Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kurs-release1.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
1.09 Mб
Скачать

Р ис. 5а. Схема симметричного шифрования

Приведем формулу для расшифрования:

M = Dk2(C).

Здесь D — алгоритм расшифрования, которым ваш адресат обрабатывает сообщение C с целью получить посланное ему сообщение M. Если система построена верно и ключи не перепутаны (ключ k2 может быть и не равен ключу k1), то адресат примет именно то, что ему передали. При этом никто другой не сможет это сообщение подсмотреть, поскольку по Интернету оно пересылается в виде нечитаемой шифровки.

Какие же бывают алгоритмы шифрования? Прежде всего, они делятся на два вида: симметричные и асимметричные. Остановимся на них более подробно.

5.1 Алгоритмы с секретным ключом

Данные алгоритмы чаще называются алгоритмами симметричного шифрования. Все они используют один и тот же ключ как для шифрования, так и для расшифрования информации. Если вы собираетесь отсылать кому-либо сообщения, зашифрованные симметричным алгоритмом, то должны позаботиться о том, чтобы каждый получатель имел копию вашего секретного ключа.

Единственный серьезный недостаток алгоритмов симметричного шифрования: перед обменом сообщениями необходимо каким-либо образом передать получателю секретный ключ. Причем не через Интернет, а только «из рук в руки», на дискете обычной почтой или курьерской службой. Это является сложностью, но достаточно сделать это один раз, после чего можно шифровать письма хоть целый год (эксперты рекомендуют регулярно менять ключ). При возможном перехвате ключа, злоумышленнику ничего не стоит расшифровать сообщение.

Такой алгоритм очень удобен и при шифровании файлов для себя, чтобы хранить их в защищенном виде на собственном компьютере. Существует множество программ для шифрования информации на своем компьютере. Среди них особо следует выделить программы «прозрачного» шифрования, т. е. незаметного для пользователя. Такие программы обычно применяются для шифрования целиком логических дисков компьютера. Их можно настроить один раз, а потом они будут автоматически зашифровывать все, что пишется на диск, и точно так же автоматически расшифровывать все, что считывается с диска. Удобно, быстро и безопасно.

Однако, несмотря на неудобство передачи ключей, есть и программы, позволяющие симметрично шифровать информацию именно для передачи через Интернет. Обычно они бывают востребованы там, где информация исключительно секретна, и пользователи подобных систем жертвуют удобством ради повышенной безопасности. Предположим, что вы общаетесь по защищенной электронной почте с тремя пользователями. В этом случае не стоит задействовать один ключ — если кто-либо из ваших адресатов его упустит, вся переписка окажется под угрозой вскрытия. Чаще всего при таком шифровании предпочитают сетевые наборы. Каждый набор принадлежит одному из пользователей и содержит несколько ключей для его связи с любым из остальных. То есть для того чтобы дать злоумышленнику прочитать всю свою переписку, нужно умудриться потерять полностью сетевой набор. Для простоты понимания совокупность сетевых наборов представляют обычно в виде матрицы, каждая строка которой содержит набор ключей одного из пользователей всей системы шифрования.

Примеры используемых в настоящее время симметричных алгоритмов:

  • отечественный стандарт шифрования ГОСТ 28147-89. Сильный алгоритм с длинным ключом - чем длиннее ключ, тем лучше защита, хотя и несколько медленнее. В нем пока еще не найдено изъянов (или об этом успешно молчат ). Кстати, этот алгоритм является обязательным для применения в государственных организациях России, а также в негосударственных, но обменивающихся с ними конфиденциальной информацией;

  • алгоритм DES (Data Encryption Standard). Слишком нестойкий из-за чересчур короткого ключа (слишком давно разработан), но все еще активно применяется, поскольку давно стал общемировым стандартом;

алгоритм AES (Advanced Encryption Standard). Новый алгоритм, предлагаемый в качестве общемирового стандарта вместо DES. Выбирался Американским Институтом стандартов из 15 алгоритмов-претендентов. И что удивительно, победили вовсе не американцы, а двое криптографов из Бельгии с оригинальным и, согласно исследованиям, не имеющим недостатков алгоритмом Rijndael.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]