Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
POBS_otvetu_na_voprosu.doc
Скачиваний:
32
Добавлен:
01.03.2025
Размер:
2.21 Mб
Скачать

41.Карточки с микропроцессором, iso 7816.

Карты с микропроцессором представляют собой по сути микрокомпьютеры и содержат все соответствующие основные аппаратные компоненты: центральный процессор, ОЗУ, ПЗУ, ППЗУ, ЭСППЗУ. Параметры наиболее мощных современных микропроцессорных карт сопоставимы с характеристиками персональных компьютеров начала восьмидесятых. Операционная система, хранящаяся в ПЗУ микропроцессорной карты, принципиально ничем не отличается от операционной системы ПК и предоставляет большой набор сервисных операций и средств безопасности. Операционная система поддерживает файловую систе му, базирующуюся в ЭСППЗУ (емкость которого обычно находится в диапазоне 1 - 8 Кбайта, но может достигать и 64 Кбайт) и обеспечивающую регламентацию доступа к данным. При этом часть данных может быть доступна только внутренним программам карточки, что вместе со встроенными криптографическими средствами делает микропроцессорную карту высокозащищенным инструментом, который может быть использован в финансовых приложениях, предъявляющих повышенные требования к защите информации. Именно поэтому микропроцессорные карты (и смарт-карты вообще) рассматриваются в настоящее время как наиболее перспективный вид пластиковых карт. Кроме того, смарт-карты являются наиболее перспективным типом пластиковых карт также и с точки зрения функциональных возможностей.

Вычислительные возможности смарт-карт позволяют использовать, например, одну и ту же карту и в операциях с on-line авторизацией и как многовалютный электронный кошелек. Их широкое использование в системах VISA и Europay/MasterCard начнется уже в ближайшие год-два, а в течение десятилетия смарт-карты должны полностью вытеснить карты с магнитной полосой.

42.Методы и стандарты шифрования.

Параметр

DES

ГОСТ 28147-89

Размер блока шифрования, бит

64

64

Длина ключа, бит

56

256

Число циклов

16

32

Размер блока, шифруемого за один цикл, бит

32

32

Длина ключа используемого в цикле шифрования(ключ раунда), бит

48

32


В 1976 г. была опубликована работа молодых американских математиков У.Диффи и П.Э.Хеллмана ?Новые направления в криптографии¦, которая не только привела к существенному изменению в криптографии, но и к бурному развитию новых направлений в математике.

В этой работе впервые была применена для криптографии т.н. ?односторонняя функция с секретом¦. Хотя примера подобной функции авторами приведено не было, свойства подобной гипотетической функции были слишком замечательны, чтобы подобные функции не стали искать другие энтузиасты.

Функция с таким сложным названием должна обладать замечательными свойствами:

функция зависит от параметра К (?секрет¦);

для любого К функция легко вычислима (зашифрование);

при неизвестном К обратное вычисление функции (попытка дешифровки противником) вычислительно сложна даже при знании ее открытого преобразования;

при известном К обратное вычисление функции (расшифровка владельцем ключа (или другим лицом знающим ?секрет¦)) легко выполнимо.

С помощью такой функции можно реализовать очень интересные схемы шифрования для передачи секретной информации по открытым каналам связи и в том числе через Интернет. Один из таких методов шифрования называют ?Шифрование информации с открытым ключом¦.

При этом методе субъект А, желающий получать секретные сообщения, выбирает случайным образом секретный ключ К и получает открытый ключ - алгоритм вычисления прямой функции, который затем публикуется для всех желающих передать секретное сообщение для себя (для А).

Если Б желает послать такое сообщение, то при помощи опубликованного открытого ключа он шифрует информацию и может посылать ее по незащищенному каналу для А, т.к. никакой злоумышленник не знает секретного ключа К и не может за приемлемое время выполнить алгоритм расшифрования. Но для А, знающего свой секретный ключ К, очень просто расшифровать подобное послание (из свойства однонаправленной функции с секретом).

Подобную криптосистему называют часто несимметричной, т.к. алгоритмы зашифрования и расшифрования существенно отличаются и не могут быть получены друг из друга при неизвестности секретного ключа К.

На сегодняшний день к сожалению таких функций не найдено (и не доказано существуют ли они вообще; впрочем не доказано и их отсутствие), но найдены похожие на них функции, вычисление которых в обратную сторону даже по наилучшим разработанным на данный момент алгоритмам достаточно сложно. К сожалению вполне возможно (для используемых функций пока не доказано, что невозможно) появление новых алгоритмов, вычисляющие обратные значения подобных функций за приемлемое время. (Уже происходили подобные случаи с некоторыми функциями, ранее считавшимися алгоритмически сложновычислимыми).

Такая неопределенная ситуация привела к тому, что подобные системы шифрования не признаны ГОСТом достаточно надежными для обработки государственной информации, хотя активно применяется в некоторых западных системах криптографической защиты коммерческой информации.

Таким образом, единственным российским стандартом на зашифрование информации является принятый в 1989 г. ГОСТ 28147-89 на блочный шифр с секретным (не открытым) ключом. Секретность данного алгоритма, очень похожего на принятый в 1974 г. Национальным Бюро Стандартов (NBS) в США алгоритм шифрования DES (Data Encryption Standart), но при значительном (в 5 раз) увеличении длины ключа и в 2 раза большем (32 вместо 16) числе циклов шифрования, держится на сложной цикловой операции подстановки (вместо одной последовательности бит другую: 010 - 110) при обеспечении секретности ключа, используемого как для зашифрования, так и расшифрования.

Следует отметить, что при такой значительной длине ключа - 256 бит (против 56 бит у DES) и изученности (и значит отсутствие ошибок) его алгоритма, ГОСТ 28147-89 вполне современен и по надежности превосходит многие новые схемы шифрования. Тогда как пока еще применяемый некоторыми DES, не удовлетворяет уже сегодня (при таком значительном темпе роста производительности вычислит. техники) требованиям по сохранности данных.

Так еще несколько лет назад некоторыми группами аналитиков были сделаны заявления о возможности построения вычислительной системы с реальной стоимостью (порядка 1 млн. долларов), производящей вскрытия сообщения зашифрованного алгоритмом DES за приемлемое время (4-12 часов). (Надо упомянуть, что увеличение длинны ключа даже на 1 бит, время поиска ключа методом полного перебора увеличивается в 2 раза. Поэтому даже при сохранении темпов роста вычислительной мощности компьютеров, по оценкам аналитиков, ГОСТ будет обеспечивать достаточную криптографическую защищенность в течении еще не менее 50 лет).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]