Hoe verschillen asymmetrische encryptie-algoritmen van symmetrische? Verschil tussen asymmetrische en symmetrische encryptiemethoden? Asymmetrische encryptie in eenvoudige woorden

Er circuleren ongelooflijk veel gedurfde uitspraken op internet, zoals asymmetrische encryptie is beter dan symmetrische encryptie, net als het omgekeerde. En vaak luisteren beginners naar deze woorden zonder zelfs maar echt te begrijpen wat ze betekenen waar we het over hebben. Er werd gezegd dat AES cool is of, integendeel, RSA-regels, en iedereen werd voor lief genomen. Deze aanpak leidt echter nogal eens tot problemen wanneer, door onvoldoende begrip van de essentie van het vraagstuk, volledig onnodige onderdelen worden geïmplementeerd of het systeem weerloos blijkt te zijn.

Daarom zal ik je in dit artikel het basisminimum vertellen dat een beginner moet weten. Die zal er niet zijn complexe formules of wiskundige rechtvaardigingen, maar het verschil tussen symmetrische en asymmetrische encryptie zal worden uitgelegd, en er zullen ook enkele essentiële punten worden gegeven. Maar eerst de dingen eerst.

Symmetrische codering

Symmetrische codering gebruikt slechts één wachtwoord (of zoals het ook wel een sleutel wordt genoemd). Laten we eens kijken hoe alles gebeurt. Er is een bepaald wiskundig versleutelingsalgoritme dat een wachtwoord en tekst als invoer ontvangt. De uitvoer is gecodeerde tekst. Om te krijgen bron, wordt hetzelfde wachtwoord gebruikt, maar met een decoderingsalgoritme (soms kan het hetzelfde zijn).

Met andere woorden: zodra iemand dit wachtwoord ontdekt, wordt de beveiliging onmiddellijk verbroken. Als symmetrische encryptie wordt gebruikt, moet er daarom veel aandacht worden besteed aan de kwestie van het creëren en behouden van de veiligheid van het wachtwoord zelf. Het mag niet worden doorgegeven aan open vorm maakt het niet uit of het een netwerk is of een stuk papier dat op de monitor is aangesloten. Het wachtwoord moet zo complex zijn dat het niet met eenvoudigweg brute kracht kan worden verkregen. Als het wachtwoord door meerdere mensen wordt gebruikt, moet er worden nagedacht over een veilige manier om het te verspreiden, evenals over een waarschuwingssysteem voor het geval het wachtwoord bij iemand anders bekend wordt.

Ondanks de beperkingen wordt symmetrische encryptie veel gebruikt. Vooral vanwege het gemak van het begrijpen van het hele proces (één wachtwoord) en de technische belasting (meestal zijn dergelijke algoritmen snel).

Asymmetrische encryptie

Bij asymmetrische encryptie worden twee wachtwoorden gebruikt: één open (openbaar) en één privé (geheim). Wachtwoord openen wordt naar alle mensen verzonden, terwijl het privéwachtwoord aan de kant van de server of andere ontvanger blijft staan. Bovendien zijn de namen vaak voorwaardelijk, omdat een versleuteld bericht met één van de sleutels alleen met een andere sleutel kan worden ontsleuteld. Met andere woorden, de sleutels zijn in deze zin gelijkwaardig.

Dergelijke versleutelingsalgoritmen zorgen ervoor dat het wachtwoord (de sleutel) vrij over het netwerk kan worden verspreid, omdat het zonder een tweede sleutel onmogelijk is om het originele bericht te verkrijgen. Op dit principe is het SSL-protocol gebaseerd, waardoor het eenvoudig is om een ​​veilige verbinding met gebruikers tot stand te brengen, omdat de privésleutel (wachtwoord) alleen aan de serverzijde wordt opgeslagen. Als u het gemerkt heeft, verschijnt het bericht ‘onbeveiligde verbinding’ regelmatig in uw browser wanneer u een site opent met het https-voorvoegsel. Dit betekent dat het heel goed mogelijk is dat de privésleutel al lang geopend is, ook gecompromitteerd zou zijn en bekend is bij aanvallers. Daarom is een dergelijke beveiligde verbinding mogelijk niet veilig.

Bij asymmetrische encryptie wordt het wat eenvoudiger qua het opslaan van wachtwoorden, omdat de geheime sleutel met niemand gedeeld hoeft te worden. Het is voldoende dat slechts één persoon of server het weet. Ook wordt het probleem van het kraken van een wachtwoord eenvoudiger, omdat de server het sleutelpaar op elk moment kan wijzigen en het gemaakte openbare wachtwoord naar iedereen kan sturen.

Asymmetrische encryptie is echter ‘zwaarder’, met andere woorden: er zijn meer computerbronnen voor nodig. Er zijn ook beperkingen op het sleutelgeneratieproces zelf (deze moeten nog worden geselecteerd). Daarom wordt asymmetrische encryptie in de praktijk meestal alleen gebruikt voor authenticatie en identificatie van gebruikers (bijvoorbeeld inloggen op een website), of om een ​​sessiesleutel te creëren voor symmetrische encryptie ( tijdelijk wachtwoord voor gegevensuitwisseling tussen de gebruiker en de server), of om te creëren digitale handtekeningen, die gecodeerd zijn geheime sleutel. Zoals u waarschijnlijk al heeft begrepen, kan in het laatste geval iedereen een dergelijke handtekening verifiëren met behulp van een openbare sleutel die openbaar beschikbaar is.

Belangrijke punten over symmetrische en asymmetrische codering

Het belangrijkste verschil tussen symmetrische en asymmetrische encryptie is hun aanpak. Daarom, als je een artikel over hun vergelijking hoort of leest, zoals “dit algoritme is beter” zonder specifieke details te noemen (bepaalde voorwaarden en taken), kun je veilig andere dingen gaan doen, aangezien dit een zeer nutteloze activiteit is, vergelijkbaar met het debat “Welke is beter? Een tank of een stoomschip? Zonder bijzonderheden, noch het een, noch het ander. Echter, dat is er wel belangrijke punten, die de moeite waard zijn om te weten:

1. Het symmetrische algoritme is goed voor verzending grote volumes gecodeerde gegevens. Een asymmetrisch algoritme zal, als alle overige factoren gelijk blijven, aanzienlijk langzamer zijn. Om gegevensuitwisseling te organiseren met behulp van een asymmetrisch algoritme, moeten beide partijen bovendien de publieke en de private sleutel kennen, of moeten er twee van dergelijke paren zijn (één paar voor elke zijde).

2. Met asymmetrische encryptie kunt u zonder inspanning van de gebruiker een veilige verbinding tot stand brengen. Het symmetrische algoritme gaat ervan uit dat de gebruiker ‘op de een of andere manier het wachtwoord moet achterhalen’. Het is echter de moeite waard om dat te begrijpen asymmetrische algoritmen Ze bieden ook geen 100% zekerheid. Ze zijn bijvoorbeeld gevoelig voor man-in-the-middle-aanvallen. De essentie van dit laatste is dat er tussen jou en de server een computer wordt geïnstalleerd, die zijn publieke sleutel naar jou stuurt en de publieke sleutel van de server gebruikt om gegevens van jou over te dragen.

3. Vanuit het oogpunt van het hacken (compromitteren) van een wachtwoord is het asymmetrische algoritme eenvoudiger, omdat de server slechts een paar sleutels hoeft te wijzigen en de gecreëerde publieke sleutel hoeft te distribueren. Bij symmetrische encryptie rijst de vraag hoe het volgende wachtwoord moet worden verzonden. Deze beperkingen worden echter omzeild, aan beide kanten worden de sleutels bijvoorbeeld voortdurend gegenereerd volgens hetzelfde algoritme, waarna de vraag rijst hoe dit algoritme geheim moet worden gehouden.

4. Symmetrische algoritmen worden meestal gebouwd op basis van enkele blokken met wiskundige transformatiefuncties. Daarom is het gemakkelijker om dergelijke algoritmen te wijzigen. Asymmetrische algoritmen zijn meestal op sommige gebaseerd wiskundige problemen, Bijvoorbeeld. RSA is gebouwd op het probleem van machtsverheffen en modulo. Daarom zijn ze vrijwel onmogelijk of zeer moeilijk te wijzigen.

5. Asymmetrische algoritmen worden meestal gebruikt in combinatie met symmetrische algoritmen. Het gebeurt ongeveer als volgt. Met behulp van een asymmetrisch algoritme wordt een door de gebruiker gemaakte sessiesleutel voor symmetrische encryptie naar de server gestuurd, waarna gegevensuitwisseling plaatsvindt met behulp van een symmetrisch algoritme. De volgorde kan gedeeltelijk veranderen of de toonsoort kan iets anders worden gevormd, maar de betekenis is ongeveer hetzelfde.

6. Het creëren van veilige sleutels (wachtwoorden) in asymmetrische algoritmen is een zeer moeilijke zaak, in tegenstelling tot symmetrische algoritmen, waarbij het voldoende is om de sleutel te vormen volgens de regels voor het genereren van veilige wachtwoorden (cijfers, letters, hoofdletters, enz.). Het feit dat alleen de server het geheime wachtwoord kent, maakt het echter gemakkelijker om de sleutel veilig te bewaren.

Verklaring van de uitdaging op het gebied van informatiebeveiliging

Symmetrisch versleutelingsschema

Formeel kan een symmetrisch versleutelingsschema als volgt worden beschreven:

SE = (K, E, D) , Waar

  • K - sleutelgeneratie-algoritme K,
  • E(M, K) = C - versleutelingsalgoritme M in platte tekst op sleutel K, waarvan het resultaat cijfertekst C is,
  • D(C, K) = M - algoritme voor het decoderen van cijfertekst C op sleutel K, waarvan het resultaat platte tekst M is

Het berichtenproces kan als volgt worden beschreven:

De afzender codeert het bericht met behulp van een specifiek encryptie-algoritme, waarvan de invoer het originele (niet-gecodeerde) bericht en de sleutel is. De uitvoer van het algoritme is een gecodeerd bericht. De sleutel is een waarde die onafhankelijk is van het bericht dat wordt gecodeerd. Als u de sleutel wijzigt, moet het gecodeerde bericht worden gewijzigd.

Het gecodeerde bericht wordt naar de ontvanger verzonden. De ontvanger converteert het gecodeerde bericht naar het originele bericht met behulp van een decoderingsalgoritme en dezelfde sleutel die wordt gebruikt bij de codering, of een sleutel die gemakkelijk kan worden afgeleid van de coderingssleutel.

Het belangrijkste onderdeel van een symmetrisch versleutelingsschema is het versleutelingsalgoritme dat het gebruikt. Momenteel worden blok- en stream-encryptie-algoritmen onderscheiden:

  • cijfers blokkeren. Verwerk informatie in blokken van een bepaalde lengte (meestal 64, 128 bits, zoals in DES of AES), waarbij een sleutel op het blok wordt toegepast op de voorgeschreven manier, meestal via verschillende cycli van schudden en vervanging, rondes genoemd.
  • stream ciphers, waarbij encryptie wordt uitgevoerd over elke bit of byte van de originele (platte) tekst met behulp van gamma.

In de praktijk is de grens tussen blok- en stroomversleutelingsalgoritmen behoorlijk vaag (een stroomcodering kan eenvoudig worden gemaakt op basis van een blokcodering, bijvoorbeeld GOST 28147-89 in gammamodus).

De versleutelingsschema's die in blokcijfers worden gebruikt, worden ook wel versleutelingsmodi genoemd.

Hier zijn enkele van de symmetrische encryptieschema's:

  1. (ECB) Elektronisch codeboek
    • (ECB-CTS
  2. (CBC) Cipher Block Chaining Modus voor het aan elkaar koppelen van cijfertekstblokken
    • (CBC CTS) CipherText stelen
    1. () blokketening Blokketenmodus
    2. (CBC$) Cipher Block Chaining met willekeurige IV (initialisatievector) Modus van block chaining met een willekeurige initialisatievector
    3. (CBCC) cijferblokkoppeling met controlesom Modus voor het koppelen van cijfertekstblokken met een controlesom
    4. (PCBC) propagerende cipher block chaining Modus van blokketening met voortplanting van fouten
    5. (CBCPD) coderingsblokketen van verschil in leesbare tekst
  3. (CFB) Cipher Feed Back-modus feedback door cijfertekst
  4. (OFB) Uitgangsfeedback Uitgangsfeedbackmodus
  5. (OFBNLF) uitgangsfeedback met een niet-lineaire functie
  6. (PBC) blokketening in platte tekst
  7. (PFB) feedback in platte tekst Feedbackmodus in platte tekst
  8. (CTR) Teller Tellermodus
  9. Meerdere codering
    1. Dubbele
      • Davis-Price-methode
    2. Verdrievoudigen
      • Tuchman-schema
      • Drie sleutelcircuits

Fundamentele cryptografische structuren en hun sterkte (cryptografische primitieven en/of protocollen)

De cryptografische kracht van symmetrische encryptieschema's hangt vrijwel volledig af van het symmetrische encryptie-algoritme dat erin wordt gebruikt. Bij het analyseren van de sterkte van een symmetrisch algoritme (enkele sleutel) wordt in de regel aangenomen dat dit het meest is eenvoudig circuit encryptie - ECB. Het gebruik van andere schema's kan sommige eigenschappen van het algoritme verbeteren, waaronder bepaalde gevallen, maar niet andersom.

Om de betrouwbaarheid van symmetrische encryptie-algoritmen te garanderen, is het noodzakelijk:

  • het cryptografische algoritme moet sterk genoeg zijn zodat het verzonden gecodeerde bericht niet kan worden gedecodeerd zonder een sleutel, waarbij alleen verschillende statistische patronen van het gecodeerde bericht of een andere analysemethode worden gebruikt.
  • de veiligheid van het verzonden bericht moet afhangen van de geheimhouding van de sleutel, maar niet van de geheimhouding van het algoritme. Het algoritme moet door specialisten worden geanalyseerd om de aanwezigheid uit te sluiten zwakke punten, in de aanwezigheid waarvan de relatie tussen niet-gecodeerde en gecodeerde berichten slecht verborgen is.
  • het algoritme mag de geheimhouding van de sleutel niet schenden, ook al heeft de vijand behoorlijk wat paren leesbare teksten en bijbehorende cijferteksten verkregen met behulp van deze sleutel.

In de regel wordt aangenomen dat de deelnemers aan de gecodeerde informatie-uitwisseling elkaar volledig vertrouwen, anders zal een onafhankelijke waarnemer, als er geschillen en meningsverschillen ontstaan ​​over de betrouwbaarheid van het bericht, niet kunnen zeggen wie het heeft verzonden.

Symmetrische cryptosystemen worden in de regel gekenmerkt door een hoge coderings-/decoderingssnelheid, waardoor ze kunnen worden gebruikt voor het snel coderen van grote hoeveelheden informatie. Bovendien is het met behulp van sommigen van hen mogelijk om alle drie de eigenschappen van informatiebeveiliging te garanderen: vertrouwelijkheid, authenticiteit, integriteit.

  • De vertrouwelijkheid van de transmissie hangt af van de sterkte van het cijfer en het waarborgen van de vertrouwelijkheid van de coderingssleutel.
  • Authenticiteit wordt gegarandeerd doordat het zonder voorafgaande decodering vrijwel onmogelijk is om semantische modificaties en cryptografisch vervalsing uit te voeren privé bericht. Een nepbericht kan niet correct worden gecodeerd zonder de geheime sleutel te kennen.
  • De gegevensintegriteit wordt gewaarborgd door verbinding te maken met de verzonden gegevens speciale code(gesimuleerde invoeging) gegenereerd met behulp van een geheime sleutel. Een kopie-invoeging is een soort controlesom, d.w.z. een referentiekenmerk van een bericht aan de hand waarvan de integriteit ervan wordt gecontroleerd. Het algoritme voor het genereren van een gesimuleerde invoeging moet ervoor zorgen dat het, volgens een of andere complexe cryptografische wet, afhankelijk is van elk bit van het bericht. De integriteit van het bericht wordt gecontroleerd door de ontvanger van het bericht door, met behulp van een geheime sleutel, een gesimuleerde invoeging te genereren die overeenkomt met het ontvangen bericht en deze te vergelijken met de ontvangen waarde van de gesimuleerde invoeging. Als er een match is, wordt geconcludeerd dat de informatie onderweg van afzender naar ontvanger niet is gewijzigd.

Met een hoge encryptiesnelheid kunnen cryptosystemen met één sleutel veel problemen oplossen belangrijke taken informatiebescherming (het is bijvoorbeeld zeer effectief om symmetrische algoritmen te gebruiken om lokale bronnen te versleutelen, harde schijf, Bijvoorbeeld). Het autonome gebruik van symmetrische cryptosystemen in computernetwerken roept het probleem op van het distribueren van encryptiesleutels tussen gebruikers.

Praktische toepassingen van cryptografische structuren, kenmerken van hun implementatie (Praktische problemen)

De praktische toepassing van encryptieschema's is op veel gebieden van ons leven te zien. Het ECB-schema wordt bijvoorbeeld gebruikt voor sleutelcodering, de CBC- en CFB-schema's worden gebruikt voor gegevensauthenticatie, het CFB-schema wordt ook gebruikt voor encryptie. individuele karakters. Het OFB-circuit wordt vaak gebruikt in kanalen met veel ruis (bijvoorbeeld satellietsystemen communicatie). Het PCBC-coderingsschema maakt gebruik van Kerberos v4- en WASTE-protocollen

Tegenwoordig is er in de gemeenschap van deskundigen wel sprake van groot aantal Er bestaat controverse over wat beter is: symmetrische of asymmetrische encryptie. Echter, veel gebruikers mondiaal netwerk het ene of het andere standpunt volledig aanvaarden, zonder de betekenis van deze termen te begrijpen. Dit leidt op zijn beurt tot een aantal problemen. Er worden met name onnodige componenten in het systeem dat wordt ontwikkeld geïntroduceerd, of het systeem blijft zonder het juiste beschermingsniveau.

Daarom zullen we u hieronder vertellen wat het is symmetrisch En asymmetrische encryptie in eenvoudige woorden.

Symmetrische codering in eenvoudige woorden

Een kenmerk van symmetrische codering is de aanwezigheid van één wachtwoord. Op een andere manier wordt het ook wel een sleutel genoemd.

Het algoritme is dus als volgt. Er is een bepaald wiskundig versleutelingsalgoritme. Hij wordt bij de ingang gegeven specifiek wachtwoord en tekst. Bij de uitgang ontvangen we de tekst in gecodeerde vorm. Om de originele tekst te verkrijgen, moet u hetzelfde wachtwoord gebruiken dat bij de invoer werd gebruikt, of een ander wachtwoord met een decoderingsalgoritme.

Als we de hierboven beschreven situatie vanuit een andere hoek bekijken, zien we dat als het wachtwoord wordt overgedragen aan een andere persoon, de veiligheid van het systeem wordt geschonden.

Het is dus de moeite waard als u symmetrische codering gebruikt speciale aandacht let op de veiligheid van het wachtwoord zelf. In dit opzicht kan het wachtwoord aan niemand in duidelijke tekst worden doorgegeven, het moet behoorlijk complex zijn en er moet een systeem worden geboden om belanghebbenden op de hoogte te stellen in geval van verlies.

Opgemerkt moet worden dat ondanks de bovenstaande nuances symmetrische codering vrij wijdverspreid is, wat te wijten is aan twee factoren:

  • Gemakkelijk te begrijpen;
  • Geen zware technische belasting.

Asymmetrische encryptie in eenvoudige woorden

Bij asymmetrische codering wordt daarentegen gebruik gemaakt van twee wachtwoorden: een open (publieke sleutel) en een privé (privé). De open verspreidt zich op zijn beurt onder iedereen geïnteresseerde partijen. Privé is alleen bekend bij de persoon die de informatie ontvangt en bij de server. Dus tot op zekere hoogte observeren we de gelijkwaardigheid van de twee sleutels.

Het is belangrijk dat de algoritmen die bij asymmetrische encryptie worden gebruikt de mogelijkheid bieden om sleutels vrijelijk binnen het netwerk te verdelen, aangezien het zonder een tweede wachtwoord niet mogelijk zal zijn om toegang te krijgen tot de gegevens.

Dit principe ligt ten grondslag SSL-protocol, waarmee u een veilige verbinding met gebruikers tot stand kunt brengen, omdat de privésleutel zich aan de serverzijde bevindt.

Het opslaan van wachtwoorden is ook eenvoudiger met asymmetrische encryptie, omdat het niet nodig is de geheime sleutel met iemand te delen. Het hoeft aan niemand te worden doorgegeven.

Tegelijkertijd vergt dit type codering veel meer van de capaciteit van de computer. Er zijn met name beperkingen op het sleutelcreatieproces zelf. In dit opzicht wordt asymmetrische encryptie vaak alleen gebruikt voor authenticatie en identificatie van systeemgebruikers of voor het genereren van gecodeerde digitale handtekeningen. privé sleutel. Het is duidelijk dat iedereen een dergelijke handtekening kan verifiëren door een openbaar wachtwoord te gebruiken.

Verschillen tussen symmetrische en asymmetrische encryptie

Het belangrijkste verschil tussen de soorten versleuteling die worden overwogen, zit in de aanpak zelf. Daarom, binnen in dit geval Zoals hierboven opgemerkt, kan men niet zeggen dat de een beter is dan de ander zonder rekening te houden met de specifieke kenmerken van het gebruik.

Symmetrische encryptie is dus het meest geschikt voor het verzenden van grote hoeveelheden informatie. Wanneer het op dezelfde manier wordt gebruikt, is het asymmetrische algoritme veel langzamer.

Met asymmetrische codering kunt u veilige verbindingen tot stand brengen zonder bijzondere inspanning gebruikers. Symmetrische codering daarentegen vereist dat de gebruiker een wachtwoord gebruikt om de gegevens op te halen.

Het is gemakkelijker om symmetrische algoritmen te wijzigen, omdat ze zijn opgebouwd op basis van verschillende blokken met wiskundige transformatiefuncties. Asymmetrische zijn op hun beurt gebaseerd op wiskundige problemen.

Het genereren van wachtwoorden met behulp van een symmetrisch algoritme is veel eenvoudiger dan asymmetrische algoritmen.

Conclusies

Gezien het bovenstaande kunnen we concluderen dat het toepassingsgebied van encryptie-algoritmen anders is. Wanneer u een symmetrisch of asymmetrisch algoritme gebruikt, moet u daarom altijd rekening houden met de voorwaarden specifieke taak. In het bijzonder kan de mogelijkheid worden overwogen om hun hybriden te gebruiken.

Computerwetenschappen, cybernetica en programmeren

Encryptie is de transformatie van gegevens in een onleesbare vorm met behulp van encryptie-decryptie-decryptiesleutels. Het bestaat uit: een of meer algoritmen voor het coderen van wiskundige formules; de sleutels die door deze versleutelingsalgoritmen worden gebruikt; sleutelbeheersystemen; leesbare tekst; en cijfertekst cijfertekst. Er zijn twee methodologieën voor de verwerking van cryptografische informatie met behulp van sleutels: symmetrisch en asymmetrisch. Een symmetrische geheime methodologie waarbij zowel voor encryptie als decryptie...

1. Basisprincipes van cryptografie.

De behoefte aan een serieuze benadering van informatiebeveiliging leidt ons naar de basisconcepten van cryptografie, de concepten van ‘digitale bescherming’, ‘digitale handtekening’ en encryptie.

Cryptografie is de wetenschap van het garanderen van gegevensbeveiliging. Ze zoekt naar oplossingen voor vier belangrijke beveiligingsproblemen: vertrouwelijkheid, authenticatie, integriteit en deelnemerscontrole. Encryptie is de transformatie van gegevens in een onleesbare vorm met behulp van coderings-decoderingssleutels (decoderingssleutels). Met encryptie kunt u de vertrouwelijkheid garanderen door informatie geheim te houden voor degenen voor wie deze niet bedoeld is.

Het cryptosysteem werkt volgens een bepaalde methodiek (procedure). Het bestaat uit: een of meer versleutelingsalgoritmen (wiskundige formules); de sleutels die door deze versleutelingsalgoritmen worden gebruikt; sleutelbeheersystemen; leesbare tekst; en cijfertekst (cijfertekst).

2. Symmetrische en asymmetrische encryptie.

Er zijn twee methodologieën voor de verwerking van cryptografische informatie met behulp van sleutels: symmetrisch en asymmetrisch.

Symmetrisch (geheim)methodiek waarzowel voor de encryptie als de decryptie gebruiken de zender en de ontvanger dezelfde sleutel, waarvan zij het gebruik vóór het begin van de interactie zijn overeengekomen (Fig. 1.3.). Als de sleutel niet is aangetast, authenticeert de decodering automatisch de afzender, aangezien alleen de afzender de sleutel heeft waarmee de informatie kan worden gecodeerd, en alleen de ontvanger de sleutel heeft waarmee de informatie kan worden gedecodeerd. Omdat de afzender en de ontvanger de enige mensen zijn die dit weten symmetrische sleutel Als de sleutel in gevaar komt, komt alleen de interactie tussen deze twee gebruikers in gevaar.

Rijst. 1.3.

Symmetrische encryptie-algoritmen maken niet zo goed gebruik van sleutels lange lengte en kan snel grote hoeveelheden gegevens versleutelen.

Tegenwoordig beschikbare tools die gebruik maken van symmetrische methodologie zijn bijvoorbeeld ATM-netwerken. Deze systemen zijn originele ontwikkelingen van de banken die ze bezitten en zijn niet te koop

Onder de symmetrische versleutelingsalgoritmen wordt het versleutelingsalgoritme veel gebruikt DES (uitgevonden door IBM), dat wordt aanbevolen voor gebruik in open sectoren van de Amerikaanse economie. Dit algoritme was aanvankelijk gedoemd tot een beperkte levensduur omdat de sleutellengte beperkt was tot 56 bits. Momenteel kan een professional zo'n sleutel kraken tegen een vergoeding die heel acceptabel is voor de begrotingen van veel landen en bedrijven.

De situatie wordt verergerd door het feit dat volgens de Amerikaanse wet encryptiesystemen met een sleutel van niet meer dan 40 bits mogen worden geëxporteerd als softwareproducten. Die. Wanneer u een encryptiesysteem koopt met een sleutel van 1024 of 2048 bits of meer, moet u weten dat wanneer de sleutel wordt gewijzigd, het actieve (veranderende) deel een 40-bits deel van de sleutel zal zijn. Symmetrische encryptiesystemen hebben één gemeenschappelijk nadeel, namelijk de moeilijkheid om sleutels te distribueren. Als de sleutel door een derde partij wordt onderschept, komt een dergelijk cryptografisch beveiligingssysteem in gevaar. Wanneer de sleutel wordt vervangen, moet deze dus vertrouwelijk worden doorgestuurd naar de deelnemers aan de coderingsprocedures. Het is duidelijk dat deze methode niet geschikt is als u veilige verbindingen tot stand moet brengen met duizenden of meer internetabonnees. Het belangrijkste probleem dat met deze methodologie gepaard gaat, is hoe sleutels kunnen worden gegenereerd en veilig kunnen worden verzonden naar deelnemers aan de interactie. Hoe kan een veilig kanaal voor informatieoverdracht tussen deelnemers aan de interactie tot stand worden gebracht om sleutels via onbeveiligde communicatiekanalen over te dragen? Het ontbreken van een veilige sleuteluitwisselingsmethode beperkt de verspreiding van symmetrische encryptietechnieken op internet.

Ze probeerden dit probleem op te lossen door te ontwikkelenAsymmetrisch (open)encryptiemethodologie.Het codeert een document met één sleutel en decodeert het met een andere.. Elke deelnemer aan de overdracht van informatie genereert onafhankelijk twee willekeurige getallen (geheime (privé) en publieke sleutels).

Openbare sleutel doorgegeven door open kanalen communicatie met een andere deelnemer aan het cryptobeschermingsproces, maar de geheime sleutel wordt geheim gehouden.

De afzender codeert het berichtde publieke sleutel van de ontvanger, A Alleen de eigenaar van de privésleutel kan deze ontsleutelen.

De publieke sleutel hoeft niet verborgen te zijn. Het maakt niet uit wie het weet gegeven sleutel, omdat het alleen bedoeld is voor gegevensversleuteling. Deze methode is geschikt voor brede toepassing. Als u elke gebruiker op internet een eigen paar sleutels toewijst en openbare sleutels publiceert als getallen in telefoonboek, dan kan vrijwel iedereen versleutelde berichten met elkaar uitwisselen. Het ziet eruit als een doos met twee deuren verschillende kanten. Elke deur heeft zijn eigen slot. Het document wordt in de doos geplaatst, vergrendeld en aan de andere kant ontgrendeld met de sleutel van de ontvanger.
Dit cryptografische beveiligingsalgoritme wordt genoemd RSA. De naam is samengesteld uit de eerste letters van de achternamen van drie Amerikaanse wiskundigen die het algoritme hebben ontwikkeld. Er werd gebruik gemaakt van de priemgetallentheorie.

Alle asymmetrische cryptosystemen zijn onderhevig aan aanvallen met brute kracht en moeten daarom veel langere sleutels gebruiken dan de sleutels die in symmetrische cryptosystemen worden gebruikt om een ​​gelijkwaardig beveiligingsniveau te bieden. Dit heeft een onmiddellijke impact op de computerbronnen die nodig zijn voor encryptie. RSA is een industriestandaard asymmetrisch sleutelalgoritme geworden dat door bedrijven wordt gebruikt voor digitale handtekening en codering.

3. C digitale handtekening.

Digitale handtekening beschermt het document tegen wijzigingen of vervanging en garandeert daarmee de authenticiteit ervan. Het is een tekenreeks die de kenmerken van het document (bestandscontrolesom, enz.) en de inhoud ervan codeert, zodat elke wijziging in het bestand, terwijl de handtekening ongewijzigd blijft, wordt gedetecteerd.

Wanneer een document (e-mailbijlage) wordt beveiligd door de CPU, dan houdt deze CPU niet alleen rekening met het document, maar ook met het documentook de privésleutel van de afzender en de publieke sleutel van de ontvanger.Alleen de eigenaar van de privésleutel kan de tekst van het document correct ondertekenen.

Om de CPU van het document te controleren, gebruikt de ontvanger (met behulp van een speciaal hulpprogramma) de openbare sleutel van de afzender.Er zijn geen andere sleutelparen geschikt voor verificatie. In tegenstelling tot een gewone handtekening is de CPU dus afhankelijk van het document en ook van de sleutels van de afzender. Daarom is het meerdere ordes van grootte superieur aan de gebruikelijke handtekening en zegel.

De CPU verifieert alleen de authenticiteit van het document, maar beschermt het niet tegen ongeautoriseerd lezen.

Symmetrische en asymmetrische encryptiesystemen hebben elk hun eigen voor- en nadelen. De nadelen van een symmetrisch encryptiesysteem zijn dat het moeilijk is om een ​​gecompromitteerde sleutel te vervangen, en de nadelen asymmetrisch systeem encryptie op relatief lage snelheid.

Momenteel zijn encryptiesystemen wijdverspreid geworden die een gecombineerd algoritme gebruiken dat dit mogelijk maakt hoge snelheid encryptie inherent DES gebruik open forwarding van encryptiesleutels (zoals in RSA).

Om de lage snelheid van asymmetrische versleutelingsalgoritmen te vermijden, wordt voor elk bericht een tijdelijke symmetrische sleutel gegenereerd. Het bericht wordt gecodeerd met behulp van deze tijdelijke symmetrische sessiesleutel. Deze sessiesleutel wordt vervolgens gecodeerd met behulp van de asymmetrische openbare sleutel van de ontvanger en een asymmetrisch coderingsalgoritme.Omdat de sessiesleutel veel korter is dan het bericht zelf, zal de versleutelingstijd relatief kort zijn.Deze gecodeerde sessiesleutel wordt vervolgens samen met het gecodeerde bericht naar de ontvanger verzonden. De ontvanger gebruikt hetzelfde asymmetrische versleutelingsalgoritme en zijn geheime sleutel om de sessiesleutel te ontsleutelen, en de resulterende sessiesleutel wordt gebruikt om het bericht zelf te ontsleutelen.

4. Informatieverwerking met behulp van een gecombineerd algoritme.

De volgorde van informatieverwerking met behulp van het gecombineerde algoritme wordt hieronder weergegeven (Fig. 4.1).

Er worden asymmetrische publieke en private sleutels aangemaakt. De private asymmetrische sleutel blijft bij de eigenaar. De zender en ontvanger van informatie wisselen openbare asymmetrische sleutels uit.

Er wordt een elektronische handtekening van de tekst gemaakt. De ontvangen waarde wordt gecodeerd met behulp van de asymmetrische privésleutel van de afzender, en vervolgens wordt de resulterende reeks tekens toegevoegd aan de verzonden tekst (alleen de afzender kan een elektronische handtekening maken).

Er wordt een geheime symmetrische sleutel gemaakt die wordt gebruikt om alleen dat bericht of die sessie te versleutelen (sessiesleutel).

Vervolgens wordt met behulp van een symmetrisch coderings-/decoderingsalgoritme en deze sleutel de originele tekst gecodeerd samen met de elektronische handtekening die eraan is toegevoegd - de cijfertekst wordt verkregen.

De sessiesleutel wordt nu gecodeerd met behulp van een asymmetrisch coderings-decoderingsalgoritme en de asymmetrische openbare sleutel van de ontvanger.

De gecodeerde sessiesleutel wordt toegevoegd aan de cijfertekst (die ook de eerder toegevoegde elektronische handtekening bevat).

Het volledige ontvangen datapakket (gecodeerde tekst, die naast de originele tekst ook de elektronische handtekening en de gecodeerde sessiesleutel bevat) wordt overgedragen naar de ontvanger.

De ontvanger voert de acties in omgekeerde volgorde uit. Eerst moet u het probleem met het decoderen van de sessiesleutel oplossen. Het haalt de gecodeerde sessiesleutel uit het ontvangen pakket. Met behulp van zijn privésleutel en hetzelfde asymmetrische versleutelingsalgoritme decodeert de ontvanger de sessiesleutel.

De ontvanger past hetzelfde symmetrische coderings-decoderingsalgoritme en de gedecodeerde symmetrische (sessie) sleutel toe op de cijfertekst en ontvangt de originele tekst samen met de elektronische handtekening.

De ontvanger scheidt de elektronische handtekening van de originele tekst.

De digitale handtekening van de tekst wordt geverifieerd met behulp van de openbare sleutel van de afzender en een asymmetrisch coderings-decoderingsalgoritme.

Als het betrouwbaar wordt bevonden, is de tekst niet gewijzigd.

Een goed voorbeeld zo een gecombineerd systeem producten zijn herkenbaar Notarius en Athene Lancrypto-bedrijf. Het verschil met het beschreven schema is dat de elektronische handtekening en het versleutelingsalgoritme zijn verdeeld in twee onafhankelijke procedures, en dat bij het produceren van een symmetrische sessieversleutelingssleutel een willekeurig getal “markant” aan de sleutel wordt toegevoegd. Deze “markant” wordt vervolgens toegevoegd aan de tekst van het reeds gecodeerde bericht en in duidelijke tekst naar de correspondent verzonden om het bericht te decoderen. Nadat hij het bericht heeft ontvangen, maakt hij de “markant” los en creëert met behulp van zijn geheime en openbare sleutels van de afzender en de “markant” een symmetrische decoderingssleutel voor het ontvangen bericht. Omdat de “markant” van sessie tot sessie verandert, is het zelfs met de gedecodeerde tekst van het bericht onmogelijk om de sleutel van de volgende sessie te voorspellen.

Het basisprincipe van het publiek-private sleutelsysteem is dat “Eén” een document kan ondertekenen en versleutelen met “Twee”. ‘Twee’ kunnen het document ontsleutelen, wetende dat het van ‘Eén’ komt, en de handtekening van ‘Eén’ verifiëren. Maar computer “Twee” kan geen document ondertekenen met de handtekening “Raz” en kan het document niet van “Raz” naar zichzelf coderen, d.w.z. hij zal het document van “Twee” niet kunnen vervalsen.

Hoe u openbare sleutels kunt beschermen tegen spoofing

Bij cryptosystemen met publieke sleutels hoeft u de publieke sleutels niet te beschermen tegen ongeoorloofde toegang. Integendeel, hoe breder ze zich verspreiden, hoe beter. Het is echter belangrijk om openbare sleutels te beschermen tegen manipulatie, om er zeker van te zijn dat de sleutel daadwerkelijk toebehoort aan de persoon op wiens naam deze staat.

Stel dat u een privébericht naar Alice wilt sturen. Je downloadt de openbare sleutel van Alice van een of ander bulletin board-systeem (BBS). U codeert uw brief aan Alice met haar openbare sleutel en verzendt deze via het systeem e-mail dezelfde BBS.

Helaas, buiten medeweten van jou of Alice, infiltreert een andere gebruiker genaamd Victor de BBS en genereert een openbare sleutel met de gebruikers-ID van Alice. Hij vervangt in het geheim zijn valse sleutel door de echte openbare sleutel van Alice. U maakt onzorgvuldig gebruik van deze valse sleutel, eigendom van Victor, in plaats van de openbare sleutel van Alice. Alles ziet er goed uit, omdat de valse sleutel de gebruikers-ID van Alice draagt. Nu kan Victor het bericht dat voor Alice bedoeld is, ontsleutelen, aangezien hij de geheime sleutel van het neppaar heeft. Hij kan dan zelfs het bericht dat hij heeft gedecodeerd met de echte sleutel van Alice opnieuw coderen en het naar haar sturen zonder dat iemand het merkt. Bovendien zal hij dan zelfs namens Alice een handtekening kunnen zetten, die echt zal lijken, aangezien iedereen een valse sleutel zal gebruiken om deze te verifiëren.

De enige manier Om dergelijke overlast te voorkomen, moet u de mogelijkheid van het vervalsen van openbare sleutels elimineren. Als je de openbare sleutel van Alice rechtstreeks van haar hebt ontvangen, is er geen probleem. Maar dit kan moeilijk zijn als Alice duizenden kilometers verderop is, of als het om andere redenen onmogelijk is haar persoonlijk te ontmoeten.

Misschien kan de openbare sleutel van Alice aan u worden gegeven door uw wederzijdse vriend Henry, die u beiden vertrouwt en die weet dat hij de echte Alice-sleutel heeft. Henry kan de openbare sleutel van Alice ondertekenen, waardoor de integriteit ervan wordt gegarandeerd. Hij moet zijn eigen privésleutel gebruiken om te ondertekenen.

Met deze procedure wordt een ondertekend certificaat met een openbare sleutel gemaakt dat verifieert dat er niet met de sleutel van Alice is geknoeid. Om te kunnen verifiëren dat Henry's handtekening correct is, moet u uiteraard over een bekende correcte kopie van zijn openbare sleutel beschikken. Misschien kan Henry Alice ook een ondertekende kopie van je sleutel geven. Henry zal dus als tussenpersoon tussen jou en Alice fungeren.

Dit ondertekende certificaat met openbare sleutel kan door Alice of Henry worden geüpload naar de BBS, vanwaar u het later kunt kopiëren. Omdat je de handtekening van Henry kunt verifiëren met behulp van zijn openbare sleutel, kun je er zeker van zijn dat het echt de sleutel van Alice is. Geen slechterik kan je laten geloven dat de valse sleutel die hij heeft gemaakt van Alice is, aangezien niemand Henry's handtekening kan vervalsen.

Een algemeen vertrouwde entiteit kan zich zelfs specialiseren in het bemiddelen tussen gebruikers door hun publieke sleutelcertificaten te ondertekenen. Deze vertrouwde persoon kan worden beschouwd als een ‘vertrouwde certificeerder’. Iedereen openbare sleutel, gecertificeerd door de handtekening van een bevoegde certificeerder, kan worden vertrouwd in de zin dat het toebehoort aan de persoon wiens naam het draagt. Alle gebruikers die willen deelnemen aan de implementatie van een dergelijk netwerk van gedistribueerd vertrouwen moeten beschikken over een bekende, waarheidsgetrouwe kopie van de sleutel van de geautoriseerde certificeerder, zodat de handtekening van laatstgenoemde kan worden geverifieerd. In sommige gevallen kan een vertrouwde certificeerder ook een sleutelserver onderhouden, waardoor netwerkgebruikers openbare sleutels kunnen opzoeken door de sleutelserver te bevragen, maar het is niet noodzakelijk dat degene die de sleutelserver onderhoudt ook degene is die deze certificeert.

Een certificeerder met één autoriteit is vooral geschikt voor grote centraal beheerde organisaties, overheid of bedrijfsleven. Sommige organisatieomgevingen gebruiken hiërarchieën van vertrouwde certificeringsinstanties.

Voor gedecentraliseerde omgevingen is het waarschijnlijk geschikter dan het creëren van een gecentraliseerde, vertrouwde certificeringsinstantie, zodat alle gebruikers als tussenpersoon kunnen optreden.

Hoe wordt het probleem opgelost? veilige update en het overdragen van sleutels via onbeveiligde telecommunicatiekanalen? In de VS wordt het als volgt opgelost:

Asymmetrische publieke en private sleutels worden veilig gegenereerd en gedistribueerd. De private asymmetrische sleutel wordt overgedragen aan de eigenaar. De asymmetrische publieke sleutel wordt opgeslagen in een X.500-database en wordt beheerd door een certificeringsinstantie (in het Engels - Certification Authority of CA).

De afzender moet een openbare sleutel van een asymmetrische certificeringsinstantie (CA) hebben. Het onderscheppen van niet-versleutelde verzoeken om deze publieke sleutel is een veel voorkomende vorm van aanval. Mag bestaan het hele systeem certificaten die de authenticiteit van de publieke sleutel van de CA bevestigen. De X.509-standaard beschrijft een aantal methoden waarmee gebruikers openbare CA-sleutels kunnen verkrijgen, maar geen van deze kan volledig beschermen tegen spoofing van de openbare CA-sleutel, wat duidelijk aantoont dat er geen systeem is waarin de authenticiteit van de openbare CA-sleutel kan worden gecontroleerd. gegarandeerd.

De afzender vraagt ​​de asymmetrische publieke sleutel van de berichtontvanger op bij de CA. Dit proces is kwetsbaar voor een aanval waarbij de aanvaller de communicatie tussen de afzender en de ontvanger verstoort en het verkeer dat tussen hen wordt verzonden, kan wijzigen. Daarom wordt de asymmetrische publieke sleutel van de ontvanger "ondertekend" door de CA. Dit betekent dat de CA zijn asymmetrische privésleutel heeft gebruikt om de asymmetrische openbare sleutel van de ontvanger te versleutelen. Alleen de CA kent de asymmetrische privésleutel van de CA, dus er is een garantie dat de asymmetrische publieke sleutel van de ontvanger afkomstig is van de CA.

Eenmaal ontvangen, wordt de asymmetrische openbare sleutel van de ontvanger gedecodeerd met behulp van de asymmetrische openbare sleutel van de CA en het asymmetrische coderings-/decoderingsalgoritme.

Twee personen die nog niet eerder hebben gecorrespondeerd en geen gemeenschappelijke coderingssleutel hebben, kunnen dus geheime correspondentie voeren.

Momenteel is de export (en import) van digitale beveiligingsproducten bij wet verboden, dus elk land is van toepassing eigen implementaties algoritmen. Digitale bescherming wordt geïmplementeerd in software of hardwareniveau(in de vorm van uitbreidingskaarten). Als de e-mail is voorzien van een digitaal beveiligingspakket, kunt u een of meer delen van de brief ondertekenen en vervolgens coderen, uw handtekening toevoegen aan een document dat al door anderen is ondertekend, de handtekening verifiëren, enz.

Was cryptografie onlangs nog het voorrecht van individuele overheidsinstanties, tegenwoordig is bijna iedereen het erover eens dat zowel organisaties als individuen behoefte voelen aan toegang tot encryptietechnologieën. Naarmate het internet zich verspreidt, wenden mensen zich steeds meer tot computers en telefoonnetwerken, voor zowel persoonlijke als zakelijke doeleinden, en encryptie is de basis voor het bouwen van een muur van geheimhouding rond deze communicatie.

5. Certificering cryptografische middelen.

Cryptografische beveiligingsmaatregelen worden al lange tijd gebruikt, maar in de laatste tijd om een ​​aantal redenen liggen de woorden “licentie”, “certificaat”, State Technical Commission, FAPSI op ieders lippen. Tegelijkertijd kunnen maar weinig mensen duidelijk uitleggen wat er precies gedaan kan worden om hun informatie te beschermen, en waarvoor u aansprakelijk kunt worden gesteld.

Certificering is de afgifte aan de fabrikant van van een document waarin dit wordt bevestigd softwarepakket ontwikkeld door het bedrijf komt overeen hoge eisen markt (d.w.z. het onthullen van een gecodeerd document is helemaal niet eenvoudig), en daarom softwareproduct mag verkocht worden.

Om gecertificeerde producten te mogen produceren, moet een bedrijf hiervoor een vergunning verkrijgen. Licenties en certificaten op het gebied van cryptografische hulpmiddelen worden uitgegeven door FAPSI en de Technische Staatscommissie. Het is beter om cryptografische hulpmiddelen te kopen die alleen zijn gecertificeerd door bedrijven die een licentie hebben voor dit soort activiteiten. Op wetgevend gebied is er nu decreet nr. 334 van de president van de Russische Federatie, dat overheidsinstanties verplicht om alleen gecertificeerde encryptiemiddelen te gebruiken, en de informatiewet stelt dat je om niet-geclassificeerde en niet-geclassificeerde informatie (die van jezelf) kunt beschermen gebruik elk encryptiemiddel.

Wat betreft het gebruik door banken cryptografische systemen, dan is er sprake van volledige anarchie. Wat eigenlijk geen slechte zaak is. Feit is dat er momenteel geen eisen zijn voor commerciële banken van de Centrale Bank en andere overheidsinstanties voor het verplichte gebruik ervan encryptiehulpmiddelen zijn methoden voor informatiebescherming op dit gebied niet gereguleerd.

Het is ook niet verplicht voor commerciële banken om er gebruik van te maken gecertificeerde producten elektronische uitwisseling met klanten.

Tegelijkertijd legt de wet de verplichting op voor gebruikers, distributeurs en ontwikkelaars om alle toegepaste ite certificeren bij de relevante overheidsinstanties. Decreet nummer 334 luidt: “... Verbieden activiteiten van juridische en individuen gerelateerd aan de ontwikkeling, implementatie en exploitatie encryptietools zonder licenties uitgegeven door FAPSI.” Het is waar dat dit decreet niet van kracht is, maar tot nu toe heeft niemand het ingetrokken. Dat wil zeggen, als u de pech heeft gehad FAPSI-gecertificeerde encryptietools aan te schaffen, dan bent u verplicht een licentie van FAPSI aan te schaffen om deze te gebruiken. Degenen met wie u versleutelde berichten uitwisselt, moeten dienovereenkomstig dezelfde licentie krijgen.

Volgens de praktijk van het toepassen van wetgeving is certificering en certificering van gebruikers alleen verplicht voor overheidsinstanties en -structuren die met staatsgeheimen werken. Voor commerciële structuren geldt de wet van de Russische Federatie inzake banken en Bankactiviteiten. Risico verbonden aan het gebruik van niet-gecertificeerde informatiesystemen en de middelen om deze ter beschikking te stellen, ligt bij de eigenaar (bezitter) van deze systemen en middelen. Het gebruik van gecertificeerde inis een voorwaarde bij de behandeling van controversiële kwesties in de rechtbank.

De verantwoordelijkheid van de bank jegens de klant voor het lekken van informatie in communicatiekanalen blijft bestaan, ongeacht de middelen en methoden om informatie te beschermen. Het gebruik van een gecertificeerd instrument maakt het in beginsel mogelijk om de verantwoordelijkheid voor het lekken en stelen van informatie bij de certificerende autoriteiten neer te leggen.

Commerciële banken hebben dus het recht om in hun relaties met klanten elektronische uitwisselingssystemen (documentstroom) te gebruiken die niet door FAPSI zijn gecertificeerd, op voorwaarde dat dergelijke systemen officieel niet over encryptie-instrumenten beschikken. Juridische aansprakelijkheid ontstaat alleen wanneer encryptietools het onderwerp worden van zakelijke activiteiten. Om ervoor te zorgen dat noch de bank, noch haar klanten zichzelf voor de gek houden door licenties te verlenen voor het gebruik van encryptie-instrumenten, is het in de bank-cliënt-systemen noodzakelijk om de woorden “encryptie” in alle contracten te vervangen door “encoding” en in vrede te blijven leven. De wet is dat er niet overheen kan worden gesprongen, maar dat het gemakkelijk is om er omheen te komen.

Met een elektronische digitale handtekening (EDS) zijn de zaken iets eenvoudiger. De wet inzake elektronische digitale handtekeningen bepaalt dat een elektronische digitale handtekening in elektronisch document is gelijkwaardig aan een handgeschreven handtekening in een document op papier, in gevallen vastgesteld door wetten en andere regelgevende rechtshandelingen van de Russische Federatie of door instemming van de partijen (dat wil zeggen een overeenkomst of een gewoon contract, ondertekend en gecertificeerd door een mastiekzegel over de erkenning van de partijen als elektronische handtekening, is vereist). Net als bij encryptie is het gebruik van gecertificeerde tools voor digitale handtekeningen een verplichte voorwaarde bij de behandeling van controversiële kwesties in de rechtbank.

Dezelfde wet besteedt veel aandacht aan certificeringscentra.

Certificeringscentrum:

Produceert handtekeningsleutelcertificaten;

Creëert op verzoek van deelnemers aan het informatiesysteem sleutels voor elektronische digitale handtekeningen met de garantie dat de privésleutel van de elektronische digitale handtekening geheim wordt gehouden;

Ondertekening van sleutelcertificaten opschort, vernieuwt en intrekt;

Houdt een register bij van handtekeningsleutelcertificaten, verzekert de relevantie ervan en de mogelijkheid van vrije toegang daartoe voor deelnemers aan informatiesystemen;

Controleert de uniciteit van publieke sleutels van elektronische digitale handtekeningen in het register van handtekeningsleutelcertificaten en het archief van het certificeringscentrum;

Geeft handtekeningsleutelcertificaten uit in de vorm van papieren documenten en (of) in de vorm van elektronische documenten met informatie over hun werking;

Op verzoek van gebruikers van handtekeningsleutelcertificaten bevestigt het de authenticiteit van een elektronische digitale handtekening in een elektronisch document in relatie tot de handtekeningsleutelcertificaten die aan hen zijn uitgegeven.

Ook hier is het dus beter om in alle afspraken over de erkenning van digitale handtekeningen door partijen bij de overeenkomst de woorden “Elektronische digitale handtekening” te vervangen door “Digitale handtekening”.

Om te waarschuwen tegen het gebruik van encryptietools die in databases zijn ingebouwd, noemen we er slechts één interessant feit. Er is een bedrijf genaamd Toegangsgegevens in de Amerikaanse staat op 1-800-658-5199. Voor slechts $185 verkoopt ze een pc-softwarepakket dat de ingebouwde versleutelingsschema's van WordPerfect, Word, Lotus 1-2-3, Excel, Quatro Pro, Paradox en Oracle. Encryptieprogramma's zijn als medicijnen. Een pil verkregen van een charlatan lijkt meestal precies op een genezend drankje.

6. Verdere ontwikkeling van cryptografische hulpmiddelen.

Dus, wat is het volgende? Het creëren van code die zo complex is dat geen enkele intensieve computeraanval deze kan kraken, is de ultieme droom van cryptografen over de hele wereld. Dit doel wordt bereikt door nieuwe codebits toe te voegen aan de ‘geheime sleutel’, waardoor de beveiliging elke keer wordt verdubbeld. " Betrouwbare bescherming"Vandaag betekent het alleen dat de inbreker er te lang over doet om de hoofdsleutel op te halen, — er wordt nergens anders over gesproken. En alles zou goed komen, maar de vooruitgang staat niet stil: Echter, ontwikkelaars uit I VM's zijn van mening dat ze een interessante oplossing hebben gevonden voor het probleem van sterke cryptografische bescherming. Ze gebruikten de kwantumfysica om een ​​volledig veilige sleuteloverdrachtmethode te bieden

Het is bekend dat de kwantumfysica een duister en zeer geavanceerd vakgebied is, dat zich bezighoudt met de eigenschappen van subatomaire structuren. Door gebruik te maken van de prestaties konden ontwikkelaars een nieuw beschermingsniveau toevoegen standaard technologie encryptie met openbare sleutels door sleutelbits te vertalen naar "kwantumbits", quantbits of "qubits". De toestanden en veranderingen in de toestanden van quantbits worden op zeer complexe manieren beschreven. wiskundige formules. Dit heeft rechtstreeks invloed op de kwaliteit van de codering: het aantal mogelijke opties neemt exponentieel toe. Beetje erin standaardcomputer weergegeven door één cijfer — nul of één. Niet zo met quantbit. Dit laatste, weergegeven door een deeltje of foton, kan tegelijkertijd als nul en als één bestaan. Om kwantumversleuteling te implementeren, wordt een bit omgezet in een foton en verzonden via glasvezelkabel naar de computer van de ontvanger, vervolgens terugvertaald naar een standaardbit en gelezen. De belangrijkste subtiliteit is dat een quantbit, in tegenstelling tot een standaardbit, niet kan worden gekopieerd, gelezen of zelfs bekeken door een derde partij zonder de status ervan te veranderen en zo de code onbruikbaar te maken. Als een derde partij zich met het systeem bemoeit, verandert de toestand onmiddellijk en realiseert de afzender zich dat iemand het bericht probeerde te bekijken.

En ik VM, en NT, en Los Alamos National Labs, Iedereen is momenteel gefocust op het ontwikkelen van methoden die het mogelijk maken om de verworvenheden van de kwantumfysica te gebruiken om gecodeerde berichten te verzenden in systemen voor ruimte- en militair gebruik. IN Ik V.M werken aan het creëren van soortgelijke systemen voor banken en e-commerce-instellingen.

Niet iedereen is echter geïnspireerd door de stand van zaken met quantum-encryptie. Dat wil zeggen, het inspireert vooral theoretici. "Eerlijk gezegd, kwantumfysica ligt momenteel buiten het niveau van begrip de meeste mensen, — encryptie-experts zeggen: — daarom is het moeilijk voor te stellen dat iemand zich onmiddellijk zou haasten om te produceren benodigde apparatuur. Door ten minste“Dit zal de komende jaren niet meer gebeuren.” Sommige specialisten hebben er over het algemeen vertrouwen in dat het probleem van vertrouwelijke informatie van punt A naar punt B nu is opgelost. Ze hebben er vertrouwen in dat er in de nabije toekomst geen behoefte meer is aan quantum-encryptietechnologieën en -technologieën RSA , geschikt voor het maken van sleutels tot 2048 beetje, zijn nog steeds redelijk betrouwbaar. Hoewel in januari 1998 Stichting Electronic Frontier en ontcijferde het 22,5 uurbericht gecodeerd volgens de 56-bits standaard DES (momenteel de maximale standaard voor encryptietechnologie die is toegestaan ​​voor export vanuit de Verenigde Staten), beschouwen deskundigen deze zaak als onbeduidend. “Het is één ding om de 56-bit standaard te kraken, ze zeggen, het kraken van een bericht met een 128-bits sleutel is ongeveer een miljard of zelfs een biljoen keer moeilijker. We denken niet dat er in ons leven een computer zal zijn die dit kan doen.

Ondanks dergelijke voorspellingen dwingt de snelle ontwikkeling van technologieën in het algemeen en van encryptietechnologieën, en van technologieën voor het kraken van gecodeerde codes in het bijzonder, Ik VM en Los Alamos National Labs verder gaan op het pad van het creëren van nieuwe encryptietechnologieën, richting kwantumcijfers. Om een ​​kwantumcode te kraken zal een aanvaller eerst de wetten van de natuurkunde moeten overtreden en pas daarna de juiste getallen moeten vinden. Hoewel de apparatuur die nodig is om kwantumencryptie te implementeren zich nog steeds ergens in het rijk van science fiction bevindt. Er is al een werkende laboratoriumversie. Momenteel wordt er gewerkt om deze technologie uit het laboratorium te halen en op industriële schaal te brengen.

Bovendien is het toepassingsgebied van cryptografische hulpmiddelen nu aanzienlijk uitgebreid vanwege het gebruik ervan in netwerken VPN . In de moderne geautomatiseerde wereld is de belangrijkste methode voor het transporteren van informatie elektronisch. Documenten, informatie uit databases, creditcardnummers en bestanden met verschillende inhoud bewegen zich nu langs communicatielijnen. Dit alles heeft zijn plaats gevonden in nieuwe technologie netwerken binnen netwerken VPN (virtueel particulier netwerk) ). Met deze technologie kunt u wereldwijde bedrijfsnetwerken over lange afstanden creëren waar, in plaats van uw eigen communicatielijnen, internet wordt gebruikt, waardoor informatie in gecodeerde vorm wordt overgedragen. Dit garandeert de veiligheid van informatie die via onbeveiligde communicatielijnen wordt verzonden. Netwerken VPN hebben een grote verscheidenheid aan toepassingen. Ze kunnen een extern kantoor verbinden met de moederorganisatie en meerdere bedrijfsnetwerken met elkaar verbinden. Geef medewerkers of vertrouwde klanten van het bedrijf toegang tot vertrouwelijke informatie binnen het bedrijfsnetwerk.


Elektronische handtekening

Versleuteld met geheim 1

Tekst

Geheime sleutel 1

Publieke sleutel 1

Computer “Twee”

Computer “Raz”

Publieke sleutel 2

Geheim symmetrisch

Sessie sleutel sleutel

De tekst en handtekening worden gecodeerd met een symmetrische sessiesleutel

Gecodeerde gegevens

Een symmetrische sessiesleutel versleutelen met een publieke sleutel ontvanger

Tekst elektronisch

handtekening

Gecodeerd

Geheim 1

Alles is symmetrisch gecodeerd

sessie sleutel

Gehecht aan de cijfertekst

Gecodeerde sessiesleutel

Gecodeerde gegevens

Rijst. 4.1.


Evenals andere werken die u mogelijk interesseren

51125. Spectrale analyse van signalen met behulp van Fourier-transformatie 1,43 MB
Blijkbaar zijn de spectra van alle discrete signalen periodiek, en zijn de amplitudespectra gepaarde frequentiefuncties. Met MatLAB kun je twee helften van één periode van het spectrum onderscheiden, die spiegelkopieën zijn van één en dezelfde Nyquist-frequentie. Door de prijs op alle grafieken van amplitudespectra is het voldoende en noodzakelijk om slechts de helft van de periode van het spectrum weer te geven, aangezien dit het amplitudespectrum volledig beschrijft
51126. Een teksteditor ontwikkelen met behulp van File I/O 54,26 KB
Werkopdracht: Ontwikkel een teksteditor met behulp van bestandsinvoer/uitvoer. Programmacode (bestand Form1.cs)...
51127. Studie van ACS-nauwkeurigheid in stabiele toestand 77,99 KB
Foutgrafieken Versterkerlink Pi-regelaar Differentiële link Berekeningen van steady-state foutwaarden: Versterkerlink Pi-regelaar Differentiële link Conclusie Tijdens het laboratoriumwerk werd de invloed van de mate van astatisme op de steady-state-fout bij stapsgewijze actie onderzocht.
51128. Signaalfiltering 889,81 KB
Meta-robots: aan de slag met het ontwerpen van digitale filters, het specificeren van de specificaties van filters is afhankelijk van de kracht van signalen die gefilterd moeten worden; Leer hoe u discrete signaalfiltering in de MatLAB-kern kunt implementeren.
51130. Wavelet-analyse van signalen 914,01 KB
Meta-robots: om de weerspiegeling van de kracht van signalen in wavelet-scalogrammen te traceren; Leer hoe u wavelet-conversiesignalen implementeert met behulp van de MatLAB-middleware
51131. SYNTHESE VAN EEN CONTROLEMACHINE OP WILLEKEURIGE BASIS 126,01 KB
Verklaring van het probleem: Monteer en pas het circuit van de besturingsmachine aan ingangssignalen xj uit het tuimelschakelaarregister Toon met behulp van voorbereide tests de juiste werking van het circuit door kloksignalen van de enkele pulsgenerator te leveren en de toestand van de machine te analyseren met behulp van indicatielampjes. Controleer de werking van het circuit in de dynamische modus van de uitgangssignalen van de besturingsmachine. Type Moore-automaat type triggers D. Figuur 1 Initiële GSA van de automaat Laten we de minimale reeks tests definiëren:...
51132. Correlatieanalyse van signalen. De kracht van signalen uit de resultaten van correlatieanalyse 199,85 KB
Meta-robots: volg de kracht van signalen met behulp van correlatieanalyse; Ga aan de slag met correlatieanalyse van signalen met MatLAB. Werkorder...
51133. SYNTHESE VAN EEN AUTOMATISCHE REGELING OP BASIS VAN SIGNAALVERDELERS (RS) 129,3 KB
Doel van het werk: het bestuderen van de methodologie voor het implementeren van besturingsautomaten met harde logica gebaseerd op signaalverdelers. Probleemstelling: assembleer en debug het signaalverdelercircuit; ...

Dit is een uitstekende introductie tot de principes van cryptografie.

Als je serieus geïnteresseerd bent in cryptografie, raad ik het Handbook of Applied Cryptography ten zeerste aan als een geweldig naslagwerk. In het begin zal het een beetje veel zijn, maar het is gratis, dus pak nu een exemplaar :) en als je klaar bent met AC, lees dan HAC. (In feite is de hardcovereditie zeer goed gemaakt en veel gemakkelijker te lezen dan enkele honderden pagina's lasergedrukt papier, overweeg om deze aan te schaffen als je wilt verschijning PDF-bestanden.)

Symmetrische encryptie werkt door een geheime invoer te mengen met een geheime sleutel op een zodanige manier dat deze (a) snel (b) de invoer of de sleutel niet kan afleiden uit de uitvoer. De details van het mixen variëren aanzienlijk, maar er zijn blokcijfers en stroomcijfers; blokcijfers werken door te kijken naar invoergegevens in blokken van 8, 16 of 32 bytes tegelijk, en de invoer en sleutel over die blokken te verspreiden. Er zijn verschillende modi nodig om meer gegevens te versleutelen dan er in blokken passen, en verschillende werkingsmodi kunnen gegevens wel of niet tussen blokken verdelen.

Symmetrische cijfers zijn fantastisch voor het coderen van bulkgegevens, 8 tot 8 terabytes, dit beste keuze voor gegevensversleuteling.

Asymmetrische codering werkt door gebruik te maken van zeer complexe wiskundige problemen met achterdeurtjes waarmee u het probleem snel kunt oplossen als u over een klein stukje zeer gevoelige gegevens beschikt. Veel voorkomende wiskundige problemen zijn onder meer het ontbinden van grote getallen en discrete logaritmen. Asymmetrische algoritmen werken met vaste maat gegevens, doorgaans 1024-2048 bits voor RSA en El Gamal en 384 bits voor Elliptic Curve-versies van RSA of El Gamal. (Elliptic Curve-versies gebruiken voor hun berekeningen een ander veld dan gehele getallen. RSA en El Gamal en soortgelijke systemen werken met elk veld dat zowel een vermenigvuldiging als een optelling definieert, en ECC heeft een andere weergave van dat veld die op magische wijze "meer" toevoegt. gegevens slimme manier ervoor zorgen dat bekende mechanismen erin passen minder geheugen, en mijn inleiding in één zin doet dit misschien niet recht. Eenvoud is het verbazingwekkende deel.)

Asymmetrische encryptie helpt het sleuteldistributieprobleem op te lossen, maar alleen: in plaats van O(N^2)-sleutelparen tussen elk paar te vereisen, hebben mensen die cryptografie willen gebruiken om met elkaar te praten O(N)-sleutels nodig, één publiek/privaat koppel per persoon, en iedereen hoeft alleen maar alle andere openbare delen te kennen. Dit is nog steeds geen gemakkelijke taak omdat de complexiteit van x509 wordt aangetoond, maar mechanismen zoals openPGP en OpenSSH hebben meer mogelijkheden. eenvoudige modellen en mechanismen die voor veel doeleinden goed werken.

Asymmetrische cijfers worden doorgaans gebruikt om sessiesleutels voor symmetrische cijfers over te brengen. Zelfs als er slechts een kleine hoeveelheid gegevens wordt overgedragen, geven cryptografen er meestal de voorkeur aan om de daadwerkelijke gegevens gecodeerd met een symmetrische codering te verzenden en de sleutel gecodeerd met een asymmetrische codering. Een groot voordeel is dat u een bericht naar meerdere ontvangers kunt sturen en dat de berichtgrootte O zal zijn (berichtgrootte + 100 * 2048 bits). U kunt de sessiesleutel naar elk van de ontvangers afzonderlijk coderen en het bericht slechts één keer verzenden. Groot succes.

Asymmetrische cijfers worden ook gebruikt voor digitale handtekeningen. Hoewel het mogelijk is om een ​​symmetrisch cijfer te gebruiken om een ​​bericht te authenticeren, symmetrisch cijfer kan niet worden gebruikt om te verstrekken