Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Жельников Владимиp Кpиптогpафия от папиpуса до компьютеpа .doc
Скачиваний:
77
Добавлен:
20.05.2014
Размер:
1.53 Mб
Скачать

Idea. Ключ idea длиной в 128 бит, на первый взгляд кажется

коротким. Но как считают специалисты. он по стойкости

эквивалентен ключу RSA 3100 бит, в то время как обычно

используется ключ из 1024 бит. Таким образом, в цепочке

шифрования самым слабым звеном PGP является система шифрования с

открытым ключом, к тому же очень медленная, но от которой

отказаться трудно из-за возможности открытого распределения

ключей.

Шифрование файла по открытому ключу можно выполнить следующей

командой PGP с UNIXподобным синтаксисом:

рgр -е имя_файла идентификатор_ключа

Например, чтобы зашифровать сообщение в файле private.txt для

Мери Энн, достаточно набрать команду:

рgр -е private.txt "Mary Ann"

После этого программа PGP найдет открытый ключ с

идентификатором Mary Ann и зашифрует им файл private.txt, в

результате получится файл шифровки private.pgp. Отметим, что

идентификатор не чувствителен к регистру символов и допустимыми

будут также формы написания "mary аnn" "MARY ANN". Перед

шифрованием PGP сожмет исходный файл сообщения с помощью

достаточно широко распространенной программы архивации ZIP. Если

сообщение циркулярное и его нужно послать нескольким адресатам,

достаточно в командной строке перечислить идентификаторы

получателей:

рgр -е private.txt "Mary Ann" "Clinton" "Eltsin"

Это позволит получить файл шифровки private.pgp, который

смогут прочесть только Мери Энн, Билл Клинтон, Борис Ельцин и

больше никто. Число абонентов, которых можно указать в команде,

неограниченно. Если нужно и зашифровать, и подписать сообщение,

это можно сделать командой:

рgр -es private.txt "Mary Ann"

В этом случае цифровая подпись "встраивается" в файл шифровки

private.pgp. Так же, как было указано выше, выполняется и

циркулярное шифрование с подписью:

рgр -es private.txt "Mary Ann" "Clinton" "Eltsin"

Расшифровка полученного сообщения или проверка цифровой

подписи выполняется еще проще. командой:

рgр private

Если расширение файла, как в приведенном примере, опущено, то

предполагается стандартное расширение PGP. При расшифровывании,

которое выполняется полностью автоматически, PGP одновременно

проверяет встроенную цифровую подпись и сообщает о ее

правильности.

Самой примечательной стороной PGP для пользователей, является

хороший интерфейс в управлении ключами. Именно управление ключами

со времен Юлия Цезаря вызывало ночные кошмары криптографов. Мало

того, что секретные ключи тяжело распространять,

неавтоматизированное их хранение вызывает тошноту. Чтобы

расшифровать сообщение, криптографу обычно приходится

расшифровывать сначала файл ключей и, взяв оттуда нужный ключ,

лишь потом приступать к расшифровке сообщения. Эта проблема

элегантно решена в PGP. Чтобы сгенерировать пару своих

собственных ключей из открытого и закрытого, набирают команду:

PGP -kg

После этого PGP показывает меню, из которого надо выбрать

желаемую длину ключа. Длина ключей делится на уровни:

слабый коммерческий;

сильный коммерческий;

"военный"

Не следует увлекаться большими секретностью и длиной ключа,

так как это резко замедляет скорость. Кроме длины ключа PGP

запросит идентификатор, в качестве которого лучше всего

использовать имя или псевдоним, что хорошо запоминается. Кроме

того, PGP запросит пароль, который будет защищать ключ от

использования посторонними. Пароль может набираться любыми

символами с пробелами и так же должен перенабираться. Замена

прописных букв на строчные и наоборот при вводе пароля

недопустима.

Пара ключей, открытый и секретный, образуются из случайных

чисел, получаемых точным измерением временных интервалов между

нажатиями кнопок клавиатуры. PGP просит набрать случайный текст,

но учитывает не значения символов, а интервалы между их

нажатиями. Генерация ключей может занять значительное время в

несколько секунд и даже минут при длинном ключе и слабенькой ЭВМ.

PGP использует криптографически стойкий генератор случайных чисел

для того, чтобы создать ключи на время сеанса криптосвязи.

Исходный файл для этого находится в специальной директории для

файлов PGP, определяемой переменной оборудования SET

PGPPATH=C:\PGP, и называется "randseed.bin". Если этот файл не

существует, он автоматически создается из настоящих случайных

чисел, определяемых интервалами между нажатиями клавиш. Кроме

этих случайных чисел для формирования исходного файла

используются, похоже, и другие случайные величины, например, дата

и время. Этот файл служит начальным заполнением стандартного

генератора случайных чисел и шифруется, чтобы уменьшить риск от

вскрытия нападающим по нему ключей. Риск вскрытия ключей в PGP и

так невелик, потому что файл randseed.bin обновляется

непосредственно до и после каждой сессии шифрования. Если вы не

доверяете алгоритмам, получающим случайные числа алгоритмически,

поймите, что те же самые алгоритмы используются и в шифровании,

чтобы закрыть сообщение. Еще раз подчеркнем, что PGP использует

настоящие случайные числа, чтобы сформировать свои ключи.

PGP хранит ключи в двух файлах: для отрытых и для секретных

ключей, называемых "связками". Иногда бывает нужно приобщить к

своей связке новый ключ. Для этого достаточно набрать команду:

рgр -ka файл_ключей

Расширение файла ключей по умолчанию принимается PGP. Если

этот ключ уже есть в связке, то PGP не добавляет новый и не

заменяет им старый. Все ключи из файла ключей будут добавлены в

связку, кроме дубликатов. А удалить ключ из связки можно

командой:

рgр -kr идентификатор

Если удаляемому ключу соответствует несколько

идентификаторов, то пользователь предупреждается об этом и

запрашивается подтверждение на удаление таких ключей. Просмотр

содержимого связки ключей выполняется командой:

pgp-kv

В результате печатается список ключей в связке по их

идентификаторам. Аналогично выполняется подтверждение авторства

ключей по их цифровой подписи командой:

pgp -kv

Для того, чтобы получить справку по командам PGP, достаточно

ввести:

pgp -h

При работе с PGP надо помнить, что в шифросистеме с открытыми

ключами последние никак не защищаются от копирования. Более того,

чем шире открытые ключи распространены, тем лучше. Однако, очень

важно защищать личные ключи от искажений и подделок. Это самая

слабая сторона шифросистем с открытым ключом. Предположим, что по

электронной почте нужно послать компаньону сообщение. Для этого

из электронной доски объявлений, BBS, выполняющей роль

криптоцентра, получается открытый ключ компаньона. Этим ключом

шифруется конфиденциальное сообщение и отсылается адресату.

Однако открытый ключ компаньона в BBS мог быть подменен хакером

на фиктивный. Перехватив, дешифровав и уничтожив шифровку

сообщения, хакер может свое собственное сообщение зашифровать

открытым ключом компаньона и послать ему от вашего имени.

Избежать этого можно только с помощью криптоцентра, которому

можно доверять и выполняющему роль нотариуса, удостоверяющего

истинность подписей и их даты. В любом случае открытый ключ можно

использовать только в том случае, если достоверно известна его

подлинность. Нужно различать доверие к ключу и доверие к

владельцу ключа. Ключ может быть верен, а его хозяин - хакер.

Доверие необязательно переносимо. Если я верю другу, а тот верит

своей жене, то это вовсе не значит, что я ей доверяю. Лучше всего

хранить свои связки ключей на дискете, которая не только

физически защищена от записи во время криптосвязи, но и прятать

ее в сейф между сеансами.

Шифрующие ЭВМ

Электронные шифраторы всегда представляют собой ЭВМ, а ряд из

них ничем другим кроме шифрования не занимается. Так, очень

популярна отечественная профессиональная шифровальная система

РК-1240, которая, несмотря на малые размеры - она исполнена в

дипломате, - позволяет шифровать и расшифровывать тексты при

передаче их в виде писем, телеграмм, телефонограмм, телексов и

факсов. Вес ее довольно велик - около 10 килограмм. Предназначена

она преимущественно для стационарного использования с питанием от

сети, хотя и предусмотрена возможность питания от батарей. Внешне

она напоминает пишущую машинку со встроенным слева телефоном.

Вместо обычного монитора на электроннолучевой трубке в ней

применен встроенный дисплей на одну строку.

Среди малых по размерам шифрующих устройств выделяются

отечественные "Криптоцентр" и "Анкрипт". Они представлены

компьютерами класса palm-top и размером не больше авторучки.

Система "Криптоцентр" выполнена на базе компьютера фирмы Hewlett

Packard модели HP-100LX. Она поддерживает двухуровневую ключевую

систему с главным паролем и рабочими, выполняет шифрование,

расшифровывание информации и оформление цифровой подписи.

Используя шифрование открытым ключом, с ее помощью можно

заниматься рассылкой ключей или генерацией их для других

криптографических систем. Передавать зашифрованный ею текст можно

практически по любым каналам связи: почте, телеграфу, модему.

факсу или диктовать по телефону голосом. Для контроля доступа к

шифратору в файле ведется учет регистрируемых пользователей.

Шифратор "Анкрипт" - самый маленький. Однако это простая в

работе и эффективная шифровальных система. В ней предусмотрены:

- экстренное стирание информации и ключей

при попытке захвата;

- индивидуальный пароль каждого пользова-

теля;

- защита от съема информации техническими

средствами.

Массу различных зарубежных криптографических систем можно

купить в магазинах, торгующих средствами безопасности. Хотя в

этом случае можно приобрести как высококачественное устройство,

так и примитивный, нестойкий от атак криптоаналитиков продукт, да

еще не адаптированный к российским линиям связи. Цена на эти

изделия колеблется в широких пределах. Простенькие телефонные

скрамблеры стоят от $150, а совершенные профессиональные

многофункциональные шифраторы в несколько тысяч долларов не

редкость.

БЕЗОПАСНОСТЬ СЕТЕВЫХ СИСТЕМ

Если кто-нибудь захочет разместить ответственные

приложения на сервере и спросит меня, достаточно ли

это надежно, я только разведу руками.

Джо Тумнинаро.

Сейчас самую большую угрозу безопасности компьютерных систем

представляют сами компьютеры в руках преступников или злых

шутников. Эта проблема стала заметно проявлять себя лишь в

последние десять лет, благодаря революции в микроэлектронике и

широкому распространению коммуникаций персональных компьютеров.

Число пользователей сети Internet сейчас больше, чем жителей в

любом городе мира. Поэтому как в любом крупном городе, там есть

свои хулиганы, воры и бандиты. Сухая статистика говорит, что в