Konfiguracja sprzętu i oprogramowania

Wybór długości klucza kryptograficznego. Wybór długości klucza kryptograficznego Co oznacza długość klucza szyfrującego

Klucze kryptograficzne

Wiadomo, że wszystkie bez wyjątku algorytmy szyfrowania wykorzystują klucze kryptograficzne. Dlatego jednym z zadań kryptografii jest zarządzanie kluczami, czyli ich generowanie, gromadzenie i dystrybucja. Jeśli w śieć komputerowa Jeśli zarejestrowanych jest n użytkowników i każdy może się z każdym kontaktować, to musi mieć n*(n-1)/2 różnych kluczy. W takim przypadku każdemu z n użytkowników należy nadać (n-1) klucz, ponieważ wiarygodność ochrony poufnych informacji w dużej mierze zależy od ich wyboru. Szczególną wagę przywiązuje się do wyboru klucza do kryptosystemu.

Ponadto, ponieważ prawie każdy klucz kryptograficzny może zostać ujawniony przez atakującego, konieczne jest zastosowanie określonych reguł ich selekcji, generowania, przechowywania i aktualizacji podczas sesji wymiany tajnych wiadomości, a także ich dostarczania. w bezpieczny sposób do odbiorców. Wiadomo również, że kryptosystemy z jednym kluczem wymagają bezpiecznego kanału komunikacji do zarządzania kluczami. W przypadku kryptosystemów dwukluczowych nie ma potrzeby stosowania takiego kanału komunikacji.

Proces generowania klucza musi być losowy. Możesz do tego użyć generatorów. losowe liczby, a także ich połączenie z jakimś nieprzewidywalnym czynnikiem, na przykład wyborem bitów z odczytów timera. Podczas gromadzenia kluczy nie można bezpośrednio zapisać na nośniku. Aby zwiększyć bezpieczeństwo, klucz musi być zaszyfrowany innym kluczem, inny trzecim itd. Ostatni klucz w tej hierarchii nie musi być zaszyfrowany, ale powinien być umieszczony w zabezpieczonej części urządzenia. Taki klucz nazywa się kluczem głównym.

Wybrane klucze należy rozmieścić w taki sposób, aby nie było wzorców w zmianie kluczy z użytkownika na użytkownika. Ponadto należy zadbać o częstą zmianę kluczy, a częstotliwość ich zmiany determinują dwa czynniki: czas działania oraz ilość informacji zamykanych za ich pomocą.

Klucze kryptograficzne różnią się długością, a co za tym idzie siłą: w końcu im dłuższy klucz, tym większa liczba możliwych kombinacji. Załóżmy, że jeśli program szyfrujący używa kluczy 128-bitowych, twój konkretny klucz będzie jedną z 2128 możliwych kombinacji zer i jedynek. Atakujący jest bardziej skłonny wygrać na loterii niż złamać ten poziom szyfrowania za pomocą brute force (tj. systematycznie próbując kluczy, aż do znalezienia właściwego). Dla porównania: do odbioru standardowy komputer symetryczny klucz 40-bitowy, kryptografowi zajmie około 6 godzin. Nawet szyfry z kluczem 128-bitowym są do pewnego stopnia podatne na ataki, ponieważ profesjonaliści dysponują wyrafinowanymi metodami, które umożliwiają złamanie nawet najbardziej złożonych kodów.



Siła symetrycznego kryptosystemu zależy od siły użytego algorytmu kryptograficznego i długości tajnego klucza. Załóżmy, że sam algorytm jest idealny: można go otworzyć tylko testując wszystkie możliwe klucze.

którego. Ten rodzaj ataku kryptoanalitycznego nazywany jest brutalną siłą. Aplikować Ta metoda, kryptoanalityk będzie potrzebował trochę tekstu zaszyfrowanego i odpowiedniego tekstu jawnego. Na przykład w przypadku szyfru blokowego wystarczy, że ma do dyspozycji jeden blok tekstu zaszyfrowanego i odpowiadający mu tekst jawny. Nie jest to takie trudne.

Kryptoanalityk może zawczasu poznać treść wiadomości, a następnie przechwycić ją podczas transmisji w postaci zaszyfrowanej. Według pewnych wskazań może też domyślać się, że wysłana wiadomość to nic innego jak plik tekstowy przygotowany za pomocą zwykłego edytora, obraz komputerowy w standardowym formacie, katalog podsystemu plików lub baza danych. Dla kryptoanalityka ważne jest, aby w każdym z tych przypadków w tekście jawnym przechwyconej wiadomości szyfrowanej znanych było kilka bajtów, które wystarczają mu do przeprowadzenia ataku.

Obliczenie złożoności ataku brute-force jest dość proste. Jeśli klucz ma długość 64 bitów, superkomputer, który może wypróbować milion kluczy w ciągu 1 sekundy, spędzi ponad 5000 lat na wypróbowaniu ich wszystkich. możliwe klawisze. Gdy długość klucza zostanie zwiększona do 128 bitów, ten sam superkomputer będzie potrzebował 1025 lat na posortowanie wszystkich kluczy. Można powiedzieć, że 1025 to dość duży margines bezpieczeństwa dla tych, którzy używają kluczy 128-bitowych.

Zanim jednak zaczniesz spieszyć się z wynalezieniem kryptosystemu z kluczem o długości np. 4000 bajtów, powinieneś pamiętać o powyższym założeniu: użyty algorytm szyfrowania jest idealny w tym sensie, że można go otworzyć tylko metodą brute force. Zapewnienie tego w praktyce nie jest tak łatwe, jak mogłoby się wydawać na pierwszy rzut oka.

Kryptografia wymaga wyrafinowania i cierpliwości. Nowe super złożone kryptosystemy, po bliższym przyjrzeniu się, często okazują się bardzo niestabilne. A wprowadzenie nawet drobnych zmian w silnym algorytmie kryptograficznym może znacznie zmniejszyć jego siłę. Dlatego należy posługiwać się tylko sprawdzonymi szyframi, które są znane od wielu lat i nie bać się okazywać bolesnych podejrzeń w stosunku do najnowsze algorytmy szyfrowanie, niezależnie od oświadczeń ich autorów o absolutnej niezawodności tych algorytmów.

Należy również pamiętać, że siła algorytmu szyfrowania powinna być określana przez klucz, a nie przez szczegóły samego algorytmu. Aby mieć pewność co do siły użytego szyfru, nie wystarczy go przeanalizować, pod warunkiem, że przeciwnik dokładnie zna algorytm szyfrowania. Musimy również rozważyć atak na ten algorytm, w którym wróg może uzyskać dowolną ilość zaszyfrowanego i odpowiadającego tekstu jawnego. Ponadto należy założyć, że kryptoanalityk ma możliwość zorganizowania ataku z wybranym tekstem jawnym o dowolnej długości.

Na szczęście w prawdziwe życie większość osób zainteresowanych zawartością Twoich zaszyfrowanych plików nie posiada wysoko wykwalifikowanych specjalistów i niezbędnych zasobów obliczeniowych, którymi dysponują rządy światowych mocarstw. Ci ostatni raczej nie będą tracić czasu i pieniędzy na czytanie twojego żarliwego, czysto osobistego listu. Jeśli jednak planujesz

Jeśli chcesz obalić „rząd antyludowy”, musisz poważnie zastanowić się nad siłą zastosowanego algorytmu szyfrowania.

Wiele nowoczesnych algorytmów szyfrowania z kluczem publicznym jest opartych na funkcji jednokierunkowej faktoryzacji liczby będącej iloczynem dwóch dużych liczb pierwszych. Algorytmy te mogą również zostać poddane atakowi podobnemu do ataku brute-force stosowanego przeciwko szyfrom z kluczem tajnym, z jedną różnicą: nie musisz próbować każdego klucza, wystarczy być w stanie rozłożyć dużą liczbę.

Oczywiście rozłożenie dużej liczby na czynniki jest trudnym zadaniem. Jednak od razu pojawia się rozsądne pytanie, jak trudne. Niestety dla kryptografów rozwiązanie jest coraz prostsze i gorsze, w znacznie szybszym tempie niż oczekiwano. Na przykład w połowie lat 70. wierzono, że rozłożenie liczby 125 cyfr zajmie dziesiątki biliardów lat. I zaledwie dwie dekady później, z komputerami podłączonymi do Sieci internetowe, można było szybko wyliczyć liczbę składającą się ze 129 cyfr. Przełom ten stał się możliwy dzięki temu, że w ciągu ostatnich 20 lat zaproponowano nie tylko nowe, szybsze metody faktoringu dużych liczb, ale także wzrosła wydajność wykorzystywanych komputerów.

Dlatego wykwalifikowany kryptograf musi być bardzo ostrożny i ostrożny, gdy ma do czynienia z długim kluczem publicznym. Należy zastanowić się, jak cenne są informacje utajnione za jego pomocą i jak długo powinny pozostać tajemnicą dla osób postronnych.

Dlaczego nie wziąć klucza o długości 10 000 bitów? W końcu znikną wtedy wszelkie pytania związane z trwałością. algorytm symetryczny szyfrowanie kluczem publicznym na podstawie rozkładu dużej liczby na czynniki. Ale faktem jest, że zapewnienie wystarczającej siły szyfru nie jest jedyną troską kryptografa. Istnieją dodatkowe względy, które wpływają na wybór długości klucza, a wśród nich są kwestie związane z praktyczną wykonalnością algorytmu szyfrowania dla wybranej długości klucza.

Aby oszacować długość klucz publiczny, zmierzymy moc obliczeniową dostępną kryptoanalitykom w tzw. latach mopsa, czyli liczbie operacji, które komputer zdolny do działania z prędkością 1 miliona operacji na sekundę wykonuje w ciągu roku. Załóżmy, że atakujący ma dostęp do zasobów komputera o łącznej mocy obliczeniowej 1000 lat mopsa, duża korporacja - 107 lat mopsa, rząd - 109 lat mopsa. to jest dość liczby rzeczywiste, biorąc pod uwagę, że wspomniany projekt 129-cyfrowej dekompozycji wykorzystywał jedynie 0,03% mocy obliczeniowej Internetu, a aby to osiągnąć, nie musieli podejmować żadnych nadzwyczajnych działań ani wykraczać poza prawo. Z tabeli. 4.6 pokazuje, ile czasu zajmuje rozłożenie liczb o różnych długościach.

Przyjęte założenia pozwalają oszacować długość silnego klucza publicznego w zależności od okresu, w którym konieczne jest utajnienie danych nim zaszyfrowanych (tabela 4.7). Należy pamiętać, że algorytmy kryptograficzne klucza publicznego są często wykorzystywane do ochrony bardzo cennych informacji przez bardzo długi okres czasu. Na przykład w systemach elektronicznych

Tabela 4.6. Związek między długością liczb a czasem wymaganym do ich faktoryzacji

znaczniki lub przy notarialnym poświadczeniu podpisu elektronicznego. Pomysł spędzenia kilku miesięcy na faktoringu dużej liczby może wydawać się komuś bardzo atrakcyjny, jeśli w rezultacie otrzyma możliwość zapłaty za swoje zakupy cudzą kartą kredytową.

Z podanym w tabeli. 4.7 nie wszyscy kryptografowie zgadzają się z danymi. Niektórzy kategorycznie odmawiają dokonywania jakichkolwiek długoterminowych prognoz, uznając to za bezużyteczne, inni są nadmiernie optymistyczni, polecając systemy podpis cyfrowy długość klucza publicznego wynosi tylko 512-1024 bitów, co jest całkowicie niewystarczające do zapewnienia odpowiedniej ochrony długoterminowej.

Atak kryptoanalityczny na algorytm szyfrowania jest zwykle skierowany na sam wrażliwe miejsce ten algorytm. Do organizacji zaszyfrowanej komunikacji często stosuje się algorytmy kryptograficzne z kluczem tajnym i publicznym. Taki kryptosystem nazywa się hybrydą. Siła każdego z algorytmów tworzących hybrydowy kryptosystem musi być wystarczająca, aby skutecznie odeprzeć atak. Na przykład głupotą jest używanie algorytmu symetrycznego z kluczem o długości 128 bitów razem z algorytmem asymetrycznym, w którym długość klucza wynosi tylko 386 bitów. I odwrotnie, nie ma sensu używać algorytmu symetrycznego z kluczem o długości 56 bitów wraz z algorytmem asymetrycznym o długości klucza 1024 bitów.

Tabela 4.8. Długości kluczy dla algorytmów symetrycznych i asymetrycznych

szyfrowanie o tej samej sile

W tabeli. 4.8 wymienia pary długości kluczy dla symetrycznego i asymetrycznego algorytmu kryptograficznego, w którym odporność obu algorytmów na atak kryptoanalityczny typu brute-force jest w przybliżeniu taka sama. Z danych tych wynika, że ​​jeżeli stosuje się algorytm symetryczny z kluczem 112-bitowym, to wraz z nim należy zastosować algorytm asymetryczny z kluczem 1792-bitowym. Jednak w praktyce klucz do algorytmu szyfrowania asymetrycznego jest zwykle wybierany jako silniejszy niż do symetrycznego, ponieważ ten pierwszy chroni znacznie większe ilości informacji i przez dłuższy czas.

klucza publicznego, zauważył, że wymóg ten zaprzecza całej istocie kryptografii, a mianowicie zdolności do zachowania powszechnej tajemnicy w komunikacji.

Drugim zadaniem jest konieczność stworzenia takich mechanizmów, za pomocą których nie byłoby możliwe zastąpienie któregokolwiek z uczestników tj. potrzebować podpis cyfrowy. W przypadku korzystania z komunikacji w szerokim zakresie celów, takich jak cele komercyjne i prywatne, wiadomości i dokumenty elektroniczne muszą mieć odpowiednik podpisu zawartego w dokumentach papierowych. Konieczne jest stworzenie metody, dzięki której wszyscy uczestnicy będą przekonani, że wiadomość e-mail została wysłana przez konkretnego uczestnika. Jest to silniejszy wymóg niż uwierzytelnianie.

Diffie i Hellman osiągnęli znaczące wyniki, proponując sposób rozwiązania obu problemów, który radykalnie różni się od wszystkich poprzednich podejść do szyfrowania.

Przyjrzyjmy się najpierw wspólnym cechom. algorytmy szyfrowania z kluczem publicznym i wymaganiami dla tych algorytmów. Zdefiniujmy wymagania, jakie powinien spełniać algorytm, który wykorzystuje jeden klucz do szyfrowania, a inny do odszyfrowania, a ustalenie klucza deszyfrującego jest obliczeniowo niemożliwe, jeśli znany jest tylko algorytm szyfrowania i klucz szyfrowania.

Ponadto niektóre algorytmy, takie jak RSA, mają następującą cechę: każdy z dwóch kluczy może być używany zarówno do szyfrowania, jak i deszyfrowania.

Najpierw rozważymy algorytmy, które mają obie właściwości, a następnie przejdziemy do algorytmów z kluczem publicznym, które nie mają drugiej właściwości.

Opisując szyfrowanie symetryczne i szyfrowanie kluczem publicznym, będziemy używać następującej terminologii. klucz używany w szyfrowanie symetryczne, zadzwonimy sekretny klucz. Dwa klucze używane do szyfrowania klucza publicznego będą nazywane klucz publiczny oraz prywatny klucz. Klucz prywatny jest utrzymywany w tajemnicy, ale będziemy go nazywać kluczem prywatnym, a nie tajnym, aby uniknąć pomyłek z kluczem używanym w szyfrowanie symetryczne. Klucz prywatny będzie oznaczony jako KR, a klucz publiczny - KU.

Założymy, że wszyscy uczestnicy mają dostęp do swoich kluczy publicznych, a klucze prywatne są tworzone lokalnie przez każdego uczestnika i dlatego nie powinny być rozpowszechniane.

W każdej chwili uczestnik może zmienić swoje prywatny klucz i opublikować sparowany klucz publiczny, zastępując nim stary klucz publiczny.

Diffie i Hellman opisują wymagania, które: algorytm szyfrowania z kluczem publicznym.

  1. Utworzenie pary jest łatwe obliczeniowo (klucz publiczny KU, klucz prywatny KR).
  2. Biorąc pod uwagę klucz publiczny i niezaszyfrowaną wiadomość M, obliczeniowo łatwo jest utworzyć odpowiednią zaszyfrowaną wiadomość:
  3. Odszyfrowanie wiadomości za pomocą klucza prywatnego jest obliczeniowo łatwe:

    M = D KR [C] = D KR ]

  4. Znając klucz publiczny KU , niemożliwe jest obliczeniowo określenie klucza prywatnego KR .
  5. Jest obliczeniowo niemożliwe, znając klucz publiczny KU i zaszyfrowaną wiadomość C, aby odzyskać oryginalną wiadomość M.

    Można dodać szóste wymaganie, chociaż nie dotyczy ono wszystkich algorytmów klucza publicznego:

  6. Funkcje szyfrowania i deszyfrowania można stosować w dowolnej kolejności:

    M = E ku]

Są to wystarczająco silne wymagania, które wprowadzają pojęcie . Funkcja jednokierunkowa wywoływana jest taka funkcja, w której każdy argument ma unikalną wartość odwrotną, podczas gdy łatwo jest obliczyć samą funkcję, ale trudno obliczyć funkcję odwrotną.

Zwykle „łatwe” oznacza, że ​​problem można rozwiązać w czasie wielomianowym długości wejścia. Tak więc, jeśli długość wejścia wynosi n bitów, to czas obliczania funkcji jest proporcjonalny do n a , gdzie a jest stałą stałą. Mówi się więc, że algorytm należy do klasy algorytmów wielomianowych P. Termin „twardy” oznacza bardziej skomplikowane pojęcie. W ogólnym przypadku przyjmiemy, że problem nie może zostać rozwiązany, jeśli wysiłek włożony w jego rozwiązanie jest większy niż czas wielomianu wartości wejściowej. Na przykład, jeśli długość danych wejściowych wynosi n bitów, a czas oceny funkcji jest proporcjonalny do 2 n , to jest to uważane za zadanie niewykonalne obliczeniowo. Niestety trudno jest określić, czy dany algorytm wykazuje taką złożoność. Co więcej, tradycyjne pojęcia złożoności obliczeniowej skupiają się na złożoności algorytmu w najgorszym przypadku lub w średnim przypadku. Jest to niedopuszczalne w przypadku kryptografii, gdzie wymagane jest, aby funkcja nie mogła być odwrócona dla wszystkich lub prawie wszystkich wartości danych wejściowych.

Powrót do definicji funkcja jednostronna z szyberdachem, który, jak funkcja jednokierunkowa, jest łatwy do obliczenia w jednym kierunku i trudny do obliczenia w przeciwnym kierunku, dopóki nie będą dostępne dodatkowe informacje. Dzięki tym dodatkowym informacjom można obliczyć inwersję w czasie wielomianowym. W ten sposób, funkcja jednokierunkowa z szyberdachem należącym do rodziny funkcje jednokierunkowe f k takie, że

Widzimy, że rozwój konkretnego algorytmu klucza publicznego zależy od odkrycia odpowiedniego funkcja jednostronna z szyberdachem.

Kryptanaliza algorytmów klucza publicznego

Jak w przypadku szyfrowanie symetryczne, algorytm szyfrowania z kluczem publicznym jest podatny na frontalny atak. Środek zaradczy jest standardowy: używaj dużych kluczy.

Kryptosystem klucza publicznego wykorzystuje pewne nieodwracalne funkcje matematyczne. Złożoność obliczania takich funkcji nie jest liniowa pod względem liczby bitów klucza, ale rośnie szybciej niż klucz. W związku z tym rozmiar klucza musi być wystarczająco duży, aby frontalny atak był niepraktyczny, i wystarczająco mały, aby umożliwić praktyczne szyfrowanie. W praktyce rozmiar klucza jest taki, że atak brute-force jest niepraktyczny, ale w rezultacie prędkość szyfrowania jest wystarczająco niska, aby algorytm mógł być używany do ogólnych celów. Dlatego szyfrowanie kluczem publicznym jest obecnie ograniczone głównie do aplikacji do zarządzania kluczami i podpisów, które wymagają szyfrowania małego bloku danych.

Inną formą ataku jest znalezienie sposobu na obliczenie klucza prywatnego na podstawie klucza publicznego. Nie da się tego matematycznie udowodnić podana forma atak jest wykluczony dla określonego algorytmu klucza publicznego. Zatem każdy algorytm, w tym szeroko stosowany Algorytm RSA, jest podejrzana.

Wreszcie istnieje forma ataku, która jest specyficzna dla sposobu wykorzystania systemów klucza publicznego. To jest atak na prawdopodobną wiadomość. Załóżmy na przykład, że wysyłana wiadomość składa się wyłącznie z 56-bitowego klucza sesji dla algorytmu szyfrowania symetrycznego. Przeciwnik może zaszyfrować wszystkie możliwe klucze za pomocą klucza publicznego i odszyfrować każdą wiadomość, która pasuje do przesyłanego zaszyfrowanego tekstu. W ten sposób, niezależnie od rozmiaru klucza w schemacie klucza publicznego, atak sprowadza się do ataku brute-force na 56-bitowy klucz symetryczny. Ochrona przed takim atakiem polega na dodaniu pewnej liczby losowych bitów do prostych wiadomości.

Podstawowe zastosowania algorytmów kluczy publicznych

Główne zastosowania algorytmów klucza publicznego to szyfrowanie/deszyfrowanie, tworzenie i weryfikacja podpisu oraz wymiana kluczy.

Szyfrowanie z kluczem publicznym składa się z następujących kroków:


Ryż. 7.1.

  1. Użytkownik B tworzy parę kluczy KU b i KR b używanych do szyfrowania i deszyfrowania przesyłanych wiadomości.
  2. Użytkownik B udostępnia swój klucz szyfrowania w jakiś bezpieczny sposób, tj. klucz publiczny KU b . Sparowany klucz prywatny KR b jest utrzymywany w tajemnicy.
  3. Jeśli A chce wysłać wiadomość do B, szyfruje wiadomość przy użyciu klucza publicznego B KU b .
  4. Gdy B otrzymuje wiadomość, odszyfrowuje ją za pomocą swojego klucza prywatnego KR b . Nikt inny nie może odszyfrować wiadomości, ponieważ tylko B zna ten klucz prywatny.

Jeśli użytkownik ( system końcowy) bezpiecznie przechowuje swój klucz prywatny, nikt nie będzie mógł szpiegować przesyłanych wiadomości.

Tworzenie i weryfikacja podpisu składa się z następujących kroków:


Ryż. 7.2.
  1. Użytkownik A generuje parę kluczy KR A i KU A , służących do tworzenia i weryfikacji podpisu przesyłanych wiadomości.
  2. Użytkownik A udostępnia swój klucz weryfikacyjny w jakiś bezpieczny sposób, tj.

Klucze kryptograficzne są używane jako tajne informacje.

Klucz kryptograficzny to sekwencja znaków wygenerowana zgodnie z określonymi zasadami. Ta sekwencja jest używana w kryptograficznych przekształceniach tekstów. Każdy algorytm kryptograficzny ma swoje własne wymagania, zgodnie z którymi tworzone są klucze. Każdy klucz jest tworzony dla określonego algorytmu.

W celu zapewnienia nieodtwarzalności podpisu elektronicznego i niemożności odczytania zaszyfrowanych tekstów przez osoby nieuprawnione, w kryptografii stosuje się klucze kryptograficzne.

Nowoczesny klucz kryptograficzny to sekwencja liczb o określonej długości, tworzona według określonych reguł na podstawie sekwencji liczb losowych. Dla każdego klucza tworzony jest od nowa ciąg liczb losowych, żadna sekwencja nie jest używana więcej niż raz. Do generowania ciągów liczb losowych używane są specjalne obiekty oprogramowania lub urządzenia zwane generatorami liczb losowych.

Każdy algorytm ma swoje własne wymagania dotyczące klucza, więc każdy klucz kryptograficzny jest tworzony dla konkretnego algorytmu i używany tylko z tym algorytmem.

Jeżeli generowanie podpisu elektronicznego i jego weryfikacja lub szyfrowanie i deszyfrowanie tekstu odbywa się przy użyciu tego samego klucza, to podejście to nazywa się kryptografia symetryczna(odpowiednio algorytmy symetryczne i klucze symetryczne). Operacje kryptografii symetrycznej są szybkie i stosunkowo proste. Wymagają jednak znajomości klucza przez co najmniej dwie osoby, co znacznie zwiększa ryzyko ich włamania (czyli dostępu do nich przez osoby nieuprawnione).

Dlatego jest teraz głównie używany kryptografia asymetryczna. W kryptografii asymetrycznej generowanie podpisu elektronicznego lub szyfrowanie odbywa się na jednym kluczu, a weryfikacja lub odszyfrowywanie podpisu odbywa się na innym, sparowanym kluczu.



W kryptografii asymetrycznej stosuje się tzw. pary kluczy. Każda taka para składa się z dwóch połączonych ze sobą kluczy. Jednym z tych kluczy jest klucz prywatny. Jest on znany tylko właścicielowi klucza iw żadnym wypadku nie powinien być dostępny dla nikogo innego. Drugi klucz jest publiczny (klucz publiczny), można do niego uzyskać dostęp

każdemu, kto chce.

Metody uwierzytelniania

Uwierzytelnianie - nadanie subskrybentowi określonych praw dostępu na podstawie posiadanego przez niego identyfikatora. IEEE 802.11 zapewnia dwie metody uwierzytelniania:

1. Uwierzytelnianie otwarte otwarte uwierzytelnianie):

Stacja robocza wysyła żądanie uwierzytelnienia zawierające tylko adres MAC klienta. Punkt dostępu odpowiada odmową lub potwierdzeniem uwierzytelnienia. Decyzja podejmowana jest na podstawie filtrowania MAC, czyli w rzeczywistości jest to ochrona oparta na ograniczeniu dostępu, co nie jest bezpieczne.

2. Uwierzytelnianie klucza wspólnego Uwierzytelnianie klucza wspólnego):

Musisz skonfigurować statyczny klucz szyfrowania WEP. Przewodowa ekwiwalentna prywatność). Klient wysyła do punktu dostępowego żądanie uwierzytelnienia, na które otrzymuje potwierdzenie zawierające 128 bajtów losowych informacji. Stacja szyfruje odebrane dane algorytmem WEP (bitowe dodawanie modulo 2 danych komunikatu z sekwencją kluczy) i wysyła zaszyfrowany tekst wraz z żądaniem asocjacji. Punkt dostępu odszyfrowuje tekst i porównuje go z oryginalnymi danymi. W przypadku dopasowania wysyłane jest potwierdzenie skojarzenia, a klient jest uważany za połączony z siecią.
Schemat uwierzytelniania z kluczem współdzielonym jest podatny na ataki typu „Man in the middle”. Algorytm szyfrowania WEP to prosty XOR sekwencji kluczy z przydatna informacja, dlatego słuchając ruchu między stacją a punktem dostępowym, możesz odzyskać część klucza.
IEEE rozpoczęło opracowywanie nowego standardu IEEE 802.11i, ale ze względu na trudności z zatwierdzeniem WECA (eng. Sojusz Wi-Fi) wraz z IEEE ogłosił standard WPA (inż. Zabezpieczony dostęp do Wi-Fi). WPA używa protokołu TKIP. Protokół integralności klucza czasowego, Key Integrity Protocol), który wykorzystuje zaawansowaną metodę zarządzania kluczami i zmianę klucza klatka po klatce.

WPA wykorzystuje również dwie metody uwierzytelniania:

1. Uwierzytelnianie za pomocą wstępnie udostępnionego klucza WPA-PSK (ang. klucz wstępny) (Uwierzytelnianie korporacyjne);

2. Uwierzytelnianie za pomocą serwera RADIUS Usługa zdalnego dostępu użytkownika wdzwanianego)

Rodzaje szyfrowania

Szyfrowanie- metoda konwersji otwarte informacje zamknięte iz powrotem. Używany do przechowywania ważna informacja w niewiarygodnych źródłach lub jego transmisja niezabezpieczonymi kanałami komunikacyjnymi. Szyfrowanie dzieli się na proces szyfrowania i deszyfrowania.

W zależności od algorytmu konwersji danych metody szyfrowania dzielą się na gwarantowaną lub tymczasową siłę kryptograficzną.

W zależności od struktury użytych kluczy metody szyfrowania dzielą się na:

§ szyfrowanie symetryczne: osoby nieupoważnione mogą znać algorytm szyfrowania, ale niewielka część tajnych informacji jest nieznana - klucz, który jest taki sam dla nadawcy i odbiorcy wiadomości;

§ szyfrowanie asymetryczne: osoby trzecie mogą znać algorytm szyfrowania i ewentualnie klucz publiczny, ale nie klucz prywatny znany tylko odbiorcy.

Istnieją następujące prymitywy kryptograficzne:

§ Bez klucza

1. Funkcje haszujące

2. Permutacje jednostronne

3. Generatory liczb pseudolosowych

§ Schematy symetryczne

1. Szyfry (blok, strumień)

2. Funkcje haszujące

4. Generatory liczb pseudolosowych

5. Prymitywy identyfikacji

§ Schematy asymetryczne

3. Prymitywy identyfikacji

Szyfrowanie dysku
System Zserver to sposób na ochronę poufnych informacji przechowywanych i przetwarzanych na serwerach firmowych poprzez szyfrowanie danych na dysku. Zserver działa na zasadzie „przezroczystego” szyfrowania partycji dyski twarde. System automatycznie, w trybie online, szyfruje informacje podczas zapisywania na dysku i odszyfrowuje je podczas odczytu z niego. Gwarantuje to, że dane są przechowywane na dysku w postaci zaszyfrowanej i nie można ich używać bez klucza szyfrowania, nawet po usunięciu serwera lub nośnika. System Zserver zapewnia szyfrowanie plików i folderów na dysku, a także całego informacje serwisowe- tabele alokacji plików itp. Dzięki temu system Zserver nie tylko niezawodnie chroni poufne dane, ale także ukrywa sam fakt ich obecności przed osobami postronnymi. Informacje na bezpiecznych dyskach są przechowywane w postaci zaszyfrowanej i stają się dostępne tylko wtedy, gdy administrator sieci nada użytkownikowi odpowiednie uprawnienia. Prawa dostępu do chronionych dysków ustalane są za pomocą systemu operacyjnego. Szyfrowanie plików i folderów na dysku jest realizowane przez sterownik oprogramowania. Klucze szyfrowania danych na dysku są wprowadzane podczas uruchamiania serwera z karty inteligentnej chronionej kodem PIN. Bez znajomości kodu PIN nie można korzystać z karty inteligentnej. Trzy próby wprowadzenia błędnego kodu PIN spowodują zablokowanie karty. Karta inteligentna jest wymagana tylko podczas podłączania bezpiecznych nośników i nie jest wymagana podczas pracy. Jeśli zrestartujesz serwer bez karty inteligentnej, chronione dyski nie będą dostępne. System Zserver zapewnia możliwość zdalnego wprowadzania kluczy szyfrujących i administrowania systemem z dowolnego stanowisko pracy lokalna sieć lub przez Internet. Obecnie opracowano systemy Zserver, które działają pod kontrolą: system operacyjny: Windows 2000/XP/2003/2008 (32- i 64-bitowy); Linux z jądrem 2.6.x.

Dane w tym przypadku traktowane są jako wiadomości i służą ochronie ich znaczenia klasyczna technika szyfrowania.

Kryptografia obejmuje trzy elementy: dane, klucz i transformację kryptograficzną. Podczas szyfrowania danymi początkowymi będzie wiadomość, a dane wynikowe będą szyfrowaniem. Po odszyfrowaniu zamieniają się miejscami. Uważa się, że transformacja kryptograficzna jest znana każdemu, ale bez znajomości klucza, którym użytkownik zamknął znaczenie wiadomości przed wścibskimi oczami, przywrócenie tekstu wiadomości wymaga niewyobrażalnie dużo wysiłku. (Trzeba powtórzyć, że nie istnieje szyfrowanie absolutnie nie do złamania. O jakości szyfru decydują tylko pieniądze, które trzeba zapłacić za jego otwarcie od 10 do 1 000 000 USD). Taki wymóg spełnia liczba nowoczesnych systemów kryptograficznych, na przykład stworzonych zgodnie z „National Data Encryption Standard US Bureau of Standards” DES i GOST 28147-89. Ponieważ serie danych są krytyczne dla niektórych ich zniekształceń, których nie można wykryć z kontekstu, zwykle stosuje się tylko takie metody szyfrowania, które są wrażliwe na zniekształcenie dowolnego znaku. Gwarantują nie tylko wysoką dyskrecję, ale również skuteczne wykrywanie wszelkich zniekształceń czy błędów.

Opcje algorytmu

Istnieje wiele (co najmniej dwa tuziny) algorytmów szyfrowania symetrycznego, których podstawowymi parametrami są:

§ trwałość

§ długość klucza

§ liczba rund

§ długość przetworzonego bloku

§ złożoność implementacji sprzętu/oprogramowania

§ złożoność transformacji

[Wspólne algorytmy

§ AES Zaawansowany Standard Szyfrowania) - amerykański standard szyfrowania

§ GOST 28147-89 - norma krajowa szyfrowanie danych

§ DES Standard szyfrowania danych) - amerykański standard szyfrowania danych do AES

§ 3DES (potrójny DES, potrójny DES)

§ RC6 (szyfr Rivesa)

§ POMYSŁ Międzynarodowy algorytm szyfrowania danych)

§ SEED - koreański standard szyfrowania danych

Klucz szyfrowania- jest to tajna informacja (zestaw cyfr i liter), która jest używana przez algorytm do szyfrowania i deszyfrowania informacji.

Siła klucza zależy od jego długości w bitach. Technologia SSL wykorzystuje szyfry o długości 4096 bitów dla certyfikatu głównego i 128-256 bitów dla certyfikatów klienta. Ta długość jest wystarczająca do bezpiecznej transmisji danych.

Protokół SSL używa szyfrowania asymetrycznego lub klucza publicznego do nawiązania połączenia. Wbrew nazwie używane są tutaj 2 klucze: publiczny i prywatny. Oba są generowane, gdy wymagany jest certyfikat SSL.

Publiczny (klucz publiczny) dostępne dla każdego. Służy do szyfrowania danych, gdy przeglądarka uzyskuje dostęp do serwera.

Prywatny (tajny klucz) znane tylko właścicielowi serwisu. Służy do odszyfrowywania danych przesyłanych przez przeglądarkę.

Szyfrowanie dwoma kluczami inny rodzaj gwarantuje bezpieczeństwo informacji. Nawet jeśli oszust przechwyci ruch, nie będzie mógł go odszyfrować bez klucza prywatnego.

Jednak algorytm asymetryczny wymaga dużych zasobów, a szybkość szyfrowania jest o 2-3 rzędy wielkości mniejsza niż algorytm symetryczny. Dlatego w technologii SSL szyfrowanie kluczem publicznym jest używane tylko do negocjowania tajnego klucza symetrycznego. Z jego pomocą nawiązywane jest bezpieczne połączenie HTTPS - dane są przesyłane szybko i bezpiecznie.

Używanie szyfrowania symetrycznego od razu jest zawodne. W tym algorytmie ten sam klucz szyfruje i odszyfrowuje informacje. Odwiedzający witrynę i właściciel serwera muszą zgodzić się na to bez świadków.

Nie będzie można nadawać przez pocztę, telefon czy sms - przechwycą lub podsłuchają.

Znaczy, trzeba wysłać klucz symetryczny w zaszyfrowanej wiadomości. Ale najpierw upewnij się, że trafi do właściwego adresata.

  1. Aby uwierzytelnić serwer, przeglądarka odwiedzającego sprawdza, czy certyfikat SSL jest podpisany certyfikatem zaufanego organu.
  2. Aby uzgodnić symetryczny klucz szyfrowania, serwer i przeglądarka używają asymetrycznego szyfrowania z kluczem publicznym.

Rozważ ten proces na przykładzie prawdziwych kluczy:

Bob wysyła Alicji zamek, do którego tylko on ma klucz.

Zamek tutaj jest kluczem publicznym.

Alice zamyka sekretne pudełko Boba i odsyła je z powrotem.

Przeglądarka szyfruje również wiadomość za pomocą klucza publicznego i wysyła ją na serwer.

Nikt nie będzie mógł otworzyć skrzynki: ani sama Alicja, ani pracownicy poczty.

Podobnie oszust nie może odszyfrować wiadomości przeglądarki bez klucza prywatnego.

Bob otrzymuje pudełko, otwiera je swoim jedynym kluczem i poznaje sekret.

Serwer odszyfrowuje wiadomość kluczem prywatnym, który tylko on posiada.

Tak jak Alicja i Bob mają tajną korespondencję, przeglądarka i serwer nawiązują bezpieczne połączenie HTTPS i wymieniają dane.

Wiele nowoczesnych algorytmów szyfrowania z kluczem publicznym opiera się na funkcji jednokierunkowej faktoryzacji liczby, która jest iloczynem dwóch dużych liczb pierwszych. Algorytmy te mogą również zostać poddane atakowi podobnemu do ataku brute-force stosowanego przeciwko szyfrom z tajnym kluczem, z tą tylko różnicą, że nie jest konieczne próbowanie każdego klucza, wystarczy, aby móc rozłożyć dużą liczbę.

Oczywiście rozłożenie dużej liczby na czynniki jest trudnym zadaniem. Jednak od razu pojawia się rozsądne pytanie, jak trudne. Niestety dla kryptografów trudność rozwiązania tego problemu maleje. Co gorsza, ta trudność spada znacznie szybciej niż wcześniej oczekiwano. Na przykład w połowie lat 70. wierzono, że rozłożenie liczby 125 cyfr zajmie dziesiątki biliardów lat. A już dwie dekady później, korzystając z komputerów podłączonych do Internetu, udało się wyliczyć liczbę 129 cyfr. Przełom ten stał się możliwy dzięki temu, że w ciągu ostatnich 20 lat zaproponowano nie tylko nowe, szybsze metody faktoringu dużych liczb, ale także wzrosła wydajność wykorzystywanych komputerów.

Dlatego wykwalifikowany kryptograf musi wykazać się bardzo dużą starannością i dyskrecją, jeśli chodzi o długość klucza publicznego. Należy zastanowić się, jak cenne są informacje utajnione za jego pomocą i jak długo powinny pozostać tajemnicą dla osób postronnych.

I dlaczego, ktoś pyta, nie brać klucza 10 000 bitów? W końcu znikną wszelkie pytania związane ze stabilnością algorytmu szyfrowania asymetrycznego z kluczem publicznym, opartego na dekompozycji dużej liczby na czynniki. Ale faktem jest, że zapewnienie wystarczającej siły szyfru nie jest jedyną troską kryptografa. Istnieją dodatkowe względy, które wpływają na wybór długości klucza, a wśród nich są kwestie związane z praktyczną wykonalnością algorytmu szyfrowania dla wybranej długości klucza.

Aby oszacować długość klucza publicznego, zmierzymy moc obliczeniową dostępną kryptoanalitykowi w tzw. rok. Załóżmy, że haker ma dostęp do zasobów komputera o łącznej mocy obliczeniowej 10 000 lat mopsa, duża korporacja - 107 lat mopsa, rząd - 109 lat mopsa. To całkiem realne liczby, biorąc pod uwagę, że wspomniany projekt 129-cyfrowej dekompozycji wykorzystywał zaledwie 0,03% mocy obliczeniowej Internetu, a żeby to osiągnąć, nie musieli podejmować żadnych nadzwyczajnych działań ani wychodzić poza prawo.

Zakładamy również, że moc obliczeniowa wzrasta 10 razy co 5 lat, a metoda stosowana do faktoryzacji dużych liczb pozwala na osiągnięcie tego ze złożonością wskazaną w tabeli 1. 6.3.

Tabela 6.3. Złożoność faktoringu dużych liczb

Przyjęte założenia pozwalają oszacować długość silnego klucza publicznego w zależności od okresu, w którym konieczne jest utajnienie danych nim zaszyfrowanych (tabela 6.4). Należy jednak pamiętać, że algorytmy kryptograficzne klucza publicznego są często wykorzystywane do ochrony bardzo cennych informacji przez bardzo długi okres czasu. Na przykład w systemach płatności elektroniczne lub po poświadczeniu notarialnym podpisu elektronicznego. Pomysł spędzenia kilku miesięcy na faktoringu dużej liczby może wydawać się bardzo atrakcyjny dla kogoś, kto w końcu będzie w stanie zapłacić za zakupy kartą kredytową. Poza tym myślę, że wcale nie uśmiechasz się z perspektywy bycia wezwanym za 20 lat na rozprawę, która rozpatruje sprawę spadkową, i obrony niemożliwości sfałszowania podpis elektroniczny twojego dziadka, którego użył do sporządzenia testamentu na twoją korzyść.

Z podanym w tabeli. 6.4, nie wszyscy renomowani kryptolodzy zgadzają się z danymi. Niektórzy z nich kategorycznie odmawiają jakichkolwiek długoterminowych prognoz, uznając to za przedsięwzięcie bezużyteczne. Inni, np. specjaliści z NSA, są zbyt optymistyczni, zalecając dla systemów podpisu cyfrowego długość klucza publicznego wynoszącą zaledwie 512-1024 bitów, co w świetle danych z tabeli. 6.4 jest całkowicie niewystarczające do zapewnienia odpowiedniej długoterminowej ochrony.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!