Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Криптографические методы и средства защиты инфо...docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
198.22 Кб
Скачать

1. Область применения

Настоящий стандарт устанавливает процедуры выработки и проверки электронной цифровой подписи (ЭЦП) сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, на базе асимметричного криптографического алгоритма с применеинем функции хеширования.

Внедрение системы ЭЦП на базе настоящего стандарта обеспечивает

защиту передаваемых сообщений то подделки, искажения и однозначно по-

зволяет доказательно подтвердить подпись лица, подписавшего сообщение.

Издание официальное

ГОСТ Р 34.10-94

2. Нормативные ссылки

В настоящем стандарте использованы ссылки на следующий стандарт:

ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хеширования.

4. Общие положения

Система ЭЦП базируется на методах криптографической защиты данных с использованием хеш-функции.

Алгоритмы вычисления функции хэширования установлен в ГОСТ Р 34.11.

Процедуры цифровой подписи допускают как программную, так и аппаратную реализацию.

Система ЭЦП включает в себя процедуры выработки и проверки подписи под данных сообщением.

Цифровая подпись, состоящая из двух целых чисел, представленных в виде слов в алфавите b , вычисляется с помощью определенного набора правил, изложенных в тексте стандарта .

ГОСТ Р 34.10-94

Числа р, q и а, являющиеся параметрами системы, должны быть выбраны (выработаны) по процедуре, описанной в пункте 7.

Числа р, q и а не являются секретными. Конкретный набор их значений может быть общим для группы пользователей. Целое чис-

ло k, которое генерируется в процедуре подписи сообщения , должно

быть секретным и должно быть уничтожено сразу после выработки

подписи. Число k снимается с физического датчика случайных чисел

или вырабатывается псевдослучайным методом с использованием

секретных параметров.

5. Процедура выработки подписи

Текст сообщения, представленный в виде двоичной последова-

тельности символов,  подвергается обработке по определенному ал-

горитму, в результате которого формируется ЭЦП для данного сооб-

щения.

Процедура подписи сообщения включает в себя следующие этапы:

1. Вычислить h(M) -значение хеш-функции h от сообщения М.

Если h(M)(mod q)=0, присвоить h(M) значение 0255 1.

2. Выработать целое число k,  0<k < q.

3. Вычислить два значения :

r=ak (mod p) и r’ = r (mod q).

Если r’ =0, перейти к этапу 2 и выработать другое значение числа k.

4. С использованием секретного ключа х пользователя (отправиетля

сообщения) вычислить значение

s= (xr’  + kh(M))(mod q).

Если s=0, перейти к этапу 2, в противном случае закончить работу алгоритма.

Подписью сообщения М является вектор < r’ >256 ½½  < s >256 .

ГОСТ Р 34.10-94

Отправитель направляет адресанту цифровую последовательность символов, состоящую из двоичного представления текста сообщения и присоединенной к нему ЭЦП.

6. Процедура проверки подписи

Получатель должен проверить подлинность сообщения и подлинность ЭЦП, осуществляя ряд операций (вычислений).

Это возможно при наличии у получателя открытого ключа отправи-

теля, пославшего сообщение,

Процедура проверки включает в себя следующие этапы:

1. Проверить условие:

0< s < q и 0 < r’ < q.

Если хотя бы одно из этих условий не выполнено, то подпись считается недействительной.

2. Вычислять h(M1 )-значение хеш-функции h от полученного сообщения М1 .

Если H(M1 )(mod q)=0, присвоить h(M1 ) значение 0255 1.

3. Вычислить значение

v= (h(M1 ))q-2 (mod q)

4. Вычислить значения:

z1 = sv (mod q)  и

z2 = (q-r’ ) v (mod q)

5. Вычислить значение

u = (as1 ys2 (mod p))   (mod q)

6. Проверить условие: r’  = u.

ГОСТ Р 34.10-94

При совпадении значений r  и u  получатель принимает решение о том, что полученное сообщение подписано данным отправителем и

в процессе передачи не нарушена целостность сообщения, т.е. М =М

В противном случае подпись считается недействительной.

Подделка подписей

Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака».

Модели атак и их возможные результаты

В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время[5]:

  • Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.

  • Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.

  • Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

Также в работе описана классификация возможных результатов атак:

  • Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.

  • Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.

  • Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.

  • Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭЦП на криптостойкость нужно рассматривать именно ее (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭЦП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭЦП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

Подделка документа (коллизия первого рода)

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

  • Документ представляет из себя осмысленный текст.

  • Текст документа оформлен по установленной форме.

  • Документы редко оформляют в виде Plain Text — файла, чаще всего в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

  • Случайный набор байт должен подойти под сложно структурированный формат файла.

  • То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.

  • Текст должен быть осмысленным, грамотным и соответствующий теме документа.

Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.

Получение двух документов с одинаковой подписью (коллизия второго рода)

Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.[11]

Социальные атаки

Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами[12].

  • Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

  • Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

  • Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

На 2009 год система шифрования на основе RSA считается надёжной, начиная с размера в 1024 бита.

Группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA длиной 768 бит.[6] По словам исследователей, после их работы в качестве надежной системы шифрования можно рассматривать только RSA-ключи длиной 1024 бита и более. Причём от шифрования ключом длиной в 1024 бит стоит отказаться в ближайшие три-четыре года. [7]

Как следует из описания работы, вычисление значений ключа осуществлялось общим методом решета числового поля.

На первый шаг (выбор пары полиномов степени 6 и 1) было потрачено около полугода вычислений на 80 процессорах, что составило около 3 % времени, потраченного на главный этап алгоритма (просеивание), который выполнялся на сотнях компьютеров в течение почти двух лет. Если интерполировать это время на работу одного процессора AMD Opteron 2.2ГГц с 2Гб памяти, то получилось бы порядка 1500 лет. Обработка данных после просеивания для следующего ресурсоёмкого шага (линейной алгебры) потребовалось несколько недель на малом количестве процессоров. Заключительный шаг после нахождения нетривиальных решений ОСЛУ занял не более 12 часов.

Решение ОСЛУ проводилось с помощью метода Видемана на нескольких раздельных кластерах и длилось чуть менее 4 месяцев. При этом размер разреженной матрицы составил 192 796 550х192 795 550 при наличии 27 795 115 920 ненулевых элементов (то есть в среднем 144 ненулевых элементов на строку). Для хранения матрицы на жёстком диске понадобилось около 105 гигабайт. В то же время понадобилось около 5 терабайт сжатых данных для построения данной матрицы.

В итоге группе удалось вычислить 232-цифровой ключ, открывающий доступ к зашифрованным данным.

Исследователи уверены, что используя их метод факторизации, взломать 1024-битный RSA-ключ будет возможно в течение следующей декады.

Зная разложение модуля на произведение двух простых чисел, противник может легко найти секретную экспоненту и тем самым взломать RSA. Однако на сегодняшний день самый быстрый алгоритм факторизации — решето обобщённого числового поля (General Number Field Sieve), скорость которого для k-битного целого числа составляет

для некоторого ,

не позволяет разложить большое целое за приемлемое время. Будем рассматривать возможные атаки на RSA, которые позволяют взломать эту систему, не используя прямого разложения модуля n на произведение двух простых чисел.

Элементарные атаки

Рассмотрим несколько атак связанных с неправильным использованием алгоритма RSA.

Генерация простых чисел

На случайные простые числа и накладываются следующие дополнительные ограничения:

  • и не должны быть слишком близки друг к другу, иначе можно будет их найти, используя метод факторизации Ферма. Однако, если оба простых числа и были сгенерированы независимо, то это ограничение с огромной вероятностью автоматически выполняется.

  • Необходимо выбирать «сильные» простые числа, чтобы нельзя было воспользоваться p-1 методом Полларда

Метод факторизации Ферма натурального нечетного числа n состоит в поиске таких целых чисел x и y, что x2y2 = n, что ведет к разложению .

Метод быстро работает, если n является произведением двух близких к друг другу сомножителей. В частности, именно поэтому в RSA требуют, чтобы разность между секретными простыми сомножителями модуля была велика.

Описание

Для разложения на множители нечетного числа n ищутся два числа x и y такие, что x2y2 = n, или . При этом числа (x + y) и (xy) являются множителями n, возможно, тривиальными (т.е. одно из них равно 1, а другое — n.)

Равенство x2y2 = n равносильно x2n = y2, т. е. тому, что x2n является квадратом. Поиск квадрата такого вида начинается с — наименьшего числа, при котором разность x2n неотрицательна. Для каждого значения x вычисляют x2n и проверяют, не является ли это число точным квадратом. Если нет, x увеличивают на единицу, иначе получено разложение

Если оно является тривиальным, то n — простое.

Схема с общим модулем n

Начальные данные: Чтобы избежать генерирования различных модулей для каждого пользователя, защищённый сервер использует единый n для шифрования всех сообщений. Сторона использует этот сервер для получения сообщения

Задача: противник хочет расшифровать сообщение стороны .

Казалось бы, шифротекст отправленный стороне , не может быть расшифрован стороной , если она не обладает секретным ключом . Однако сторона может использовать свои экспоненты , чтобы разложить модуль , и после этого, зная , вычислить секретную экспоненту .

Защита: для каждого пользователя должен использоваться свой модуль .

Атака на подпись RSA в схеме с нотариусом

Начальные данные: — открытый ключ нотариуса. Противник получает отказ при попытке подписания нотариусом сообщения

Задача: противник хочет получить подпись нотариуса на сообщении .

Противник выбирает произвольное вычисляет и отправляет это сообщение на подпись нотариусу.

Если нотариус подписывает это сообщение:

то противник, вычислив , получает подпись сообщения .

Действительно,

Защита: при подписи добавлять в сообщение некоторое случайное число (например, время).

Основные принципы построения стегосистем:

В качестве данных может использоваться любая информация: текстовое сообщение, изображение, видео- или аудио-файл, и т. п.

Далее будем использовать слово «сообщение», так как сообщением может быть как текст или изображение, так и, например, аудиоданные. Для обозначения скрываемой информации, будем использовать именно термин сообщение.

Как и в криптографии, по типу стегоключа стегосистемы можно подразделить на два типа:

В стегосистеме с секретным ключом используется один ключ, который

должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи. Кроме того, данная схема хорошо работает и при взаимном недоверии отправителя и получателя.

Сам  Процесс стеганографии можно разделить на несколько этапов.

1. Выбор информационного файла.

Первым этапом в процессе стеганографии является выбор файла, который необходимо скрыть. Его ещё называют информационным файлом.

2. Выбор файла-контейнера.

Вторым этапом в процессе стеганографии является выбор файла, используемый для сокрытия информации. Его ещё называют файлом-контейнером. В большинстве известных программ по стеганографии говорится, что для сокрытия информации, объём памяти файла-контейнера должен где-то в восемь раз превышать объём памяти информационного файла. Следовательно, чтобы спрятать файл размером 710КБ, понадобится графика объёмом 5600КБ.

3. Выбор стеганографической программы.

(В данной работе рассмотрен пример работы с программным продуктом Masker 7.0)

4. Кодирование файла.

После того, как выбран информационный файл, файл-контейнер и программное обеспечение по стеганографии, необходимо установить защиту нового файла по паролю.

5. Отправление сокрытого сообщения по электронной почте и его декодирование.

Пятым и последним этапом в процессе стеганографии является отправление спрятанного файла по электронной почте и его последующая расшифровка.

После краткой технической характеристики использования методов компьютерной стеганографии возникает вопрос: насколько лёгким или сложным является этот процесс? В Интернете можно найти большое количество платных и бесплатных стеганографических программ. Какова вероятность использования одной из них, либо какой-нибудь другой в преступных целях? Какую роль будет выполнять процесс стеганографии в киберпреступном мире?

Степень лёгкости и сложности этого процесса попытались проанализировать в Центре исследования проблем компьютерной преступности, и в данной статье предлагаются некоторые соображения на сей счет.

Фактический процесс по сокрытию одного файла в другом относительно лёгкий. Сжатие видео, увеличение графического изображения, анализ программ по стеганографии – под силу даже неподготовленному пользователю.

К сожалению, методы компьютерной стеганографии уже используются в преступных целях. В то время как стеганография может помочь в решении проблем защиты конфиденциальной информации, для преступников этот процесс является средством планирования и сокрытия преступлений.

Анализ тенденций развития компьютерной стеганографии показывает, что в ближайшие годы интерес к развитию ее методов будет усиливаться все больше и больше. Предпосылки к этому уже сформировались сегодня. В частности, общеизвестно, что актуальность проблемы информационной безопасности постоянно растет и стимулирует поиск новых методов защиты информации. С другой стороны, бурное развитие информационных технологий обеспечивает возможность реализации этих новых методов защиты. И конечно, сильным катализатором этого процесса является лавинообразное развитие Internet, в том числе, такие нерешенные противоречивые проблемы Internet, как защита авторского права, защита прав на личную тайну, организация электронной торговли, компьютерная преступность и кибертерроризм.

PGP (Pretty Good Privacy) — программа, служащая для кодирования и/или подписывания сообщений, файлов и любой другой информации, представленной в электронном виде. В основе работы PGP лежит алгоритм RSA (Rivest-Shamir-Adelman), основанный на наличии двух ключей — открытого и секретного. Открытый ключ распространяется максимальному кол-ву людей (через KeyServer’а, лично, и т.п.), а секретный должен находиться только у владельца (причем в надежном месте, если к компьютеру на котором Вы работаете, имеют доступ другие люди — храните свой секретный ключ на дискете). Криптостойкость алгоритма RSA основывается на том, что современной математике не известны алгоритмы разложения больших простых (рекомендую использовать ключи не менее 1024 бит) чисел за реальное время.

Итак, Вы хотите передать мне какой-либо файл по электронной почте и при этом быть уверенным, что никто другой кроме меня не сможет прочитать этот файл — Вы берете мой открытый ключ, кодируете им свой файл и отправляете файл мне. Никто кроме меня (включая Вас) не сможет прочитать этот закодированный файл без моего секретного ключа. Другой пример — Вы хотите, отправляя свои письма быть уверенным в том, что никто не исказил содержимого письма, для этого Вы подписываете письмо электронной подписью с помощью Вашего секретного ключа и посылаете его (письмо). Получив Ваше письмо и обладая Вашим открытым ключом я могу удостовериться в том, что ни один бит информации не был искажен при прохождении письма. Для начала нужно создать пару ключей (открытый и закрытый). Это делается с помощью программы PGPkeys. Я советую Вам использовать ключи не менее 1024 бит. В freeware-версии программы можно создавать только ключи DSS/Diffie-Hellman. Старый тип ключей можно создать с помощью коммерческой версии, или с помощью PGP 2.6.X. Ваша пара ключей занесется в общий список доступных Вам ключей (в основном конечно открытых). Теперь имея пару ключей Вы можете легко подписывать, кодировать файлы (в стандартный explorer добавился пункт меню PGP по правой кнопке мышки), а также буфер обмена (clipboard) через программу запущенную в tray’е (при установке PGP сама прописывает эту программу в startup меню).

PGP представляет собой гибридную систему, которая включает в себя алгоритм с открытым ключом (асимметричный алгоритм) и обычный алгортм с секретным ключом (симметричный алгоритм), что дает высокую скорость, характерную для симметричных алгоритмов и существенные удобства, характерные для криптографии с открытым ключом. С точки зрения пользователя PGP ведет себя как система с открытым ключом. В криптосистемах с открытым ключом генерируется с помощью специального математическог алгоритма пара ключей — один открытый и один секретный. Сообщение шифруется с помощью одного ключа, и дешифруется с помощью другого (причем неважно каким именно из двух ключей производится шифрование). Сообщение нельзя расшифровать с помощью ключа шифрования. Обычно вы опубликовываете свой открытый ключ, делая его доступным любому, кто захочет послать вам зашифрованное сообщение. Такой человек зашифрует сообщение вашим открытым ключом, при этом ни он сам, ни кто другой не могут расшифровать шифрованное сообщение. Только вы можете расшифровать сообщение, то есть тот человек, который имеет секретный ключ, соответствующий открытому ключу. Очевидно, что секретный ключ должен храниться в секрете своим обладателем.

Огромным преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую «подпись» сообщения, зашифровав его своим секретным ключом. Теперь, с помощью вашего открытого ключа любой сможет расшифровать сообщение и таким образом убедиться, что его зашифровал действительно владелец секретного ключа.

PGP использует для шщифрования алгоритм с открытым ключом RSA в паре с обычным методом шифрования IDEA. В методе IDEA для шифрования используется один ключ, и как и в других симметричных криптосистемах, тот же ключ дешифровывает сообщение. PGP использует алгоритм RSA для зашифровки ключа IDEA с помощью открытого ключа адресата. Адресат приняв сообщение с помощью PGP расшифрует этот секретный ключ IDEA. Далее остальная часть сообщения расшифровывается принимающей стороной методом IDEA.

Алгоритм RSA и генерация ключей Функция шифровки, используемая в RSA выглядит так C = T^E mod N, где T представляет собой шифруемый текст, C — зашифрованный текст, а E представляет собой открытый ключ. Другими словами, T возводится в степень E по модулю N. Для примера, 2 в степени 3 дает 8, а 2 в степени3 по модулю 7 есть 8 mod 7, что равно 1. Функция дешифрования выглядит так: T = C^D mod N где D представляет собой секретный ключ. Пара ключей E и D должна быть выбрана так, что E является обратным к D по отношению к операции возведения в степень по модулю N. Иными словами, (T^E mod N)^D mod N = T^ED mod N = T.

Для того, чтобы найти подходящую пару, для которой это равенство верно, нам надо знать функцию Эйлера переноса? (Euler’s totient function), J(N) для данного значения модуля N. Функция Эйлера представляет собой количество чисел в интервале от 1 до N-1, которые являются простыми относительно N. Для нахождения функции J(N) недо, в свою очередь, найти простые факторы N.

Фундаментальная теорема арифметики: Любое не простое число может быть представлено как произведение уникального набора простых чисел.

Относительно простые числа: Два числа называются относительно простыми, если среди их простых факторов нет одинаковых.

Итоговый список шагов, необходимых для генерации ключа

  • Выбираем пару произвольных больших простых чисел P и Q и находим N путем умножения

  • Вычисляем функцию Эйлера числа N, J(N) = (P-1)(Q-1)

  • Выбираем число E так, чтобы оно было относительно простым по отношению к J(N)

  • Находим D, обратное число к E по отношению к операции умножения по модулю J(N), и тривиальные значени отбраковываем как несекретные (E=D)

  • Найдя подходящую пару ключей, ключ E объявляем открытым и его можно использовать для шифровки сообщений, адресованных владельчу пары E и D: C = T^E mod N

  • Ключ D держится в секрете и используется для дешифровки полученных сообщений: T = C^D mod N

Kremlin Domestic v3.0 русская версия — Windows не имеет криптозащиты, таким образом, не является безопасной средой. Набираемый Вами текст в редакторе постоянно сохраняется (буферезируется) на компьютере в памяти, текстовый редактор сохраняет временные копии редактируемых файлов на винчестере, а Internet проводник сохраняет всю хронологию посещенных страниц.

Kremlin поможет Вам сформировать защиту всей вашей компьютерной среды. Мало того, что он обладает сильной криптографией, для защиты ваших файлов (алгоритмы защиты: the Blowfish, DES, IDEA, и RC4), он также включает утилиту, которая надежно уничтожает необходимые данные с вашего компьютера – для этого на компьютере устанавливается дополнительная корзина Kremlin Secure Recycle Bin.

Чаще всего Kremlin используется для шифровки отельных файлов Нужно навести курсор на нужный файл/папку, щелкнуть правой кнопкой мыши на нем, далее нажатием на пункт Kremlin encript запустить Мастер выполняющий шифровку (указать пароль для шифровки).

Уничтожение данных можно выполнить путем перемещения предназначенных для уничтожения файлов в специальную корзину Kremlin Secure Recycle Bin. Когда вы завершите работу с компьютером, Kremlin отчистит соответствующие области вашего жесткого диска и сотрет все отчеты о ваших действиях, которые незаметно ведет операционная система. Kremlin может также автоматически шифровать ваши документы при выключении компьютера и расшифровывать их, когда Вы вернетесь к работе на компьютере, автоматически защищая ваши файлы от чужих любопытных глаз, имеющих доступ к Вашему компьютеру.

Kremlin также обладает мощным и интеллектуальным сжатием файлов; отпадает необходимость заблаговременно сжимать файлы в zip архивы, Вы можете зашифровать и сжать файлы с помощью программы Kremlin.

Kremlin использует проверенные криптографические алгоритмы для шифровки ваших данных. Зарегистрированные пользователи могут зашифровать свои данные по алгоритмам:

IDEA: Длина ключа: 128-bits,

Оценка защиты: 10 (0 — наименее безопасен и 10 — наиболее безопасен)

Скорость: 4 (0 — самый медленный и 10 — самый быстрый)

IDEA разработана в Цюрихе, Швейцарцем Xuejia Lai и Джеймсом Массей, вообще считается, лучшим и наиболее безопасным блочным алгоритмом, доступным сегодня общественности. Он использует 128-разрядный ключ и предназначен, и устойчив против дифференциального криптоанализа. На сегодня не известно каких либо взломщиков алгоритма IDEA.

RC4: Длина ключа: Бесконечный

Оценка защиты: 10 (0 — наименее безопасен и 10 — наиболее безопасен)

Скорость: 9 (0 — самый медленный и 10 — самый быстрый)

RC4 алгоритм – шифровальный поток от RSA Data Securities Incorporated, Хотя RC4 был первоначально очень засекречен, спустя время в 1994 году он был обнародован. Изданный алгоритм использовался в официальных RSA программах. Сейчас RC4 широко используется во многих приложениях и вообще оценивается, как вполне безопасный. На сегодня неизвестно каких либо взломщиков алгоритма RC4. Основным назначением алгоритма являлась шифровка безопасности транзакций в Internet (Интернет банкинг). Другие алгоритмы: Blowfish: Длина ключа: до 448-bits

Оценка защиты: 10 (0 — наименее безопасен и 10 — наиболее безопасен)

Скорость: 7 (0 — самый медленный, и 10 — самый быстрый)

Blowfish — блочный шифр, разработанный Брюсом Шнеиером, автором Прикладной Криптографии. Blowfish комбинирует Feistel Network, зависимые ключи S-Boxes, и функцию F — invertable, чтобы создать, возможно, один из наиболее безопасных доступных обычным пользователям алгоритмов. Версия Blowfish, реализованная в Kremlin выполняет 16 кратную шифровку. Известных взломщиков Blowfish не существует. CAST: Длина ключа: 128-bits

Оценка защиты: 10 (0 — наименее безопасен и 10 — наиболее безопасен)

Скорость: 7 (0 — самый медленный и 10 — самый быстрый)

CAST разработан Carlisle Adams и Stafford Taveres, создавшими надежных алгоритм. Их проект очень схож с Blowfish, с зависимыми ключами S-Boxes, необратимой функцией f и Feistel сетеподобной структурой (называемый сетью заменных перестановок). Имеется много различных разновидностей CAST, каждый с различной длиной ключа; Kremlin использует CAST с длиной ключа 128 bit. Safer SK-128

Длина ключа: 128-bits

Оценка защиты: 9 (0 — наименее безопасен и 10 — наиболее безопасен)

Скорость: 3 (0 — самый медленный и 10 — самый быстрый)

Safer SK-128 был разработан Робертом Массей по заказу Корпорации Cylink. 10-кратная версия Safer реализованная в Kremlin использует 128 разрядный ключ и усиленный ключевой алгоритм. Не существует известных взломщиков Safer. Однако, Брюс Шнеиер, автор Прикладной Криптографии, не рекомендует использовать Safer, вот его высказывание об этом алгоритме: “Safer был разработан для Cylink, а Cylink курируется АГЕНТСТВОМ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ США”. Все вышеперечисленные алгоритмы, входящие в Kremlin обладают устойчивостью к любым формам криптоанализа, созданных самыми известными математиками мира. Когда Вы вводите вашу фразу — пароль в Kremlin, он обрабатывается 64 разрядным генератором случайных смешиваний, используемый в SHA1 (Безопасный Алгоритм Смешивания). После этого происходит 160 bit смешивание, которое используется, как вход в алгоритм шифрования. Если отобранный алгоритм — блочный, Kremlin может использовать Последовательный режим (CBC). После шифрования память компьютера надежно защищена.

Kremlin надежно удаляет все необходимые файлы и данные, многократно стирая и записывая поверх удаленных данных поток случайных чисел. Если бы 1 миллиард компьютеров осуществлял поиск 1 миллиарда ключей в секунду, это заняло бы 100.000.000.000 лет (больше чем существует жизнь), чтобы раскодировать 160 bit-ное сообщение, зашифрованное в зарегистрированной версии программы Kremlin.

После установки программы в трее появится значок – ‘замок’. С этого момента в компьютер интегрирована криптозащита. На рабочем столе появится дополнительная корзина Kremlin Secure Recycle Bin, а в меню, вызываемом кликом правой кнопкой мыши, две новые функции: Kremlin Encrypt – зашифровка выбранных файлов (директорий)

Kremlin Secure Delete – полное удаление выбранного файла (директории) восстановить после этого их невозможно. Аналогично – если Вы поместите какую либо папку или файл в корзину Kremlin Secure Recycle Bin, расположенную на рабочем столе – они будут уничтожены без возможности восстановления. Вы можете выбирать, по какому алгоритму осуществлять шифрование данных.

Kremlin Wipe – сервисная программа, предназначенная для безвозвратного удаления ненужных данных с диска и из памяти.

Standart Wipe – отчистка свободного пространства на выбранном диске (при этом производится выбранное Вами количество перезатирания поверхности винчестера) – тем самым достигается полное уничтожение оставшихся на винчестере данных, которые злоумышленники могут при желании восстановить.

Memory – стираем свободную физическую и виртуальную память.

Thorough Wipe – вытирает свободное пространство и информацию между концом файла и кластером.

Complete Wipe – вытирает все файлы и свободное пространство с многократным перезатиранием файлов (количество перезаписи можно выбрать в меню, вызываемом кнопкой Options). Время затирания одного диска зависит от количества перезатирания, а также от скорости работы винчестера.

Kremlin Options – сердце программы. Здесь Вы сможете выбрать:

Закладка Encrypt – выбор алгоритма шифрования (описание каждого – выше).

Encription Options – настройки по извлечению файлов (при совпадении имени – стирает старый файл, запомнить последние настройки секретного удаления, осуществлять компрессию при шифровании файлов – сжатие на уровне ZIP).

Decrypt – закладка с настройками извлекаемых файлов (контроль безопасности ключевых фраз, затирать старый файл извлекаемым — новым и т.п.).

Secure Delete – Выводить сообщение о безвозвратном удалении файла, убрать пункт Kremlin Secure Delete из меню, выбор количества перезаписей на винчестере – от 1 до 999! То же самое можно делать с памятью.

Kremlin Text – Позволяет отправлять зашифрованные e-mail сообщения через SMTP с установленным количеством символов (размер письма по умолчанию – 70 буковок).

Kremlin Sentry – Настройка Kremlin для ведения безопасного режима работы по часам.

AutoCrypt – Здесь Вы можете выбрать файлы и директории, которые будут защищены в момент выключения компьютера.

http://itsphera.ru/it/cryptographic-methods-and-tools-for-information-protection.html