілому, шифрування складається з двох складових - зашифровування і розшифрування.

За допомогою шифрування забезпечуються три стану безпеки інформації [1] :

  • Конфіденційність.

Шифрування використовується для приховування інформації від неавторизованих користувачів при передачі або при зберіганні. Шифрування використовується для запобігання зміни інформації при передачі або зберіганні.

  • Ідентифікованість.

Шифрування використовується для аутентифікації джерела інформації та запобігання відмови відправника інформації від того факту, що дані були відправлені саме їм.

Для того, щоб прочитати зашифровану інформацію, приймаючій стороні необхідні ключ і дешифратор (пристрій, що реалізує алгоритм розшифрування). Ідея шифрування полягає в тому, що зловмисник, перехопивши зашифровані дані і не маючи до них ключа, не може ні прочитати, ні змінити передану інформацію. Крім того, в сучасних криптосистемах (з відкритим ключем) для шифрування, розшифрування даних можуть використовуватися різні ключі. Однак, з розвитком криптоанализа, з'явилися методики, що дозволяють дешифрувати закритий текст без ключа. Вони засновані на математичному аналізі переданих даних [1] [3] .

Шифрування застосовується для зберігання важливої інформації в ненадійних джерелах і передачі її по незахищеним каналам зв'язку . Така передача даних представляє із себе два взаємно зворотних процесу:

  • Перед відправленням даних по лінії зв'язку або перед приміщенням на зберігання вони піддаються зашифровування.
  • Для відновлення вихідних даних із зашифрованих до них застосовується процедура розшифрування.

Шифрування спочатку використовувалося тільки для передачі конфіденційної інформації . Однак згодом шифрувати інформацію почали з метою її зберігання в ненадійних джерелах. Шифрування інформації з метою її зберігання застосовується і зараз, це дозволяє уникнути необхідності в фізично захищеному сховище [4] [5] .

шифром називається пара алгоритмів, що реалізують кожне із зазначених перетворень. Ці алгоритми застосовуються до даних з використанням ключа . Ключі для шифрування і для розшифрування можуть відрізнятися, а можуть бути однаковими. Секретність другого (розшифровується) з них робить дані недоступними для несанкціонованого ознайомлення, а таємність першого (шифрувального) унеможливлює внесення неправдивих даних. У перших методах шифрування використовувалися однакові ключі, однак в 1976 році були відкриті алгоритми із застосуванням різних ключів. Збереження цих ключів в секретності і правильне їх поділ між адресатами є дуже важливим завданням з точки зору збереження конфіденційності інформації, що передається. Це завдання досліджується в теорії управління ключами (в деяких джерелах вона згадується як поділ секрету) [3] .

На даний момент існує величезна кількість методів шифрування. Головним чином ці методи діляться, в залежності від структури використовуваних ключів , на симетричні методи і асиметричні методи . Крім того, методи шифрування можуть мати різну криптостійкості і по-різному обробляти вхідні дані - блокові шифри і потокові шифри . Всіма цими методами, їх створенням і аналізом займається наука криптографія [6] .

Як було сказано, шифрування складається з двох взаємно зворотних процесів: зашифрування і розшифрування. Обидва ці процеси на абстрактному рівні представимо математичними функціями, до яких пред'являються певні вимоги. Математично дані, які використовуються в шифруванні, представимо у вигляді множин, над якими побудовані дані функції. Іншими словами, нехай існують два безлічі, що представляють дані - M {\ displaystyle M} Як було сказано, шифрування складається з двох взаємно зворотних процесів: зашифрування і розшифрування і C {\ displaystyle C} ; і кожна з двох функцій (шифрующая і розшифровує) є відображенням одного з цих множин в інше [6] [7] .

Зашифровувати функція: E: M → C {\ displaystyle E \ colon M \ to C} Зашифровувати функція: E: M → C {\ displaystyle E \ colon M \ to C}   Розшифровує функція: D: C → M {\ displaystyle D \ colon C \ to M} Розшифровує функція: D: C → M {\ displaystyle D \ colon C \ to M}

Елементи цих множин - m {\ displaystyle m} Елементи цих множин - m {\ displaystyle m}   і c {\ displaystyle c}   - є аргументами відповідних функцій і c {\ displaystyle c} - є аргументами відповідних функцій. Також в ці функції вже включено поняття ключа. Тобто, той необхідний ключ для зашифровування або розшифрування є частиною функції. Це дозволяє розглядати процеси шифрування абстрактно, незалежно від структури використовуваних ключів. Хоча, в загальному випадку, для кожної з цих функцій аргументами є дані і вводиться ключ [2] .

E K 1 (m) = c {\ displaystyle E_ {K_ {1}} \ left (m \ right) = c} E K 1 (m) = c {\ displaystyle E_ {K_ {1}} \ left (m \ right) = c}   D K 2 (c) = m {\ displaystyle D_ {K_ {2}} \ left (c \ right) = m} D K 2 (c) = m {\ displaystyle D_ {K_ {2}} \ left (c \ right) = m}

Якщо для зашифровування і розшифрування використовується один і той же ключ K = K 1 = K 2 {\ displaystyle K = K_ {1} = K_ {2}} Якщо для зашифровування і розшифрування використовується один і той же ключ K = K 1 = K 2 {\ displaystyle K = K_ {1} = K_ {2}}   , То такий алгоритм відносять до симетричних , То такий алгоритм відносять до симетричних. Якщо ж з ключа шифрування алгоритмічно складно отримати ключ розшифрування, то алгоритм відносять до асиметричних, тобто до алгоритмів з відкритим ключем [8] .

D K 2 (E K 1 (m)) = m {\ displaystyle D_ {K_ {2}} \ left (E_ {K_ {1}} \ left (m \ right) \ right) = m} D K 2 (E K 1 (m)) = m {\ displaystyle D_ {K_ {2}} \ left (E_ {K_ {1}} \ left (m \ right) \ right) = m}   E K 1 (D K 2 (c)) = c {\ displaystyle E_ {K_ {1}} \ left (D_ {K_ {2}} \ left (c \ right) \ right) = c} E K 1 (D K 2 (c)) = c {\ displaystyle E_ {K_ {1}} \ left (D_ {K_ {2}} \ left (c \ right) \ right) = c}

Крипостійкість шифру [ правити | правити код ]

Криптографічний стійкість - властивість криптографічного шифру протистояти криптоанализу, тобто аналізу, спрямованого на вивчення шифру з метою його дешифрування. Для вивчення кріптоустойчивость різних алгоритмів була створена спеціальна теорія, яка розглядає типи шифрів і їх ключі, а також їх стійкість. Засновником цієї теорії є Клод Шеннон . Крипостійкість шифру є його найважливіша характеристика, яка відображає те, наскільки успішно алгоритм вирішує завдання шифрування [9] .

Будь-яка система шифрування, крім абсолютно криптостійкі, може бути зламана простим перебором всіх можливих в даному випадку ключів. Але перебирати доведеться до тих пір, поки не знайдеться той єдиний ключ, який і допоможе розшифрувати шифротекст . Вибір цього єдиного ключа заснований на можливості визначення правильно розшифрованого повідомлення. Найчастіше ця особливість є каменем спотикання при підборі ключа, так як при переборі вручну криптоаналітику досить просто відрізнити правильно розшифрований текст, проте ручний перебір дуже повільний. Якщо ж програма виконує перебір, то це відбувається швидше, однак їй складно виділити правильний текст. Неможливість злому повним перебором абсолютно криптостійкого шифру так само заснована на необхідності виділити в розшифрованому повідомленні саме те, яке було зашифровано в криптограмі. Перебираючи всі можливі ключі і застосовуючи їх до абсолютно стійкою системі, криптоаналитик отримає безліч всіх можливих повідомлень, які можна було зашифрувати (в ньому можуть міститися і осмислені повідомлення). Крім того, процес повного перебору також тривалий і трудомісткий.

Інший метод дешифрування грунтується на аналізі перехоплених повідомлень. Цей метод має велике значення, так як перехоплення повідомлень можливий, якщо зловмисник володіє спеціальним обладнанням, яке, на відміну від досить потужного і дорогого устаткування для вирішення завдань методом повного перебору, доступніше. наприклад, перехоплення ван Ейка для ЕПТ монітора здійснимо за допомогою звичайної телевізійної антени . Крім того, існують програми для перехоплення мережевого трафіку ( сніфери ), Які доступні і в безкоштовних версіях [10] [11] [12] .

При аналізі переданих повідомлень кріптоустойчивость шифру оцінюється з можливості отримання додаткової інформації про вихідний повідомленні з перехопленого. Можливість отримання цієї інформації є вкрай важливою характеристикою шифру, адже ця інформація в кінцевому підсумку може дозволити зловмиснику дешифрувати повідомлення. Відповідно до цього шифри діляться на абсолютно стійкі і досить стійкі [13] [10] .

Клод Шеннон вперше оцінив кількість подібної інформації в зашифрованих повідомленнях наступним чином: [13]

Нехай можлива відправка будь-якого з повідомлень m 1, m 2,. . . , M n {\ displaystyle m_ {1}, m_ {2}, ..., m_ {n}} Нехай можлива відправка будь-якого з повідомлень m 1, m 2, , Тобто будь-якої підмножини множини M {\ displaystyle M} . Ці повідомлення можуть бути відправлені з вірогідністю p 1, p 2,. . . , P n {\ displaystyle p_ {1}, p_ {2}, ..., p_ {n}} відповідно. Тоді мірою невизначеності повідомлення може служити величина інформаційної ентропії :

H (M) = - Σ i = 1 n p i log 2 ⁡ p i. {\ Displaystyle H (M) = - \ sum _ {i = 1} ^ {n} p_ {i} \ log _ {2} p_ {i}.} H (M) = - Σ i = 1 n p i log 2 ⁡ p i

Нехай відправлено повідомлення m k {\ displaystyle m_ {k}} Нехай відправлено повідомлення m k {\ displaystyle m_ {k}}   , Тоді його шифротекст c k {\ displaystyle c_ {k}} , Тоді його шифротекст c k {\ displaystyle c_ {k}} . Після перехоплення зашифрованого c k {\ displaystyle c_ {k}} ця величина стає умовною невизначеністю - умовою тут є перехоплений шифрування повідомлення c k {\ displaystyle c_ {k}} . Необхідна умовна ентропія задається наступною формулою:

H (M | c k) = - Σ i = 1 n p (m i | c k) log 2 ⁡ p (m i | c k). {\ Displaystyle H (M | c_ {k}) = - \ sum _ {i = 1} ^ {n} p (m_ {i} | c_ {k}) \ log _ {2} p (m_ {i} | c_ {k}).} H (M | c k) = - Σ i = 1 n p (m i | c k) log 2 ⁡ p (m i | c k)

Через p (m i | c k) {\ displaystyle p (m_ {i} | c_ {k})} Через p (m i | c k) {\ displaystyle p (m_ {i} | c_ {k})}   тут позначена ймовірність того, що вихідне повідомлення є m i {\ displaystyle m_ {i}}   за умови, що результат його зашифрування є c k {\ displaystyle c_ {k}} тут позначена ймовірність того, що вихідне повідомлення є m i {\ displaystyle m_ {i}} за умови, що результат його зашифрування є c k {\ displaystyle c_ {k}} .

Це дозволяє ввести таку характеристику шифрувальної функції (алгоритму) E {\ displaystyle E} Це дозволяє ввести таку характеристику шифрувальної функції (алгоритму) E {\ displaystyle E}   , Як кількість інформації про початковому тексті, яке зловмисник може отримати від перехопленого шифротекста , Як кількість інформації про початковому тексті, яке зловмисник може отримати від перехопленого шифротекста. Необхідна характеристика є різницею між звичайною і умовної інформаційної невизначеністю:

I = H (M) - H (M | c k) {\ displaystyle I = H (M) -H (M | c_ {k})} I = H (M) - H (M | c k) {\ displaystyle I = H (M) -H (M | c_ {k})}

Ця величина, яка називається взаємної інформацією, завжди неотрицательна. Її значення є показник криптостойкости алгоритму. Взаємна інформація показує, наскільки зменшиться невизначеність при отриманні відповідного шифротекста і чи не стане вона такою, що при перехопленні певної кількості шіфротекста стане можливою розшифровка вихідного повідомлення [14] .

Абсолютно стійкі системи [ правити | правити код ]

Оцінка кріптоустойчивость шифру, проведена Шенноном , Визначає фундаментальне вимога до шифрувальної функції E {\ displaystyle E} Оцінка кріптоустойчивость шифру, проведена   Шенноном   , Визначає фундаментальне вимога до шифрувальної функції E {\ displaystyle E} . Для найбільш кріптоустойчивость шифру невизначеності (умовна і безумовна) при перехопленні повідомлень повинні бути рівні для як завгодно великого числа перехоплених шіфротекста.

8 ck 2 C: H (M | ck) = H (M) ⇒ I = 0 {\ displaystyle {\ mathcal {8}} c_ {k} {\ mathcal {2}} C: H (M | c_ {k }) = H (M) \ Rightarrow I = 0} 8 ck 2 C: H (M | ck) = H (M) ⇒ I = 0 {\ displaystyle {\ mathcal {8}} c_ {k} {\ mathcal {2}} C: H (M | c_ {k }) = H (M) \ Rightarrow I = 0}

Таким чином, зловмисник не зможе витягти ніякої корисної інформації про відкрите тексті з перехопленого шифротекста. Шифр, що володіє такою властивістю, називається абсолютно стійким [13] .

Для дотримання рівності ентропій Шеннон вивів вимоги до абсолютно стійким системам шифрування, що стосуються використовуваних ключів і їх структури.

  • ключ генерується для кожного повідомлення (кожен ключ використовується один раз).
  • Ключ статистично надійний (тобто ймовірності появи кожного з можливих символів рівні, символи в ключовий послідовності незалежні і випадкові).
  • Довжина ключа дорівнює або більше довжини повідомлення.

Стійкість таких систем не залежить від того, які можливості має криптоаналитик. Однак практичне застосування абсолютно стійких криптосистем обмежена міркуваннями вартості таких систем і їх зручності. Ідеальні секретні системи мають наступні недоліки:

  1. Шифруюча система повинна створюватися з виключно глибоким знанням структури використовуваної мови передачі повідомлень
  2. Складна структура природних мов вкрай складна, і для усунення надмірності інформації, що передається може знадобитися вкрай складний пристрій.
  3. Якщо в переданому повідомлень виникає помилка, то ця помилка сильно розростається на етапі кодування і передачі в зв'язку зі складністю використовуваних пристроїв і алгоритмів [15] .

Досить стійкі системи [ правити | правити код ]

У зв'язку зі складністю застосування абсолютно стійких систем, повсюдно більш поширеними є так звані досить стійкі системи. Ці системи не забезпечують рівність ентропій і, як наслідок, разом із зашифрованим повідомленням передають деяку інформацію про відкрите тексті.

9 ck 2 C: H (M)> H (M | ck) ⇒ I> 0 {\ displaystyle {\ mathcal {9}} c_ {k} {\ mathcal {2}} C: H (M)> H ( M | c_ {k}) \ Rightarrow I> 0} 9 ck 2 C: H (M)> H (M | ck) ⇒ I> 0 {\ displaystyle {\ mathcal {9}} c_ {k} {\ mathcal {2}} C: H (M)> H ( M | c_ {k}) \ Rightarrow I> 0}

Їх криптостойкость залежить від того, якими обчислювальними можливостями володіє криптоаналитик. Іншими словами, шифротекст зламуються, якщо криптоаналитик володіє достатніми ресурсами, такими як час і кількість перехоплених повідомлень. Практична стійкість таких систем заснована на їх обчислювальної складності і оцінюється виключно на певний момент часу з двох позицій [16] :

Домогтися високого рівня практичної стійкості алгоритму можна двома підходами [17] :

  1. Вивчити методи, якими користується зловмисник, і спробувати захистити використовувану систему від них.
  2. Скласти шифр таким чином, щоб його складність була еквівалентна складності відомої задачі, для вирішення якої потрібне великий обсяг обчислювальних робіт.
  • Симетричне шифрування використовує один і той же ключ і для зашифровування, і для розшифрування.
  • Асиметричне шифрування використовує два різних ключі: один для зашифровування (який також називається відкритим), інший для розшифрування (називається закритим).

Ці методи вирішують певні завдання і мають як достоїнствами, так і недоліками. Конкретний вибір застосовуваного методу залежить від цілей, з якими інформація піддається шифруванню.

Симетричне шифрування [ правити | правити код ]

У симетричних криптосистемах для шифрування і розшифрування використовується один і той же ключ. Звідси назва - симетричні. Алгоритм і ключ вибирається заздалегідь і відомий обом сторонам. Збереження ключа в секретності є важливим завданням для встановлення і підтримки захищеного каналу зв'язку. У зв'язку з цим, виникає проблема початкової передачі ключа (синхронізації ключів). Крім того існують методи кріптоатак, що дозволяють так чи інакше дешифрувати інформацію не маючи ключа або ж за допомогою його перехоплення на етапі узгодження. В цілому ці моменти є проблемою криптостойкости конкретного алгоритму шифрування і є аргументом при виборі конкретного алгоритму.

Симетричні, а конкретніше, алфавітні алгоритми шифрування були одними з перших алгоритмів [18] . Пізніше було винайдено асиметричне шифрування, в якому ключі у співрозмовників різні [19] .

схема реалізації

Завдання.Є два співрозмовника - Аліса і Боб, вони хочуть обмінюватися конфіденційною інформацією.

  • Генерація ключа.

Боб (або Аліса) вибирає ключ шифрування d {\ displaystyle d} Боб (або Аліса) вибирає ключ шифрування d {\ displaystyle d}   і алгоритми E, D {\ displaystyle E, D}   (Функції шифрування і розшифрування), потім посилає цю інформацію Алісі (Бобу) і алгоритми E, D {\ displaystyle E, D} (Функції шифрування і розшифрування), потім посилає цю інформацію Алісі (Бобу).

  • Шифрування і передача повідомлення.

Аліса шифрує повідомлення m {\ displaystyle m} Аліса шифрує повідомлення m {\ displaystyle m}   з використанням отриманого ключа d {\ displaystyle d} з використанням отриманого ключа d {\ displaystyle d} . E (m, d) = c {\ displaystyle E (m, d) = c} І передає Бобу отриманий шифротекст c {\ displaystyle c} . Те ж саме робить Боб, якщо хоче відправити Алісі повідомлення.

  • Розшифрування повідомлення.

Боб (Аліса), за допомогою того ж ключа d {\ displaystyle d} Боб (Аліса), за допомогою того ж ключа d {\ displaystyle d}   , Розшифровує шифротекст c {\ displaystyle c} , Розшифровує шифротекст c {\ displaystyle c} . D (c, d) = m {\ displaystyle D (c, d) = m}

Недоліками симетричного шифрування є проблема передачі ключа співрозмовнику і неможливість встановити справжність або авторство тексту. Тому, наприклад, в основі технології цифрового підпису лежать асиметричні схеми.

Асиметричне шифрування (з відкритим ключем) [ правити | правити код ]

У системах з відкритим ключем використовуються два ключі - відкритий і закритий, пов'язані певним математичним чином один з одним. Відкритий ключ передається по відкритому (тобто незахищені, доступному для спостереження) каналу і використовується для шифрування повідомлення і для перевірки ЕЦП. Для розшифровки повідомлення і для генерації ЕЦП використовується таємний ключ [20] .

Дана схема вирішує проблему симетричних схем, пов'язану з початкової передачею ключа іншій стороні. Якщо в симетричних схемах зловмисник перехопить ключ, то він зможе як «слухати», так і вносити правки в передану інформацію. В асиметричних системах іншій стороні передається відкритий ключ, який дозволяє шифрувати, але не розшифровувати інформацію. Таким чином вирішується проблема симетричних систем, пов'язана з синхронізацією ключів [19] .

Першими дослідниками, які винайшли і розкрили поняття шифрування з відкритим кодом, були Уітфілд Діффі і Мартін Хеллман з Стенфордського університету і Ральф Меркле з Каліфорнійського університету в Берклі . В 1976 році їх робота «Нові напрямки в сучасній криптографії» відкрила нову область в криптографії, тепер відому як криптографія з відкритим ключем.

схема реалізації

Завдання.Є два співрозмовніка - Аліса и Боб, Аліса хоче передаваті Бобу конфіденційну інформацію.
  • Генерація ключової пари.

Боб вібірає алгоритм (E, D) {\ displaystyle (E, D)} Боб вібірає алгоритм (E, D) {\ displaystyle (E, D)}   и пару Відкритий, закритий ключі - (e, d) {\ displaystyle (e, d)}   и посілає Відкритий ключ e {\ displaystyle e}   Алісі по відкрітому каналу и пару Відкритий, закритий ключі - (e, d) {\ displaystyle (e, d)} и посілає Відкритий ключ e {\ displaystyle e} Алісі по відкрітому каналу.

  • Шифрування и передача ПОВІДОМЛЕННЯ.

Аліса шіфрує інформацію з Використання відкритого ключа Боба e {\ displaystyle e} Аліса шіфрує інформацію з Використання відкритого ключа Боба e {\ displaystyle e} . E (m, e) = c {\ displaystyle E (m, e) = c} І передает Бобу отриманий шифротекст c {\ displaystyle c} .

  • Розшифрування ПОВІДОМЛЕННЯ.

Боб, с помощью закритого ключа d {\ displaystyle d} Боб, с помощью закритого ключа d {\ displaystyle d}   , Розшіфровує шифротекст c {\ displaystyle c} , Розшіфровує шифротекст c {\ displaystyle c} . D (c, d) = m {\ displaystyle D (c, d) = m}

Якщо необхідно налагодити канал зв'язку в обидві сторони, то перші дві операції необхідно виконати на обох сторонах, таким чином, кожен буде знати свої закритий, відкритий ключі та відкритий ключ співрозмовника. Закритий ключ кожної сторони не передається по незахищеному каналу, тим самим залишаючись в секретності.

Як було сказано раніше, при шифруванні дуже важливо правильно містити і поширювати ключі між співрозмовниками, так як це є найбільш вразливим місцем будь-якої криптосистеми. Якщо ви зі співрозмовником обмінюєтеся інформацією за допомогою ідеальної шифрувальної системи, то завжди існує можливість знайти дефект не в використовуваної системі, а в тих, хто її використовує. Можна викрасти ключі у довіреної особи або підкупити його, і часто це виявляється набагато дешевше, ніж злом шифру. Тому процес, змістом якого є складання і розподіл ключів між користувачами, грає найважливішу роль в криптографії як основа для забезпечення конфіденційності обміну інформацією [21] .

Цілі управління ключами [ правити | правити код ]

  • Збереження конфіденційності закритих ключів і переданої інформації.
  • Забезпечення надійності згенерованих ключів.
  • Запобігання несанкціонованого використання закритих або відкритих ключів, наприклад використання ключа, термін дії якого закінчився [21] [22] [23] .

Управління ключами в криптосистемах здійснюється відповідно до політики безпеки. Політика безпеки диктує загрози, яким повинна протистояти система. Система, яка контролює ключі, ділиться на систему генерації ключів і систему контролю ключів.

Система генерації ключів забезпечує складання кріптоустойчивость ключів. Сам алгоритм генерації повинен бути безпечним, тому що значна частина безпеки, що надається шифруванням, укладена в захищеності ключа. Якщо вибір ключів довірити користувачам, то вони з більшою ймовірністю вибирають ключі типу «Barney», ніж «* 9 (hH / A», просто тому що «Barney» простіше запам'ятати. А такого роду ключі дуже швидко підбираються методом розтину зі словником, і тут навіть найбезпечніший алгоритм не допоможе. Крім того, алгоритм генерації забезпечує створення статистично незалежних ключів потрібної довжини, використовуючи найбільш кріптоустойчивость алфавіт [24] .

Система контролю ключів служить для найбільш безпечної передачі ключів між співрозмовниками. Якщо передавати ключ шифрування по відкритому каналу, який можуть прослуховувати, то зловмисник легко перехопить ключ, і все подальше шифрування буде безглуздим. Методи асиметричного шифрування вирішують цю проблему, використовуючи різні ключі для зашифровування і розшифрування. Однак при такому підході кількість ключів зростає зі збільшенням кількості співрозмовників (кожен змушений зберігати свої закритий і відкритий ключі та відкриті ключі всіх співрозмовників). Крім того, методи асиметричного шифрування не завжди доступні і здійсненні. У таких ситуаціях використовуються різні методи по забезпеченню безпечної доставки ключів: одні засновані на використанні для доставки ключів альтернативних каналів, що вважаються безпечними. Інші, в згоді зі стандартом X9.17, використовують два типи ключів: ключі шифрування ключів і ключі шифрування даних. Треті розбивають передається ключ на складові частини і передають їх по різних каналах. Також існують різні комбінації перерахованих вище методів [25] .

Крім того, система управління ключами при виникненні великої кількості використовуваних ключів виступає в ролі центрального сервера ключів, що зберігає і розподіляє їх. У тому числі вона займається своєчасною заміною скомпрометованих ключів. У деяких системах з метою швидкої комунікації можуть використовуватися сеансові ключі. Сеансовий ключ - ключ шифрування, який використовується тільки для одного сеансу зв'язку. При обриві сеансу або його завершенні сеансовий ключ знищується. Також використовуються ключі зазвичай мають термін дії, тобто термін, протягом якого вони є автентичними для використання. Після закінчення даного терміну ключ вилучається системою управління і, якщо необхідно, генерується новий [21] .

Розвиток шифрування і його методів призвело до їх найширшої поширеності. Зараз для кінцевого користувача не складає труднощів зашифрувати розділ на жорсткому диску або листування і встановити захищене з'єднання в інтернет. У зв'язку з тим, що шифрування і інші інформаційні технології проникають в наш побут, зростає число комп'ютерних злочинів. Зашифрована інформація так чи інакше представляє собою об'єкт захисту, який, в свою чергу, може бути піддано правовому регулюванню. Крім того, подібні правові норми необхідні через те, що існує певна суперечність між прагненням урядів мати доступ до інформації (з метою забезпечення безпеки і для запобігання злочинів) і прагненням громадян забезпечити високий рівень охорони для своєї дійсно секретної інформації. Для вирішення цієї проблеми вдаються до різних способів: це і можливу заборону на використання високоефективних методів шифрування, і вимога передачі компетентним органам шифрувальних ключів. Відмінності в правилах і обмеженнях щодо шифрування комп'ютерної інформації можуть створити певні труднощі в ділових міжнародних контактах в плані забезпечення конфіденційності їх спілкування. У зв'язку з цим в будь-якій державі поведінка по відношенню до передачі і шифрування інформації регулюється різними правовими нормами [26] .

  1. 1 2 3 4 Мейволд, 2006 , Глава 12.Шіфрованіе.
  2. 1 2 3 Шнайер, 2002 , С. 8.
  3. 1 2 Шнайер, 2002 , С. 8-9.
  4. Шнайер, 2002 , Вступ.
  5. Жельников, 1996. , Вступ.
  6. 1 2 Шнайер, 2002 , Глава 1. Основні поняття.
  7. Шеннон, 1963 , С. 1-8.
  8. Шнайер, 2002 , С. 9-10.
  9. Мао, 2005 , С. 43-45.
  10. 1 2 Мао, 2005 , С. 45-48.
  11. Шеннон, 1963 , С. 12.
  12. Wim van Eck. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? (Англ.) // Computers & Security: журнал. - Elsevier Advanced Technology Publications, 1985. - Vol. 4, iss. 4. - P. 269-286. - ISSN 01674048 . - DOI : 10.1016 / 0167-4048 (85) 90046-X . Читальний зал 2 січня 2006 року.
  13. 1 2 3 Шеннон, 1963 , Частина 2.Теоретичні секретність ..
  14. Шеннон, 1963 , Частина 2.Теоретичні секретність, с. 23-27.
  15. Шеннон, 1963 , Частина 2.Теоретичні секретність, с. 37.
  16. Шеннон, 1963 , Частини 2 і 3.
  17. Шеннон, 1963 , С. 39-40.
  18. Павло Ісаєв. Деякі алгоритми ручного шифрування (Рос.) // КомпьютерПресс. - 2003. - Вип. 3.
  19. 1 2 Уітфілд Діффі, Мартін Хеллман. Нові напрямки в криптографії (Англ.). - тисячу дев'ятсот сімдесят шість.
  20. Шнайер, 2002 , Глава 1 і 19.
  21. 1 2 3 Шнайер, 2002 , Глава 8.
  22. Алфьоров, 2002 , С. 68-69.
  23. Мао, 2005 , С. 61-62.
  24. Шнайер, 2002 , Глава 8.1.
  25. Шнайер, 2002 , Глава 8.3.
  26. Колесніков Дмитро Геннадійович. Захист інформації в комп'ютерних системах (Рос.).
  • Е. Мейволд. Безпека мереж. - 2006. - 528 с. - ISBN 978-5-9570-0046-9 .

Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk?


Новости
  • Виртуальный хостинг

    Виртуальный хостинг. Возможности сервера распределяются в равной мере между всеми... 
    Читать полностью

  • Редизайн сайта

    Редизайн сайта – это полное либо частичное обновление дизайна существующего сайта.... 
    Читать полностью

  • Консалтинг, услуги контент-менеджера

    Сопровождение любых интернет ресурсов;- Знание HTML и CSS- Поиск и обновление контента;-... 
    Читать полностью

  • Трафик из соцсетей

    Сравнительно дешевый способ по сравнению с поисковым и контекстным видами раскрутки... 
    Читать полностью

  • Поисковая оптимизация

    Поисковая оптимизация (англ. search engine optimization, SEO) — поднятие позиций сайта в результатах... 
    Читать полностью