ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2019
Просмотров: 12619
Скачиваний: 26
81
Первым классом криптосистем, практическое применение которых
стало возможно с появлением мощных и компактных вычислительных
средств, стали блочные шифры. В 70-е гг. был разработан
американский
стандарт шифрования DES
(принят в 1978 г.). Один из его авторов, Хорст
Фейстель (сотрудник
IBM
), описал модель блочных шифров, на основе
которой были построены другие, более стойкие симметричные
криптосистемы, в том числе
отечественный стандарт шифрования
ГОСТ
28147–89.
С появлением
DES
обогатился и криптоанализ, для атак на американ-
ский алгоритм был создано несколько новых видов криптоанализа
(линейный, дифференциальный и т.д.), практическая реализация которых
опять же была возможна только с появлением мощных вычислительных
систем.
В середине 70-х гг. ХХ столетия произошел настоящий прорыв в
современной криптографии –
появление асимметричных криптосистем,
которые не требовали передачи секретного ключа между сторонами. Здесь
отправной точкой принято считать работу, опубликованную Уитфилдом
Диффи и Мартином Хеллманом в 1976 г. под названием "Новые направления
в современной криптографии". В ней впервые сформулированы принципы
обмена шифрованной информацией без обмена секретным ключом.
Независимо к идее асимметричных криптосистем подошел Ральф Меркли.
Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман
открыли систему
RSA
, первую практическую асимметричную криптосистему,
стойкость которой была основана на проблеме факторизации больших
простых чисел. Асимметричная криптография открыла сразу несколько
новых прикладных направлений, в частности системы
электронной цифровой
подписи
(ЭЦП) и
электронных денег.
В 1980–90-е гг. появились совершенно новые направления
криптографии: вероятностное шифрование, квантовая криптография и
другие. Осознание их практической ценности еще впереди. Актуальной
остается и задача совершенствования симметричных криптосистем. В этот
же период были разработаны нефейстелевские шифры (
SAFER
,
RC
6 и др.), а
в 2000 г. после открытого международного конкурса был принят новый
националь-ный стандарт шифрования США –
AES.
Криптография является одним из наиболее мощных средств
обеспечения конфиденциальности и контроля целостности информации. Во
многих отношениях она занимает центральное место среди программно-
технических регуляторов безопасности. Например, для портативных
82
компьютеров, физически защитить которые крайне трудно, только
криптография позволяет гарантировать конфиденциальность информации
даже в случае кражи.
В криптографической системе преобразование шифрования может быть
симметричным или асимметричным относительно преобразования расшифрования.
Соответственно различают два класса криптосистем:
•
симметричные одноключевые криптосистемы (с секретным ключом);
•
асимметричные двухключевые криптосистемы (с открытым ключом).
Современные симметричные одноключевые криптоалгоритмы базируются на
принципах, изложенных в упомянутой работе Шеннона (1949). К ним относятся
зарубежные криптоалгоритмы DES, IDEA и отечественный криптоалгоритм,
описанный в стандарте ГОСТ 28147-89 [36]. Схемы реализации этих
криптоалгоритмов открыто опубликованы и тщательно проанализированы многими
исследователями. В этих криптосистемах секретным является только ключ, с
помощью которого осуществляется шифрование и расшифрование информации.
Данные криптосистемы могут использоваться не только для шифрования, но и для
проверки подлинности (аутентификации) сообщений.
Появлению нового направления в криптологии - асимметричной
криптографии с открытым ключом - способствовали две проблемы, которые не
удавалось решить в рамках классической симметричной одноключевой
криптографии.
Первая из этих проблем связана с распространением секретных ключей.
Наличие секретного ключа, известного только получателю сообщения и его
отправителю, столетиями считалось непременным условием безопасной передачи
информации. Но при использовании симметричных криптосистем с секретными
ключами требуют решения следующие вопросы. Как передать участникам обмена
информацией сменяемые секретные ключи, которые требуются им для выполнения
этого обмена? Как участники обмена смогут убедиться в целостности того, что они
получили?
Вторая из этих проблем связана с формированием электронной цифровой
подписи. В конце письма или другого авторизованного документа отправитель
обычно ставит свою подпись. Подобное действие преследует две цели: во-первых,
получатель может убедиться в подлинности письма, сличив подпись с имеющимся
у него образцом; во-вторых, личная подпись является юридическим гарантом
авторства документа. Этот аспект особенно важен при заключении разного рода
торговых сделок, составлении обязательств, доверенностей и т.д. Подделать
подпись человека на бумаге совсем не просто, а скопировать цепочку цифр на
ЭВМ- несложная операция. Как в таком случае гарантировать подлинность и
авторство электронных сообщений? В то же время существует много приложений,
требующих достоверной цифровой подписи для цифровой информации, которая бы
83
выполняла все те задачи, которые выполняет подпись, поставленная на документе
рукой.
Обе эти проблемы казались трудноразрешимыми. Однако они были успешно
решены с помощью криптографии с открытыми ключами. В опубликованной в 1976
г. статье "Новые направления в криптографии" У. Диффи и М. Хеллман впервые
показали, что секретная связь возможна без передачи секретного ключа между от-
правителем и получателем. В основе этого криптографического метода лежат так
называемые однонаправленные (односторонние) функции: при заданном значении
х относительно просто вычислить значение f(x), однако, зная y=f(x), определить
по у значение х чрезвычайно трудно.
В асимметричных криптосистемах с открытым ключом используются два
ключа, по крайней мере, один из которых невозможно вычислить из другого. Один
ключ используется отправителем для шифрования информации; другой -
получателем для расшифрования получаемых шифртекстов. Обычно в приложениях
один ключ должен быть несекретным, а другой-секретным.
Если ключ расшифрования невозможно получить из ключа зашифрования с
помощью вычислений, то секретность информации, зашифрованной на несекретном
(открытом) ключе, будет обеспечена. Однако этот ключ должен быть защищен от
подмены или модификации, иначе отправитель может быть обманут и будет вы-
полнять зашифрование на поддельном ключе, соответствующий ключ
расшифрования которого известен противнику. Для того чтобы обеспечить
закрытие информации, ключ расшифрования получателя должен быть секретным и
физически защищенным от подмены. Так работает канал обеспечения
конфиденциальности (секретности) информации.
Если же, наоборот, вычислительно невозможно получить ключ шифрования
из ключа расшифрования, то ключ расшифрования может быть несекретным, а
секретный ключ шифрования можно использовать для формирования электронной
цифровой подписи под сообщением. В этом случае, если результат расшифрования
цифровой подписи содержит аутентификационную информацию (заранее
согласованную законным отправителем информации с потенциальным
получателем), эта подпись удостоверяет целостность сообщения, полученного от
отправителя. Так работает канал аутентификации сообщения.
Кроме задачи аутентификации сообщения в проблеме аутентификации
можно выделить еще две:
•
задачу аутентификации пользователя - является ли пользователь,
обращающийся к ресурсам компьютерной системы, именно тем, за кого он себя
выдает?
•
задачу взаимной аутентификации абонентов сети в процессе установления
соединения между ними.
Обе эти задачи также успешно решаются с привлечением
84
криптографических методов и средств.
Появление новых информационных технологий и интенсивное развитие
компьютерных сетей привлекают все большее внимание пользователей к
глобальной сети Internet. Многие компании и организации подключают сегодня
свои локальные сети к сети Internet, чтобы воспользоваться ее ресурсами и
преимуществами. Бизнесмены и государственные организации используют Internet
в различных целях, включая обмен электронной почтой, распространение
информации среди заинтересованных лиц и т. п. Подключение к Internet дает
большие преимущества, однако при этом возникают серьезные проблемы с
обеспечением информационной безопасности подключаемой локальной или
корпоративной сети. В силу открытости своей идеологии Internet предоставляет
злоумышленникам много возможностей для вторжения во внутренние сети
предприятий и организаций с целью хищения, искажения или разрушения важной и
конфиденциальной информации. Решение задач по защите внутренних сетей от
наиболее вероятных атак через Internet может быть возложено на межсетевые
экраны, иногда называемые брандмауэрами или firewall. Применяются и программ-
ные методы защиты, к которым относятся защищенные криптопро-токолы SSL и
SKIP.
Таким образом, современная криптография образует следующие
разделы знаний:
(шифрование
и
расшифрование
проводится с использованием одного и того же секретного ключа);
асимметричная криптография (используются два ключа, по крайней мере,
один из которых невозможно вычислить из другого),
системы электронной цифровой подписи (ЭЦП) – формирование
блоков данных сертификации и аутентификации с помощью секретного ключа
для подписи электронных документов;
хеш-функции (обнаружение модификаций сообщений);
управление ключами - методы формирования секретных ключей;
квантовую криптографию.
Важным приложением, нуждающимся в эффективных средствах защиты
информации, являются электронные платежные системы. В этих системах в
качестве универсального платежного средства используются банковские
пластиковые карты. Для обеспечения надежной работы электронная платежная
система должна быть надежно защищена. С точки зрения информационной безо-
пасности в системах электронных платежей существует ряд потенциально уязвимых
мест, в частности, пересылка платежных и других сообщений между банками, между
банком и банкоматом, между банком и клиентами. Для обеспечения защиты
информации на отдельных узлах системы электронных платежей должны быть реа-
лизованы следующие механизмы защиты: управление доступом на оконечных
85
системах, обеспечение целостности и конфиденциальности сообщений, взаимная
аутентификация абонентов, гарантии доставки сообщения и т.д. Качество решения
указанных проблем существенно зависит от рациональности выбора
криптографических средств при реализации механизмов защиты.
Наиболее
перспективным
видом
пластиковых
карт
являются
микропроцессорные
смарт-карты,
которые
благодаря
встроенному
микропроцессору обеспечивают обширный набор функций защиты и выполнение
всех операций взаимодействия владельца карты, банка и торговца.
Все большее значение приобретает электронная торговля чет рез Internet,
которая сегодня может рассматриваться как огромный информатизированный
рынок, способный охватить практически все население планеты Земля.
Интенсивное развитие различных видов коммерческой деятельности в Internet
требует принятия надлежащих мер по обеспечению безопасности этого
перспективного вида электронной коммерции.
В Российской Федерации коммерческая деятельность, связанная с
использованием криптографических средств, подлежит обязательному
лицензированию.
С 22
января2008 года
действует
Постановление Правительства
957
«Об
утверждении положений о лицензировании отдельных видов деятельности,
связанных с шифровальными (криптографическими) средствами».
В настоящее время действует также Приказ ФСБ России от 9
февраля 2005 г. N 66 «Об утверждении положения о разработке,
производстве,
реализации
и
эксплуатации
шифровальных
(криптографических) средств защиты информации (положение пкз-2005)»,
который определяет порядок разработки и эксплуатации криптографических
средств.
В частности, согласно приказу, средства криптографии реализуются
«юридическим лицом или индивидуальным предпринимателем, имеющим
право на осуществление данного вида деятельности, связанного с
шифровальными (криптографическими) средствами … вместе с правилами
пользования ими, согласованными с ФСБ России».
2. Принципы криптографической защиты информации
Криптография
представляет собой совокупность методов преобразования
данных, направленных на то, чтобы сделать эти данные бесполезными для
противника. Такие преобразования позволяют решить две главные проблемы
защиты данных:
проблему конфиденциальности
(путем лишения противника
возможности извлечь информацию из канала связи) и
проблему целостности
(путем
лишения противника возможности изменить сообщение так, чтобы изменился его