Учбово-методичний посібник для виконання лабораторних робіт з дисципліни „Основи теорії криптографії і криптоаналізу”, страница 5

В асиметричних криптосистемах важливо, щоб сеансові й асиметричні ключі були порівнянні у відношенні рівня безпеки, який вони забезпечують. Якщо використовується короткий сеансовый ключ (наприклад, 40-бітовий DES), то не має значення, наскільки великі асиметричні ключі. Хакери будуть атакувати не їх, а сеансові ключі. Асиметричні відкриті ключі уразливі до атак прямим перебором через те, що їх важко замінити. Якщо людина що атакує, довідається секретний асиметричний ключ, то будуть скомпрометовані не тільки поточне, але і всі наступні взаємодії між відправником і одержувачем.

Поширення ключів

Відомо, що в обох криптосистемах потрібно вирішувати проблему поширення ключів.

У симетричних методологіях ця проблема стоїть більш гостро, і тому в них ясно визначається, як передавати ключі між учасниками взаємодії до її початку. Конкретний спосіб виконання залежить від необхідного рівня безпеки. Якщо не потрібно високий рівень безпеки, то ключі можна розсилати за допомогою деякого механізму доставки (наприклад, за допомогою простої пошти, чи кур'єрської служби). Банки, наприклад, використовують пошту для розсилання PIN-кодів. Для забезпечення більш високого рівня безпеки доречна ручна доставка ключів відповідальними за це людьми.

Асиметричні методології намагаються обійти цю проблему за допомогою шифрування симетричного ключа і приєднання його в такому виді до зашифрованих даних. А для поширення відкритих асиметричних ключів, використовуваних для шифрування симетричного ключа, у них використовуються центри сертифікації ключів. Теоретично це означає, що учасникам взаємодії не потрібно знати ключів один одного до організації безпечної взаємодії.

Прихильники асиметричних систем вважають, що такого механізму досить для забезпечення автентичності абонентської взаємодії.[6]

Але проблема все рівно залишається. Пари асиметричних ключів повинні створюватися спільно. Обидва ключі, незалежно від того, доступні вони всім чи ні, повинні бути безпечно послані власнику ключа, а також центру сертифікації ключів. Єдиний спосіб зробити це – використовувати який-небудь спосіб доставки при невисоких вимогах до рівня безпеки, і доставляти їх вручну – при високих вимогах до безпеки.

Керуванням ключами називається їхній розподіл, автентифікація і регламентація порядку використання. Незалежно від виду використовуваної криптосистеми ключами треба керувати. Безпечні методи керування ключами дуже важливі, тому що багато атак на криптосистеми мають об'єктом атаки процедури керування ключами.

Алгоритми шифрування

Алгоритми шифрування з використанням ключів припускають, що данні не зможе прочитати ніхто, хто не має ключ для їхньої розшифровки. Вони можуть бути розділені на два класи, у залежності від того, яка методологія криптосистем прямо підтримується ними.

Симетричні алгоритми

Для шифрування і розшифровки використовуються ті самі алгоритми. Той самий секретний ключ використовується для шифрування і розшифровки. Цей тип алгоритмів використовується як симетричними, так і асиметричними криптосистемами.[7]

Асиметричні алгоритми

Асиметричні алгоритми використовуються в асиметричних криптосистемах для шифрування симетричних сеансових ключів (які використовуються для шифрування самих даних).

Використовується два різних ключі – один відомий усім, а інший тримається в таємниці. Звичайно для шифрування і розшифрування використовуються обидва ключа. Але дані, зашифрованим одним ключем, можна розшифрувати тільки за допомогою іншого ключа.[7]

Геш- функції

Геш-функції є одним з важливих елементів криптосистем на основі ключів. Їх відносно легко обчислити, але майже неможливо розшифрувати. Геш-функція має вихідні дані перемінної довжини і використовує рядок фіксованого розміру, звичайно 128 біт. Геш-функції використовуються для виявлення модифікації повідомлення (тобто для електронного підпису).[1]

Механізми аутентифікаціі

Ці механізми дозволяють підтвердити особистість учасника взаємодії безпечним і надійним способом.

Електронні підписи і тимчасові мітки

Електронний підпис дозволяє перевіряти цілісність даних, але не забезпечує їхню конфіденційність. Електронний підпис додається до повідомлення і може шифруватися разом з ним при необхідності збереження даних у таємниці. Додавання тимчасових міток до електронного підпису дозволяє забезпечити обмежену форму контролю учасників взаємодії.[4]

Програм, що реалізують різні популярні криптографічні алгоритми, безліч. Але для тих, хто серйозно заклопотаний збереженням конфіденційності своїх даних і не хоче в один не дуже щасливий день отримати неприємний сюрприз як наслідок чужої помилки, чи просто зайвої цікавості, найбільший інтерес представляють програмні продукти серйозних розроблювачів із стійкою репутацією.[5]


Частина I. Математичні основи криптології.

1.1  Теорія інформації.

Сучасна теорія інформації вперше була опублікована в 1948 р. К.Е. Шеноном. [8] З математичної точки зору ця тема добре розглянута в [1, 6]. В цьому розділі автори тільки схематично викладають основні ідеї.

1.1.1  Основні властивості інформації як предмета захисту.

Інформація як об'єкт пізнання має ряд особливостей:

-  вона нематеріальна в тому розумінні, що не можна вимірити її параметри, наприклад, масу, розміри, енергію, відомими фізичними методами і приборами;

-  інформація, записана на матеріальний носій, може зберігатися, оброблятися, передаватися по різних каналах зв'язку;

-  будь-який матеріальний об'єкт містить інформацію про самого себе чи про інший об'єкт.

З погляду захисту інформація володіє властивостями, основні з яких наступні: