• Skzi - co to je? prostředky kryptografické ochrany informací. Certifikovaný prostředek ochrany kryptografických informací (SKZI). účel a rozsah skz

    Kryptografie jako prostředek ochrany (uzavření) informací nabývá na významu ve světě komerčních aktivit.

    Kryptografie má dlouhou historii. Zpočátku se používal především v oblasti vojenské a diplomatické komunikace. Nyní je to nezbytné v průmyslových a obchodních činnostech. Vzhledem k tomu, že se dnes jen u nás přenášejí stovky milionů zpráv prostřednictvím šifrovaných komunikačních kanálů, telefonické rozhovory, obrovské množství počítačových a telemetrických dat, a to vše, jak se říká, není pro zvědavé oči a uši, je jasné: zachování tajnosti této korespondence je nesmírně nutné.

    Co je kryptografie? Zahrnuje několik sekcí moderní matematiky, stejně jako speciální odvětví fyziky, radioelektroniky, komunikace a některá další související odvětví. Jeho úkolem je transformovat matematické metody tajná zpráva přenášená komunikačními kanály, telefonní rozhovor nebo počítačových dat takovým způsobem, že se stanou pro neoprávněné osoby zcela nesrozumitelnými. To znamená, že kryptografie musí zajistit takovou ochranu tajných (nebo jakýchkoli jiných) informací, že i když jsou zachyceny outsidery a zpracování jakýmikoli prostředky s použitím nejrychlejších počítačů a nejnovějších výdobytků vědy a techniky by nemělo být dešifrováno několik desetiletí. K takovému převodu informací se používají různé šifrovací nástroje, jako jsou nástroje pro šifrování dokumentů, včetně přenosných, nástroje pro šifrování řeči (telefonní a rádiové rozhovory), nástroje pro šifrování telegrafních zpráv a nástroje pro přenos dat.

    Obecná technologiešifrování

    Počáteční informací, která je přenášena komunikačními kanály, může být řeč, data, video signály, nazývané nešifrované zprávy P (obr. 16).

    Rýže. 16. Model kryptografického systému

    V šifrovacím zařízení je zpráva P zašifrována (přeměněna na zprávu C) a přenášena přes "neuzavřený" komunikační kanál. Na přijímací straně je zpráva C dešifrována, aby se obnovil původní význam zprávy P.

    Parametr, který lze použít k extrahování jednotlivých informací, se nazývá klíč.

    V moderní kryptografii jsou uvažovány dva typy kryptografických algoritmů (klíčů). Tento klasické kryptografické algoritmy, založené na použití tajných klíčů a nové kryptografické algoritmy veřejného klíče založené na použití dvou typů klíčů: tajného (soukromého) a veřejného.

    V kryptografii s veřejným klíčem existují alespoň dva klíče, z nichž jeden nelze vypočítat z druhého. Pokud nelze dešifrovací klíč získat výpočetními metodami z šifrovacího klíče, pak bude zajištěno utajení informací zašifrovaných pomocí neutajeného (veřejného) klíče. Tento klíč však musí být chráněn před záměnou nebo úpravou. Dešifrovací klíč musí být také tajný a chráněný před manipulací nebo úpravou.

    Pokud naopak není možné získat šifrovací klíč z dešifrovacího klíče pomocí výpočetních metod, pak dešifrovací klíč nemusí být tajný.

    Oddělení šifrovacích a dešifrovacích funkcí rozdělením na dvě části dodatečné informace, nutný k provádění operací, je cennou myšlenkou kryptografie s veřejným klíčem.

    Technologie šifrování řeči

    Nejběžnějším způsobem šifrování analogového řečového signálu je jeho rozdělení na části.

    V tomto případě vstupní řečový signál vstupuje do pásmových filtrů pro extrakci pásem zašifrovaného spektra. Výstup každého filtru je buď frekvenčně prohozený, spektrální (invertovaný), nebo obojí během procesu šifrování. Poté je syntetizován kompletní výstupní signál šifry.

    Tento princip funguje SystémAVPS (analogovýHlasPrivedSystém) - scrambler řeči (scrambler), který permutuje jednotlivé "výstřižky" vstupní signál pomocí pásmového filtru-analyzátoru. Systém má 12 šifrovacích klíčů, kvůli možným permutacím, což zajišťuje spolehlivost použité metody.

    Systém AVPS se používá v reálném čase s libovolnými unifikovanými telefony. Kvalita šifrování řeči je vysoká, rozpoznávání účastníka je zachováno.

    Jsou velmi rozšířené digitální systémyšifrování řečových signálů. Tyto systémy poskytují vysoce bezpečnostní šifrování.

    V systémech šifrování dat se používají hlavně dva základní systémy:

    1. Permutace (bity nebo dílčí bloky v každém bloku vstupních dat jsou permutovány).

    2. Výměna (bity nebo podbloky v každém vstupním bloku jsou nahrazeny).

    Bylo vyvinuto velké množství šifrovacích algoritmů. Mezi nejúčinnější patří Algoritmus DES(Data Encryption Standard) - standard šifrování dat. Americký národní úřad pro standardy NBS legalizovala algoritmus DES jako standard pro komunikační systémy. Šifrovací mechanismus v tomto algoritmu je založen na použití 56bitového klíče.

    K ochraně průmyslových a obchodních informací na mezinárodním a domácím trhu, různé technická zařízení a sady profesionálního vybavení pro šifrování a kryptoochranu telefonní a rádiové komunikace, obchodní korespondence atd.

    Široko používané jsou scramblery a maskery nahrazující řečový signál. digitální přenos data. Vyrábí se ochranné prostředky pro dálnopisy, dálnopisy a faxy. Pro tyto účely se používají kodéry, prováděné ve formě jednotlivá zařízení, ve formě nástavců k přístrojům nebo zabudovaných do konstrukce telefonů, faxmodemů a dalších komunikačních zařízení (rozhlasových stanic apod.).

    Rozšíření šifrování jako prostředku zajištění bezpečnosti tím či oním prostředkem lze charakterizovat pomocí následujících údajů (obr. 17).

    Rýže. 17. Rozšíření šifrování jako bezpečnostního nástroje

    Hardware, software, firmware a kryptografické prostředky implementují určité služby informační bezpečnost různé mechanismy ochrany informací, které zajišťují důvěrnost, integritu, úplnost a dostupnost.

    Inženýrská a technická ochrana informace využívají fyzické, hardwarové, softwarové a kryptografické prostředky.

    závěry

    Komplexního zabezpečení informačních zdrojů je dosahováno využíváním právních aktů státní a resortní úrovně, organizačních opatření a technické prostředky chrání informace před různými vnitřními a vnějšími hrozbami.

    Zákonná opatření k zajištění bezpečnosti a ochrany informací jsou základem postupu při činnosti a chování zaměstnanců na všech úrovních a míry jejich odpovědnosti za porušení stanovených norem.

    V tomto článku se dozvíte, co je CIPF a proč je potřeba. Tato definice se týká kryptografie – ochrany a ukládání dat. Ochrana informací v v elektronické podobě lze provést jakýmkoliv způsobem – i odpojením počítače od sítě a instalací ozbrojených strážců se psy v jeho blízkosti. Mnohem snazší je to však provést pomocí nástrojů kryptografické ochrany. Podívejme se, co to je a jak se to implementuje v praxi.

    Klíčové cíle kryptografie

    Dešifrování CIPF zní jako „systém kryptografická ochrana informace." V kryptografii může být kanál pro přenos informací zcela přístupný útočníkům. Všechna data jsou ale důvěrná a velmi dobře šifrovaná. Přes otevřenost kanálů proto útočníci nemohou získat informace.

    Moderní prostředky CIPF se skládají z komplexu software-počítač. S jeho pomocí jsou informace chráněny nejdůležitějšími parametry, které budeme dále zvažovat.

    Důvěrnost

    Není možné číst informace, pokud k nim nejsou přístupová práva. Co je CIPF a jak šifruje data? Hlavní složkou systému je elektronický klíč. Jedná se o kombinaci písmen a číslic. Pouze po zadání tohoto klíče se můžete dostat do požadované sekce, na které je nainstalována ochrana.

    Integrita a autentizace

    Tento důležitý parametr, který určuje možnost neoprávněné úpravy údajů. Pokud neexistuje žádný klíč, nelze informace upravit ani odstranit.

    Autentizace je postup pro ověření pravosti informací, které jsou zaznamenány na klíčovém médiu. Klíč musí odpovídat počítači, na kterém se informace dešifruje.

    Autorství

    Jedná se o potvrzení akcí uživatele a nemožnosti je odmítnout. Nejběžnějším typem potvrzení je EDS (elektronický digitální podpis). Obsahuje dva algoritmy - jeden vytváří podpis, druhý jej ověřuje.

    Upozorňujeme, že všechny transakce, které jsou prováděny elektronickým podpisem, zpracovávají certifikovaná centra (nezávislá). Z tohoto důvodu je nemožné zfalšovat autorství.

    Základní algoritmy šifrování dat

    K dnešnímu dni bylo distribuováno mnoho certifikátů ochrany kryptografických informací, pro šifrování se používají různé klíče – symetrické i asymetrické. A délka klíčů je dostatečná k zajištění potřebné kryptografické složitosti.

    Nejoblíbenější algoritmy, které se používají v kryptoochraně:

    1. Symetrický klíč - DES, AES, RC4, ruský Р-28147.89.
    2. S hashovacími funkcemi – například SHA-1/2, MD4/5/6, R-34.11.94.
    3. Asymetrický klíč - RSA.

    Mnoho zemí má své vlastní standardy pro šifrovací algoritmy. Například ve Spojených státech se používá upravené šifrování AES, klíč může mít délku od 128 do 256 bitů.

    V Ruská Federace existuje algoritmus - R-34.10.2001 a R-28147.89, který používá 256bitový klíč. Vezměte prosím na vědomí, že v národních kryptografických systémech jsou prvky, které je zakázáno exportovat do jiných zemí. Všechny činnosti související s rozvojem CIPF vyžadují povinné licencování.

    Hardwarová krypto ochrana

    Při instalaci tachografů CIPF je možné zajistit maximální ochranu informace uložené v zařízení. To vše je implementováno na softwarové i hardwarové úrovni.

    Hardwarovým typem prostředků ochrany kryptografických informací jsou zařízení, která obsahují speciální programy poskytující silné šifrování dat. S jejich pomocí se také ukládají, zaznamenávají a přenášejí informace.

    Šifrovací zařízení je vyrobeno ve formě připojeného kodéru USB porty. Existují také zařízení, která jsou nainstalována na základní desky PC. Dokonce i specializované přepínače a síťové karty s kryptoochranou lze použít pro práci s daty.

    Hardwarové typy CIPF se instalují poměrně rychle a jsou schopny vyměňovat informace vysokou rychlostí. Nevýhodou je ale poměrně vysoká cena a také omezená příležitost modernizace.

    Softwarová krypto ochrana

    Jedná se o sadu programů, které vám umožňují šifrovat informace uložené na různých médiích (flash disky, pevné a optické disky, atd.). Také, pokud existuje licence pro tento typ CIPF, je možné šifrovat data při jejich přenosu přes internet (např. E-mailem nebo chat).

    Programy na ochranu velký počet, a existují dokonce i bezplatné – mezi ně patří DiskCryptor. Softwarový typ CIPF je také virtuální sítě, umožňující výměnu informací „přes internet“. Ty jsou známy mnoha sítím VPN. Součástí tohoto typu ochrany je i protokol HTTP, který podporuje šifrování SSL a HTTPS.

    Software CIPF se většinou používá při práci na internetu a také na domácích počítačích. Tedy pouze v těch oblastech, kde nejsou vážné požadavky na stabilitu a funkčnost systému.

    Hardwarově-softwarový typ kryptoochrany

    Nyní víte, co je CIPF, jak funguje a kde se používá. Dále je nutné vyzdvihnout jeden typ – software a hardware, který obsahuje všechny nejlepší vlastnosti obou typů systémů. Tento způsob zpracování informací je zdaleka nejspolehlivější a nejbezpečnější. Navíc lze identifikovat uživatele různé způsoby- jak hardwarové (instalací flash disku nebo diskety), tak standardní (zadáním páru přihlašovací jméno / heslo).

    Softwarové a hardwarové systémy podporují všechny dnes existující šifrovací algoritmy. Vezměte prosím na vědomí, že instalaci CIPF by měl provádět pouze kvalifikovaný personál developera komplexu. Je jasné, že takový CIPF by neměl být instalován na počítačích, které nezpracovávají důvěrné informace.

    Ochrana kryptografických informací - ochrana informací pomocí jejich kryptografické transformace.

    Kryptografické metody jsou v současnosti základní zajistit spolehlivou autentizaci stran výměny informací, ochranu.

    NA prostředky ochrany kryptografických informací(CIPF) zahrnují hardware, software a hardware a software, které implementují kryptografické algoritmy pro konverzi informací za účelem:

    Ochrana informací při jejich zpracování, ukládání a přenosu;

    Zajištění spolehlivosti a integrity informací (včetně použití algoritmů digitální podpis) při jeho zpracování, skladování a předávání;

    Vývoj informací používaných k identifikaci a ověřování subjektů, uživatelů a zařízení;

    Vývoj informací používaných k ochraně autentizačních prvků zabezpečeného AS během jejich generování, ukládání, zpracování a přenosu.

    Mezi kryptografické metody patří šifrování a kódování informací. Existují dvě hlavní metody šifrování: symetrické a asymetrické. V prvním z nich se stejný klíč (který je uchováván v tajnosti) používá k šifrování i dešifrování dat.

    Byly vyvinuty velmi účinné (rychlé a spolehlivé) metody symetrického šifrování. Existuje také národní standard pro takové metody - GOST 28147-89 „Systémy zpracování informací. Kryptografická ochrana. Algoritmus kryptografické transformace“.

    Asymetrické metody používají dva klíče. Jeden z nich, netajný (lze ho zveřejnit spolu s dalšími veřejnými informacemi o uživateli), slouží k šifrování, druhý (tajný, známý pouze příjemci) slouží k dešifrování. Nejoblíbenější z asymetrických je metoda RSA, která je založena na operacích s velkými (100místnými) prvočísla a jejich díla.

    Kryptografické metody umožňují spolehlivě řídit integritu jak jednotlivých částí dat, tak jejich sad (jako je tok zpráv); určit pravost zdroje dat; zaručit nemožnost odmítnout přijatá opatření („neodmítnutí“).

    Řízení kryptografické integrity je založeno na dvou konceptech:

    Elektronický podpis (ES).

    Hašovací funkce je těžko vratná transformace dat (jednosměrná funkce), která se obvykle realizuje pomocí symetrického šifrování s propojováním bloků. Výsledkem zašifrování posledního bloku (v závislosti na všech předchozích) je výsledek hashovací funkce.

    Kryptografie jako prostředek ochrany (uzavření) informací nabývá na významu v komerčních aktivitách.


    Ke konverzi informací se používají různé šifrovací nástroje: nástroje pro šifrování dokumentů, včetně přenosných, nástroje pro šifrování řeči (telefonní a rádiové rozhovory), telegrafní zprávy a nástroje pro šifrování přenosu dat.

    K ochraně obchodního tajemství na mezinárodním i domácím trhu jsou nabízena různá technická zařízení a sady profesionálních zařízení pro šifrování a kryptoochranu telefonní a radiokomunikace, obchodní korespondence apod.

    Široko používané jsou scramblery a maskery, které nahrazují řečový signál digitálním přenosem dat. Vyrábí se ochranné prostředky pro dálnopisy, dálnopisy a faxy. Pro tyto účely se používají kodéry, prováděné ve formě samostatných zařízení, ve formě nástavců na zařízení nebo zabudované do konstrukce telefonů, faxmodemů a dalších komunikačních zařízení (rozhlasových stanic a dalších). Aby byla zajištěna spolehlivost přenášených elektronické zprávy elektronický digitální podpis je široce používán.

    Kryptologie (z řečtiny. krypto-„tajemství“ a loga-„zpráva“) je tvořena dvěma směry – kryptografií a kryptoanalýzou. Kryptografie zajišťuje utajení (důvěrnost) a pravost (pravost) přenášených zpráv, kryptoanalýzařeší problém inverzně ke kryptografii – „prolomení“ systému ochrany.

    V kryptografické ochraně zpráv se používají dva neoddělitelně propojené pojmy – „šifrovací algoritmus“ neboli „šifra“ a „klíč“.

    Šifra(kryptografický algoritmus). Zavedený v roce 1990, "GOST 28147 89 Systémy zpracování informací. Kryptografická ochrana. Algoritmus kryptografické transformace" pod pojmem "šifra" nebo "algoritmus kryptografické transformace" definuje "množinu reverzibilních transformací sady otevřených dat na sadu šifrovaných data specifikovaná klíčem a kryptografickým transformačním algoritmem“.

    Klíče se používají ve spojení s šifrovacím algoritmem k šifrování a dešifrování zpráv.

    Klíč je posloupnost číselných, abecedních nebo alfanumerických znaků. Klíč je parametr, kterým se vybírá konkrétní transformace. Pro šifrování a dešifrování lze použít různé klíče. Zvažte podle toho šifrovací klíče A dešifrovací klíče.

    Pojem „klíč“ ve standardu GOST 28147-89 je definován takto: „Specifický tajný stav některých parametrů algoritmu kryptografické transformace, který zajišťuje výběr jedné transformace ze souhrnu všech možných pro tento algoritmus transformace“.

    Princip ochrany kryptografických informací

    Tato podsekce používá výrazy jako:

    • původní nebo prostý text – text zprávy před zašifrováním. Dále označeno symbolem M(z angličtiny, zpráva-"zpráva");
    • ciphertext - text získaný z původního textu zprávy po zašifrování. Dále označeno symbolem S(z angličtiny, šifrovaný text"kryptotext");
    • šifrovací klíč a dešifrovací klíč K 2
    • šifrovací algoritmus Eki, používá se ve spojení s klíčem /C k zašifrování zprávy. Dále označeno symbolem E(z angličtiny. šifrování"kódování, šifrování");
    • dešifrovací algoritmus D k 2, sdílené s klíčem K 2 k dešifrování šifrovaného textu. Dále označeno symbolem D(z angličtiny, dešifrování-"dešifrování").

    Princip ochrany kryptografických informací bude uvažován v následujícím schématu:

    • 1) odesílatel informace tvoří prostý text původní zprávy M:
    • 2) pro skrytí této zprávy během přenosu přes otevřené komunikační kanály ji odesílatel zašifruje pomocí klíče /C a transformuje El,. Výsledkem je šifrovaný text:
    • 3) šifrovaný text je odeslán příjemci zprávy. Příjemce po obdržení šifrovaného textu S dešifruje jej pomocí klíče K 2 a algoritmus £)* 2 ;
    • 4) v důsledku toho příjemce obdrží původní zprávu M:

    Pokud je pro šifrování a dešifrování použit stejný klíč K \u003d K (\u003d K 2 pro šifrování i dešifrování se používá stejný algoritmus, tzn. E k1= £)* 2 , pak se kryptosystém nazývá symetrický. Jinak se používá dvouklíčový asymetrický kryptosystém.

    V asymetrickém systému musí být současně splněny dvě podmínky. Za prvé, funkce dešifrování O musí odpovídat funkci šifrování E. Za druhé, dešifrovací klíč K 2 musí odpovídat šifrovacímu klíči K x.

    Odolnost vůči kryptoměnám hlavní charakteristika šifrovacích algoritmů a označuje stupeň obtížnosti získání otevřeného textu ze šifrovaného textu bez klíče K 2.

    Úvod

    1. Exkurze do historie elektronické kryptografie

    1.1 Základní úlohy kryptografie

    1.2 Kryptografie dnes

    2. Základní pojmy

    2.1 Kryptografie

    2.2 Ochrana osobních údajů

    2.3 Bezúhonnost

    2.4 Autentizace

    2.5 Digitální podpis

    3. Kryptografické nástroje ochrana

    3.1 Kryptosystémy

    3.2 Principy fungování Kryptosystému

    3.2.1 Klíčová metodika

    3.2.1.1 Symetrický (tajná metodika)

    3.2.1.2 Asymetrický (otevřená metodika)

    3.3 Distribuce klíčů

    3.4 Šifrovací algoritmy

    3.4.1 Symetrické algoritmy

    3.4.2 Asymetrické algoritmy

    3.5 Hashovací funkce

    3.6 Mechanismy autentizace

    3.7 Elektronické podpisy a časová razítka

    3.8 Síla šifry

    Závěr

    Bibliografie

    Úvod


    Kryptografie je věda o ochraně informací před čtením zvenčí. Ochrana je dosažena šifrováním, tzn. transformace, které znesnadňují odhalení chráněných vstupních dat ze vstupních dat bez znalosti speciální klíčové informace - klíče. Klíč je chápán jako snadno měnitelná součást kryptosystému, držená v tajnosti a určující, která z možných šifrovacích transformací se v tomto případě provede. Šifrovací systém je rodina reverzibilních transformací vybraných klíčem, které převádějí chráněný otevřený text na šifrovaný text a naopak.

    Je žádoucí, aby metody šifrování měly alespoň dvě vlastnosti:

    Legitimní příjemce bude moci zprávu zpětně transformovat a dešifrovat;

    Protivník kryptoanalytik, který zachytil zprávu, nebude schopen z ní rekonstruovat původní zprávu, aniž by vynaložil tolik času a peněz, že by tato práce byla neúčelná.

    cílová seminární práce: seznámit se se základy ochrany kryptografických informací. K dosažení tohoto cíle práce uvažuje:

    1. historie kryptografie, která zahrnuje hlavní úkoly kryptografie;

    2. základní pojmy kryptografie (důvěrnost, integrita, autentizace, digitální podpis);

    3. kryptografické prostředky ochrany (kryptosystémy, principy fungování kryptosystému, distribuce klíčů, šifrovací algoritmy atd.).


    1. Exkurze do historie elektronické kryptografie


    Vznik prvních elektronických počítačů v polovině dvacátého století radikálně změnil situaci v oblasti šifrování (kryptografie). S pronikáním počítačů do různých sfér života vznikl zásadně nový průmysl – informační průmysl. V 60. a částečně v 70. letech byl problém informační bezpečnosti poměrně efektivně řešen především pomocí organizačních opatření. Jednalo se především o bezpečnostní opatření, zabezpečení, signalizaci a nejjednodušší software pro ochranu informací. Efektivnosti využití těchto nástrojů bylo dosaženo koncentrací informací na výpočetní střediska, zpravidla autonomní, což přispívalo k zajištění ochrany relativně malými prostředky. „Rozptýlení“ informací v místech jejich uložení a zpracování, což bylo do značné míry usnadněno tím, že se objevilo obrovské množství levných osobní počítače a na jejich základě vybudované lokální i globální národní a nadnárodní počítačové sítě využívající satelitní komunikační kanály, vytváření vysoce účinných systémů pro průzkum a získávání informací, zhoršilo situaci s ochranou informací.

    Problém zajištění potřebné úrovně ochrany informací se ukázal (a to věcně potvrzují jak teoretické studie, tak praktické zkušenosti s řešením) velmi složitý, vyžadující pro své řešení nejen implementaci určitého souboru vědeckých, vědeckých, technických a organizačních opatření a použití specifických prostředků a metod, ale vytvoření uceleného systému organizačních opatření a použití specifických prostředků a metod ochrany informací.

    Objem informací kolujících ve společnosti neustále roste. Popularita World Wide Web v posledních letech přispěla ke zdvojnásobení informací každý rok. Ve skutečnosti na prahu nového tisíciletí lidstvo vytvořilo informační civilizaci, v níž blahobyt a dokonce přežití lidstva v jeho současné kapacitě závisí na úspěšném fungování nástrojů pro zpracování informací. Změny, ke kterým během tohoto období došlo, lze shrnout takto:

    Objem zpracovávaných informací se za půl století zvýšil o několik řádů;

    Přístup k určitým údajům vám umožňuje kontrolovat významné materiální a finanční hodnoty;

    Informace získaly hodnotu, kterou lze dokonce vypočítat;

    Povaha zpracovávaných údajů se extrémně změnila a již se neomezuje pouze na textová data;

    Informace jsou zcela „neosobní“, tzn. rysy jeho materiální prezentace ztratily svůj význam - porovnejte dopis z minulého století a moderní zprávu e-mailem;

    Povaha informačních interakcí se extrémně zkomplikovala a spolu s klasickým úkolem chránit přenášené textové zprávy před neoprávněným čtením a zkreslením vyvstaly v oblasti informační bezpečnosti nové úkoly, které dříve stály a byly řešeny v rámci používaného " papírové" technologie - například podepisování elektronického dokumentu a předání elektronického dokumentu "při převzetí" - mluvíme o podobných "nových" úkolech kryptografie, které teprve přijdou;

    Předměty informační procesy nyní jsou nejen lidé, ale také jimi stvořeni automatické systémy fungující podle programu v nich stanoveného;

    Výpočetní „kapacita“ moderních počítačů pozvedla na zcela novou úroveň jak schopnost implementovat šifry, dříve nemyslitelné kvůli jejich vysoké složitosti, tak schopnost analytiků je prolomit. Výše uvedené změny vedly k tomu, že velmi rychle po rozšíření počítačů v obchodní sféře udělala praktická kryptografie obrovský skok ve svém vývoji, a to hned v několika směrech:

    Zaprvé byly vyvinuty silné bloky s tajným klíčem, určené k řešení klasického problému – zajištění utajení a integrity přenášených nebo uložených dat, stále zůstávají „tahounem“ kryptografie, nejběžněji používaným prostředkem kryptografické ochrany;

    Za druhé byly vytvořeny metody pro řešení nových, netradičních problémů v oblasti informační bezpečnosti, z nichž nejznámější je podpisový problém. digitální dokument a distribuci veřejného klíče. V moderním světě informační zdroj se stal jednou z nejmocnějších pák ekonomického rozvoje. Vlastnictví informací požadované kvality v správný čas a na správném místě je klíčem k úspěchu v jakékoli ekonomické činnosti. Monopolní držení určitých informací se často ukazuje jako rozhodující výhoda v konkurenčním boji a předurčuje tak vysokou cenu „informačního faktoru“.

    Široká adopce osobní počítače posunula úroveň „informatizace“ podnikatelského života na kvalitativně novou úroveň. V dnešní době je těžké si představit firmu nebo podnik (včetně těch nejmenších), který by nebyl ozbrojen moderní prostředky zpracování a přenos informací. V počítačích na datových nosičích se hromadí značné množství informací, které často přenášejí důvěrné povahy nebo má pro svého majitele velkou hodnotu.

    1.1. Hlavní úkoly kryptografie.


    Úkolem kryptografie, tzn. ke skrytému přenosu dochází pouze u informací, které je třeba chránit. V takových případech se říká, že informace obsahují tajemství nebo jsou chráněné, soukromé, důvěrné, tajné. Pro nejtypičtější a často se vyskytující situace tohoto typu byly zavedeny i speciální koncepty:

    Státní tajemství;

    Vojenské tajemství;

    Obchodní tajemství;

    právní tajemství;

    1. existuje určitý okruh oprávněných uživatelů, kteří mají právo vlastnit tyto informace;

    2. existují nelegální uživatelé, kteří se snaží získat tyto informace, aby je využili ve svůj prospěch a poškodili legitimní uživatele.

    1.2. Dnešní kryptografie

    Kryptografie je věda o zabezpečení dat. Hledá řešení čtyř důležitých bezpečnostních problémů – důvěrnosti, autentizace, integrity a kontroly účastníků interakce. Šifrování je transformace dat do nečitelné podoby pomocí šifrovacích-dešifrovacích klíčů. Šifrování vám umožňuje zachovat důvěrnost utajováním informací před těmi, kterým nejsou určeny.


    2. Základní pojmy.


    Účelem této části je definovat základní pojmy kryptografie.

    2.1. Kryptografie.


    Přeloženo z řečtiny, slovo kryptografie znamená kryptografii. Význam tohoto pojmu vyjadřuje hlavní účel kryptografie – chránit nebo utajovat potřebné informace.

    Kryptografie poskytuje prostředky k ochraně informací, a je proto součástí úsilí o zabezpečení informací.

    Existovat různé metody ochrana informací. Přístup k informacím je možné například fyzicky omezit jejich uložením v bezpečném trezoru nebo přísně střežené místnosti. Při ukládání informací je tato metoda pohodlná, ale při jejich přenosu musíte použít jiné prostředky.

    Můžete použít jednu ze známých metod skrytí informací:

    skrýt kanál přenosu informací pomocí nestandardního způsobu přenosu zpráv;

    Zamaskovat přenosový kanál utajovaných informací v otevřeném komunikačním kanálu, například ukrytím informací do neškodného „nádoby“ pomocí té či oné zkrácené metody nebo výměnou otevřených zpráv, jejichž význam je předem dohodnut;

    · výrazně znemožnit možnost zachycení přenášených zpráv nepřítelem pomocí speciálních metod přenosu po širokopásmových kanálech, signálu pod úrovní šumu nebo pomocí „skákání“ nosných frekvencí apod.

    Na rozdíl od výše uvedených metod kryptografie přenášené zprávy „neskrývá“, ale převádí je do podoby, která je pro protivníka nepřístupná. V tomto případě obvykle vycházejí z předpokladu úplné kontroly komunikačního kanálu nepřítelem. To znamená, že protivník může nejen pasivně zachytit přenášené zprávy pro jejich následnou analýzu, ale také je aktivně upravovat a také odesílat falešné zprávy jménem jednoho z účastníků.

    Existují také další problémy ochrany přenášených informací. Například při zcela otevřené výměně vyvstává problém spolehlivosti přijatých informací. K jeho vyřešení je nutné zajistit:

    ověření a potvrzení pravosti obsahu zdroje zprávy;

    · předcházení a odhalování podvodů a jiných úmyslných porušení ze strany samotných účastníků výměny informací.

    K vyřešení tohoto problému nejsou obvyklé prostředky používané při konstrukci systémů přenosu informací vždy vhodné. Právě kryptografie poskytuje prostředky k odhalování podvodů v podobě padělání nebo odmítnutí dříve spáchaných akcí, jakož i jiných protiprávních jednání.

    Proto moderní kryptografie je oblast odbornosti související s řešením otázek bezpečnosti informací, jako je důvěrnost, integrita, autentizace a nepopírání autorství stranami. Dosažení těchto požadavků je hlavním cílem kryptografie.

    Bezpečnostní Soukromí– řešení problému ochrany informací před seznámením se s jejich obsahem osobami, které k nim nemají právo přístupu.

    Bezpečnostní integrita– zaručení nemožnosti neoprávněné změny informací. Aby byla zaručena integrita, je zapotřebí jednoduché a spolehlivé kritérium pro detekci jakékoli manipulace s daty. Manipulace s daty zahrnují vkládání, mazání a nahrazování.

    Bezpečnostní autentizace-vývoj metod pro potvrzení pravosti stran (identifikace) a samotných informací v procesu informační interakce. Informace přenášené komunikačním kanálem musí být ověřeny podle zdroje, času vytvoření, obsahu dat, času přenosu atd.

    2.2 Ochrana osobních údajů


    Tradičním úkolem kryptografie je problém zajištění důvěrnosti informací při přenosu zpráv komunikačním kanálem řízeným nepřítelem. V nejjednodušším případě je tento úkol popsán interakcí tří subjektů (stran). Vlastník informací, běžně označovaný jako odesílatel, provede transformaci originálu ( OTEVŘENO) informace (samotný proces konverze se nazývá šifrování) do podoby přenesené příjemce Podle otevřený kanál spojení zašifrované zprávy, aby byla chráněna před nepřítelem.

    Rýže . 1. Přenos zašifrovaných informací

    Sender Enemy Receiver

    Pod protivník se rozumí každý subjekt, který nemá právo seznámit se s obsahem předávaných informací. Může působit jako protivník kryptoanalytik, vlastnící metody odhalování šifer. Zákonný příjemce informací dešifrování přijaté zprávy. Protivník se snaží získat chráněné informace (jeho akce se obvykle nazývají útoky). Zároveň může provádět pasivní i aktivní akce. Pasivníútoky souvisejí s odposlechem, analýzou provozu, odposlechem, záznamem přenášených šifrovaných zpráv, dešifrování, tj. pokusí se „prolomit“ ochranu za účelem získání informací.

    Při dirigování aktivníútoky, může protivník přerušit přenos zpráv, vytvořit falešné (vymyšlené) nebo upravit přenášené šifrované zprávy. Tyto činnosti se nazývají napodobeniny A substitucí respektive.

    Pod šifra obvykle chápána jako rodina vratných transformací, z nichž každá je určena nějakým parametrem, zvaným klíč, a také pořadím, ve kterém je tato transformace aplikována, tzv. režim konverze. Formální definice šifry bude uvedena níže.

    Klíč- Tento podstatná součástšifra, která je zodpovědná za výběr transformace použité k zašifrování konkrétní zprávy. Obvykle je klíčem nějaká abecední nebo číselná posloupnost. Tato sekvence jakoby „nastavuje“ šifrovací algoritmus.

    Každá transformace je jednoznačně definována klíčem a je některými popsána kryptografický algoritmus. Stejný kryptografický algoritmus lze použít pro šifrování v různých režimech. Jsou tedy implementovány různé způsoby šifrování (jednoduchá náhrada, gama atd.). Každý režim šifrování má výhody i nevýhody. Volba režimu tedy závisí na konkrétní situaci. Při dešifrování se používá kryptografický algoritmus, který se v obecném případě může lišit od algoritmu použitého k šifrování zprávy. Podle toho lze rozlišovat šifrovací a dešifrovací klíče. Obvykle se nazývá dvojice šifrovacích a dešifrovacích algoritmů šifrovací systém a zařízení, která je implementují – šifrovací technologie.

    2.3. Integrita


    Spolu s důvěrností je neméně důležitým úkolem zajistit integritu informací, jinými slovy jejich neměnnost během přenosu nebo ukládání. Řešení tohoto problému spočívá ve vývoji nástrojů, které umožňují odhalit ani ne tak náhodná zkreslení (pro tento účel jsou docela vhodné metody teorie kódování s detekcí a opravou chyb), ale cílené vnucování nepravdivých informací nepřítelem. K tomu je do přenášených informací zavedena redundance. Toho je zpravidla dosaženo přidáním nějaké kontrolní kombinace do zprávy, která je vypočítána pomocí speciálního algoritmu a hraje roli kontrolního součtu pro kontrolu integrity přijaté zprávy. Hlavní rozdíl mezi touto metodou a metodami teorie kódování je v tom, že algoritmus pro generování ověřovací kombinace je „kryptografický“, to znamená, že závisí na tajném klíči. Bez znalosti tajného klíče je pravděpodobnost úspěšného uložení zkreslených nebo nepravdivých informací na protivníka malá. Tato pravděpodobnost je měřítkem odolnost proti imitacišifra, tedy schopnost samotné šifry odolávat aktivním útokům nepřítele.


    2.4. Autentizace


    Autentizace - autentizace. Obecně se tento termín může týkat všech aspektů interakce informací: komunikační relace, strany, přenášené zprávy atd.

    Autentizace (tj. ověřování a potvrzování) všech aspektů výměny informací je důležitou součástí problému zajištění spolehlivosti přijímaných informací. Tento problém je akutní zejména v případě stran, které si navzájem nedůvěřují, kdy zdrojem hrozeb může být nejen třetí strana (nepřítel), ale i strana, se kterou se interakce provádí.

    Zvažme tyto otázky.

    Ve vztahu ke komunikační relaci (transakci) autentizace znamená kontrolu: integrity spojení, nemožnosti opětovného přenosu dat protivníkem a včasnosti přenosu dat. K tomu obvykle používají Extra možnosti, což vám umožní „řetězit“ přenášená data do snadno ověřitelné sekvence. Toho je dosaženo např. vložením některých speciálních čísel do zpráv popř časová razítka. Zabraňují pokusům o opětovné odeslání, změnu pořadí nebo odeslání části přenášených zpráv. Zároveň musí být takovéto vložky v přenášené zprávě chráněny (například pomocí šifrování) před možnými padělky a zkresleními.

    Ve vztahu ke stranám interakce autentizace znamená kontrolu jedné ze stran, že interagující strana je přesně ta, za kterou se vydává. Často označované jako autentizace strany identifikace.

    Hlavními prostředky pro identifikaci jsou identifikační protokoly, umožňující identifikaci (a autentizaci) každé ze stran, které se účastní interakce a vzájemně si nedůvěřují. Rozlišovat jednostranné protokoly A vzájemná identifikace.

    Protokol je distribuovaný algoritmus, který určuje pořadí akcí pro každou ze stran. Během provádění identifikačního protokolu každá ze stran nepřenáší žádné informace o svém tajném klíči, ale ukládá je u sebe a používá je k vytváření odpovědí na požadavky přijaté během provádění protokolu.

    A konečně, když se autentizace aplikuje na samotnou informaci, znamená to ověření, že informace přenášené kanálem jsou autentické, pokud jde o obsah, zdroj, čas vytvoření, čas přenosu a tak dále.

    Autentizace obsahu informace ve skutečnosti spočívá v kontrole její neměnnosti (od okamžiku vytvoření) v procesu přenosu nebo ukládání, tedy kontrole integrity.

    Ověření původu dat znamená potvrzení, že původní dokument byl vytvořen nárokovaným zdrojem.

    Všimněte si, že pokud si strany navzájem důvěřují a mají sdílený tajný klíč, lze strany ověřit pomocí ověřovacího kódu. Každá zpráva úspěšně zdobená příjemcem může být skutečně vytvořena pouze odesílatelem, protože pouze on zná jejich společné Tajný klíč. Pro strany, které si navzájem nedůvěřují, je řešení takových problémů pomocí sdíleného tajného klíče nemožné. Proto je při autentizaci zdroje dat potřeba mechanismus digitálního podpisu, o kterém bude řeč níže.

    Obecně platí, že ověřování původu dat plní stejnou roli jako protokol identity. Jediný rozdíl je v tom, že v prvním případě se jedná o nějaké přenášené informace, jejichž autorství je třeba zjistit, a ve druhém případě se jednoduše vyžaduje určení strany, se kterou se interakce provádí.


    2.5. Digitální podpis


    V některých situacích, například kvůli změněným okolnostem, se jednotlivci mohou vzdát dříve přijatých okolností. V tomto ohledu je zapotřebí nějaký mechanismus, který takovým pokusům zabrání.

    Protože se v této situaci předpokládá, že si strany navzájem nedůvěřují, je použití společného tajného klíče k vyřešení problému nemožné. Odesílatel může odmítnout skutečnost přenosu zprávy s tvrzením, že ji vytvořil sám příjemce ( vyloučení odpovědnosti). Příjemce může snadno upravit, nahradit nebo vytvořit novou zprávu a poté tvrdit, že ji obdržel od odesílatele ( přisouzení autorství). Je jasné, že v takové situaci nebude rozhodce schopen při řešení sporu zjistit pravdu.

    Hlavním mechanismem řešení tohoto problému je tzv digitální podpis.

    Schéma digitálního podpisu obsahuje dva algoritmy, jeden pro výpočet a druhý pro ověření podpisu. Výpočet podpisu může provádět pouze autor podpisu. Ověřovací algoritmus musí být veřejně dostupný, aby si každý mohl ověřit správnost podpisu.

    K vytvoření schématu digitálního podpisu lze použít symetrické šifrovací systémy. V tomto případě může jako podpis sloužit samotná zpráva zašifrovaná tajným klíčem. Hlavní nevýhodou takových podpisů je však to, že jsou jednorázové: po každém ověření se tajný klíč stane známým. Jediným východiskem z této situace v rámci používání symetrických šifrovacích systémů je zavedení důvěryhodné třetí strany, která vystupuje jako zprostředkovatel důvěryhodný oběma stranami. V tomto případě jsou všechny informace zasílány prostřednictvím prostředníka, který znovu zašifruje zprávy z klíče jednoho z účastníků na klíč jiného. Toto schéma je přirozeně velmi nepohodlné.

    Dva přístupy k budování systému digitálního podpisu pomocí šifrovacích systémů s veřejným klíčem:

    1. Při převodu zprávy do podoby, kterou lze obnovit samotnou zprávu a tím ověřit správnost "podpisu". V tomto případě má podepsaná zpráva stejnou délku jako původní zpráva. Pro vytvoření takové „podepsané zprávy“ můžete například původní zprávu zašifrovat pomocí tajného klíče autora podpisu. Pak si každý může ověřit správnost podpisu dešifrováním podepsané zprávy veřejným klíčem autora podpisu;

    2. Podpis se vypočítá a odešle spolu s původní zprávou. Výpočet podpisu spočívá v převedení původní zprávy na nějakou digitální kombinaci (což je podpis). Algoritmus výpočtu podpisu musí záviset na tajném klíči uživatele. To je nezbytné k tomu, aby podpis mohl používat pouze vlastník klíče. Algoritmus ověřování podpisu by měl být dostupný všem. Proto tento algoritmus závisí na veřejném klíči uživatele. V tomto případě délka podpisu nezávisí na délce podepsané zprávy.

    S problémem digitálního podpisu vyvstal problém vytváření bezklíčové kryptografie hashovací funkce. Faktem je, že při výpočtu digitálního podpisu se ukazuje jako pohodlnější nejprve provést hashovací funkce, to znamená složit text do nějaké kombinace pevné délky a poté výslednou kombinaci podepsat pomocí tajného klíče. V tomto případě musí být hašovací funkce, ačkoli nezávisí na klíči a je otevřená, „kryptografická“. To znamená majetek jednostrannost tato funkce: podle hodnoty konvoluce-kombinace by nikdo neměl být schopen vyzvednout odpovídající zprávu.

    V současné době existují standardy pro kryptografické hašovací funkce, které jsou schváleny nezávisle na standardech pro kryptografické algoritmy a schémata digitálního podpisu.


    3. Kryptografické prostředky ochrany.


    Kryptografická bezpečnostní opatření se nazývají speciální prostředky a způsoby transformace informace, v důsledku čehož je její obsah maskován. Hlavní typy kryptografického uzávěru jsou šifrování a kódování chráněných dat. Šifrování je zároveň typem uzavření, při kterém je každý znak uzavíraných dat podroben nezávislé transformaci; při kódování jsou chráněná data rozdělena do bloků, které mají sémantický význam, a každý takový blok je nahrazen číselným, abecedním nebo kombinovaným kódem. Používá několik různé systémyšifrování: substituce, permutace, gama, analytická transformace šifrovaných dat. Široce se používají kombinované šifry, kdy je zdrojový text postupně převáděn pomocí dvou nebo dokonce tří různých šifer.

    3.1 Kryptosystémy

    Kryptosystém funguje podle určité metodiky (postupu). Skládá se z:

    ü jeden nebo více šifrovacích algoritmů (matematické vzorce);

    ü klíče používané těmito šifrovacími algoritmy;

    ü systémy správy klíčů;

    ü nešifrovaný text;

    ü a šifrový text (šifrovaný text).

    Klíčový klíč

    Textový algoritmus šifrovaný textový algoritmus Text

    šifrování dešifrování

    Metodologie

    Podle metodiky se na text nejprve aplikuje šifrovací algoritmus a klíč, aby se z něj získal šifrovaný text. Šifrovaný text je poté přenesen do cíle, kde je stejný algoritmus použit k jeho dešifrování, aby byl text znovu získán. Součástí metodiky jsou i postupy pro vytváření klíčů a jejich distribuci (na obrázku neznázorněné).

    3.2 Principy fungování Kryptosystému.


    Typický příklad obrazu situace, ve které nastává problém kryptografie (šifrování), je na Obr. 1:




    Na obr.2. A a B jsou oprávněnými uživateli chráněných informací, chtějí si vyměňovat informace prostřednictvím veřejného komunikačního kanálu. P - nelegální uživatel ( nepřítel, hacker), který chce zachytit zprávy přenášené komunikačním kanálem a pokusit se z nich získat informace, které ho zajímají. Tento jednoduchý obvod lze považovat za model typické situace, ve které se používají kryptografické metody ochrany informací nebo jen šifrování. Historicky byla některá vojenská slova zakořeněna v kryptografii (nepřítel, útok na šifru atd.). Nejpřesněji odrážejí význam odpovídajících kryptografických pojmů. Přitom široce známá vojenská terminologie založená na konceptu kódu (námořní kódy, kódy generálního štábu, kódové knihy, kódová označení atd.) se v teoretické kryptografii již nepoužívá. Faktem je, že v posledních desetiletích a teorie kódování- velký vědecký směr, která vyvíjí a studuje metody ochrany informací před náhodným zkreslením v komunikačních kanálech.

    Kryptografie se zabývá metodami transformace informací, které by protivníkovi neumožnily získat je ze zachycených zpráv. Komunikačním kanálem se přitom již nepřenáší samotná chráněná informace, ale výsledek její transformace pomocí šifry a pro nepřítele je nelehký úkol šifru otevřít. Otevírací(hackování) šifra- proces získávání chráněných informací ze zašifrované zprávy bez znalosti použité šifry.

    Protivník se může pokusit chráněné informace v procesu jejich přenosu nepřijmout, ale zničit nebo upravit. Jedná se o velmi odlišný typ ohrožení informací, než je odposlouchávání a prolomení šifry. K ochraně proti takovým hrozbám se vyvíjejí jejich vlastní specifické metody.

    Na cestě od jednoho legitimního uživatele k druhému je proto nutné informace chránit různými způsoby, odolávat různým hrozbám. Existuje situace řetězce různých typů odkazů, které chrání informace. Nepřítel se přirozeně bude snažit najít nejslabší článek, aby se k informacím dostal s co nejnižšími náklady. To znamená, že legitimní uživatelé by měli tuto okolnost také vzít v úvahu ve své strategii ochrany: nemá smysl vytvářet nějaké velmi silné spojení, pokud je zjevně více slabé články(„zásada stejné síly ochrany“).

    Vymyslet dobrou šifru je dřina. Proto je žádoucí prodloužit životnost dobré šifry a využít ji pro šifrování co nejvíce. více zprávy. Zároveň ale hrozí, že nepřítel už šifru uhodl (otevřel) a přečetl chráněné informace. Pokud má síťová šifra vyměnitelný klíč, pak výměnou klíče to lze provést tak, že metody vyvinuté nepřítelem již nemají účinek.

    3.2.1 Klíčová metodika

    V této metodologii šifrovací algoritmus kombinuje klíč s textem a vytváří šifrový text. Bezpečnost tohoto typu šifrovacího systému závisí na důvěrnosti klíče použitého v šifrovacím algoritmu, a nikoli na uchování samotného algoritmu v tajnosti. Mnoho šifrovacích algoritmů je veřejně dostupných a díky tomu byly dobře testovány (například DES). Hlavním problémem této metodiky je však to, jak vygenerovat a bezpečně předat klíče účastníkům interakce. Jak vytvořit bezpečný kanál pro přenos informací mezi účastníky interakce před přenosem klíčů?

    Dalším problémem je autentizace. Jsou s tím dva hlavní problémy:

    Zpráva je zašifrována někým, kdo vlastní klíč tento moment. To může být vlastník klíče;

    · Ale pokud je systém kompromitován, může to být jiná osoba.

    Když účastníci interakce obdrží klíče, jak mohou zjistit, co to vlastně bylo za klíče

    · vytvořeno a zasláno oprávněnou osobou?

    Existují dvě klíčové metodiky – symetrická (s tajným klíčem) a asymetrická (s veřejným klíčem). Každá metodika používá své vlastní postupy, vlastní metody distribuce klíčů, typy klíčů a algoritmy šifrování a dešifrování klíčů. Protože se terminologie používaná těmito metodikami může zdát matoucí, zde jsou některé definice hlavních pojmů:

    Období

    Význam

    Poznámky

    Symetrická metodologie

    Je použit jeden klíč, s jehož pomocí se šifrování i dešifrování provádí pomocí stejného symetrického šifrovacího algoritmu. Tento klíč je předán oběma účastníkům bezpečným způsobem před přenosem zašifrovaných dat.

    Často označovaná jako metodologie tajného klíče.

    Asymetrická metodologie

    K šifrování dat používá symetrické šifrovací algoritmy a symetrické klíče. Používá algoritmy asymetrické šifrování a asymetrické klíče pro zašifrování symetrického klíče. Jsou vytvořeny dva vzájemně propojené asymetrické klíče. Symetrický klíč zašifrovaný pomocí jednoho asymetrického klíče a asymetrického šifrovacího algoritmu musí být dešifrován pomocí jiného klíče a jiného šifrovacího algoritmu. Jsou vytvořeny dva vzájemně propojené asymetrické klíče. Jeden musí být před použitím bezpečně předán jeho majiteli a druhý osobě odpovědné za uložení těchto klíčů (CA-Key Certification Authority).

    Často označovaná jako metodika veřejného klíče.

    Tajný klíč (1)

    Symetrická metodologie.

    Používá jeden klíč, který se používá pro šifrování i dešifrování. Viz výše.

    Tajný klíč (2)

    Tajný klíč pro symetrické šifrování.

    Symetrický soukromý klíč.

    Tajný klíč (3)

    Tajný klíč asymetrického šifrování

    asymetrický klíč. Asymetrické klíče jsou vytvořeny v párech, protože spolu souvisí. Výraz „tajný klíč“ se často používá pro jeden z dvojice asymetrických klíčů, které je nutné udržovat v tajnosti. Asymetrický tajný klíč nemá nic společného se symetrickým tajným klíčem.

    Veřejný klíč (1)

    Asymetrická metodologie

    Používá dvojici klíčů, které jsou společně vytvořeny a vzájemně spojeny. Vše zašifrované jedním klíčem lze dešifrovat pouze druhým klíčem z tohoto páru.

    Veřejný klíč (2)

    Veřejný klíč asymetrického šifrování

    Asymetrické klíče jsou vytvořeny ve dvojicích, každý z těchto dvou klíčů je spojen s druhým.

    Výraz „veřejný klíč“ se často používá pro jeden z dvojice asymetrických klíčů, které musí znát každý.

    klíč relace

    Symetrický (tajný) šifrovací klíč

    Používá se v asymetrické metodologii k šifrování samotných dat pomocí symetrických metodologií. Je to jen symetrický tajný klíč (viz výše).

    Šifrovací algoritmus

    Matematický vzorec

    Symetrické algoritmy vyžadují symetrické klíče. Asymetrické algoritmy vyžadují asymetrické klíče. Symetrické klíče nelze použít pro asymetrické algoritmy a naopak.

    Tajné kryptosystémy


    Otevřené kryptosystémy

    K šifrování klíčů relace používá asymetrické algoritmy a asymetrické klíče.

    K šifrování dat používají symetrické algoritmy a symetrické (tajné) klíče.


    3.2.1.1 Symetrická (tajná) metodika

    V této metodice odesílatel i příjemce používají stejný klíč pro šifrování i dešifrování, s jehož používáním souhlasili před interakcí. Pokud klíč nebyl kompromitován, dešifrování automaticky ověří odesílatele, protože pouze odesílatel má klíč, pomocí kterého lze informace zašifrovat, a pouze příjemce má klíč, pomocí kterého lze informace dešifrovat. Protože odesílatel a příjemce jsou jediní lidé, kteří znají tento symetrický klíč, bude při kompromitaci klíče ohrožena pouze interakce těchto dvou uživatelů. Problém, který bude relevantní pro další kryptosystémy, je otázka, jak bezpečně distribuovat symetrické (tajné) klíče. Symetrické šifrovací algoritmy používají klíče, které nejsou příliš dlouhé a mohou rychle zašifrovat velké množství dat.

    Jak používat systémy symetrických klíčů:

    1. Symetrický tajný klíč je bezpečně vygenerován, distribuován a uložen.

    2. Odesílatel vytvoří elektronický podpis výpočtem hashovací funkce pro text a připojením výsledného řetězce k textu.

    3. Odesílatel používá půst symetrický algoritmusšifrování-dešifrování spolu s tajným symetrickým klíčem k přijatému paketu (text spolu s připojeným elektronickým podpisem) pro získání šifrovaného textu. Implicitně se tedy provádí autentizace, protože pouze odesílatel zná symetrický tajný klíč a může tento paket zašifrovat.

    4. Pouze příjemce zná symetrický tajný klíč a může tento paket dešifrovat.

    5. Odesílatel odešle šifrovaný text. Symetrický tajný klíč není nikdy přenášen přes nezabezpečené komunikační kanály.

    6. Příjemce používá stejný symetrický šifrovací a dešifrovací algoritmus spolu se stejným symetrickým klíčem (který příjemce již má) k šifrovanému textu k obnovení původního textu a digitálního podpisu. Jeho úspěšné obnovení ověří někoho, kdo zná tajný klíč.

    7. Příjemce oddělí elektronický podpis od textu.

    8. Příjemce vytvoří další elektronický podpis výpočtem hashovací funkce pro přijatý text.

    9. Příjemce porovná tyto dva elektronické podpisy, aby zkontroloval integritu zprávy (neexistenci jejího zkreslení).

    Dnes dostupné nástroje využívající symetrickou metodologii jsou:

    · Kerberos, který byl navržen k ověřování přístupu ke zdrojům v síti, nikoli k ověřování dat. Využívá centrální databázi, která uchovává kopie soukromých klíčů všech uživatelů.

    · Sítě bankomatů (bankomatové sítě). Tyto systémy jsou původní vývojem bank, které je vlastní, a nejsou na prodej. Používají také symetrické metodiky.

    3.2.1.2 Asymetrická (otevřená) metodika

    V této metodice jsou klíče pro šifrování a dešifrování odlišné, i když jsou vytvářeny společně. Jeden klíč je všem oznámen a druhý je držen v tajnosti. Zatímco je možné šifrovat a dešifrovat pomocí obou klíčů, data šifrovaná jedním klíčem lze dešifrovat pouze druhým klíčem. Všechny asymetrické kryptosystémy jsou vystaveny útokům hrubou silou, a proto musí používat mnohem delší klíče než ty, které se používají v symetrických kryptosystémech, aby poskytovaly ekvivalentní úroveň ochrany. To okamžitě ovlivní výpočetní zdroje potřebné pro šifrování, ačkoli šifrovací algoritmy eliptické křivky mohou tento problém zmírnit.

    Bruce Schneier v knize Aplikovaná kryptografie: protokoly, algoritmy a zdrojový kód v jazyce C uvádí následující údaje o ekvivalentních délkách klíčů.


    Aby se předešlo nízké rychlosti asymetrických šifrovacích algoritmů, je pro každou zprávu generován dočasný symetrický klíč a pouze ta je šifrována asymetrickými algoritmy. Samotná zpráva je zašifrována pomocí tohoto dočasného klíče relace a šifrovacího/dešifrovacího algoritmu popsaného v článku 2.2.1.1. Tento klíč relace je poté zašifrován asymetrickým veřejným klíčem příjemce a asymetrický algoritmusšifrování. Poté je tento zašifrovaný klíč relace spolu se zašifrovanou zprávou přenesen k příjemci. Příjemce používá stejný asymetrický šifrovací algoritmus a svůj soukromý klíč k dešifrování klíče relace a výsledný klíč relace se používá k dešifrování samotné zprávy. V asymetrických kryptosystémech je důležité, aby relace a asymetrické klíče byly srovnatelné z hlediska úrovně zabezpečení, kterou poskytují. Pokud je použit krátký klíč relace (např. 40bitový DES), pak nezáleží na tom, jak velké jsou asymetrické klíče. Hackeři nebudou útočit na ně, ale na klíče relace. Asymetrické veřejné klíče jsou zranitelné vůči útokům hrubou silou, částečně proto, že je těžké je nahradit. Pokud se útočník naučí tajný asymetrický klíč, bude ohrožena nejen aktuální, ale i všechny následné interakce mezi odesílatelem a příjemcem.

    Jak používat systémy s asymetrickými klíči:

    1. Asymetrické veřejné a soukromé klíče jsou generovány a distribuovány bezpečně (viz část 2.2 níže). Tajný asymetrický klíč je převeden na jeho vlastníka. Veřejný asymetrický klíč je uložen v databázi X.500 a spravován certifikační autoritou (v angličtině - Certification Authority nebo CA). Očekává se, že uživatelé budou věřit, že takový systém je bezpečné tvoření, distribuce a správa klíčů. Navíc, pokud tvůrce klíčů a osoba nebo systém, který je spravuje, nejsou stejní, pak koncový uživatel musí věřit, že tvůrce klíčů skutečně zničil jejich kopii.

    2. Elektronický podpis textu vzniká výpočtem jeho hashovací funkce. Přijatá hodnota je zašifrována pomocí asymetrického tajného klíče odesílatele a následně je přijatý znakový řetězec přidán k přenášenému textu (pouze odesílatel může vytvořit elektronický podpis).

    3. Vytvoří se tajný symetrický klíč, který bude použit k zašifrování pouze této zprávy nebo interakční relace (klíč relace), poté pomocí symetrického šifrovacího / dešifrovacího algoritmu a tohoto klíče je zašifrován zdrojový text spolu s elektronickým podpisem, který je k němu přidán. - získá se šifrovaný text (šifra -text).

    4. Nyní musíme vyřešit problém přenosu klíče relace příjemci zprávy.

    5. Odesílatel musí mít veřejný klíč asymetrické certifikační autority (CA). Zachycování nešifrovaných požadavků na tento veřejný klíč je běžnou formou útoku. Může existovat celý systém certifikáty potvrzující pravost veřejného klíče CA. Standard X.509 popisuje řadu metod pro získání veřejných klíčů CA uživateli, ale žádná z nich nedokáže zcela ochránit před podvržením veřejného klíče CA, což jasně dokazuje, že neexistuje takový systém, ve kterém by byla ověřena autenticita veřejného klíče CA. lze zaručit.

    6. Odesílatel požaduje asymetrický veřejný klíč příjemce zprávy od CA. Tento proces je zranitelný vůči útoku, při kterém útočník zasahuje do komunikace mezi odesílatelem a příjemcem a může upravit provoz odesílaný mezi nimi. Proto je asymetrický veřejný klíč příjemce "podepsán" certifikační autoritou. To znamená, že certifikační úřad použil svůj asymetrický tajný klíč k zašifrování asymetrického veřejného klíče příjemce. Pouze CA zná asymetrický soukromý klíč CA, takže existují záruky, že asymetrický veřejný klíč příjemce pochází od CA.

    7. Po obdržení je asymetrický veřejný klíč příjemce dešifrován pomocí asymetrického veřejného klíče CA a asymetrického šifrovacího/dešifrovacího algoritmu. Přirozeně se předpokládá, že CA nebyla kompromitována. Pokud se ukáže, že je kompromitován, deaktivuje to celou síť jejích uživatelů. Proto můžete sami zašifrovat veřejné klíče ostatních uživatelů, ale kde je jistota, že nejsou kompromitovány?

    8. Klíč relace je nyní zašifrován pomocí algoritmu asymetrického šifrování-dešifrování a asymetrického klíče příjemce (získaného od CA a dešifrovaného).

    9. Šifrovaný klíč relace je připojen k šifrovanému textu (který také obsahuje dříve přidaný elektronický podpis).

    10. Celý přijatý datový paket (zašifrovaný text, který obsahuje kromě původního textu i jeho elektronický podpis a šifrovaný klíč relace) je předán příjemci. Protože je šifrovaný klíč relace přenášen přes nezabezpečenou síť, je zřejmým cílem různých útoků.

    11. Příjemce extrahuje šifrovaný klíč relace z přijatého paketu.

    12. Nyní musí příjemce vyřešit problém s dešifrováním klíče relace.

    13. Příjemce musí mít veřejný klíč asymetrické certifikační autority (CA).

    14. Pomocí svého tajného asymetrického klíče a stejného asymetrického šifrovacího algoritmu příjemce dešifruje klíč relace.

    15. Příjemce použije stejný symetrický šifrovací-dešifrovací algoritmus a dešifrovaný symetrický (relační) klíč na šifrovaný text a obdrží originální text spolu s elektronickým podpisem.

    16. Příjemce oddělí elektronický podpis od původního textu.

    17. Příjemce si od CA vyžádá asymetrický veřejný klíč odesílatele.

    18. Jakmile je tento klíč přijat, příjemce jej dešifruje pomocí veřejného klíče CA a odpovídajícího asymetrického šifrovacího-dešifrovacího algoritmu.

    19. Hašovací funkce textu je poté dešifrována pomocí veřejného klíče odesílatele a asymetrického šifrovacího-dešifrovacího algoritmu.

    20. Přepočítá se hašovací funkce přijatého zdrojového textu.

    21. Tyto dvě hashovací funkce jsou porovnány, aby se ověřilo, že text nebyl změněn.

    3.3 Distribuce klíčů

    Je jasné, že v obou kryptosystémech je nutné vyřešit problém distribuce klíčů.

    V symetrických metodologiích je tento problém akutnější, a proto jasně definují, jak přenést klíče mezi účastníky interakce před zahájením interakce. Přesný způsob, jak to provést, závisí na požadované úrovni zabezpečení. Pokud není vyžadována vysoká úroveň zabezpečení, lze klíče distribuovat pomocí nějakého mechanismu doručování (například pomocí běžné pošty nebo kurýrní služby). Banky například používají poštu k distribuci PIN kódů. Poskytnout více vysoká úroveň zabezpečení, je vhodnější doručit klíče ručně odpovědnými osobami, možná po částech několika lidmi.

    Asymetrické metodologie se snaží tento problém obejít zašifrováním symetrického klíče a jeho připojením jako takového k zašifrovaným datům. A pro distribuci veřejných asymetrických klíčů používaných k šifrování symetrického klíče používají certifikační autority klíčů. CA pak tyto veřejné klíče podepisují soukromým asymetrickým klíčem CA. Uživatelé takového systému musí mít kopii veřejného klíče CA. Teoreticky to znamená, že účastníci interakce nepotřebují znát klíče toho druhého před navázáním bezpečné interakce.

    Zastánci asymetrických systémů věří, že takový mechanismus je dostatečný k zajištění autenticity účastníků interakce. Ale problém stále zůstává. Asymetrický pár klíčů musí být vytvořen společně. Oba klíče, ať už jsou veřejně dostupné nebo ne, musí být bezpečně zaslány vlastníkovi klíče a také CA klíčů. Jediný způsob, jak toho dosáhnout, je použít nějakou metodu doručení s nízkými požadavky na zabezpečení a ručně je doručit s vysokými požadavky na zabezpečení.

    Problém s distribucí klíčů v asymetrických systémech je tento:

    · X.509 znamená, že klíče jsou bezpečně distribuovány, a nepopisuje, jak tento problém vyřešit – pouze naznačuje existenci tohoto problému. Neexistují žádné normy, které by to řešily. Z důvodu bezpečnosti musí být klíče doručeny ručně (ať už jsou symetrické nebo asymetrické).

    · Neexistuje žádný spolehlivý způsob, jak zkontrolovat, které počítače komunikují. Existuje typ útoku, kdy se útočník přestrojí za CA a obdrží data přenášená během interakce. K tomu stačí, aby útočník zachytil požadavek na certifikační autoritu klíče a nahradil její klíče vlastními. Tento útok může úspěšně pokračovat po dlouhou dobu.

    · Elektronické podepisování klíčů certifikační autoritou klíče nemusí vždy zaručit jejich pravost, protože může dojít ke kompromitaci klíče samotné CA. X.509 popisuje způsob elektronický podpis CA klíče od CA klíčů vyšší úrovně a nazývá to "certifikační cesta". X.509 řeší problémy spojené s ověřováním veřejného klíče, což naznačuje, že tento problém lze vyřešit pouze tehdy, pokud nedojde k přerušení řetězce důvěryhodných míst v adresáři distribuovaného uživatelského veřejného klíče. To se nedá nijak obejít.

    · X.509 předpokládá, že uživatel již má přístup k veřejnému klíči CA. Jak se to dělá, není specifikováno.

    · Spíše kompromitace certifikační autority klíčů skutečnou hrozbou. Kompromis CA znamená. Že budou ohroženi všichni uživatelé tohoto systému. A nikdo se o tom nedozví. X.509 předpokládá, že všechny klíče, včetně klíčů samotného CA, jsou uloženy na bezpečném místě. Implementace adresářového systému X.509 (kde jsou uloženy klíče) je poměrně složitá a náchylná k chybám konfigurace. V současné době má příliš málo lidí technické znalosti nezbytné pro správnou správu takových systémů. Navíc je pochopitelné, že na lidi v tak důležitých funkcích může být vyvíjen tlak.

    · CA mohou být úzkým hrdlem. Pro odolnost proti chybám X.509 navrhuje replikaci databáze CA pomocí standardní prostředky X,500; to výrazně zvýší náklady na kryptosystém. A s maškarádou jako CA bude těžké určit, který systém byl napaden. Navíc všechna data z databáze CA musí být nějakým způsobem odesílána komunikačními kanály.

    · Adresářový systém X.500 je složitý na instalaci, konfiguraci a správu. Přístup do tohoto adresáře musí být poskytnut buď prostřednictvím volitelné předplacené služby, nebo si jej bude muset organizace zajistit sama. Certifikát X.509 předpokládá, že každá osoba má jedinečné jméno. Přidělování jmen lidem je úkolem další důvěryhodné služby, jmenovací služby.

    · Klíče relace, přestože jsou šifrované, jsou stále přenášeny přes nezabezpečené komunikační kanály.

    Přes všechny tyto závažné nedostatky musí uživatel asymetrickému kryptosystému implicitně důvěřovat.

    Správa klíčů se týká jejich distribuce, ověřování a regulace pořadí použití. Bez ohledu na typ použitého kryptosystému je nutné klíče spravovat. Bezpečné metody Správa klíčů je velmi důležitá, protože mnoho útoků na kryptosystémy se zaměřuje na procedury správy klíčů.


    Postup