
- •Visa велико, а действительные последствия ареста, да и сама его
- •1" С 9 компьютерными кражами в Вашингтонском университете.
- •1000 Коммерческих организаций в России и не менее чем 600 банков
- •Ice, zip и сжатия дисков на ibm pc. Употребление этих кодов
- •14 Символов, то при кодировке ascii он занимает 112 бит, в то
- •10%. Несомненно, что для более эффективного ее уплотнения нужны
- •11, Либо байтом точек исходного изображения. Число повторений
- •XIX века Клаузен первым предложил для этой цели код авс, a
- •Vanol a, an ababa It is hoped
- •История криптологии
- •Появление шифров
- •Veni vidi vici, то есть пришел увидел победил, сделанное Цезарем
- •5Х5, заполненный алфавитом в случайном порядке. Для шифрования на
- •2 Дисков, помещенных на общую ось, содержал на ободе алфавит в
- •Становление науки криптологии
- •314, Получаем шифровку:
- •0' 90' 180' 270' Шифp
- •1, Став королем Англии, хотел пригласить Лейбница на британскую
- •Криптология в Новое время
- •XIX век с расширением связных коммуникаций занялся
- •62985, Очень затрудняющая расшифровку коротких сообщений. Гораздо
- •25 Электрических контактов, столько же, сколько букв в алфавите.
- •1, Который в 1712 году встречался с Лейбницем, чтобы уговорить
- •1812 Года замечается знание и употребление шифров. Исследователи
- •XIX века и до революции, правительственные криптоаналитики читали
- •1923 Года Советы снова сменили скомпрометированные
- •Элементы криптоанализа
- •Характеристики сообщений
- •45% Сократить длину файлов в формате ascii. Таким образом,
- •I, а вероятности Pij появления знака j при условии, что перед ним
- •3.5 Бит, что эквивалентно примерно II буквам в русском алфавите
- •1. Текст и шифр лишь кажутся независимыми, по-
- •2. Статистические испытания являются единствен-
- •3. Статистические проверки являются, пожалуй,
- •9 Или их сочетания маловероятны. Поэтому будем считать, что текст
- •1975 Году слушатели лекций по криптологии Винкель и Листер
- •56 Бит, что недостаточно для таких задач, как национальная
- •Idea - Improved Proposed Encryption Standard - улучшенный
- •III. Началом третьего периода развития криптоло-
- •130 Десятичных цифр, приведенного в их публикации, потребует
- •10**(-38). Вместе с тем, что очень важно, восстановить
- •5 Лет, а это время - приемлемый срок жизни стандарта и шифров.
- •1916 Году выдающимся математиком нашего века Германом Вейлем.
- •2**N-1. Если 2**n-1 простое число, то последовательность
- •Ibm, которая привезла в Австралию заказанную ей программную
- •1. Область загрузки диска, сохраняющая основ-
- •2. Таблица расположения файлов (fat) и дирек-
- •3. Последний уровень защиты - файловый. Не-
- •10 Абонентов, имеющих связь друг с другом, требует как минимум 90
- •Image.Cfg .. A:
- •Idea. Ключ idea длиной в 128 бит, на первый взгляд кажется
- •1993 Году лишь незаконное использование кредитных карточек с
- •1200 Раз перевел по 10 фунтов на собственный счет, зная, что
- •300 Часов круглосуточно отслеживая телефонные звонки, засекли его
- •100 Рабочих станций этой фирмы, объединенных в сеть,
- •20 Случаев пользователь вместо пароля вводит: свое имя, название
- •Ivanuglov как пароли. При анализе списка пароля наблюдались такие
- •3.11, Когда за счет посылки сообщения с адресом станции
- •Irene iron jazz job julia
Idea. Ключ idea длиной в 128 бит, на первый взгляд кажется
коротким. Но как считают специалисты. он по стойкости
эквивалентен ключу RSA 3100 бит, в то время как обычно
используется ключ из 1024 бит. Таким образом, в цепочке
шифрования самым слабым звеном PGP является система шифрования с
открытым ключом, к тому же очень медленная, но от которой
отказаться трудно из-за возможности открытого распределения
ключей.
Шифрование файла по открытому ключу можно выполнить следующей
командой PGP с UNIXподобным синтаксисом:
рgр -е имя_файла идентификатор_ключа
Например, чтобы зашифровать сообщение в файле private.txt для
Мери Энн, достаточно набрать команду:
рgр -е private.txt "Mary Ann"
После этого программа PGP найдет открытый ключ с
идентификатором Mary Ann и зашифрует им файл private.txt, в
результате получится файл шифровки private.pgp. Отметим, что
идентификатор не чувствителен к регистру символов и допустимыми
будут также формы написания "mary аnn" "MARY ANN". Перед
шифрованием PGP сожмет исходный файл сообщения с помощью
достаточно широко распространенной программы архивации ZIP. Если
сообщение циркулярное и его нужно послать нескольким адресатам,
достаточно в командной строке перечислить идентификаторы
получателей:
рgр -е private.txt "Mary Ann" "Clinton" "Eltsin"
Это позволит получить файл шифровки private.pgp, который
смогут прочесть только Мери Энн, Билл Клинтон, Борис Ельцин и
больше никто. Число абонентов, которых можно указать в команде,
неограниченно. Если нужно и зашифровать, и подписать сообщение,
это можно сделать командой:
рgр -es private.txt "Mary Ann"
В этом случае цифровая подпись "встраивается" в файл шифровки
private.pgp. Так же, как было указано выше, выполняется и
циркулярное шифрование с подписью:
рgр -es private.txt "Mary Ann" "Clinton" "Eltsin"
Расшифровка полученного сообщения или проверка цифровой
подписи выполняется еще проще. командой:
рgр private
Если расширение файла, как в приведенном примере, опущено, то
предполагается стандартное расширение PGP. При расшифровывании,
которое выполняется полностью автоматически, PGP одновременно
проверяет встроенную цифровую подпись и сообщает о ее
правильности.
Самой примечательной стороной PGP для пользователей, является
хороший интерфейс в управлении ключами. Именно управление ключами
со времен Юлия Цезаря вызывало ночные кошмары криптографов. Мало
того, что секретные ключи тяжело распространять,
неавтоматизированное их хранение вызывает тошноту. Чтобы
расшифровать сообщение, криптографу обычно приходится
расшифровывать сначала файл ключей и, взяв оттуда нужный ключ,
лишь потом приступать к расшифровке сообщения. Эта проблема
элегантно решена в PGP. Чтобы сгенерировать пару своих
собственных ключей из открытого и закрытого, набирают команду:
PGP -kg
После этого PGP показывает меню, из которого надо выбрать
желаемую длину ключа. Длина ключей делится на уровни:
слабый коммерческий;
сильный коммерческий;
"военный"
Не следует увлекаться большими секретностью и длиной ключа,
так как это резко замедляет скорость. Кроме длины ключа PGP
запросит идентификатор, в качестве которого лучше всего
использовать имя или псевдоним, что хорошо запоминается. Кроме
того, PGP запросит пароль, который будет защищать ключ от
использования посторонними. Пароль может набираться любыми
символами с пробелами и так же должен перенабираться. Замена
прописных букв на строчные и наоборот при вводе пароля
недопустима.
Пара ключей, открытый и секретный, образуются из случайных
чисел, получаемых точным измерением временных интервалов между
нажатиями кнопок клавиатуры. PGP просит набрать случайный текст,
но учитывает не значения символов, а интервалы между их
нажатиями. Генерация ключей может занять значительное время в
несколько секунд и даже минут при длинном ключе и слабенькой ЭВМ.
PGP использует криптографически стойкий генератор случайных чисел
для того, чтобы создать ключи на время сеанса криптосвязи.
Исходный файл для этого находится в специальной директории для
файлов PGP, определяемой переменной оборудования SET
PGPPATH=C:\PGP, и называется "randseed.bin". Если этот файл не
существует, он автоматически создается из настоящих случайных
чисел, определяемых интервалами между нажатиями клавиш. Кроме
этих случайных чисел для формирования исходного файла
используются, похоже, и другие случайные величины, например, дата
и время. Этот файл служит начальным заполнением стандартного
генератора случайных чисел и шифруется, чтобы уменьшить риск от
вскрытия нападающим по нему ключей. Риск вскрытия ключей в PGP и
так невелик, потому что файл randseed.bin обновляется
непосредственно до и после каждой сессии шифрования. Если вы не
доверяете алгоритмам, получающим случайные числа алгоритмически,
поймите, что те же самые алгоритмы используются и в шифровании,
чтобы закрыть сообщение. Еще раз подчеркнем, что PGP использует
настоящие случайные числа, чтобы сформировать свои ключи.
PGP хранит ключи в двух файлах: для отрытых и для секретных
ключей, называемых "связками". Иногда бывает нужно приобщить к
своей связке новый ключ. Для этого достаточно набрать команду:
рgр -ka файл_ключей
Расширение файла ключей по умолчанию принимается PGP. Если
этот ключ уже есть в связке, то PGP не добавляет новый и не
заменяет им старый. Все ключи из файла ключей будут добавлены в
связку, кроме дубликатов. А удалить ключ из связки можно
командой:
рgр -kr идентификатор
Если удаляемому ключу соответствует несколько
идентификаторов, то пользователь предупреждается об этом и
запрашивается подтверждение на удаление таких ключей. Просмотр
содержимого связки ключей выполняется командой:
pgp-kv
В результате печатается список ключей в связке по их
идентификаторам. Аналогично выполняется подтверждение авторства
ключей по их цифровой подписи командой:
pgp -kv
Для того, чтобы получить справку по командам PGP, достаточно
ввести:
pgp -h
При работе с PGP надо помнить, что в шифросистеме с открытыми
ключами последние никак не защищаются от копирования. Более того,
чем шире открытые ключи распространены, тем лучше. Однако, очень
важно защищать личные ключи от искажений и подделок. Это самая
слабая сторона шифросистем с открытым ключом. Предположим, что по
электронной почте нужно послать компаньону сообщение. Для этого
из электронной доски объявлений, BBS, выполняющей роль
криптоцентра, получается открытый ключ компаньона. Этим ключом
шифруется конфиденциальное сообщение и отсылается адресату.
Однако открытый ключ компаньона в BBS мог быть подменен хакером
на фиктивный. Перехватив, дешифровав и уничтожив шифровку
сообщения, хакер может свое собственное сообщение зашифровать
открытым ключом компаньона и послать ему от вашего имени.
Избежать этого можно только с помощью криптоцентра, которому
можно доверять и выполняющему роль нотариуса, удостоверяющего
истинность подписей и их даты. В любом случае открытый ключ можно
использовать только в том случае, если достоверно известна его
подлинность. Нужно различать доверие к ключу и доверие к
владельцу ключа. Ключ может быть верен, а его хозяин - хакер.
Доверие необязательно переносимо. Если я верю другу, а тот верит
своей жене, то это вовсе не значит, что я ей доверяю. Лучше всего
хранить свои связки ключей на дискете, которая не только
физически защищена от записи во время криптосвязи, но и прятать
ее в сейф между сеансами.
Шифрующие ЭВМ
Электронные шифраторы всегда представляют собой ЭВМ, а ряд из
них ничем другим кроме шифрования не занимается. Так, очень
популярна отечественная профессиональная шифровальная система
РК-1240, которая, несмотря на малые размеры - она исполнена в
дипломате, - позволяет шифровать и расшифровывать тексты при
передаче их в виде писем, телеграмм, телефонограмм, телексов и
факсов. Вес ее довольно велик - около 10 килограмм. Предназначена
она преимущественно для стационарного использования с питанием от
сети, хотя и предусмотрена возможность питания от батарей. Внешне
она напоминает пишущую машинку со встроенным слева телефоном.
Вместо обычного монитора на электроннолучевой трубке в ней
применен встроенный дисплей на одну строку.
Среди малых по размерам шифрующих устройств выделяются
отечественные "Криптоцентр" и "Анкрипт". Они представлены
компьютерами класса palm-top и размером не больше авторучки.
Система "Криптоцентр" выполнена на базе компьютера фирмы Hewlett
Packard модели HP-100LX. Она поддерживает двухуровневую ключевую
систему с главным паролем и рабочими, выполняет шифрование,
расшифровывание информации и оформление цифровой подписи.
Используя шифрование открытым ключом, с ее помощью можно
заниматься рассылкой ключей или генерацией их для других
криптографических систем. Передавать зашифрованный ею текст можно
практически по любым каналам связи: почте, телеграфу, модему.
факсу или диктовать по телефону голосом. Для контроля доступа к
шифратору в файле ведется учет регистрируемых пользователей.
Шифратор "Анкрипт" - самый маленький. Однако это простая в
работе и эффективная шифровальных система. В ней предусмотрены:
- экстренное стирание информации и ключей
при попытке захвата;
- индивидуальный пароль каждого пользова-
теля;
- защита от съема информации техническими
средствами.
Массу различных зарубежных криптографических систем можно
купить в магазинах, торгующих средствами безопасности. Хотя в
этом случае можно приобрести как высококачественное устройство,
так и примитивный, нестойкий от атак криптоаналитиков продукт, да
еще не адаптированный к российским линиям связи. Цена на эти
изделия колеблется в широких пределах. Простенькие телефонные
скрамблеры стоят от $150, а совершенные профессиональные
многофункциональные шифраторы в несколько тысяч долларов не
редкость.
БЕЗОПАСНОСТЬ СЕТЕВЫХ СИСТЕМ
Если кто-нибудь захочет разместить ответственные
приложения на сервере и спросит меня, достаточно ли
это надежно, я только разведу руками.
Джо Тумнинаро.
Сейчас самую большую угрозу безопасности компьютерных систем
представляют сами компьютеры в руках преступников или злых
шутников. Эта проблема стала заметно проявлять себя лишь в
последние десять лет, благодаря революции в микроэлектронике и
широкому распространению коммуникаций персональных компьютеров.
Число пользователей сети Internet сейчас больше, чем жителей в
любом городе мира. Поэтому как в любом крупном городе, там есть
свои хулиганы, воры и бандиты. Сухая статистика говорит, что в