|
Современные подходы к построению
криптографических методов.
Жангисина Г.Д., д.п.н., профессор,
Есетов Ч., магистрант, Рыскельдинов Е., магистрант,
Ричард Д., магистрант, Муналбаева
Н., преподаватель,
Центрально-Азиатский университет, г.Алматы(gul_zhd@mail.ru)
Abstract
In this paper the modern methods for the
construction of kriptographic methods
are considered. The
problems of security information in the computers systems is important in the today.
Резюме
В статье
рассмотрены современные подходы к построению криптографических методов. В
настоящее время проблема безопасности
в компьютерных системах является очень важной.
Ключевые слова: криптографические методы,
безопасность, информация
1.Крпитография
в современном мире.
Прежде чем говорить о криптографии,
давайте разберемся с таким вопросом как – «а зачем оно нужно это
шифрование?». Ведь в современных операционных системах такаих как Windows
2000 или Windows XP есть вполне надежная система разграничения доступа,
где пароль длиной семь символов и более, представляющий собой имя
любимого домашнего питомца, например, Мурлыка, теоретически исключает
необходимость в шифровании? Однако необходимость использования «сильных»
паролей, файловой системы NTFS и грамотно настроенных правил
разграничения доступа, не дают обрести уверенность в том, что доступ к
важной информации не получит злоумышленник. Давайте представим ситуацию,
когда из компьютера, хранящего конфиденциальную информацию,
извлекается жесткий диск и подключается к другому компьютеру, где права
доступа администратора, а так же пароль знает совершенно посторонний
человек, который с легкостью может ознакомиться с информацией, которая
лежит на Вашем жестком диске, с учетом такой возможности полагаться на
один только пароль довольно легкомысленно.
Вместе
с тем шифрование совершенно бессильно против различных программных и
аппаратных закладок, сетевого взлома и других атак, которым может
подвергнуться работающий компьютер с загруженными ключами шифрования,
когда администратор может просто не знать, что на компьютер проник
посторонний. В этом случае злоумышленник получает доступ к
информации также, как и легальный
пользователь.
Таким
образом шифрование данных – это один из важнейших элементов системы
информационной безопасности, но необходимо также наличие грамотно
настроенной системы разграничения доступа, контроля целостности
операционной среды, средств обнаружения проникновений, антивирусной и
антитроянской защиты и т.д.
Тогда
что такое криптография и как она связана с шифрованием. Криптография -
наука о защите информации с использованием математических методов.
Шифрование же является наиболее широко используемым криптографическим
методом сохранения конфиденциальности информации, оно защищает данные от
несанкционированного ознакомления с ними. Существует наука,
противоположная криптографии и посвященная методам вскрытия защищенной
информации - криптоанализ. Совокупность криптографии и
криптоанализа принято называть криптологией.
Криптографические
методы наиболее часто подразделяются в зависимости от
количества ключей, используемых в соответствующих криптоалгоритмах :
1. Бесключевые, в которых не используются
какие-либо ключи.
2. Одноключевые - в них используется некий
дополнительный ключевой параметр - обычно это секретный ключ.
3. Двухключевые, использующие в своих
вычислениях два ключа: секретный и открытый.
Обзор
криптографических методов.
Прежде
чем говорить о шифровании давайте
обсудим криптографические
методы:
1.
Электронная подпись используется для подтверждения целостности и
авторства данных. Целостность данных означает, что данные не были
случайно или преднамеренно изменены при их хранении или передаче.
Алгоритмы электронной подписи используют два вида ключей:
- секретный ключ используется для вычисления
электронной подписи;
- открытый ключ используется для ее проверки.
При
использовании криптографически сильного алгоритма электронной подписи и при
грамотном хранении и использовании секретного ключа (то есть при
невозможности использования ключа никем, кроме его владельца) никто
другой не в состоянии вычислить верную электронную подпись какого-либо
электронного документа.
2.
Аутентификация позволяет проверить, что пользователь (или удаленный
компьютер) действительно является тем, за кого он себя выдает. Простейшей
схемой аутентификации является парольная - в качестве секретного элемента
в ней используется пароль, который предъявляется пользователем при его
проверке. Такая схема является слабой, если для ее усиления не
применяются специальные административно-технические меры.
3.
Методы криптографического контрольного суммирования:
- ключевое и бесключевое хэширование;
- вычисление имитоприставок;
- использование кодов аутентификации сообщений.
Фактически,
все эти методы различным образом из данных произвольного размера с
использованием секретного ключа или без него (бесключевое хэширование)
вычисляют некую контрольную сумму фиксированного размера, однозначно
соответствующую исходным данным.
Такое криптографическое контрольное суммирование широко используется в
различных методах защиты информации, например:
- для подтверждения целостности любых данных в тех
случаях, когда использование электронной подписи невозможно
(например, из-за большой ресурсоемкости) или является избыточным;
- в самих схемах электронной подписи -
"подписывается" обычно хэш данных, а не все данные
целиком;
- в различных схемах аутентификации пользователей.
4.
Генераторы случайных и псевдослучайных чисел позволяют создавать
последовательности случайных чисел, которые широко используются в
криптографии, в частности:
- случайные числа необходимы для генерации
секретных ключей, которые, в идеале, должны быть абсолютно
случайными;
- случайные числа применяются во многих алгоритмах
электронной подписи;
- случайные числа используются во многих схемах
аутентификации.
Не
всегда возможно получение абсолютно случайных чисел - для этого
необходимо наличие качественных аппаратных генераторов. Однако, на основе
алгоритмов симметричного шифрования можно построить качественные
генераторы псевдослучайных чисел. Криптографические генераторы
псевдослучайных чисел обычно используют большой пул (seed-значение),
содержащий случайную информацию. Биты генерируется путем выборки из пула
с возможным прогоном через криптографическую хэш-функцию, чтобы спрятать
содержимое пула от внешнего наблюдателя. Когда требуется новая порция
бит, пул перемешивается путем шифровки со случайным ключом (его можно взять
из неиспользованной пока части пула) так, чтобы каждый бит пула зависел
от каждого другого бита. Новый шум окружения должен добавляться к пулу
перед перемешиваниям, дабы сделать предсказание новых значений пула еще
более сложным.
Несмотря
на то, что при аккуратном проектировании криптографически надежный
генератор случайных чисел реализовать не так уж и трудно, этот вопрос
часто упускают из вида. Таким образом, следует подчеркнуть важность
криптографического генератора случайных чисел - если он сделан плохо, он
может легко стать самым уязвимым элементом системы
|