Аппараттық және бағдарламалық қамтамасыз етуді орнату

Криптографиялық кілт ұзындығын таңдау. Криптографиялық кілттің ұзындығын таңдау Шифрлау кілтінің ұзындығы нені білдіреді

Криптографиялық кілттер

Барлық шифрлау алгоритмдері ерекшеліксіз криптографиялық кілттерді қолданатыны белгілі. Сондықтан криптографияның міндеттерінің бірі кілттерді басқару болып табылады, яғни оларды генерациялау, жинақтау және тарату. Егер кірсе компьютерлік желіЕгер n пайдаланушы тіркелген болса және барлығы барлығымен байланыса алса, онда n*(n-1)/2 түрлі кілт болуы керек. Бұл жағдайда n пайдаланушының әрқайсысына (n-1) кілт берілуі керек, өйткені құпия ақпаратты қорғаудың сенімділігі көбінесе олардың таңдауына байланысты. Криптожүйенің кілтін таңдауға ерекше мән беріледі.

Сонымен қатар, кез келген дерлік криптографиялық кілтті шабуылдаушы аша алатындықтан, құпия хабарламалар алмасу сеанстары кезінде оларды таңдау, генерациялау, сақтау және жаңарту, сондай-ақ оларды жеткізу үшін белгілі бір ережелерді қолдану қажет. қауіпсіз жолменалушыларға. Бір кілтті криптожүйелер кілттерді басқару үшін қауіпсіз байланыс арнасын қажет ететіні де белгілі. Екі кілтті криптожүйелер үшін мұндай байланыс арнасының қажеті жоқ.

Кілттерді генерациялау процесі кездейсоқ болуы керек. Ол үшін генераторларды пайдалануға болады. кездейсоқ сандар, сондай-ақ олардың кейбір күтпеген фактормен үйлесуі, мысалы, таймер көрсеткіштерінен биттерді таңдау. Жинақтау кезінде кілттерді медиаға анық жазу мүмкін емес. Қауіпсіздікті арттыру үшін кілт басқа кілтпен, екіншісі үшінші кілтпен және т.с.с. Бұл иерархиядағы соңғы кілтті шифрлау қажет емес, бірақ жабдықтың қауіпсіз бөлігіне орналастырылуы керек. Мұндай кілт негізгі кілт деп аталады.

Таңдалған кілттер пайдаланушыдан пайдаланушыға кілттердің ауысуында ешқандай үлгілер болмайтындай етіп таратылуы керек. Сонымен қатар, пернелердің жиі өзгеруін қамтамасыз ету қажет және олардың өзгеру жиілігі екі фактормен анықталады: әрекет ету уақыты және оларды пайдаланумен жабылған ақпарат көлемі.

Криптографиялық кілттер ұзындығы бойынша және, демек, күші бойынша ерекшеленеді: кілт неғұрлым ұзағырақ болса, соғұрлым мүмкін комбинациялар саны көп болады. Айталық, егер шифрлау бағдарламасы 128 биттік кілттерді пайдаланса, сіздің нақты кілтіңіз нөлдер мен бірліктердің 2128 мүмкін комбинациясының бірі болады. Қауіпті күш қолданып (яғни дұрыс кілт табылмайынша кілттерді жүйелі түрде сынап көру) шифрлаудың осы деңгейін бұзудан гөрі, шабуылдаушы лотереяда ұтып алуы ықтимал. Салыстыру үшін: көтеру стандартты компьютерсимметриялық 40-биттік кілт, криптографқа шамамен 6 сағат кетеді. Тіпті 128 биттік кілті бар шифрлар белгілі бір дәрежеде осал, өйткені кәсіпқойларда тіпті ең күрделі кодтарды бұзуға мүмкіндік беретін күрделі әдістер бар.



Симметриялық криптожүйенің күші қолданылатын криптографиялық алгоритмнің күшіне және құпия кілттің ұзындығына байланысты. Алгоритмнің өзі идеалды деп есептейік: оны барлық мүмкін кілттерді тексеру арқылы ғана ашуға болады.

кімдікі. Криптоаналитикалық шабуылдың бұл түрі дөрекі күш деп аталады. Қолдану бұл әдіс, криптоаналитикке кейбір шифрлық мәтін және сәйкес ашық мәтін қажет болады. Мысалы, блоктық шифр жағдайында оған шифрлық мәтіннің бір блогын және сәйкес ашық мәтінді алу жеткілікті. Мұны істеу соншалықты қиын емес.

Криптоаналитик хабарламаның мазмұнын алдын ала біліп, оны шифрланған түрде жіберу кезінде ұстап алады. Кейбір белгілер бойынша ол жіберілген хабарлама жалпы редактормен дайындалған мәтіндік файл, стандартты пішімдегі компьютер кескіні, файлдық ішкі жүйе каталогы немесе дерекқордан басқа ештеңе емес екенін болжай алады. Криптоаналитик үшін бұл жағдайлардың әрқайсысында ұсталған шифрлық хабарламаның ашық мәтінінде бірнеше байт белгілі болуы маңызды, бұл оған шабуыл жасау үшін жеткілікті.

Дөрекі күшпен шабуылдың күрделілігін есептеу өте қарапайым. Кілттің ұзындығы 64 бит болса, 1 секундта 1 миллион кілтті қолданып көруге болатын суперкомпьютер олардың барлығын сынауға 5000 жылдан астам уақыт жұмсайды. мүмкін кілттер. Кілт ұзындығы 128 битке дейін ұлғайтылған кезде, бір суперкомпьютерге барлық кілттерді сұрыптау үшін 1025 жыл қажет болады. 1025 - 128 биттік кілттерді пайдаланатындар үшін қауіпсіздіктің айтарлықтай үлкен маржасы деп айта аламыз.

Дегенмен, кілт ұзындығы, мысалы, 4000 байт болатын криптожүйені ойлап табуға асықпас бұрын, жоғарыда айтылған болжамды есте ұстаған жөн: қолданылатын шифрлау алгоритмі оны тек дөрекі күшпен ашуға болатын мағынада өте қолайлы. Бұған іс жүзінде көз жеткізу бірінші көзқараста көрінетіндей оңай емес.

Криптография күрделілік пен шыдамдылықты қажет етеді. Жаңа өте күрделі криптожүйелер мұқият зерттелген кезде өте тұрақсыз болып шығады. Күшті криптографиялық алгоритмге тіпті кішкентай өзгерістер енгізу оның күшін айтарлықтай төмендетуі мүмкін. Сондықтан көптеген жылдар бойы белгілі дәлелденген шифрларды ғана пайдалану керек және оған қатысты ауыр күдік көрсетуден қорықпау керек. соңғы алгоритмдеролардың авторларының осы алгоритмдердің абсолютті сенімділігі туралы мәлімдемелеріне қарамастан шифрлау.

Сондай-ақ, шифрлау алгоритмінің күші алгоритмнің егжей-тегжейлерімен емес, кілтпен анықталуы керек екенін есте ұстаған жөн. Қолданылатын шифрдың беріктігіне сенімді болу үшін қарсылас шифрлау алгоритмімен жақсы таныс болған жағдайда оны талдау жеткіліксіз. Біз сондай-ақ осы алгоритмге шабуылды қарастыруымыз керек, онда жау кез келген көлемде шифрланған және сәйкес ашық мәтінді ала алады. Сонымен қатар, криптоаналитиктің таңдаулы ұзындықтағы ашық мәтінмен шабуылды ұйымдастыру мүмкіндігі бар деп болжау керек.

Бақытымызға орай, в шын өмірСіздің шифрланған файлдарыңыздың мазмұнына қызығушылық танытатын адамдардың көпшілігінде әлемнің алпауыт мемлекеттерінің үкіметтеріне қолжетімді жоғары білікті мамандар мен қажетті есептеу ресурстары жоқ. Соңғылары сіздің жалынды, таза жеке хатыңызды оқу үшін уақыт пен ақшаны ысырап ету екіталай. Дегенмен, егер сіз жоспарлап жатсаңыз

Егер сіз «халыққа қарсы үкіметті» құлатқыңыз келсе, қолданылатын шифрлау алгоритмінің күші туралы шындап ойлануыңыз керек.

Көптеген қазіргі заманғы ашық кілтті шифрлау алгоритмдері екі үлкен жай санның көбейтіндісі болып табылатын санды бір бағытты факторизациялау функциясына негізделген. Бұл алгоритмдер құпия кілт шифрларына қарсы қолданылатын дөрекі күш шабуылына ұқсас шабуылға ұшырауы мүмкін, жалғыз айырмашылығы - әрбір кілтті сынап көрудің қажеті жоқ, үлкен санды факторлау мүмкіндігі жеткілікті.

Әрине, көп санды факторларға бөлу қиын міндет. Дегенмен, қаншалықты қиын деген орынды сұрақ бірден туындайды. Өкінішке орай, криптографтар үшін шешім күтілгеннен әлдеқайда жылдам қарқынмен оңайырақ және нашарлауда. Мысалы, 1970 жылдардың ортасында 125 цифрдың санын көбейту үшін ондаған квадриллион жылдар қажет деп есептелді. Ал небәрі екі онжылдық өткен соң компьютерлер қосылған Интернет желілері, 129 цифрдан тұратын санды жылдам көбейту мүмкін болды. Бұл серпіліс соңғы 20 жылда үлкен сандарды факторингтеудің жаңа, жылдам әдістерінің ұсынылып қана қоймай, сонымен қатар қолданылатын компьютерлердің өнімділігінің артуына байланысты мүмкін болды.

Сондықтан білікті криптограф ұзақ ашық кілтпен жұмыс істегенде өте мұқият және сақ болуы керек. Оның көмегімен құпияланған ақпараттың қаншалықты құнды екенін және ол бөгде адамдар үшін қаншалықты құпия болып қалуы керектігін ескеру қажет.

Неліктен 10 000 биттік кілтті алмасқа? Өйткені, содан кейін төзімділікке қатысты барлық сұрақтар жойылады. симметриялық алгоритмкөп санның факторларға ыдырауына негізделген ашық кілтпен шифрлау. Бірақ шифрдың жеткілікті беріктігін қамтамасыз ету криптографтың жалғыз мәселесі емес. Кілт ұзындығын таңдауға әсер ететін қосымша ойлар бар және олардың ішінде таңдалған кілт ұзындығы үшін шифрлау алгоритмінің практикалық орындылығына қатысты мәселелер бар.

Ұзындығын бағалау үшін ашық кілт, біз паг-жылдар деп аталатын криптоаналитиктерге қолжетімді есептеу қуатын өлшейтін боламыз, яғни секундына 1 миллион операция жылдамдығымен жұмыс істей алатын компьютер бір жылда орындайтын операциялардың санын. Шабуыл жасаушының жалпы есептеу қуаты 1000 пуг-жыл, ірі корпорацияда – 107 пуг-жыл, үкіметте – 109 пуг-жыл болатын компьютерлік ресурстарға қол жеткізу мүмкіндігі бар делік. Бұл әбден нақты сандар, жоғарыда аталған 129 сандық ыдырау жобасы интернеттің есептеу қуатының 0,03%-ын ғана пайдаланғанын ескерсек, оған қол жеткізу үшін оларға төтенше шаралар қабылдаудың немесе заң шеңберінен шығудың қажеті болмады. Кестеден. 4.6 әртүрлі ұзындықтағы сандарды ыдыратуға қанша уақыт кететінін көрсетеді.

Жасалған болжамдар онымен шифрланған деректерді құпияда сақтау қажет болатын кезеңге байланысты күшті ашық кілттің ұзақтығын бағалауға мүмкіндік береді (4.7-кесте). Ашық кілтті криптографиялық алгоритмдер өте құнды ақпаратты өте ұзақ уақыт бойы қорғау үшін жиі қолданылатынын есте ұстаған жөн. Мысалы, электронды жүйелерде

4.6-кесте. Сандардың ұзындығы мен оларды көбейткіштерге бөлуге кететін уақыт арасындағы байланыс

тегтер немесе электрондық қолтаңбаны нотариалды куәландыру кезінде. Көп санды факторингке бірнеше ай жұмсау идеясы біреуге өте тартымды болып көрінуі мүмкін, егер нәтижесінде ол басқа біреудің несие картасы бойынша сатып алуларын төлеу мүмкіндігіне ие болса.

Кестеде берілген. 4.7 Барлық криптографтар деректермен келіспейді. Олардың кейбіреулері ұзақ мерзімді болжам жасаудан үзілді-кесілді бас тартады, мұны пайдасыз деп санайды, басқалары тым оптимистік болып, жүйелерге кеңес береді. цифрлық қолтаңбаашық кілттің ұзындығы бар болғаны 512-1024 бит, бұл жеткілікті ұзақ мерзімді қорғауды қамтамасыз ету үшін мүлдем жеткіліксіз.

Шифрлау алгоритміне қарсы криптоаналитикалық шабуыл әдетте дәл осы мақсатқа бағытталған осал жербұл алгоритм. Шифрланған байланысты ұйымдастыру үшін құпия және ашық кілті бар криптографиялық алгоритмдер жиі қолданылады. Мұндай криптожүйені гибридті деп атайды. Гибридті криптожүйені құрайтын алгоритмдердің әрқайсысының күші шабуылға сәтті қарсы тұру үшін жеткілікті болуы керек. Мысалы, кілт ұзындығы 128 бит болатын симметриялы алгоритмді кілт ұзындығы небәрі 386 бит болатын асимметриялық алгоритммен бірге пайдалану ақымақтық. Керісінше, кілт ұзындығы 56 бит болатын симметриялы алгоритмді кілт ұзындығы 1024 бит асимметриялық алгоритммен бірге пайдаланудың мағынасы жоқ.

4.8-кесте. Симметриялық және асимметриялық алгоритмдер үшін кілт ұзындықтары

бірдей күшпен шифрлау

Кестеде. 4.8 симметриялы және асимметриялық криптографиялық алгоритм үшін кілт ұзындықтарының жұптарын тізеді, онда екі алгоритмнің де дөрекі күш криптоаналитикалық шабуылына қарсы тұруы шамамен бірдей. Бұл деректерден 112 разрядты кілті бар симметриялық алгоритм пайдаланылса, онымен бірге 1792 биттік кілті бар асимметриялық алгоритмді де пайдалану керек екендігі шығады. Дегенмен, іс жүзінде асимметриялық шифрлау алгоритмінің кілті әдетте симметриялыға қарағанда күштірек болып таңдалады, өйткені біріншісі ақпараттың әлдеқайда үлкен көлемін және ұзақ мерзімге қорғайды.

ашық кілт, бұл талап криптографияның бүкіл мәнін, атап айтқанда коммуникациядағы әмбебап құпияны сақтау мүмкіндігін жоққа шығаратынын атап өтті.

Екінші міндет - мұндай механизмдерді құру қажеттілігі, олардың көмегімен қатысушылардың ешқайсысын ауыстыру мүмкін емес, т. қажет цифрлық қолтаңба. Коммуникацияларды коммерциялық және жеке мақсаттар сияқты кең ауқымды мақсаттарда пайдаланған кезде электрондық хабарламалар мен құжаттарда қағаз құжаттардағы қолтаңбаның баламасы болуы керек. Электрондық хатты белгілі бір қатысушы жібергеніне барлық қатысушылардың көзін жеткізетін әдісті жасау қажет. Бұл аутентификациядан гөрі күштірек талап.

Диффи мен Хеллман шифрлаудың барлық алдыңғы тәсілдерінен түбегейлі ерекшеленетін екі мәселені шешудің жолын ұсыну арқылы айтарлықтай нәтижелерге қол жеткізді.

Алдымен ортақ белгілерді қарастырайық. шифрлау алгоритмдеріашық кілтпен және осы алгоритмдерге қойылатын талаптармен. Шифрлау үшін бір кілтті және шифрды шешу үшін басқа кілтті пайдаланатын алгоритм қанағаттандыруға тиіс талаптарды анықтайық, сонымен бірге шифрлау алгоритмі мен шифрлау кілтін ғана біле отырып, шифрды шешу кілтін анықтау есептеу мүмкін емес.

Сонымен қатар, RSA сияқты кейбір алгоритмдердің келесі сипаттамасы бар: екі кілттің әрқайсысы шифрлау үшін де, шифрды шешу үшін де пайдаланылуы мүмкін.

Алдымен екі қасиеті де бар алгоритмдерді қарастырамыз, содан кейін екінші қасиеті жоқ ашық кілтті алгоритмдерге көшеміз.

Сипаттау кезінде симметриялық шифрлаужәне ашық кілтті шифрлау үшін біз келесі терминологияны қолданамыз. пайдаланылатын кілт симметриялық шифрлау, біз қоңырау шаламыз құпия кілт. Ашық кілтті шифрлауда қолданылатын екі кілт шақырылады ашық кілтжәне жеке кілт. Жеке кілт құпия сақталады, бірақ пайдаланылған кілтпен шатастырмау үшін оны құпия емес, жеке кілт деп атаймыз. симметриялық шифрлау. Жеке кілт KR, ашық кілт - KU деп белгіленеді.

Біз барлық қатысушылар бір-бірінің ашық кілттеріне қол жеткізе алады деп есептейміз және жеке кілттерді әрбір қатысушы жергілікті түрде жасайды, сондықтан таратылмауы керек.

Қатысушы кез келген уақытта оны өзгерте алады жеке кілтжәне жұптастырылған ашық кілтті жариялаңыз, онымен ескі ашық кілтті ауыстырыңыз.

Диффи мен Хеллман талаптарды сипаттайды шифрлау алгоритміашық кілтпен.

  1. Жұпты жасау оңай (KU ашық кілті, KR жеке кілті).
  2. Ашық кілт пен шифрланбаған M хабарламасын ескере отырып, сәйкес шифрланған хабарламаны жасау оңай:
  3. Құпия кілттің көмегімен хабарламаның шифрын шешу оңай:

    M = D KR [C] = D KR ]

  4. KU ашық кілтін біле отырып, KR жабық кілтін анықтау есептеу мүмкін емес.
  5. KU ашық кілтін және C шифрланған хабарламасын біле отырып, M бастапқы хабарламасын қалпына келтіру мүмкін емес.

    Алтыншы талапты қосуға болады, бірақ ол барлық ашық кілт алгоритмдеріне сәйкес келмейді:

  6. Шифрлау және шифрды шешу функцияларын кез келген ретпен қолдануға болады:

    M = E ku]

Бұл ұғымды енгізетін жеткілікті күшті талаптар. Бір жақты функциямұндай функция шақырылады, онда әрбір аргумент бірегей кері мәнге ие болады, ал функцияның өзін есептеу оңай, бірақ кері функцияны есептеу қиын.

Әдетте «жеңіл» есепті кіріс ұзындығының көпмүшелік уақытында шешуге болатынын білдіреді. Осылайша, егер кірістің ұзындығы n бит болса, онда функцияның есептеу уақыты n a -ға пропорционал, мұндағы a - тұрақты тұрақты. Осылайша, алгоритм P көпмүшелік алгоритмдер класына жатады деп айтылады. «Қатты» термині неғұрлым күрделі ұғымды білдіреді. Жалпы жағдайда, егер оны шешуге жұмсалған күш кіріс мәнінің көпмүшелік уақытынан үлкен болса, мәселені шешу мүмкін емес деп есептейміз. Мысалы, егер кірістің ұзындығы n бит болса және функцияның бағалау уақыты 2 n -ге пропорционал болса, онда бұл есептеу мүмкін емес тапсырма болып саналады. Өкінішке орай, белгілі бір алгоритмнің мұндай күрделілік бар-жоғын анықтау қиын. Сонымен қатар, есептеу күрделілігінің дәстүрлі ұғымдары алгоритмнің ең нашар немесе орташа жағдайдағы күрделілігіне назар аударады. Бұл криптография үшін қолайсыз, мұнда функция кірістердің барлық немесе барлық дерлік мәндері үшін инверсияланбауы қажет.

Анықтамаға оралу люкпен біржақты функция, ол сияқты бір жақты функция, кейбір қосымша ақпарат қолжетімді болғанша бір бағытта есептеу оңай және қарама-қарсы бағытта есептеу қиын. Осы қосымша ақпарат арқылы инверсияны көпмүшелік уақытта есептеуге болады. Осылайша, бір жақты функциялюк отбасымен бір жақты функциялар f k солай

Белгілі бір ашық кілт алгоритмінің дамуы сәйкесті ашуға байланысты екенін көреміз люкпен біржақты функция.

Ашық кілттердің алгоритмдерін криптоталдау

Жағдайдағыдай симметриялық шифрлау, шифрлау алгоритміашық кілті бар фронтальды шабуылға осал. Қарсы шара стандартты: үлкен пернелерді пайдаланыңыз.

Ашық кілттің криптожүйесі кейбір инверсияланбайтындарды пайдаланады математикалық функциялар. Мұндай функцияларды есептеудің күрделілігі кілттік биттердің саны бойынша сызықты емес, кілтке қарағанда жылдамырақ өседі. Осылайша, кілт өлшемі дөрекі күштердің шабуылдарын практикалық емес ету үшін жеткілікті үлкен және практикалық шифрлауға мүмкіндік беретіндей кішкентай болуы керек. Іс жүзінде кілт өлшемі дөрекі күшпен шабуыл жасау мүмкін болмайтындай етіп жасалған, бірақ нәтижесінде алгоритмді жалпы мақсаттарда пайдалану үшін шифрлау жылдамдығы жеткілікті баяу. Сондықтан ашық кілтті шифрлау қазіргі уақытта негізінен деректердің шағын блогын шифрлауды қажет ететін кілттерді басқару және қолтаңба қолданбаларымен шектеледі.

Шабуылдың тағы бір түрі - ашық кілт берілген жеке кілтті есептеу жолын табу. Оны математикалық жолмен дәлелдеу мүмкін емес берілген пішінарнайы ашық кілт алгоритмі үшін шабуыл жоққа шығарылады. Осылайша, кез келген алгоритм, соның ішінде кеңінен қолданылады RSA алгоритмі, күдікті.

Ақырында, ашық кілттік жүйелерді пайдалану әдісіне тән шабуыл түрі бар. Бұл ықтимал хабарға жасалған шабуыл. Мысалы, жіберілетін хабарлама тек симметриялық шифрлау алгоритмі үшін 56 биттік сеанс кілтінен тұрады делік. Қарсылас ашық кілттің көмегімен барлық мүмкін кілттерді шифрлай алады және жіберілетін шифрлық мәтінге сәйкес келетін кез келген хабарламаның шифрын шеше алады. Осылайша, ашық кілт схемасының кілт өлшеміне қарамастан, шабуыл 56 биттік шабуылға дейін азаяды. симметриялық кілт. Мұндай шабуылдан қорғау қарапайым хабарламаларға кездейсоқ биттердің белгілі бір санын қосудан тұрады.

Ашық кілт алгоритмдерінің негізгі қолданулары

Ашық кілт алгоритмдерінің негізгі қолданулары шифрлау/шифрды шешу, қолтаңбаны жасау және тексеру және кілт алмасу болып табылады.

Шифрлауашық кілтпен келесі қадамдардан тұрады:


Күріш. 7.1.

  1. B пайдаланушысы жіберілген хабарламаларды шифрлау және шифрын ашу үшін пайдаланылатын KU b және KR b кілттерінің жұбын жасайды.
  2. B пайдаланушысы өзінің шифрлау кілтін қандай да бір қауіпсіз жолмен қол жетімді етеді, яғни. ашық кілт KU b. Жұптастырылған жеке кілт KR b құпия сақталады.
  3. Егер А В-ге хабарлама жібергісі келсе, ол хабарламаны B ашық кілті KU b арқылы шифрлайды.
  4. B хабарламаны алған кезде, ол KR b жеке кілтін пайдаланып оның шифрын шешеді. Басқа ешкім хабарламаның шифрын шеше алмайды, өйткені бұл құпия кілтті тек B біледі.

Егер пайдаланушы ( соңғы жүйе) өзінің жеке кілтін қауіпсіз сақтайды, ешкім жіберілген хабарламаларға тыңшылық жасай алмайды.

Қолтаңбаны жасау және тексеру келесі қадамдардан тұрады:


Күріш. 7.2.
  1. A пайдаланушысы KR A және KU A пернелерінің жұбын жасайды, олар жіберілген хабарламалардың қолтаңбасын жасау және тексеру үшін пайдаланылады.
  2. Пайдаланушы A өзінің растау кілтін қандай да бір қауіпсіз жолмен қол жетімді етеді, яғни.

Құпия ақпарат ретінде криптографиялық кілттер қолданылады.

Криптографиялық кілт - белгілі бір ережелерге сәйкес жасалған символдар тізбегі. Бұл реттілік мәтіндерді криптографиялық түрлендіруде қолданылады. Әрбір криптографиялық алгоритмнің өз талаптары бар, соған сәйкес кілттер жасалады. Әрбір кілт белгілі бір алгоритм үшін жасалады.

Электрондық қолтаңбаның қайталанбауын және рұқсат етілмеген адамдардың шифрланған мәтіндерді оқу мүмкін еместігін қамтамасыз ету үшін криптографияда криптографиялық кілттер қолданылады.

Қазіргі криптографиялық кілт дегеніміз – кездейсоқ сандар тізбегіне негізделген белгілі бір ережелер бойынша құрылған белгілі ұзындықтағы сандар тізбегі. Әрбір кілт үшін кездейсоқ сандар тізбегі жаңадан жасалады, бірде-бір рет бірнеше рет пайдаланылмайды. Кездейсоқ сандар тізбегін генерациялау үшін арнайы программалық объектілер немесе кездейсоқ сандар генераторлары деп аталатын құрылғылар қолданылады.

Әрбір алгоритмнің өзіндік кілттік талаптары бар, сондықтан кез келген криптографиялық кілт белгілі бір алгоритм үшін құрылады және тек сол алгоритммен бірге қолданылады.

Егер электрондық қолтаңбаны құру және оны тексеру немесе мәтінді шифрлау және шифрды шешу бір кілттің көмегімен орындалса, бұл тәсіл деп аталады. симметриялық криптография(сәйкесінше симметриялық алгоритмдер және симметриялық кілттер). Симметриялық криптографиялық операциялар жылдам және салыстырмалы түрде қарапайым. Бірақ олар кілтті кем дегенде екі адамның білуін талап етеді, бұл олардың ымыраға келу қаупін айтарлықтай арттырады (яғни, оларға рұқсат етілмеген тұлғалардың қол жеткізуі).

Сондықтан қазір ол негізінен қолданылады асимметриялық криптография. Асимметриялық криптографияда электрондық қолтаңбаны немесе шифрлауды генерациялау бір кілтте, ал қолтаңбаны тексеру немесе шифрды шешу басқа жұптастырылған кілтте орындалады.



Асимметриялық криптографияда кілт жұптары деп аталатындар қолданылады. Әрбір осындай жұп өзара байланысты екі кілттен тұрады. Осы кілттердің бірі жеке кілт болып табылады. Ол тек кілттің иесіне ғана белгілі және ешбір жағдайда ол ешкімге қолжетімді болмауы керек. Басқа кілт - ашық (ашық кілт), оған қол жеткізуге болады

қалаған кез келген адамға.

Аутентификация әдістері

Аутентификация – абонентке оның иелігіндегі идентификатор негізінде белгілі бір қол жеткізу құқықтарын беру. IEEE 802.11 аутентификацияның екі әдісін ұсынады:

1. Аутентификацияны ашыңыз ашық аутентификация):

Жұмыс станциясы тек клиенттің MAC мекенжайын қамтитын аутентификация сұрауын жасайды. Кіру нүктесі бас тарту немесе аутентификация растауымен жауап береді. Шешім MAC сүзгісі негізінде қабылданады, яғни. шын мәнінде, бұл қауіпсіз емес кіруді шектеуге негізделген қорғаныс.

2. Ортақ кілт аутентификациясы Ортақ кілт аутентификациясы):

Статикалық WEP шифрлау кілтін орнату қажет. Сымды эквивалентті құпиялылық). Клиент аутентификация үшін кіру нүктесіне сұраныс жасайды, ол үшін 128 байт кездейсоқ ақпаратты қамтитын растауды алады. Станция алынған деректерді WEP алгоритмімен шифрлайды (кілт тізбегі бар хабарлама деректерін биттік модуль 2 қосу) және ассоциация сұрауымен бірге шифрлық мәтінді жібереді. Кіру нүктесі мәтіннің шифрын ашады және оны бастапқы деректермен салыстырады. Сәйкестік болса, байланысты растау жіберіледі және клиент желіге қосылған деп саналады.
Ортақ кілттің аутентификация схемасы «Ортадағы адам» шабуылдарына осал. WEP шифрлау алгоритмі - бұл кілттер тізбегінің қарапайым XOR пайдалы ақпарат, сондықтан станция мен кіру нүктесі арасындағы трафикті тыңдау арқылы кілттің бір бөлігін қалпына келтіруге болады.
IEEE жаңа IEEE 802.11i стандартын әзірлеуді бастады, бірақ мақұлдау қиындықтарына байланысты WECA (ағыл. WiFi альянсы) IEEE-мен бірге WPA стандартын жариялады (Eng. WiFi қорғалған қол жеткізу). WPA TKIP пайдаланады. Уақытша кілттің тұтастығы протоколы, Key Integrity Protocol), ол кілтті басқарудың жетілдірілген әдісін және кадр бойынша кілтті өзгертуді пайдаланады.

WPA сонымен қатар аутентификацияның екі әдісін пайдаланады:

1. Алдын ала ортақ WPA-PSK кілті арқылы аутентификация (ағыл. алдын ала ортақ кілт) (Кәсіпорын аутентификациясы);

2. RADIUS сервері арқылы аутентификация Қашықтан қол жеткізуді теру пайдаланушы қызметі)

Шифрлау түрлері

Шифрлау- түрлендіру әдісі ашық ақпаратжабық және кері. Сақтау үшін қолданылады маңызды ақпаратсенімсіз көздерде немесе оның қорғалмаған байланыс арналары арқылы берілуі. Шифрлау шифрлау және шифрды шешу процесі болып екіге бөлінеді.

Мәліметтерді түрлендіру алгоритміне байланысты шифрлау әдістері кепілдендірілген немесе уақытша криптографиялық күшке бөлінеді.

Қолданылатын кілттердің құрылымына байланысты шифрлау әдістері бөлінеді

§ симметриялық шифрлау:рұқсат етілмеген адамдар шифрлау алгоритмін білуі мүмкін, бірақ құпия ақпараттың шағын бөлігі белгісіз - хабарламаны жіберуші мен алушы үшін бірдей кілт;

§ асимметриялық шифрлау:үшінші тұлғалар шифрлау алгоритмін және мүмкін ашық кілтті білуі мүмкін, бірақ тек алушыға белгілі жеке кілт емес.

Келесі криптографиялық примитивтер бар:

§ Кілтсіз

1. Хэш функциялары

2. Біржақты ауыстырулар

3. Псевдокездейсоқ сандар генераторлары

§ Симметриялық схемалар

1. Шифрлар (блок, ағын)

2. Хэш функциялары

4. Псевдокездейсоқ сандар генераторлары

5. Идентификация примитивтері

§ Асимметриялық схемалар

3. Идентификация примитивтері

Дискіні шифрлау
Zserver жүйесі дискідегі деректерді шифрлау арқылы корпоративтік серверлерде сақталатын және өңделетін құпия ақпаратты қорғау құралы болып табылады. Zserver бөлімді «мөлдір» шифрлау принципі бойынша жұмыс істейді қатты дискілер. Жүйе автоматты түрде онлайн режимінде дискіге жазу кезінде ақпаратты шифрлайды және одан оқу кезінде оны шифрдан шығарады. Бұл деректердің дискіде шифрланған түрде сақталуын және сервер немесе медиа жойылса да, шифрлау кілтінсіз пайдалануға болмайтынын қамтамасыз етеді. Zserver жүйесі дискідегі файлдар мен қалталарды, сондай-ақ тұтастай шифрлауды қамтамасыз етеді қызмет туралы ақпарат- файлдарды бөлу кестелері және т.б. Осылайша, Zserver жүйесі құпия деректерді сенімді түрде қорғап қана қоймайды, сонымен қатар олардың қатысу фактісін бөгде адамдардан жасырады. Қауіпсіз дискілер туралы ақпарат шифрланған пішінде сақталады және желі әкімшісі пайдаланушыға тиісті рұқсаттарды бергенде ғана қолжетімді болады. Қорғалған дискілерге кіру құқықтары операциялық жүйе арқылы орнатылады. Дискідегі файлдар мен қалталарды шифрлауды бағдарламалық құрал драйвері жүзеге асырады. Дискідегі деректерді шифрлау кілттері сервер PIN кодымен қорғалған смарт-картадан жүктелген кезде енгізіледі. PIN кодын білмей смарт-картаны пайдалана алмайсыз. PIN кодты үш рет қате енгізу әрекеті картаны блоктайды. Смарт карта қауіпсіз медианы қосқанда ғана қажет және жұмыс кезінде қажет емес. Серверді смарт картасыз қайта іске қоссаңыз, қорғалған дискілер қолжетімді болмайды. Zserver жүйесі шифрлау кілттерін қашықтан енгізу және жүйені кез келген жерден басқару мүмкіндігін береді жұмыс станциясы жергілікті желі, немесе Интернет арқылы. Қазіргі уақытта төмендегілердің бақылауымен жұмыс істейтін Zserver жүйелері әзірленді операциялық жүйелер: Windows 2000/XP/2003/2008 (32 және 64 бит); 2.6.x ядросы бар Linux.

Бұл жағдайда деректер хабарламалар ретінде қарастырылады және олардың мағынасын қорғау үшін пайдаланылады классикалық шифрлау әдісі.

Криптография үш компонентті қамтиды: деректер, кілт және криптографиялық түрлендіру. Шифрлау кезінде бастапқы деректер хабарлама болады, ал нәтижелі деректер шифрлау болады. Шифрды шешкен кезде олар орындарын ауыстырады. Криптографиялық түрлендіру бәріне белгілі деп есептеледі, бірақ пайдаланушы хабардың мағынасын бейтаныс көздерден жауып тастаған кілтті білмей, хабарламаның мәтінін қалпына келтіру үшін елестетпейтін көп күш қажет. (Мүлдем бұзылмайтын шифрлау жоқ екенін тағы да қайталау керек. Шифрдың сапасы оны ашу үшін 10 доллардан 1 000 000 долларға дейін төленетін ақшамен ғана анықталады.) Мұндай талап санмен қанағаттандырылады. қазіргі заманғы криптографиялық жүйелердің, мысалы, «Деректерді шифрлаудың ұлттық стандарты АҚШ Стандарттар бюросы» DES және ГОСТ 28147-89 сәйкес жасалған. Деректер қатары контекстен анықталмайтын кейбір бұрмалаулары үшін маңызды болғандықтан, әдетте кез келген таңбаның бұрмалануына сезімтал шифрлау әдістері ғана қолданылады. Олар жоғары құпиялылықты ғана емес, сонымен қатар кез келген бұрмалауларды немесе қателерді тиімді анықтауды қамтамасыз етеді.

Алгоритм опциялары

Көптеген (кем дегенде екі ондаған) симметриялық шифр алгоритмдері бар, олардың маңызды параметрлері:

§ төзімділік

§ кілт ұзындығы

§ айналымдар саны

§ өңделетін блоктың ұзындығы

§ аппараттық/бағдарламалық қамтамасыз етуді жүзеге асырудың күрделілігі

§ түрлендірудің күрделілігі

[Жалпы алгоритмдер

§ AES Жетілдірілген шифрлау стандарты) - американдық шифрлау стандарты

§ ГОСТ 28147-89 - отандық стандартдеректерді шифрлау

§ ТЖД Деректерді шифрлау стандарты) - AES дейін АҚШ деректерді шифрлау стандарты

§ 3DES (үштік-DES, үштік DES)

§ RC6 (Rivest Cipher)

§ ИДЕЯ Мәліметтерді шифрлаудың халықаралық алгоритмі)

§ SEED – Корей деректерін шифрлау стандарты

Шифрлау кілті- бұл алгоритм ақпаратты шифрлау және шифрын ашу үшін қолданылатын құпия ақпарат (сандар мен әріптер жиынтығы).

Кілттің күші оның биттегі ұзындығына байланысты. SSL технологиясы түбірлік сертификат үшін 4096 бит және клиент сертификаттары үшін 128-256 биттік шифрларды пайдаланады. Бұл ұзындық деректерді қауіпсіз тасымалдау үшін жеткілікті.

SSL протоколы қосылым орнату үшін асимметриялық немесе ашық кілт шифрлауын пайдаланады. Атауға қарамастан, мұнда 2 кілт қолданылады: ашық және жеке. Екеуі де SSL сертификаты сұралғанда жасалады.

Ашық (ашық кілт)барлығына қолжетімді. Браузер серверге кірген кезде деректерді шифрлау үшін қолданылады.

Жеке (құпия кілт)сайттың иесіне ғана белгілі. Браузер жіберген деректердің шифрын шешу үшін қолданылады.

Екі кілтпен шифрлау әртүрлі түріақпараттың сақталуына кепілдік береді. Алаяқ трафикті ұстаса да, жеке кілтсіз оның шифрын шеше алмайды.

Дегенмен, асимметриялық алгоритм ресурсты көп қажет етеді, ал шифрлау жылдамдығы симметриялық алгоритмге қарағанда 2-3 рет төмен. Сондықтан, SSL технологиясында ашық кілтті шифрлау тек құпия симметриялық кілтті келісу үшін қолданылады. Оның көмегімен қауіпсіз HTTPS қосылымы орнатылады - деректер жылдам және қауіпсіз тасымалданады.

Симметриялық шифрлауды бірден пайдалану сенімсіз. Бұл алгоритмде бірдей кілт ақпаратты шифрлайды және шифрын ашады. Сайтқа кіруші мен сервер иесі бұл туралы куәгерлерсіз келісуі керек.

Пошта, телефон немесе sms арқылы жіберу мүмкін болмайды - олар тыңдайды немесе тыңдайды.

білдіреді, шифрланған хабарламада симметриялық кілтті жіберу керек. Бірақ алдымен оның дұрыс адресатқа жеткеніне көз жеткізіңіз.

  1. Сервердің түпнұсқалығын растау үшін келушінің браузері SSL сертификатына сенімді органның сертификатымен қол қойылғанын тексереді.
  2. Симметриялық шифрлау кілтін келісу үшін сервер мен шолғыш асимметриялық ашық кілт шифрлауын пайдаланады.

Мысал ретінде нақты кілттерді пайдаланып бұл процесті қарастырыңыз:

Боб Элиске кілті тек оның қолында болатын құлыпты жібереді.

Мұндағы құлып ашық кілт болып табылады.

Алиса Бобтың құпия жәшігін құлыптап, оны кері жібереді.

Сондай-ақ браузер ашық кілт арқылы хабарламаны шифрлайды және оны серверге жібереді.

Қорапты ешкім аша алмайды: Алисаның өзі де, пошта қызметкерлері де.

Сол сияқты, алаяқ жеке кілтсіз браузер хабарламасының шифрын аша алмайды.

Боб қорапты алып, оны жалғыз кілтімен ашады және құпияны біледі.

Сервер хабарламаның шифрын тек өзінде бар жеке кілтпен шешеді.

Элис пен Бобтың құпия хат алмасуы сияқты, браузер мен сервер қауіпсіз HTTPS қосылымын орнатады және деректермен алмасады.

Көптеген заманауи ашық кілтті шифрлау алгоритмдері екі үлкен жай санның көбейтіндісі болып табылатын санды бір бағытты факторизациялау функциясына негізделген. Бұл алгоритмдер құпия кілт шифрларына қарсы қолданылатын дөрекі күш шабуылына ұқсас шабуылға ұшырауы мүмкін, жалғыз айырмашылығы - әрбір кілтті сынап көрудің қажеті жоқ, үлкен санды факторлау мүмкіндігі жеткілікті.

Әрине, көп санды факторларға бөлу қиын міндет. Дегенмен, қаншалықты қиын деген орынды сұрақ бірден туындайды. Өкінішке орай, криптографтар үшін оны шешудің қиындығы азайып келеді. Ең сорақысы, бұл қиындық бұрын күткеннен әлдеқайда жылдамырақ төмендейді. Мысалы, 1970 жылдардың ортасында 125 цифрдың санын көбейту үшін ондаған квадриллион жылдар қажет деп есептелді. Ал небәрі жиырма жыл өткен соң, Интернетке қосылған компьютерлерді пайдалана отырып, 129 цифрдың санын бөлуге болады. Бұл серпіліс соңғы 20 жылда үлкен сандарды факторингтеудің жаңа, жылдам әдістерінің ұсынылып қана қоймай, сонымен қатар қолданылатын компьютерлердің өнімділігінің артуына байланысты мүмкін болды.

Сондықтан білікті криптограф ашық кілттің ұзындығына қатысты өте мұқият және мұқият болуы керек. Оның көмегімен құпияланған ақпараттың қаншалықты құнды екенін және ол бөгде адамдар үшін қаншалықты құпия болып қалуы керектігін ескеру қажет.

Неліктен 10 000 биттік кілтті алмау керек деп сұрайды. Өйткені, содан кейін көп санның факторларға ыдырауына негізделген ашық кілті бар асимметриялық шифрлау алгоритмінің тұрақтылығына қатысты барлық сұрақтар жойылады. Бірақ шифрдың жеткілікті беріктігін қамтамасыз ету криптографтың жалғыз мәселесі емес. Кілт ұзындығын таңдауға әсер ететін қосымша ойлар бар және олардың ішінде таңдалған кілт ұзындығы үшін шифрлау алгоритмінің практикалық орындылығына қатысты мәселелер бар.

Ашық кілттің ұзындығын бағалау үшін біз криптоаналитикке қолжетімді есептеу қуатын пуг-жылдар деп аталатын, яғни секундына 1 миллион операция жылдамдығымен жұмыс істей алатын компьютер орындайтын операциялардың санын өлшейміз. жыл. Жалпы есептеу қуаты 10 000 пуг-жыл, ірі корпорация – 107 пуг-жыл, үкімет – 109 пуг-жыл болатын компьютер ресурстарына хакер қол жеткізе алады делік. Жоғарыда аталған 129 таңбалы ыдырау жобасы Интернеттің есептеу қуатының 0,03%-ын ғана пайдаланғанын және оған қол жеткізу үшін төтенше шараларды қолданудың немесе заң шеңберінен шығудың қажеті жоқ екенін ескерсек, бұл әбден шынайы сандар.

Сондай-ақ есептеу қуаты 5 жыл сайын 10 есе артады деп алайық, ал үлкен сандарды көбейткіштерге бөлу үшін қолданылатын әдіс мұны 1-кестеде көрсетілген күрделілікпен жасауға мүмкіндік береді. 6.3.

6.3-кесте. Үлкен сандарды факторингтің күрделілігі

Жасалған болжамдар онымен шифрланған деректерді құпияда сақтау қажет болатын кезеңге байланысты күшті ашық кілттің ұзақтығын бағалауға мүмкіндік береді (6.4-кесте). Дегенмен, ашық кілттердің криптографиялық алгоритмдері өте құнды ақпаратты өте ұзақ уақыт бойы қорғау үшін жиі қолданылатынын есте ұстаған жөн. Мысалы, жүйелерде электрондық төлемдернемесе электрондық қолтаңба нотариалды куәландырылған жағдайда. Бірнеше ай уақытты көп санды факторингке жұмсау идеясы, егер олар сіздің несие картаңызбен сатып алуларын төлей алатын болса, біреуге өте тартымды болып көрінуі мүмкін. Сонымен қатар, сіз 20 жылдан кейін мұрагерлік істі қарайтын сот отырысына шақырылып, жалғандық жасаудың мүмкін еместігін қорғайсыз деген үмітке мүлде күлмейді деп ойлаймын. электрондық қолтаңбасенің пайдаңа өсиет жасаған атаң.

Кестеде берілген. 6.4, барлық беделді криптографтар деректермен келіспейді. Олардың кейбірі ұзақ мерзімді болжам жасаудан үзілді-кесілді бас тартады, мұны пайдасыз әрекет деп санайды. Басқалары, мысалы, NSA мамандары тым оптимистік болып табылады, олар Кестедегі мәліметтерді ескере отырып, цифрлық қолтаңба жүйелері үшін 512-1024 бит ашық кілт ұзындығын ұсынады. 6.4 тиісті ұзақ мерзімді қорғауды қамтамасыз ету үшін мүлдем жеткіліксіз.

Мақала ұнады ма? Достарыңызбен бөлісіңіз!
Бұл мақала пайдалы болды ма?
Иә
Жоқ
Пікіріңізге рахмет!
Бірдеңе дұрыс болмады және сіздің дауысыңыз есептелмеді.
Рақмет сізге. Сіздің хабарламаңыз жіберілді
Мәтіннен қате таптыңыз ба?
Оны таңдаңыз, басыңыз Ctrl+Enterжәне біз оны түзетеміз!