- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
13. Канальне шифрування
Простіше за все зашифрувати дані на фізичному рівні (див. рис. 3.1). Такий тип шифрування частіше всього називають канальним шифруванням. Як правило, інтерфейси фізичного рівня є стандартизованими, і підключити апаратний шифратор в цьому випадку не складно. Ці пристрої шифрують всі дані, що проходять крізь них, у тому числі власні дані, а також маршрутну та протокольну інформацію. Їх можна використовувати у цифрових каналах зв’язку будь-якого типу. З іншого боку, будь-який інтелектуальний комутатор або вузли збереження інформації, що розташовані між відправником та одержувачем, повинні розшифрувати потік даних, перед тим як почати їх опрацювання.
Рис. 3.1. Шифрування в каналі зв’язку
Загальна схема шифрування у каналі зв’язку наведена на рис. 3.1, де Р – вхідне повідомлення, Вузол1-Вузол4 – вузли мережі, кожен з яких має пристрій зашифрування та розшифрування, КЗ1-КЗ3 – канали зв’язку, Ек1-Ек3 – зашифрування повідомлення за допомогою ключів к1-к3, Dк1-Dк3 – розшифрування повідомлення за допомогою ключів к1-к3.
Шифрування цього типу досить ефективне. Оскільки шифруванню підлягають усі дані, то криптоаналітик не отримає ніякої інформації щодо структури повідомлення та його даних. Він не матиме уявлення про довжину повідомлення, що пересилається, про тривалість сеансу зв’язку і т.д. Таким чином, забезпечується так звана «безпека трафіка»: криптоаналітик не тільки не отримує доступу до інформації, але і не може дізнатися, де і як вона передається.
У випадку канального шифрування безпека не залежить від технології керування трафіком. Окрім того, досить простим виявляється розподіл ключів – спільний ключ потрібен тільки на двох кінцевих точках і вони можуть змінювати цей ключ незалежно від усієї іншої мережі.
Найбільший недолік апаратного шифрування на фізичному рівні полягає в необхідності шифрування усіх фізичних каналів зв’язку в мережі. Якщо залишити незашифрованою хоча б одну лінію мережі, безпека всієї мережі опиняється під загрозою. Окрім того, кожен вузол мережі повинен бути захищений, оскільки він опрацьовує незашифровані дані. Якщо мережа досить велика, вартість шифрування стає настільки високою, що перешкоджає шифруванню цього типу.
14. Кінцеве шифрування (наскрізне).
Інший підхід полягає в розміщенні шифрувального обладнання між мережним і транспортним рівнями. Шифратор повинен «розуміти» дані, що належать до протоколу аж до третього рівню, і шифрувати тільки одиниці даних транспортного рівня, які потім поєднуються з незашифрованою маршрутною інформацією і відсилаються на нижчі рівні для передавання.
Такий підхід дозволяє уникнути недоліків зашифрування/розшифрування даних на фізичному рівні. При використанні кінцевого шифрування дані залишаються зашифрованими до надходження за місцем призначення(див. рис. 3.2). Основний недолік кінцевого шифрування полягає в тому, що маршрутна інформація залишається незашифрованою; досвідчений криптоаналітик може багато дізнатися про те, хто і з ким вів переговори, в який час і як довго, навіть не знаючи змісту переговорів. Окрім того ускладнюється розподіл ключів, оскільки окремі користувачі повинні обов’язково мати спільні ключі.
Рис. 3.2. Кінцеве шифрування
Загальна схема кінцевого шифрування наведена на рис. 3.2, де Р – вхідне повідомлення, Вузол1-Вузол4 – вузли мережі, КЗ1-КЗ3 – канали зв’язку, Ек – зашифрування повідомлення за допомогою ключа к, Dк – розшифрування повідомлення за допомогою ключа к.
Розробка апаратури для кінцевого шифрування – справа дуже важка. В кожній окремій системі зв’язку використовуються власні протоколи. Іноді інтерфейси між рівнями визначені погано, що додатково ускладнює завдання. Якщо дані шифруються тільки на вищому рівні архітектури системи зв’язку, наприклад, на прикладному рівні або на рівні представлення даних, шифрування може не залежати від мережі зв’язку, що використовується. Це все ще кінцеве шифрування, але реалізація шифрування не повинна піклуватися про коди каналу зв’язку, синхронізацію модемів, фізичні інтерфейси і т.д.
Шифрування на вищіх рівнях моделі OSI взаємодіє із програмними засобами користувача. Ці засоби різні для комп’ютерів із різними архітектурами, а тому шифрування повинно бути оптимізованим для різних комп’ютерних систем. Шифрування може здійснюватися або програмним забезпеченням, або спеціалізованим обладнанням. У останньому випадку, ще до відправлення даних на нижчі рівні архітектури системи зв’язку для передавання, комп’ютер повинен відправити дані до спеціалізованого шифрувального пристрою. Цей процес потребує деякого інтелекту і є непосильним для не інтелектуальних терміналів. Окрім того, при використанні комп’ютерів різних типів можуть виникати проблеми сумісності.
Основний недолік кінцевого шифрування полягає в тому, що воно допускає аналіз трафіка. Аналізом трафіка називають аналіз шифрованих повідомлень: звідки вони надходять, куди вони спрямовані, яка їхня довжина, коли вони відправлені, наскільки часто (або рідко) вони надсилаються, чи пов’язані вони з будь-якими зовнішніми подіями і багато іншого.
