Bagaimanakah algoritma penyulitan asimetri berbeza daripada algoritma simetri? Perbezaan antara kaedah penyulitan asimetri dan simetri? Penyulitan asimetri dalam perkataan mudah

Terdapat sejumlah besar pernyataan berani yang terapung di Internet seperti penyulitan asimetri lebih baik daripada penyulitan simetri, sama seperti sebaliknya. Dan selalunya pemula mendengar kata-kata ini tanpa memahami maksudnya kita bercakap tentang. Dikatakan bahawa AES hebat atau, sebaliknya, peraturan RSA, dan semua orang diambil pada nilai muka. Walau bagaimanapun, pendekatan ini sering membawa kepada masalah apabila, disebabkan pemahaman yang tidak mencukupi tentang intipati isu itu, bahagian yang tidak diperlukan sepenuhnya dilaksanakan atau sistem ternyata tidak berdaya.

Oleh itu, dalam artikel ini saya akan memberitahu anda minimum asas yang perlu diketahui oleh seorang pemula. Tidak akan ada formula kompleks atau justifikasi matematik, tetapi perbezaan antara penyulitan simetri dan asimetri akan dijelaskan, dan beberapa perkara penting juga akan diberikan. Tetapi perkara pertama dahulu.

Penyulitan simetri

Penyulitan simetri hanya menggunakan satu kata laluan (atau kerana ia juga dipanggil kunci). Mari kita lihat bagaimana semuanya berlaku. Terdapat algoritma penyulitan matematik tertentu yang menerima kata laluan dan teks sebagai input. Output adalah teks yang disulitkan. Untuk mendapatkan teks asal, kata laluan yang sama digunakan, tetapi dengan algoritma penyahsulitan (kadangkala ia mungkin sama).

Dalam erti kata lain, sebaik sahaja seseorang mengetahui kata laluan ini, keselamatan serta-merta rosak. Oleh itu, jika penyulitan simetri digunakan, perhatian yang besar harus diberikan kepada isu mencipta dan mengekalkan keselamatan kata laluan itu sendiri. Ia tidak sepatutnya dihantar kepada borang terbuka, tidak kira sama ada rangkaian atau sekeping kertas yang dilampirkan pada monitor. Kata laluan mestilah cukup kompleks supaya ia tidak boleh diperolehi dengan kekerasan mudah. Jika kata laluan digunakan oleh lebih daripada seorang, harus ada kaedah selamat untuk mengedarkannya, serta sistem pemberitahuan sekiranya kata laluan itu diketahui oleh orang lain.

Walaupun hadnya, penyulitan simetri digunakan secara meluas. Terutamanya disebabkan oleh kemudahan pemahaman keseluruhan proses (satu kata laluan) dan beban teknikal (biasanya algoritma sedemikian cepat).

Penyulitan asimetri

Penyulitan asimetri menggunakan dua kata laluan - satu terbuka (awam) dan satu peribadi (rahsia). Buka kata laluan dihantar kepada semua orang, manakala kata laluan peribadi kekal di sisi pelayan atau penerima lain. Lebih-lebih lagi, nama itu selalunya bersyarat, kerana mesej yang disulitkan dengan salah satu kunci hanya boleh dinyahsulit menggunakan kunci lain. Dalam erti kata lain, kunci adalah setara dalam pengertian ini.

Algoritma penyulitan sedemikian membolehkan kata laluan (kunci) diedarkan secara bebas melalui rangkaian, kerana tanpa kunci kedua adalah mustahil untuk mendapatkan mesej asal. Protokol SSL adalah berdasarkan prinsip ini, yang memudahkan untuk mewujudkan sambungan selamat dengan pengguna kerana fakta bahawa kunci peribadi (kata laluan) disimpan hanya pada bahagian pelayan. Jika anda perasan, mesej "sambungan tidak selamat" muncul secara berkala dalam penyemak imbas anda apabila anda membuka tapak dengan awalan https. Ini bermakna kemungkinan besar kunci persendirian telah lama dibuka, juga dikatakan terjejas, dan diketahui oleh penyerang. Oleh itu, sambungan selamat sedemikian mungkin tidak selamat.

Dalam kes penyulitan asimetri, ia menjadi agak mudah dari segi menyimpan kata laluan, kerana kunci rahsia tidak perlu dipindahkan kepada sesiapa. Ia cukup untuk hanya seorang atau pelayan mengetahuinya. Selain itu, isu memecahkan kata laluan menjadi lebih mudah, kerana pelayan boleh menukar pasangan kunci pada bila-bila masa dan menghantar kata laluan awam yang dibuat kepada semua orang.

Walau bagaimanapun, penyulitan asimetri adalah lebih "berat", dengan kata lain, ia memerlukan lebih banyak sumber komputer. Terdapat juga sekatan pada proses penjanaan kunci itu sendiri (mereka masih perlu dipilih). Oleh itu, dalam amalan, penyulitan asimetri biasanya digunakan hanya untuk pengesahan dan pengenalan pengguna (contohnya, log masuk ke tapak web), atau untuk mencipta kunci sesi untuk penyulitan simetri ( Kata laluan sementara untuk pertukaran data antara pengguna dan pelayan), atau untuk mencipta tandatangan digital, yang disulitkan kunci rahsia. Seperti yang anda mungkin sudah faham, dalam kes kedua, sesiapa sahaja boleh mengesahkan tandatangan sedemikian menggunakan kunci awam yang tersedia secara umum.

Perkara Penting Mengenai Penyulitan Simetri dan Asimetri

Perbezaan paling penting antara penyulitan simetri dan asimetri ialah pendekatan mereka. Oleh itu, apabila anda mendengar atau membaca artikel tentang perbandingan mereka seperti "algoritma ini lebih baik" tanpa menyebut secara spesifik (syarat dan tugas tertentu), anda boleh mula melakukan perkara lain dengan selamat, kerana ini adalah aktiviti yang sangat sia-sia serupa dengan perbahasan "Yang manakah adakah lebih baik? Tangki atau kapal wap? ". Tanpa spesifik, tidak satu atau yang lain. Namun, ada perkara penting, yang patut diketahui:

1. Algoritma simetri adalah baik untuk penghantaran jumlah yang besar data yang disulitkan. Algoritma asimetri, semua perkara lain adalah sama, akan menjadi lebih perlahan. Di samping itu, untuk mengatur pertukaran data menggunakan algoritma asimetri, sama ada kedua-dua pihak mesti mengetahui kunci awam dan peribadi, atau mesti ada dua pasangan sedemikian (satu pasangan untuk setiap sisi).

2. Penyulitan asimetri membolehkan anda memulakan sambungan selamat tanpa sebarang usaha daripada pengguna. Algoritma simetri mengandaikan bahawa pengguna perlu "mengetahui kata laluan." Walau bagaimanapun, adalah wajar untuk memahaminya algoritma asimetri Mereka juga tidak menyediakan keselamatan 100%. Sebagai contoh, mereka terdedah kepada serangan man-in-the-middle. Intipati yang terakhir ialah komputer dipasang di antara anda dan pelayan, yang menghantar kunci awamnya kepada anda, dan menggunakan kunci awam pelayan untuk memindahkan data daripada anda.

3. Dari sudut pandangan menggodam (mengkompromi) kata laluan, algoritma asimetri lebih mudah, kerana pelayan hanya perlu menukar sepasang kunci dan mengedarkan kunci awam yang dibuat. Dalam kes penyulitan simetri, persoalan timbul tentang cara menghantar kata laluan seterusnya. Walau bagaimanapun, sekatan ini dielakkan, sebagai contoh, pada kedua-dua belah kunci sentiasa dijana mengikut algoritma yang sama, maka persoalannya menjadi tentang merahsiakan algoritma ini.

4. Algoritma simetri biasanya dibina berdasarkan beberapa blok dengan fungsi transformasi matematik. Oleh itu, lebih mudah untuk mengubah suai algoritma tersebut. Algoritma asimetri biasanya dibina pada beberapa masalah matematik, Sebagai contoh. RSA dibina atas masalah eksponen dan modulo. Oleh itu, ia hampir mustahil atau sangat sukar untuk diubah suai.

5. Algoritma asimetri biasanya digunakan bersama-sama dengan yang simetri. Ia berlaku kira-kira seperti berikut. Menggunakan algoritma asimetri, kunci sesi ciptaan pengguna untuk penyulitan simetri dihantar ke pelayan, selepas itu pertukaran data berlaku menggunakan algoritma simetri. Urutan mungkin sebahagiannya berubah atau kunci mungkin dibentuk sedikit berbeza, tetapi maknanya lebih kurang sama.

6. Mencipta kunci selamat (kata laluan) dalam algoritma asimetri adalah perkara yang sangat sukar, berbeza dengan algoritma simetri, di mana ia cukup untuk membentuk kunci mengikut peraturan untuk menjana kata laluan selamat (nombor, huruf, kes, dll.). Walau bagaimanapun, hakikat bahawa hanya pelayan yang mengetahui kata laluan rahsia menjadikannya lebih mudah untuk memastikan kunci selamat.

Penyataan cabaran keselamatan maklumat

Skim penyulitan simetri

Secara formal, skema penyulitan simetri boleh diterangkan seperti berikut:

SE = (K, E, D) , Di mana

  • K - algoritma penjanaan kunci K,
  • E(M, K) = C - algoritma penyulitan teks biasa M pada kunci K, yang hasilnya adalah teks sifir C,
  • D(C, K) = M - algoritma untuk menyahsulit teks sifir C pada kunci K, yang hasilnya adalah teks biasa M

Proses pemesejan boleh diterangkan seperti berikut:

Pengirim menyulitkan mesej menggunakan algoritma penyulitan tertentu, inputnya ialah mesej asal (tidak disulitkan) dan kuncinya. Output algoritma ialah mesej yang disulitkan. Kuncinya ialah nilai bebas daripada mesej yang disulitkan. Menukar kunci harus menukar mesej yang disulitkan.

Mesej yang disulitkan dihantar kepada penerima. Penerima menukar mesej yang disulitkan kepada mesej asal menggunakan algoritma penyahsulitan dan kunci yang sama digunakan dalam penyulitan, atau kunci yang mudah diperoleh daripada kunci penyulitan.

Komponen paling penting dalam skema penyulitan simetri ialah algoritma penyulitan yang digunakannya. Pada masa ini, algoritma penyulitan blok dan strim dibezakan:

  • sifir blok. Memproses maklumat dalam blok dengan panjang tertentu (biasanya 64, 128 bit, seperti dalam DES atau AES), menggunakan kunci pada blok dalam mengikut cara yang ditetapkan, biasanya melalui beberapa kitaran shuffling dan penggantian, dipanggil pusingan.
  • sifir strim, di mana penyulitan dijalankan ke atas setiap bit atau bait teks asal (biasa) menggunakan gamma.

Dalam amalan, garis antara algoritma penyulitan blok dan strim agak kabur (sifir strim boleh dibuat dengan mudah berdasarkan sifir blok, contohnya, GOST 28147-89 dalam mod gamma).

Skim penyulitan yang digunakan dalam sifir blok juga dipanggil mod penyulitan.

Berikut ialah beberapa skim penyulitan simetri:

  1. (ECB) Buku Kod Elektronik
    • (ECB CTS
  2. (CBC) Mod Rantaian Blok Cipher untuk merantai blok teks sifir
    • (CBC CTS) CipherText Curi
    1. () rantaian blok Mod rantaian blok
    2. (CBC$) Cipher Block Chaining dengan IV rawak (vektor permulaan) Mod rantaian blok dengan vektor permulaan rawak
    3. (CBCC) perantaian blok sifir dengan checksum Mod perantaian blok ciphertext dengan checksum
    4. (PCBC) merambat perantaian blok sifir Mod perantaian blok dengan penyebaran ralat
    5. (CBCPD) perantaian blok sifir perbezaan teks biasa
  3. (CFB) Mod Suapan Balik Sifir maklum balas dengan teks sifir
  4. (OFB) Output Feed Back Output mod maklum balas
  5. (OFBNLF) maklum balas keluaran dengan fungsi tak linear
  6. (PBC) rantaian blok teks biasa
  7. (PFB) maklum balas plainteks Mod maklum balas plainteks
  8. (CTR) Mod Kaunter Kaunter
  9. Penyulitan berbilang
    1. berganda
      • Kaedah Davis-Price
    2. Bertiga
      • Skim Tuchman
      • Tiga litar kunci

Struktur kriptografi asas dan kekuatannya (primitif dan/atau protokol kriptografi)

Kekuatan kriptografi skim penyulitan simetri bergantung hampir sepenuhnya pada algoritma penyulitan simetri yang digunakan di dalamnya. Sebagai peraturan, apabila menganalisis kekuatan algoritma simetri (kunci tunggal), diandaikan bahawa yang paling litar ringkas penyulitan - ECB. Penggunaan skema lain boleh meningkatkan beberapa sifat algoritma, termasuk kes-kes tertentu, tetapi bukan sebaliknya.

Untuk memastikan kebolehpercayaan algoritma penyulitan simetri adalah perlu:

  • algoritma kriptografi mestilah cukup kuat supaya mesej yang disulitkan yang dihantar tidak boleh dinyahsulit tanpa kunci, hanya menggunakan pelbagai corak statistik mesej yang disulitkan atau beberapa kaedah lain untuk menganalisisnya.
  • keselamatan mesej yang dihantar harus bergantung pada kerahsiaan kunci, tetapi bukan pada kerahsiaan algoritma. Algoritma mesti dianalisis oleh pakar untuk mengecualikan kehadiran titik lemah, dengan adanya perhubungan antara mesej yang tidak disulitkan dan yang disulitkan disembunyikan dengan baik.
  • algoritma tidak boleh melanggar kerahsiaan kunci, walaupun musuh mempunyai cukup banyak pasangan teks biasa dan teks sifir sepadan yang diperoleh menggunakan kunci ini.

Sebagai peraturan, diandaikan bahawa peserta dalam pertukaran maklumat yang disulitkan sepenuhnya mempercayai satu sama lain, jika tidak, jika pertikaian dan perselisihan timbul mengenai kebolehpercayaan mesej, pemerhati bebas tidak akan dapat memberitahu siapa yang menghantarnya.

Skim kripto simetri, sebagai peraturan, dicirikan oleh kelajuan penyulitan/penyahsulitan yang tinggi, yang membolehkannya digunakan untuk menyulitkan jumlah maklumat yang besar dengan cepat. Di samping itu, dengan bantuan sebahagian daripada mereka adalah mungkin untuk memastikan ketiga-tiga sifat keselamatan maklumat: kerahsiaan, ketulenan, integriti.

  • Kerahsiaan penghantaran bergantung pada kekuatan sifir dan memastikan kerahsiaan kunci penyulitan.
  • Ketulenan dipastikan kerana fakta bahawa tanpa penyahsulitan terlebih dahulu hampir mustahil untuk melakukan pengubahsuaian semantik dan pemalsuan kriptografi. mesej peribadi. Mesej palsu tidak boleh disulitkan dengan betul tanpa mengetahui kunci rahsia.
  • Integriti data dipastikan dengan melampirkan pada data yang dihantar kod khas(sisipan simulasi) dijana menggunakan kunci rahsia. Sisipan salinan ialah sejenis checksum, iaitu, beberapa ciri rujukan bagi mesej yang mana integriti mesej itu diperiksa. Algoritma untuk menjana sisipan simulasi mesti memastikan pergantungannya, mengikut beberapa undang-undang kriptografi yang kompleks, pada setiap bit mesej. Integriti mesej disahkan oleh penerima mesej dengan menjana, menggunakan kunci rahsia, sisipan simulasi sepadan dengan mesej yang diterima dan membandingkannya dengan nilai sisipan simulasi yang diterima. Sekiranya terdapat padanan, disimpulkan bahawa maklumat itu tidak diubah suai dalam perjalanan dari pengirim kepada penerima.

Mempunyai kelajuan penyulitan yang tinggi, sistem kripto kunci tunggal membolehkan menyelesaikan banyak perkara tugas penting perlindungan maklumat (sebagai contoh, adalah sangat berkesan untuk menggunakan algoritma simetri untuk menyulitkan sumber tempatan, cakera keras, Sebagai contoh). Walau bagaimanapun, penggunaan autonomi sistem kriptografi simetri dalam jaringan komputer menimbulkan masalah mengedarkan kunci penyulitan antara pengguna.

Aplikasi praktikal struktur kriptografi, ciri pelaksanaannya (Isu praktikal)

Aplikasi praktikal skim penyulitan boleh dilihat dalam banyak bidang kehidupan kita, contohnya, skim ECB digunakan untuk penyulitan utama, skim CBC dan CFB digunakan untuk pengesahan data, skim CFB juga digunakan untuk penyulitan watak individu. Litar OFB sering digunakan dalam saluran dengan hingar yang tinggi (contohnya, sistem satelit komunikasi). Skim penyulitan PCBC menggunakan protokol Kerberos v4 dan WASTE

Hari ini dalam komuniti pakar ada sejumlah besar Terdapat kontroversi mengenai mana yang lebih baik: penyulitan simetri atau asimetri. Walau bagaimanapun, ramai pengguna rangkaian global menerima satu sudut pandangan atau yang lain, sepenuhnya, tanpa memahami maksud istilah ini. Ini seterusnya membawa kepada beberapa masalah. Khususnya, komponen yang tidak perlu dimasukkan ke dalam sistem yang sedang dibangunkan atau ia kekal tanpa tahap perlindungan yang sepatutnya.

Oleh itu, di bawah kami akan memberitahu anda apa itu simetri Dan penyulitan asimetri dalam kata mudah.

Penyulitan simetri dalam perkataan mudah

Ciri penyulitan simetri ialah kehadiran satu kata laluan. Dalam cara lain ia juga dipanggil kunci.

Jadi, algoritmanya adalah seperti berikut. Terdapat algoritma penyulitan matematik tertentu. Dia diberikan di pintu masuk kata laluan tertentu dan teks. Pada output kami menerima teks dalam bentuk yang disulitkan. Untuk mendapatkan teks asal, anda mesti menggunakan kata laluan yang sama yang digunakan pada input, atau kata laluan yang berbeza dengan algoritma penyahsulitan.

Jika kita melihat situasi yang diterangkan di atas dari sudut yang berbeza, kita melihat bahawa jika kata laluan dipindahkan kepada orang lain, keselamatan sistem dilanggar.

Oleh itu, apabila menggunakan penyulitan simetri, ia berbaloi Perhatian istimewa beri perhatian kepada keselamatan kata laluan itu sendiri. Dalam hal ini, kata laluan tidak boleh dihantar kepada sesiapa dalam teks yang jelas, ia mestilah agak rumit, dan sistem untuk memberitahu pihak yang berminat mesti disediakan sekiranya kehilangannya.

Perlu diingatkan bahawa walaupun nuansa di atas, penyulitan simetri agak meluas, yang disebabkan oleh dua faktor:

  • Mudah untuk difahami;
  • Tiada beban teknikal yang berat.

Penyulitan asimetri dalam perkataan mudah

Penyulitan asimetri, sebaliknya, melibatkan penggunaan dua kata laluan - terbuka (kunci awam) dan peribadi (peribadi). Yang terbuka, seterusnya, merebak di kalangan semua orang pihak yang berkepentingan. Peribadi hanya diketahui oleh orang yang menerima maklumat dan kepada pelayan. Oleh itu, pada tahap tertentu, kita melihat kesetaraan kedua-dua kunci.

Adalah penting bahawa algoritma yang digunakan dalam penyulitan asimetri menyediakan keupayaan untuk mengedarkan kunci secara bebas dalam rangkaian, kerana tanpa kata laluan kedua tidak mungkin untuk mengakses data.

Prinsip ini mendasari protokol SSL, yang membolehkan anda mewujudkan sambungan selamat dengan pengguna kerana fakta bahawa kunci peribadi berada di sebelah pelayan.

Menyimpan kata laluan juga lebih mudah dengan penyulitan asimetri kerana tidak perlu berkongsi kunci rahsia dengan sesiapa sahaja. Ia tidak perlu disampaikan kepada sesiapa.

Pada masa yang sama, penyulitan jenis ini lebih menuntut kapasiti sumber komputer. Khususnya, terdapat sekatan pada proses penciptaan kunci itu sendiri. Dalam hal ini, sebahagian besarnya, penyulitan asimetri selalunya digunakan hanya untuk tujuan pengesahan dan pengenalpastian pengguna sistem atau untuk tujuan menjana tandatangan digital yang disulitkan. kunci peribadi. Adalah jelas bahawa tandatangan sedemikian boleh disahkan oleh sesiapa sahaja dengan menggunakan kata laluan awam.

Perbezaan antara penyulitan simetri dan asimetri

Perbezaan utama antara jenis penyulitan yang sedang dipertimbangkan adalah dalam pendekatan itu sendiri. Oleh itu dalam dalam kes ini, seperti yang dinyatakan di atas, seseorang tidak boleh mengatakan bahawa satu lebih baik daripada yang lain tanpa mengambil kira spesifikasi penggunaan.

Oleh itu, penyulitan simetri adalah paling sesuai untuk menghantar sejumlah besar maklumat. Apabila digunakan sama, algoritma asimetri adalah lebih perlahan.

Penyulitan asimetri membolehkan anda mewujudkan sambungan selamat tanpa usaha khas pengguna. Penyulitan simetri, sebaliknya, memerlukan pengguna menggunakan kata laluan untuk mendapatkan semula data.

Lebih mudah untuk mengubah suai algoritma simetri, kerana ia dibina berdasarkan beberapa blok dengan fungsi transformasi matematik. Yang tidak simetri pula adalah berdasarkan masalah matematik.

Menjana kata laluan menggunakan algoritma simetri adalah lebih mudah daripada algoritma tidak simetri.

kesimpulan

Memandangkan perkara di atas, kita boleh membuat kesimpulan bahawa skop penggunaan algoritma penyulitan adalah berbeza. Oleh itu, apabila menggunakan algoritma simetri atau asimetri, anda mesti sentiasa mengambil kira keadaan tugas tertentu. Khususnya, kemungkinan menggunakan kacukan mereka boleh dipertimbangkan.

Sains komputer, sibernetik dan pengaturcaraan

Penyulitan ialah transformasi data kepada bentuk yang tidak boleh dibaca menggunakan kunci penyahsulitan penyulitan. Ia terdiri daripada: satu atau lebih algoritma untuk menyulitkan formula matematik; kunci yang digunakan oleh algoritma penyulitan ini; sistem pengurusan utama; teks kosong; dan teks sifir sifir. Terdapat dua metodologi untuk pemprosesan maklumat kriptografi menggunakan kekunci: simetri dan tidak simetri. Metodologi rahsia simetri di mana kedua-dua penyulitan dan penyahsulitan...

1. Asas kriptografi.

Keperluan untuk pendekatan yang serius terhadap keselamatan maklumat membawa kita kepada konsep asas kriptografi, konsep "perlindungan digital", "tandatangan digital" dan penyulitan.

Kriptografi ialah sains untuk memastikan keselamatan data. Dia sedang mencari penyelesaian kepada empat masalah keselamatan penting - kerahsiaan, pengesahan, integriti dan kawalan peserta. Penyulitan ialah transformasi data ke dalam bentuk yang tidak boleh dibaca menggunakan kekunci penyulitan-penyahsulitan (penyahsulitan). Penyulitan membolehkan anda memastikan kerahsiaan dengan merahsiakan maklumat daripada mereka yang tidak dimaksudkan.

Sistem kripto berfungsi mengikut metodologi (prosedur) tertentu. Ia terdiri daripada: satu atau lebih algoritma penyulitan (formula matematik); kunci yang digunakan oleh algoritma penyulitan ini; sistem pengurusan utama; teks kosong; dan teks sifir (ciphertext).

2. Penyulitan simetri dan tidak simetri.

Terdapat dua metodologi untuk pemprosesan maklumat kriptografi menggunakan kekunci: simetri dan tidak simetri.

Simetri (rahsia)metodologi di manakedua-dua untuk penyulitan dan penyahsulitan, penghantar dan penerima menggunakan kunci yang sama, penggunaan yang mereka bersetuju sebelum permulaan interaksi (Rajah 1.3.). Jika kunci tidak dikompromi, penyahsulitan secara automatik mengesahkan pengirim, kerana hanya pengirim yang mempunyai kunci untuk menyulitkan maklumat, dan hanya penerima yang mempunyai kunci untuk menyahsulit maklumat. Oleh kerana pengirim dan penerima adalah satu-satunya orang yang mengetahui perkara ini kunci simetri, jika kunci terjejas, hanya interaksi antara kedua-dua pengguna ini akan terjejas.

nasi. 1.3.

Algoritma penyulitan simetri tidak menggunakan kunci dengan baik panjang panjang dan boleh menyulitkan sejumlah besar data dengan cepat.

Alat yang tersedia hari ini yang menggunakan metodologi simetri termasuk, sebagai contoh, rangkaian ATM. Sistem ini adalah pembangunan asal bank yang memilikinya dan bukan untuk dijual

Di antara algoritma penyulitan simetri, algoritma penyulitan digunakan secara meluas DES (dicipta oleh IBM), yang disyorkan untuk digunakan dalam sektor terbuka ekonomi AS. Algoritma ini pada mulanya ditakdirkan untuk jangka hayat terhad kerana panjang kunci dihadkan kepada 56 bit. Pada masa ini, seorang profesional dapat memecahkan kunci sedemikian dengan bayaran yang agak boleh diterima untuk belanjawan banyak negara dan syarikat.

Keadaan ini diburukkan lagi oleh fakta bahawa menurut undang-undang AS, sistem penyulitan dengan kunci tidak lebih daripada 40 bit dibenarkan untuk dieksport sebagai produk perisian. Itu. Apabila membeli sistem penyulitan dengan kunci 1024 atau 2048 atau lebih bit, anda perlu tahu bahawa apabila kunci ditukar, bahagian aktif (berubah) akan menjadi bahagian 40-bit kunci. Sistem penyulitan simetri mempunyai satu kelemahan biasa, iaitu kesukaran mengedarkan kunci. Jika kunci dipintas oleh pihak ketiga, sistem perlindungan kriptografi sedemikian akan terjejas. Jadi, apabila menggantikan kunci, ia mesti dimajukan secara sulit kepada peserta dalam prosedur penyulitan. Jelas sekali, kaedah ini tidak sesuai apabila anda perlu mewujudkan sambungan selamat dengan beribu-ribu atau lebih pelanggan Internet. Masalah utama dengan metodologi ini ialah cara menjana dan menghantar kunci dengan selamat kepada peserta dalam interaksi. Bagaimana untuk mewujudkan saluran penghantaran maklumat yang selamat antara peserta interaksi untuk memindahkan kunci ke atas saluran komunikasi yang tidak selamat? Kekurangan kaedah pertukaran kunci yang selamat mengehadkan penyebaran teknik penyulitan simetri di Internet.

Mereka cuba menyelesaikan masalah ini dengan membangunTidak simetri (terbuka)metodologi penyulitan.Ia menyulitkan dokumen dengan satu kunci dan menyahsulitnya dengan yang lain.. Setiap peserta dalam penghantaran maklumat secara bebas menjana dua nombor rawak (rahsia (peribadi) dan kunci awam).

Kunci awam dihantar oleh saluran terbuka komunikasi kepada peserta lain dalam proses perlindungan kripto, tetapi kunci rahsia dirahsiakan.

Pengirim menyulitkan mesejkunci awam penerima, A Hanya pemilik kunci peribadi boleh menyahsulitnya.

Kunci awam tidak perlu disembunyikan. Tidak kira siapa yang tahu kunci yang diberi, kerana ia hanya bertujuan untuk penyulitan data. Kaedah ini sesuai untuk aplikasi luas. Jika anda menetapkan setiap pengguna di Internet pasangan kunci mereka sendiri dan menerbitkan kunci awam sebagai nombor dalam buku telefon, maka hampir semua orang akan dapat bertukar-tukar mesej yang disulitkan antara satu sama lain. Ia kelihatan seperti kotak dengan dua pintu dengan sisi yang berbeza. Setiap pintu mempunyai kunci sendiri. Dokumen diletakkan di dalam kotak, dikunci dan dibuka di sisi lain dengan kunci penerima.
Algoritma perlindungan kriptografi ini dipanggil RSA. Nama itu terdiri daripada huruf pertama nama keluarga 3 ahli matematik Amerika yang membangunkan algoritma. Teori nombor perdana telah digunakan.

Semua sistem kriptografi asimetri tertakluk kepada serangan kekerasan dan oleh itu mesti menggunakan kunci yang lebih panjang daripada yang digunakan dalam sistem kriptografi simetri untuk menyediakan tahap keselamatan yang setara. Ini mempunyai kesan segera ke atas sumber pengkomputeran yang diperlukan untuk penyulitan. RSA telah menjadi algoritma kunci asimetri standard industri yang digunakan oleh perniagaan untuk tandatangan digital dan penyulitan.

3. C tandatangan digital.

Tandatangan digital melindungi dokumen daripada perubahan atau penggantian dan dengan itu menjamin kesahihannya. Ia ialah rentetan yang mengekodkan atribut dokumen (file checksum, dsb.) dan kandungannya supaya sebarang perubahan dalam fail, manakala tandatangan kekal tidak berubah, dikesan.

Apabila dokumen (lampiran e-mel) dilindungi oleh CPU, maka CPU ini mengambil kira bukan sahaja dokumen, tetapi jugajuga kunci peribadi penghantar dan kunci awam penerima.Hanya pemilik kunci persendirian boleh menandatangani teks dokumen dengan betul.

Untuk menyemak CPU dokumen, penerima menggunakan (menggunakan utiliti khas) kunci awam penghantar.Tiada pasangan kunci lain yang sesuai untuk pengesahan. Oleh itu, tidak seperti tandatangan biasa, CPU bergantung pada dokumen dan juga kunci penghantar. Itulah sebabnya ia adalah beberapa urutan magnitud lebih tinggi daripada tandatangan dan meterai biasa.

CPU hanya mengesahkan ketulenan dokumen, tetapi tidak melindunginya daripada bacaan yang tidak dibenarkan.

Sistem penyulitan simetri dan asimetri masing-masing mempunyai kelebihan dan kekurangan masing-masing. Kelemahan sistem penyulitan simetri ialah kesukaran menggantikan kunci yang terjejas, dan keburukan sistem tidak simetri penyulitan pada kelajuan yang agak rendah.

Pada masa ini, sistem penyulitan telah menjadi meluas yang menggunakan gabungan algoritma yang membolehkan kelajuan tinggi penyulitan yang wujud DES gunakan pemajuan terbuka kunci penyulitan (seperti dalam RSA).

Untuk mengelakkan kelajuan perlahan algoritma penyulitan asimetri, kunci simetri sementara dijana untuk setiap mesej. Mesej disulitkan menggunakan kunci sesi simetri sementara ini. Kunci sesi ini kemudian disulitkan menggunakan kunci awam asimetrik penerima dan algoritma penyulitan asimetri.Memandangkan kunci sesi jauh lebih pendek daripada mesej itu sendiri, masa penyulitannya akan menjadi agak singkat.Kunci sesi yang disulitkan ini, bersama-sama dengan mesej yang disulitkan, kemudiannya dihantar kepada penerima. Penerima menggunakan algoritma penyulitan asimetri yang sama dan kunci rahsia mereka untuk menyahsulit kunci sesi, dan kunci sesi yang terhasil digunakan untuk menyahsulit mesej itu sendiri.

4. Pemprosesan maklumat menggunakan algoritma gabungan.

Urutan pemprosesan maklumat menggunakan algoritma gabungan dibentangkan di bawah (Rajah 4.1).

Kunci awam dan peribadi asimetri dicipta. Kunci asimetri peribadi kekal dengan pemiliknya. Pengirim dan penerima maklumat bertukar kunci asimetri awam.

Tandatangan elektronik teks dibuat. Nilai yang diterima disulitkan menggunakan kunci persendirian asimetri penghantar, dan kemudian rentetan aksara yang terhasil ditambahkan pada teks yang dihantar (hanya pengirim boleh membuat tandatangan elektronik).

Kunci simetri rahsia dicipta yang akan digunakan untuk menyulitkan mesej atau sesi itu sahaja (kunci sesi).

Kemudian, menggunakan algoritma penyulitan/penyahsulitan simetri dan kunci ini, teks asal disulitkan bersama-sama dengan tandatangan elektronik yang ditambahkan padanya - teks sifir diperolehi.

Kunci sesi kini disulitkan menggunakan algoritma penyulitan-penyahsulitan asimetri dan kunci awam asimetri penerima.

Kunci sesi yang disulitkan dilampirkan pada teks sifir (yang juga termasuk tandatangan elektronik yang ditambahkan sebelum ini).

Keseluruhan paket data yang diterima (teks sifir, yang termasuk, sebagai tambahan kepada teks asal, tandatangan elektroniknya dan kunci sesi yang disulitkan) dipindahkan kepada penerima.

Penerima melakukan tindakan dalam susunan terbalik. Mula-mula anda perlu menyelesaikan masalah dengan menyahsulit kunci sesi. Ia mengekstrak kunci sesi yang disulitkan daripada paket yang diterima. Menggunakan kunci peribadinya dan algoritma penyulitan asimetri yang sama, penerima menyahsulit kunci sesi.

Penerima menggunakan algoritma penyulitan-penyahsulitan simetri yang sama dan kunci simetri (sesi) yang dinyahsulit pada teks sifir dan menerima teks asal bersama-sama dengan tandatangan elektronik.

Penerima memisahkan tandatangan elektronik daripada teks asal.

Tandatangan digital teks disahkan menggunakan kunci awam penghantar dan algoritma penyulitan-penyahsulitan asimetri.

Jika ia didapati boleh dipercayai, teks tidak diubah.

Contoh yang baik sebegitu sistem gabungan produk boleh dikenali Notarius dan Athena syarikat Lancrypto. Perbezaan daripada skema yang diterangkan ialah tandatangan elektronik dan algoritma penyulitan dibahagikan kepada dua prosedur bebas, dan apabila menghasilkan kunci penyulitan sesi simetri, "penanda" nombor rawak ditambah pada kunci. "Penanda" ini kemudiannya ditambahkan pada teks mesej yang telah disulitkan dan dihantar dalam teks yang jelas kepada koresponden untuk menyahsulit mesej. Setelah menerima mesej itu, dia membuka cangkuk "penanda" dan, menggunakan kunci rahsia dan awam pengirimnya dan "penanda", mencipta kunci penyahsulitan simetri untuk mesej yang diterima. Memandangkan "penanda" berubah dari sesi ke sesi, walaupun dengan teks mesej yang dinyahsulit adalah mustahil untuk meramalkan kunci sesi seterusnya.

Prinsip asas sistem kunci awam-swasta ialah "Satu" boleh menandatangani dokumen dan menyulitkannya dengan "Dua". "Dua" boleh menyahsulit dokumen, mengetahui bahawa ia adalah daripada "Satu", dan mengesahkan tandatangan "Satu". Tetapi komputer "Dua" tidak boleh menandatangani dokumen dengan tandatangan "Raz" dan tidak boleh menyulitkan dokumen daripada "Raz" kepada dirinya sendiri, i.e. dia tidak akan dapat memalsukan dokumen daripada "Dua".

Bagaimana untuk melindungi kunci awam daripada penipuan

Dalam sistem kriptografi kunci awam, anda tidak perlu melindungi kunci awam daripada akses yang tidak dibenarkan. Sebaliknya, semakin luas penyebarannya, semakin baik. Walau bagaimanapun, adalah penting untuk melindungi kunci awam daripada gangguan untuk memastikan bahawa kunci itu benar-benar milik orang yang namanya tertera.

Katakan anda mahu menghantar mesej peribadi kepada Alice. Anda memuat turun kunci awam Alice daripada beberapa sistem papan buletin (BBS). Anda menyulitkan surat anda kepada Alice dengan kunci awamnya dan menghantarnya melalui sistem E-mel BBS yang sama.

Malangnya, tanpa disedari oleh anda atau Alice, pengguna lain bernama Victor menyusup ke BBS dan menghasilkan kunci awam yang mengandungi ID pengguna Alice. Dia diam-diam menggantikan kunci palsunya dengan kunci awam sebenar Alice. Anda menggunakan kunci palsu ini secara sembarangan, dimiliki oleh Victor, bukannya kunci awam Alice. Semuanya kelihatan baik kerana kunci palsu membawa ID pengguna Alice. Kini Victor boleh menyahsulit mesej yang dimaksudkan untuk Alice, kerana dia mempunyai kunci rahsia daripada pasangan palsu itu. Dia juga boleh menyulitkan semula mesej yang dia nyahsulit dengan kunci sebenar Alice dan menghantarnya kepadanya tanpa disedari oleh sesiapa. Selain itu, dia juga akan dapat menggunakan tandatangan bagi pihak Alice, yang akan kelihatan tulen, kerana semua orang akan menggunakan kunci palsu untuk mengesahkannya.

Satu-satunya cara Untuk mengelakkan gangguan sedemikian adalah untuk menghapuskan kemungkinan memalsukan kunci awam. Jika anda menerima kunci awam Alice terus daripadanya, tiada masalah. Tetapi ini boleh menjadi sukar jika Alice berada beribu-ribu batu jauhnya, atau atas sebab lain adalah mustahil untuk bertemu dengannya secara peribadi.

Mungkin kunci awam Alice boleh diberikan kepada anda oleh rakan bersama anda Henry, yang anda berdua percayai dan yang tahu dia mempunyai kunci Alice yang sebenar. Henry boleh menandatangani kunci awam Alice, sekali gus menjamin integritinya. Dia mesti menggunakan kunci peribadinya sendiri untuk menandatangani.

Prosedur ini mencipta sijil kunci awam yang ditandatangani yang mengesahkan bahawa kunci Alice tidak diusik. Sudah tentu, untuk membolehkan anda mengesahkan bahawa tandatangan Henry adalah betul, anda mesti mempunyai salinan kunci awamnya yang betul. Mungkin Henry juga boleh memberi Alice salinan kunci anda yang ditandatangani. Henry akan bertindak sebagai perantara antara anda dan Alice.

Sijil kunci awam yang ditandatangani ini boleh dimuat naik oleh Alice atau Henry ke BBS, dari mana anda boleh menyalinnya kemudian. Memandangkan anda dapat mengesahkan tandatangan Henry menggunakan kunci awamnya, anda boleh yakin bahawa ia benar-benar kunci Alice. Tiada penjahat yang boleh menipu anda untuk mempercayai bahawa kunci palsu yang dibuatnya adalah milik Alice, kerana tiada siapa yang boleh memalsukan tandatangan Henry.

Entiti yang dipercayai secara meluas mungkin pakar dalam pengantaraan antara pengguna dengan menandatangani sijil kunci awam mereka. Individu yang dipercayai ini boleh dianggap sebagai "pensijil yang dipercayai." Sesiapa kunci awam, yang diperakui oleh tandatangan pengesah yang diberi kuasa, boleh dipercayai dalam erti kata bahawa ia adalah milik orang yang namanya tertera. Semua pengguna yang ingin mengambil bahagian dalam pelaksanaan rangkaian amanah yang diedarkan sedemikian mesti mempunyai salinan benar yang diketahui bagi kunci pengesah yang dibenarkan supaya tandatangan yang terakhir boleh disahkan. Dalam sesetengah kes, pengesah yang dipercayai juga boleh mengekalkan pelayan utama, membenarkan pengguna rangkaian mencari kunci awam dengan menyoal pelayan kunci, tetapi tidak semestinya orang yang mengekalkan pelayan kunci itu juga yang memperakuinya.

Pengesah pihak berkuasa tunggal amat sesuai untuk organisasi besar yang diuruskan secara berpusat, kerajaan atau korporat. Sesetengah persekitaran organisasi menggunakan hierarki pihak berkuasa sijil yang dipercayai.

Untuk persekitaran terpencar, ia mungkin lebih sesuai daripada mencipta pihak berkuasa sijil dipercayai terpusat untuk membenarkan semua pengguna bertindak sebagai perantara.

Bagaimanakah masalah itu diselesaikan? kemas kini selamat dan memindahkan kunci melalui saluran telekomunikasi yang tidak selamat? Di Amerika Syarikat ia diselesaikan dengan cara ini:

Kunci awam dan peribadi asimetri dijana dan diedarkan dengan selamat. Kunci asimetri peribadi dipindahkan kepada pemiliknya. Kunci awam asimetri disimpan dalam pangkalan data X.500 dan ditadbir oleh pihak berkuasa sijil (dalam bahasa Inggeris - Pihak Berkuasa Pensijilan atau CA).

Pengirim mesti mempunyai kunci awam pihak berkuasa sijil asimetri (CA). Memintas permintaan yang tidak disulitkan untuk kunci awam ini ialah bentuk serangan yang biasa. Mungkin wujud keseluruhan sistem sijil yang mengesahkan ketulenan kunci awam CA. Piawaian X.509 menerangkan beberapa kaedah untuk pengguna mendapatkan kunci awam CA, tetapi tiada satu pun daripada mereka boleh melindungi sepenuhnya daripada penipuan kunci awam CA, yang jelas menunjukkan bahawa tiada sistem di mana ketulenan kunci awam CA boleh terjamin.

Pengirim meminta kunci awam tidak simetri penerima mesej daripada CA. Proses ini terdedah kepada serangan di mana penyerang mengganggu komunikasi antara pengirim dan penerima dan boleh mengubah suai trafik yang dihantar antara mereka. Oleh itu, kunci awam asimetri penerima "ditandatangani" oleh CA. Ini bermakna CA menggunakan kunci persendirian asimetriknya untuk menyulitkan kunci awam asimetri penerima. Hanya CA yang mengetahui kunci persendirian asimetri CA, jadi terdapat jaminan bahawa kunci awam asimetri penerima datang daripada CA.

Setelah diterima, kunci awam asimetri penerima dinyahsulit menggunakan kunci awam asimetri CA dan algoritma penyulitan/penyahsulitan asimetri.

Oleh itu, dua orang yang tidak pernah berhubungan dan tidak mempunyai kunci penyulitan biasa boleh menjalankan surat-menyurat rahsia.

Pada masa ini, eksport (dan import) produk keselamatan digital adalah dilarang oleh undang-undang, jadi setiap negara terpakai pelaksanaan sendiri algoritma. Perlindungan digital dilaksanakan sama ada dalam perisian atau tahap perkakasan(dalam bentuk kad pengembangan). Jika e-mel dilengkapi dengan pakej keselamatan digital, maka anda boleh menandatangani dan kemudian menyulitkan mana-mana atau semua bahagian surat itu, tambahkan tandatangan anda pada dokumen yang telah ditandatangani oleh orang lain, sahkan tandatangan, dsb.

Jika baru-baru ini kriptografi adalah hak prerogatif agensi kerajaan individu, hari ini hampir semua orang bersetuju bahawa kedua-dua organisasi dan individu merasakan keperluan untuk akses kepada teknologi penyulitan. Apabila Internet merebak, orang ramai semakin beralih kepada komputer dan rangkaian telefon, untuk tujuan peribadi dan perniagaan, dan penyulitan adalah asas untuk membina tembok kerahsiaan di sekeliling komunikasi ini.

5. Pensijilan cara kriptografi.

Langkah keselamatan kriptografi telah digunakan untuk masa yang lama, tetapi dalam Kebelakangan ini atas beberapa sebab, perkataan "lesen", "sijil", Suruhanjaya Teknikal Negeri, FAPSI berada di bibir semua orang. Pada masa yang sama, beberapa orang boleh menerangkan dengan jelas apa sebenarnya yang boleh dilakukan untuk melindungi maklumat mereka, dan untuk perkara yang anda boleh bertanggungjawab.

Pensijilan ialah pengeluaran kepada pengilang peralatan keselamatan maklumat dokumen yang mengesahkannya pakej perisian dibangunkan oleh syarikat sepadan keperluan yang tinggi pasaran (iaitu, mendedahkan dokumen yang disulitkan tidak mudah sama sekali), dan oleh itu perisian boleh dijual.

Untuk menghasilkan produk yang diperakui, syarikat mesti mendapatkan lesen untuk aktiviti tersebut. Lesen dan sijil dalam bidang alat kriptografi dikeluarkan oleh FAPSI dan Suruhanjaya Teknikal Negeri. Adalah lebih baik untuk membeli alat kriptografi hanya diperakui daripada syarikat yang dilesenkan untuk jenis aktiviti ini. Dalam bidang perundangan, kini terdapat Dekri Presiden Persekutuan Rusia No. 334, yang mewajibkan agensi kerajaan untuk menggunakan hanya cara penyulitan yang diperakui, dan undang-undang maklumat menyatakan bahawa untuk melindungi maklumat yang tidak diklasifikasikan dan tidak diklasifikasikan (mana-mana daripada anda sendiri) anda boleh gunakan sebarang cara penyulitan.

Bagi penggunaan oleh bank sistem kriptografi, maka wujudlah anarki yang lengkap. Yang sebenarnya bukan perkara yang buruk. Hakikatnya pada masa ini tiada keperluan untuk bank perdagangan daripada Bank Negara dan badan kerajaan lain untuk kegunaan mandatori alat penyulitan, kaedah perlindungan maklumat dalam bidang ini tidak dikawal.

Ia juga tidak wajib digunakan oleh bank perdagangan produk yang disahkan pertukaran elektronik dengan pelanggan.

Pada masa yang sama, undang-undang menetapkan kewajipan pengguna, pengedar dan pembangun untuk memperakui semua langkah keselamatan maklumat yang digunakan dengan agensi kerajaan yang berkaitan. Dekri nombor 334 berbunyi: “... melarang aktiviti undang-undang dan individu berkaitan dengan pembangunan, pelaksanaan dan eksploitasi alat penyulitan tanpa lesen yang dikeluarkan oleh FAPSI.” Benar, dekri ini tidak berkuat kuasa, tetapi setakat ini tiada siapa yang membatalkannya. Iaitu, jika anda mengalami nasib malang kerana membeli alat penyulitan yang diperakui oleh FAPSI, maka anda dikehendaki mendapatkan lesen untuk menggunakannya daripada FAPSI. Mereka yang anda bertukar-tukar mesej yang disulitkan mesti, sewajarnya, menerima lesen yang sama.

Mengikut amalan menggunakan perundangan, pensijilan dan pensijilan pengguna adalah wajib hanya untuk agensi dan struktur kerajaan yang bekerja dengan rahsia negara. Untuk struktur komersial, Undang-undang Persekutuan Rusia mengenai Bank dan Aktiviti perbankan. Risiko yang berkaitan dengan penggunaan yang tidak diperakui sistem maklumat dan cara menyediakannya, terletak pada pemilik (pemilik) sistem dan cara ini. Penggunaan alat keselamatan maklumat yang diperakui adalah prasyarat apabila mempertimbangkan isu kontroversi di mahkamah.

Tanggungjawab bank kepada pelanggan untuk kebocoran maklumat dalam saluran komunikasi kekal tanpa mengira cara dan kaedah untuk melindungi maklumat. Penggunaan alat yang diperakui, pada dasarnya, memungkinkan untuk menyerahkan tanggungjawab untuk kebocoran dan kecurian maklumat kepada pihak berkuasa yang memperakui.

Oleh itu, dalam hubungan dengan pelanggan, bank perdagangan mempunyai hak untuk menggunakan sistem pertukaran elektronik (aliran dokumen) yang tidak diperakui oleh FAPSI, dengan syarat sistem tersebut tidak menyediakan cara penyulitan secara rasmi. Liabiliti undang-undang timbul hanya apabila alat penyulitan menjadi subjek aktiviti perniagaan. Supaya bank mahupun pelanggannya tidak menipu diri mereka sendiri dengan melesenkan penggunaan alat penyulitan, dalam sistem Bank-Pelanggan adalah perlu untuk menggantikan perkataan "penyulitan" dengan "pengekodan" dalam semua kontrak dan terus hidup dengan aman. Undang-undangnya ialah tiang tidak boleh lompat, tetapi ia mudah untuk dilalui.

Dengan Tandatangan Digital Elektronik (EDS), perkara menjadi lebih mudah. Undang-undang Tandatangan Digital Elektronik menyatakan bahawa tandatangan digital elektronik dalam dokumen elektronik adalah bersamaan dengan tandatangan tulisan tangan dalam dokumen di atas kertas, dalam kes yang ditetapkan oleh undang-undang dan tindakan undang-undang peraturan lain Persekutuan Rusia atau dengan persetujuan pihak-pihak (iaitu perjanjian atau kontrak biasa, ditandatangani dan disahkan oleh meterai mastic atas pengiktirafan pihak-pihak sebagai tandatangan elektronik, diperlukan). Sama seperti untuk penyulitan, syarat wajib apabila mempertimbangkan isu kontroversi di mahkamah ialah penggunaan alat tandatangan digital yang diperakui.

Undang-undang yang sama memberi perhatian yang besar kepada pusat pensijilan.

Pusat Pengesahan:

Menghasilkan sijil kunci tandatangan;

Mencipta kunci untuk tandatangan digital elektronik atas permintaan peserta dalam sistem maklumat dengan jaminan bahawa kunci peribadi tandatangan digital elektronik akan dirahsiakan;

Menggantung, memperbaharui dan membatalkan sijil kunci tandatangan;

Mengekalkan daftar sijil kunci tandatangan, memastikan kaitannya dan kemungkinan akses percuma kepadanya oleh peserta dalam sistem maklumat;

Menyemak keunikan kunci awam tandatangan digital elektronik dalam pendaftaran sijil kunci tandatangan dan arkib pusat pensijilan;

Mengeluarkan sijil kunci tandatangan dalam bentuk dokumen kertas dan (atau) dalam bentuk dokumen elektronik dengan maklumat tentang operasinya;

Atas permintaan daripada pengguna sijil kunci tandatangan, ia mengesahkan ketulenan tandatangan digital elektronik dalam dokumen elektronik berhubung dengan sijil kunci tandatangan yang dikeluarkan kepada mereka.

Jadi, di sini juga, dalam semua perjanjian mengenai pengiktirafan tandatangan digital oleh pihak-pihak dalam perjanjian, adalah lebih baik untuk menggantikan perkataan "Tandatangan digital elektronik" dengan "Tandatangan Digital".

Untuk memberi amaran terhadap penggunaan alat penyulitan terbina dalam pangkalan data, kami akan menyebut hanya satu fakta menarik. Ada sebuah syarikat bernama AccessData di Negeri AS di 1-800-658-5199. Dengan hanya $185, dia menjual pakej perisian komputer peribadi yang memecahkan skim penyulitan terbina dalam WordPerfect, Word, Lotus 1-2-3, Excel, Quattro Pro, Paradox dan Oracle. Program penyulitan adalah seperti ubat. Pil yang diperoleh daripada penipu biasanya kelihatan seperti ramuan penyembuhan.

6. Pembangunan selanjutnya alat kriptografi.

Jadi, apa seterusnya? Mencipta kod yang begitu kompleks sehingga tiada serangan komputer yang sengit boleh memecahkannya adalah impian utama ahli kriptografi di seluruh dunia. Matlamat ini dicapai dengan menambahkan bit kod baharu pada "kunci rahsia", yang menggandakan keselamatan setiap kali. " Perlindungan yang boleh dipercayai"Hari ini ia hanya bermakna bahawa pencuri akan mengambil masa terlalu lama untuk mengambil kunci utama, — tiada cakap lain. Dan semuanya akan baik-baik saja, tetapi kemajuan tidak berhenti: Walau bagaimanapun, pemaju dari saya VM percaya bahawa mereka telah menemui penyelesaian yang menarik untuk masalah perlindungan kriptografi yang kukuh. Mereka menggunakan fizik kuantum untuk menyediakan kaedah pemindahan kunci yang selamat sepenuhnya

Fizik kuantum dikenali sebagai bidang yang gelap dan sangat maju, berurusan dengan sifat-sifat struktur subatom. Menggunakan pencapaiannya membolehkan pembangun menambah tahap perlindungan baharu teknologi standard penyulitan kunci awam dengan menterjemah bit kunci kepada "bit kuantum", quantbits atau "qubits". Keadaan dan perubahan dalam keadaan quantbit diterangkan dengan cara yang sangat kompleks. formula matematik. Ini secara langsung menjejaskan kualiti penyulitan - bilangan pilihan yang mungkin meningkat secara eksponen. masuk komputer standard diwakili oleh satu digit — sifar atau satu. Tidak begitu dengan quantbit. Yang terakhir, yang diwakili oleh zarah atau foton, boleh wujud serentak sebagai sifar dan satu. Untuk melaksanakan penyulitan kuantum, sedikit ditukar kepada foton dan dihantar melalui kabel gentian optik ke komputer penerima, kemudian terjemah kembali kepada bit standard dan baca. Kehalusan utama ialah, tidak seperti bit standard, quantbit tidak boleh disalin, dibaca, atau bahkan dilihat oleh pihak ketiga tanpa mengubah keadaannya dan dengan itu menyebabkan kod tidak boleh digunakan. Jika pihak ketiga mengganggu sistem, keadaannya serta-merta berubah dan pengirim menyedari bahawa seseorang cuba melihat mesej tersebut.

Dan saya VM, dan N T, dan Los Alamos National Labs, Semua orang kini memberi tumpuan kepada membangunkan kaedah yang memungkinkan untuk menggunakan pencapaian fizik kuantum untuk menghantar mesej yang disulitkan dalam sistem untuk kegunaan angkasa dan ketenteraan. DALAM Saya VM sedang berusaha untuk mewujudkan sistem serupa untuk bank dan institusi e-dagang.

Walau bagaimanapun, tidak semua orang diilhamkan oleh keadaan urusan dengan penyulitan kuantum. Iaitu, ia memberi inspirasi terutamanya kepada ahli teori. "Sejujurnya, fizik kuantum kini berada di luar tahap kefahaman kebanyakan orang, — pakar penyulitan berkata, — oleh itu, sukar untuk membayangkan bahawa seseorang akan segera bergegas untuk menghasilkan peralatan yang diperlukan. Oleh sekurang-kurangnya"Ini tidak akan berlaku pada tahun-tahun akan datang." Sesetengah pakar secara amnya yakin bahawa masalah maklumat sulit dari titik A ke titik B kini telah diselesaikan. Mereka yakin bahawa pada masa hadapan tidak ada keperluan untuk teknologi penyulitan kuantum, dan teknologi RSA , mampu mencipta kunci sehingga 2048 sedikit, masih boleh dipercayai. Walaupun pada bulan Januari 1998 Electronic Frontier Foundation dan menghuraikannya 22,5 mesej jam dikodkan mengikut standard 56-bit DES (pada masa ini standard maksimum teknologi penyulitan yang dibenarkan untuk eksport dari Amerika Syarikat), pakar menganggap kes ini sebagai tidak penting. "Adalah satu perkara untuk memecahkan standard 56-bit, mereka kata, memecahkan mesej dengan kunci 128-bit adalah kira-kira satu bilion atau malah satu trilion kali lebih sukar. Kami tidak fikir bahawa dalam hidup kami akan ada komputer yang boleh melakukan ini."

Walaupun ramalan sedemikian, perkembangan pesat teknologi secara am dan teknologi penyulitan, serta teknologi untuk memecahkan kod yang disulitkan khususnya, memaksa I VM dan Los Alamos National Labs bergerak lebih jauh di sepanjang laluan mencipta teknologi penyulitan baharu, ke arah sifir kuantum. Untuk memecahkan kod kuantum, penyerang perlu melanggar undang-undang fizik terlebih dahulu dan kemudian mencari nombor yang betul. Walaupun peralatan yang diperlukan untuk melaksanakan penyulitan kuantum masih berada di suatu tempat dalam bidang fiksyen sains. Sudah ada versi makmal yang berfungsi. Pada masa ini, kerja sedang dijalankan untuk mengeluarkan teknologi ini dari makmal dan meletakkannya pada skala industri.

Di samping itu, skop penggunaan alat kriptografi kini telah berkembang dengan serius kerana penggunaannya dalam rangkaian VPN . Dalam dunia berkomputer moden, kaedah utama mengangkut maklumat adalah elektronik. Dokumen, maklumat daripada pangkalan data, nombor kad kredit dan fail pelbagai kandungan kini bergerak di sepanjang talian komunikasi. Semua ini mendapat tempatnya Teknologi baru rangkaian dalam rangkaian VPN (Rangkaian Peribadi Maya) ). Teknologi ini membolehkan anda mencipta rangkaian korporat global jarak jauh di mana, bukannya talian komunikasi anda sendiri, Internet digunakan, maklumat yang melaluinya dipindahkan dalam bentuk yang disulitkan. Ini memastikan keselamatan maklumat yang dihantar melalui talian komunikasi yang tidak selamat. Rangkaian VPN mempunyai pelbagai jenis aplikasi. Mereka boleh menyambungkan pejabat jauh dengan organisasi induk dan menyambung beberapa rangkaian korporat bersama-sama. Menyediakan pekerja atau pelanggan syarikat yang dipercayai akses kepada maklumat sulit di dalam rangkaian syarikat.


Tandatangan elektronik

Disulitkan dengan Rahsia 1

Teks

Kunci rahsia 1

Kunci awam 1

Komputer "Dua"

Komputer "Raz"

Kunci awam 2

Rahsia simetri

Kunci kekunci sesi

Teks dan tandatangan disulitkan dengan kunci sesi simetri

Data yang disulitkan

Menyulitkan kunci sesi simetri dengan kunci awam penerima

Teks Elektronik

tandatangan

Disulitkan

Rahsia 1

Semuanya disulitkan secara simetri

kunci sesi

Dilampirkan pada teks sifir

Kunci Sesi Disulitkan

Data yang disulitkan

nasi. 4.1.


Serta karya lain yang mungkin menarik minat anda

51125. Analisis spektrum isyarat menggunakan transformasi Fourier 1.43 MB
Nampaknya, spektrum semua isyarat diskret adalah berkala, dan spektrum amplitud adalah fungsi frekuensi berpasangan. Menggunakan MatLAB, anda boleh membezakan dua separuh daripada satu tempoh spektrum, yang merupakan salinan cermin satu dan frekuensi Nyquist yang sama. Melalui harga pada semua graf spektrum amplitud adalah mencukupi dan perlu untuk memaparkan hanya separuh tempoh spektrum, kerana ia sepenuhnya menerangkan spektrum amplitud
51126. Membangunkan Editor Teks Menggunakan Fail I/O 54.26 KB
Tugasan kerja: Membangunkan editor teks menggunakan input/output fail. Kod program (fail Form1.cs)...
51127. Kajian ketepatan ACS dalam keadaan mantap 77.99 KB
Graf ralat Pautan penguat Pengatur Pi Pautan pembezaan Pengiraan nilai ralat keadaan mantap: Pautan penguat Pengatur Pi Pautan pembezaan Kesimpulan Semasa kerja makmal, pengaruh tahap astatisme pada ralat keadaan mantap di bawah tindakan langkah demi langkah telah disiasat.
51128. Penapisan isyarat 889.81 KB
Robot meta: mulakan dengan mereka bentuk penapis digital, menentukan spesifikasi penapis bergantung pada kuasa isyarat yang memerlukan penapisan; Ketahui cara melaksanakan penapisan isyarat diskret dalam teras MatLAB.
51130. Analisis gelombang isyarat 914.01 KB
Meta-robot: untuk mengesan pengaruh isyarat dalam wavelet-scalegrams; Ketahui cara melaksanakan isyarat penukaran wavelet menggunakan middleware MatLAB
51131. SINTESIS MESIN KAWALAN DALAM ASAS SEBENTAR 126.01 KB
Pernyataan masalah: Pasang dan laraskan litar suapan mesin kawalan isyarat masukan xj dari daftar suis togol Menggunakan ujian yang disediakan, tunjukkan operasi litar yang betul dengan membekalkan isyarat jam daripada penjana nadi tunggal dan menganalisis keadaan mesin menggunakan lampu penunjuk. Periksa operasi litar dalam mod dinamik; ambil gambar rajah pemasaan daripada isyarat keluaran mesin kawalan. Jenis automaton Moore jenis pencetus D. Rajah 1 GSA awal automaton Mari kita tentukan set ujian minimum:...
51132. Analisis korelasi isyarat. Kuasa isyarat daripada hasil analisis korelasi 199.85 KB
Meta-robot: menjejaki kuasa isyarat menggunakan analisis korelasi; Mulakan dengan analisis korelasi isyarat menggunakan MatLAB. Arahan kerja...
51133. SINTESIS KAWALAN AUTOMATIK BERDASARKAN PENGEDAR Isyarat (RS) 129.3 KB
Tujuan kerja: untuk mengkaji metodologi untuk melaksanakan automata kawalan dengan logik keras berdasarkan pengedar isyarat. Pernyataan masalah: pasang dan nyahpepijat litar pengedar isyarat; ...

Ini adalah pengenalan yang sangat baik kepada prinsip kriptografi.

Jika anda benar-benar berminat dengan kriptografi, saya amat mengesyorkan Buku Panduan Kriptografi Gunaan sebagai karya rujukan yang menakjubkan. Ia akan menjadi sangat menggembirakan pada mulanya, tetapi ia percuma, jadi sekarang dapatkan salinan :) dan apabila anda selesai menggunakan AC, baca HAC. (Malah, edisi kulit keras dibuat dengan sangat baik dan lebih mudah dibaca daripada beberapa ratus halaman kertas bercetak laser, pertimbangkan untuk membeli jika anda suka penampilan fail PDF.)

Penyulitan simetri berfungsi dengan mencampurkan input rahsia dengan kunci rahsia dengan cara yang (a) dengan cepat (b) tidak dapat menyimpulkan input atau kunci daripada output. Butiran pencampuran berbeza-beza, tetapi terdapat sifir blok dan sifir strim; sifir blok berfungsi dengan melihat data input dalam blok 8 atau 16 atau 32 bait pada satu masa, dan menyerakkan input dan kunci merentasi blok tersebut. Mod yang berbeza diperlukan untuk menyulitkan lebih banyak data daripada muat dalam blok, dan mod operasi yang berbeza mungkin atau mungkin tidak mengedarkan data antara blok.

Sifir simetri adalah hebat untuk menyulitkan data pukal, 8 hingga 8 terabait, ini pilihan terbaik untuk penyulitan data.

Penyulitan asimetri berfungsi dengan menggunakan masalah matematik yang sangat kompleks dengan pintu belakang yang membolehkan anda menyelesaikan masalah dengan cepat jika anda mempunyai sekeping kecil data yang sangat sensitif. Masalah matematik biasa termasuk pemfaktoran nombor besar dan logaritma diskret. Algoritma asimetri berfungsi dengan saiz tetap data, biasanya 1024-2048 bit untuk RSA dan El Gamal dan 384 bit untuk versi Elliptic Curve bagi RSA atau El Gamal. (Versi Lengkung Eliptik menggunakan medan yang berbeza daripada integer untuk pengiraannya. RSA dan El Gamal dan sistem serupa berfungsi dengan mana-mana medan yang mentakrifkan kedua-dua operasi pendaraban dan penambahan, dan ECC mempunyai perwakilan berbeza bagi medan itu yang secara ajaib menambahkan "lebih" data. Ini sangat cara bijak membuat mekanisme yang diketahui sesuai dengannya kurang ingatan, dan pengenalan satu ayat saya mungkin tidak mula melakukan keadilan ini. Kesederhanaan adalah bahagian yang menakjubkan.)

Penyulitan asimetri membantu menyelesaikan masalah pengedaran kunci, tetapi hanya: daripada memerlukan pasangan kunci O(N^2) antara setiap pasangan, orang yang ingin menggunakan kriptografi untuk bercakap antara satu sama lain memerlukan kunci O(N), satu pasangan awam/swasta setiap orang, dan semua orang hanya perlu mengetahui semua bahagian awam yang lain. Ini masih bukan tugas yang mudah kerana kerumitan x509 ditunjukkan, tetapi mekanisme seperti openPGP dan OpenSSH mempunyai lebih banyak model ringkas dan mekanisme yang berfungsi dengan baik untuk pelbagai tujuan.

Sifir asimetri biasanya digunakan untuk menyampaikan kunci sesi untuk sifir simetri. Walaupun hanya sejumlah kecil data yang dipindahkan, kriptografi biasanya lebih suka menghantar data sebenar yang disulitkan dengan sifir simetri dan menghantar kunci yang disulitkan dengan penyulitan asimetri. Satu kelebihan besar ialah anda boleh menghantar mesej kepada berbilang penerima dan saiz mesej ialah O (saiz mesej + 100 * 2048 bit) - anda boleh menyulitkan kunci sesi kepada setiap penerima secara individu, dan hanya menghantar mesej sekali. Kejayaan besar.

Sifir asimetri juga digunakan untuk tandatangan digital. Walaupun adalah mungkin untuk menggunakan sifir simetri untuk mengesahkan mesej, sifir simetri tidak boleh digunakan untuk menyediakan