Publiskā un privātā atslēga: kam tās tiek izmantotas? Publiskās atslēgas kriptogrāfija Atslēgas kalpošanas laiks

💖 Patīk? Kopīgojiet saiti ar draugiem
publisko atslēgu, atzīmēja, ka šī prasība liedz visu kriptogrāfijas būtību, proti, spēju saglabāt vispārēju komunikāciju noslēpumu.

Otrs uzdevums ir nepieciešamība izveidot tādus mehānismus, ar kuriem nebūtu iespējams nomainīt kādu no dalībniekiem, t.i. nepieciešams Digitālais paraksts. Izmantojot saziņu dažādiem mērķiem, piemēram, komerciāliem un privātiem mērķiem, elektroniskajiem ziņojumiem un dokumentiem jābūt līdzvērtīgiem papīra dokumentos esošajam parakstam. Nepieciešams izveidot metodi, ar kuras palīdzību visi dalībnieki būs pārliecināti, ka e-pastu sūtījis konkrēts dalībnieks. Šī ir stingrāka prasība nekā autentifikācija.

Difijs un Helmans sasniedza nozīmīgus rezultātus, piedāvājot veidu, kā atrisināt abas problēmas, kas radikāli atšķiras no visām iepriekšējām šifrēšanas pieejām.

Vispirms apskatīsim kopīgās iezīmes. šifrēšanas algoritmi ar publisko atslēgu un prasībām šiem algoritmiem. Definēsim prasības, kurām jāatbilst algoritmam, kas izmanto vienu atslēgu šifrēšanai un citu atslēgu atšifrēšanai, un skaitļošanas ziņā nav iespējams noteikt atšifrēšanas atslēgu, ja ir zināms tikai šifrēšanas algoritms un šifrēšanas atslēga.

Turklāt dažiem algoritmiem, piemēram, RSA, ir šādas īpašības: katru no divām atslēgām var izmantot gan šifrēšanai, gan atšifrēšanai.

Vispirms apskatīsim algoritmus, kuriem ir abi rekvizīti, un pēc tam pāriesim pie publiskās atslēgas algoritmiem, kuriem nav otrās īpašības.

Aprakstot simetriskā šifrēšana un publiskās atslēgas šifrēšana, mēs izmantosim šādu terminoloģiju. izmantotā atslēga simetriskā šifrēšana, mēs piezvanīsim slepenā atslēga. Tiks izsauktas divas atslēgas, kas tiek izmantotas publiskās atslēgas šifrēšanā publiskā atslēga Un privātā atslēga. Privātā atslēga tiek turēta slepenībā, taču mēs to sauksim par privāto atslēgu, nevis slepeno, lai izvairītos no sajaukšanas ar atslēgu, kas izmantota simetriskā šifrēšana. Privātā atslēga tiks apzīmēta ar KR, publiskā atslēga - KU.

Mēs pieņemsim, ka visiem dalībniekiem ir piekļuve vienam otra publiskajām atslēgām, un privātās atslēgas katrs dalībnieks izveido lokāli, un tāpēc tās nevajadzētu izplatīt.

Dalībnieks jebkurā laikā var mainīt savu privātā atslēga un publicējiet pārī savienoto publisko atslēgu, aizstājot ar to veco publisko atslēgu.

Difijs un Helmans apraksta prasības, kas šifrēšanas algoritms ar publisko atslēgu.

  1. Aprēķinu ziņā ir viegli izveidot pāri (KU publiskā atslēga, KR privātā atslēga).
  2. Ņemot vērā publisko atslēgu un nešifrēto ziņojumu M, ir skaitļošanas ziņā vienkārši izveidot atbilstošu šifrētu ziņojumu:
  3. Ziņojumu ir skaitļošanas ziņā viegli atšifrēt, izmantojot privāto atslēgu:

    M = D KR [C] = D KR ]

  4. Zinot publisko atslēgu KU , skaitļošanas ziņā nav iespējams noteikt privāto atslēgu KR .
  5. Zinot publisko atslēgu KU un šifrēto ziņojumu C skaitļošanas ziņā nav iespējams atgūt sākotnējo ziņojumu M .

    Var pievienot sesto prasību, lai gan tā neattiecas uz visiem publiskās atslēgas algoritmiem:

  6. Šifrēšanas un atšifrēšanas funkcijas var lietot jebkurā secībā:

    M = E ku]

Šīs ir pietiekami stingras prasības, kas ievieš jēdzienu . Vienvirziena funkcija tiek izsaukta tāda funkcija, kurā katram argumentam ir unikāla apgrieztā vērtība, savukārt pašu funkciju ir viegli aprēķināt, bet apgriezto funkciju ir grūti.

Parasti "viegli" nozīmē, ka problēmu var atrisināt ievades garuma polinoma laikā. Tādējādi, ja ievades garums ir n biti, tad funkcijas aprēķina laiks ir proporcionāls n a , kur a ir fiksēta konstante. Tādējādi tiek uzskatīts, ka algoritms pieder pie polinomu algoritmu klases P. Termins "cietais" nozīmē sarežģītāku jēdzienu. Vispārīgā gadījumā pieņemsim, ka problēmu nevar atrisināt, ja centieni to atrisināt ir lielāki par ievades vērtības polinoma laiku. Piemēram, ja ievades garums ir n biti un funkcijas novērtēšanas laiks ir proporcionāls 2 n , tad tas tiek uzskatīts par skaitļošanas ziņā neiespējamu uzdevumu. Diemžēl ir grūti noteikt, vai konkrētam algoritmam ir tik sarežģīta. Turklāt tradicionālie skaitļošanas sarežģītības jēdzieni koncentrējas uz algoritma sliktāko vai vidējo sarežģītību. Tas ir nepieņemami kriptogrāfijā, kur ir nepieciešams, lai funkciju nevarētu apgriezt visām vai gandrīz visām ievades vērtībām.

Atpakaļ pie definīcijas vienpusēja funkcija ar jumta lūku, kas, piemēram vienvirziena funkcija, ir viegli aprēķināt vienā virzienā un grūti aprēķināt pretējā virzienā, kamēr nav pieejama papildu informācija. Izmantojot šo papildu informāciju, inversiju var aprēķināt polinoma laikā. Tādējādi vienvirziena funkcija ar jumta lūku ģimenes īpašumā vienvirziena funkcijas f k tāds, ka

Mēs redzam, ka konkrēta publiskās atslēgas algoritma izstrāde ir atkarīga no atbilstošā atklāšanas vienpusēja funkcija ar jumta lūku.

Publiskās atslēgas algoritmu kriptanalīze

Tāpat kā gadījumā simetriskā šifrēšana, šifrēšanas algoritms ar publisko atslēgu ir neaizsargāts pret frontālu uzbrukumu. Pretpasākumi ir standarta: izmantojiet lielas atslēgas.

Publiskās atslēgas kriptosistēma izmanto noteiktus neinvertējamus matemātiskās funkcijas. Šādu funkciju aprēķināšanas sarežģītība nav lineāra atslēgas bitu skaitā, bet palielinās ātrāk nekā atslēga. Tādējādi atslēgas izmēram jābūt pietiekami lielam, lai frontālais uzbrukums būtu nepraktisks, un pietiekami mazam, lai nodrošinātu praktisku šifrēšanu. Praksē atslēgas izmērs ir izveidots tāds, ka brutāla spēka uzbrukums ir nepraktisks, taču rezultātā šifrēšanas ātrums ir pietiekami lēns, lai algoritmu varētu izmantot vispārīgiem mērķiem. Tāpēc publiskās atslēgas šifrēšana pašlaik galvenokārt attiecas tikai uz atslēgu pārvaldības un parakstu lietojumprogrammām, kurām nepieciešama neliela datu bloka šifrēšana.

Vēl viens uzbrukuma veids ir atrast veidu, kā aprēķināt privāto atslēgu, ņemot vērā publisko atslēgu. Matemātiski to pierādīt nav iespējams dotā forma uzbrukums ir izslēgts konkrētam publiskās atslēgas algoritmam. Tādējādi jebkurš algoritms, tostarp plaši izmantotais RSA algoritms, ir aizdomīgs.

Visbeidzot, pastāv uzbrukuma veids, kas ir raksturīgs tam, kā tiek izmantotas publiskās atslēgas sistēmas. Tas ir uzbrukums iespējamam ziņojumam. Pieņemsim, piemēram, ka nosūtītais ziņojums sastāv tikai no 56 bitu sesijas atslēgas simetriskajam šifrēšanas algoritmam. Pretinieks var šifrēt visas iespējamās atslēgas, izmantojot publisko atslēgu, un var atšifrēt jebkuru ziņojumu, kas atbilst pārraidītajam šifrētajam tekstam. Tādējādi neatkarīgi no publiskās atslēgas shēmas atslēgas lieluma uzbrukums tiek samazināts līdz brutāla spēka uzbrukumam 56 bitu sistēmai. simetriskā atslēga. Aizsardzība pret šādu uzbrukumu ir noteikta skaita nejaušu bitu pievienošana vienkāršām ziņām.

Publiskās atslēgas algoritmu pamatlietojumi

Publiskās atslēgas algoritmu galvenie lietojumi ir šifrēšana/atšifrēšana, parakstu izveide un pārbaude, kā arī atslēgu apmaiņa.

Šifrēšana ar publisko atslēgu sastāv no šādām darbībām:


Rīsi. 7.1.

  1. Lietotājs B izveido atslēgu pāri KU b un KR b, ko izmanto pārsūtīto ziņojumu šifrēšanai un atšifrēšanai.
  2. Lietotājs B dara pieejamu savu šifrēšanas atslēgu kaut kādā drošā veidā, t.i. publiskā atslēga KU b . Pārī savienotā privātā atslēga KR b tiek turēta noslēpumā.
  3. Ja A vēlas nosūtīt ziņojumu B, viņš šifrē ziņojumu, izmantojot B publisko atslēgu KU b .
  4. Kad B saņem ziņojumu, viņš to atšifrē, izmantojot savu privāto atslēgu KR b . Neviens cits nevar atšifrēt ziņojumu, jo tikai B zina šo privāto atslēgu.

Ja lietotājs (gala sistēma) droši glabā savu privāto atslēgu, neviens nevarēs izspiegot pārsūtītos ziņojumus.

Paraksta izveide un pārbaude sastāv no šādām darbībām:


Rīsi. 7.2.
  1. Lietotājs A ģenerē atslēgu pāri KR A un KU A , ko izmanto, lai izveidotu un pārbaudītu pārsūtīto ziņojumu parakstu.
  2. Lietotājs A padara pieejamu savu verifikācijas atslēgu kādā drošā veidā, t.i.

Kriptogrāfiskās atslēgas var atšķirties viena no otras pēc garuma, kas līdz ar to arī pēc dotās atslēgas stipruma. Jo garāks taustiņš, jo vairāk iespējamu atlases kombināciju. Piemēram, ja izmantojat atslēgu ar 128 bitu garumu, atslēga būs viena no 2128 iespējas. Nolaupītājs, visticamāk, laimēs loterijā, nekā paņems iespējamo atslēgu. Standarta mājas datorā 40 bitu atslēgai ir jāpavada 6 stundas, lai sakārtotu visas iespējamās. Tomēr pat atslēgas, kuru garums ir 128 biti, var būt neaizsargātas, un profesionāļi var tās uzlauzt.

Simetrijas uzticamība ir tieši atkarīga no atslēgas garuma stipruma un šifrēšanas algoritma. Ja, piemēram, algoritms ir ideāls, tad to var atšifrēt, tikai uzskaitot visas atslēgas. Lai ieviestu šo metodi, ir nepieciešams šifrēts teksts un vienkāršs teksts. Piemēram, ja atslēgas garums ir 128 biti, tad superdatoram būs nepieciešami 1025 gadi, lai uzskaitītu visas atslēgas. Uzreiz rodas jautājums, kāpēc neizmantot atslēgas garumu virs 9999 jeb 4000 baitiem.
Tajā pašā laikā kriptogrāfija ir ļoti smalka zinātne, kur mēs vēlamies palielināt uzticamību, mēs varam, gluži pretēji, pazemināt to ar minimālām izmaiņām algoritmā. Pārbaudot šifrēšanas algoritma stiprumu, viņi pārbauda apstākļus, kādos uzbrucējs var saņemt pietiekamu daudzumu vienkārša teksta vai šifrēta teksta. Par laimi, patiesībā ir ļoti maz cilvēku, kuri patiešām ir augsti kvalificēti, lai īstenotu veiksmīgus uzbrukumus datu atšifrēšanai.

Daudzi publiskās atslēgas šifrēšanas algoritmi ievieš faktorizācijas funkcijas skaitlim, kas ir divu lielu pirmskaitļu reizinājums. 70. gados bija vajadzīgi desmitiem kvadriljonu gadu, lai sadalītu 125 ciparu skaitu. Šodien tas nesastāv no daudz laika. Augstāk tika uzdots jautājums, kāpēc neizmantot overr9999 garās atslēgas, jo tad jautājums par izturību un uzticamību neradīsies. Jāņem vērā ne tikai uzticamība un slepenība, bet arī informācijas vērtības laiks un laiks, kas pavadīts šādas šifrēšanas ieviešanai. Piemēram, informācija zaudēs savu vērtību 10 gadu laikā, un mēs iztērējām finanšu resursus, kas atmaksāsies tikai pēc 20 gadiem, kur ir loģika?

Lai novērtētu publisko atslēgu, ir jāizmēra kriptonalītiskā skaitļošanas jauda mopsa gados. Tas ir operāciju skaits sekundē, kas tiek veiktas gadā. Piemēram, korporācijām ir 107 mopšu gadi, un valdībām ir 109 mopšu gadi. 1. att. jūs varat redzēt, cik ilgs laiks nepieciešams, lai sadalītu dažāda garuma skaitļus. Bieži vien vērtīgā informācija tiek šifrēta ilgu laiku. Ideja pāris mēnešus pavadīt lielu skaitu faktoringa, lai varētu iepirkties ar kāda cita kredītkarti, ir pievilcīga. Ieteicamais publisko atslēgu garums ir parādīts 2. attēlā.

1. attēls

Zīmējums - 2

Kriptanalītiskais uzbrukums šifrēšanas algoritmiem tradicionāli ir vērsts uz algoritma plānāko vai vājāko punktu. Parasti uzņēmumi izmanto hibrīda sistēmas, tās ir sistēmas, kas izmanto publisko un privāto atslēgu. Katra algoritma stiprumam jāatbilst pietiekamai uzticamībai. 3. att. tiek parādīti atslēgu garuma pāri nesimetriskiem un simetriskiem algoritmiem.

(MAC). Izmantojot to pašu algoritmu, šifrēšanas rezultāts ir atkarīgs no atslēgas. Mūsdienu spēcīgas kriptogrāfijas algoritmiem atslēgas pazaudēšana padara praktiski neiespējamu informācijas atšifrēšanu.

Mūsdienu simetriskiem algoritmiem (AES , CAST5 , IDEA , Blowfish , Twofish ) galvenais kriptogrāfijas stipruma raksturlielums ir atslēgas garums. Tiek apsvērta šifrēšana ar 128 bitu vai vairāk atslēgām stiprs, jo ir vajadzīgi gadi jaudīgiem superdatoriem, lai atšifrētu informāciju bez atslēgas. Asimetriskiem algoritmiem, kuru pamatā ir skaitļu teorijas problēmas (faktorizācijas problēma - RSA , diskrēta logaritma problēma - Elgamal), to pazīmju dēļ minimālais uzticamais atslēgas garums šobrīd ir 1024 biti. Asimetriskiem algoritmiem, kuru pamatā ir eliptisku līkņu teorija (ECDSA, GOST R 34.10-2001, DSTU 4145-2002), minimālais uzticamais atslēgas garums ir 163 biti, bet ieteicamie ir 191 biti un vairāk.

Atslēgu klasifikācija

Kriptogrāfiskās atslēgas atšķiras atkarībā no algoritmiem, kuros tās tiek izmantotas.

  • Slepenās (simetriskas) atslēgas- simetriskos algoritmos izmantotās atslēgas (šifrēšana, autentifikācijas kodu ģenerēšana). Simetrisko atslēgu galvenā īpašība ir tāda, ka ir jāizmanto viena un tā pati atslēga, lai veiktu gan tiešo, gan reverso kriptogrāfisko transformāciju (šifrēšana/atšifrēšana, MAC aprēķins/MAC pārbaude) (vai arī reversās transformācijas atslēgu var viegli aprēķināt no atslēgas tieša konversija, un otrādi). No vienas puses, tas nodrošina augstāku ziņojumu konfidencialitāti, no otras puses, rada atslēgu izplatīšanas problēmas sistēmās ar lielu lietotāju skaitu.
  • Asimetriskas atslēgas- asimetriskos algoritmos izmantotās atslēgas (šifrēšana, EDS); vispārīgi runājot, ir atslēgu pāris, jo tie sastāv no divām atslēgām:
    • privātā atslēga(lv:Privātā atslēga) - atslēga, kas zināma tikai tās īpašniekam. Tikai lietotāja privātās atslēgas noslēpuma saglabāšana garantē, ka uzbrucējs nevar viltot dokumentu un ciparparakstu sertificētāja vārdā.
    • publiskā atslēga(en:Public key) - atslēga, kuru var publicēt un ko izmanto, lai pārbaudītu parakstīta dokumenta autentiskumu, kā arī lai novērstu sertifikācijas devēja krāpšanos atteikuma veidā parakstīt dokumentu. Paraksta publiskā atslēga tiek aprēķināta kā kādas privātās atslēgas funkcijas vērtība, taču, zinot publisko atslēgu, nav iespējams noteikt privāto atslēgu.

Galvenā atslēgu pāra īpašība ir tāda, ka ir viegli aprēķināt publisko atslēgu no slepenās atslēgas, bet ir gandrīz neiespējami aprēķināt noslēpumu no zināmas publiskās atslēgas. EDS algoritmos paraksts parasti tiek ievietots lietotāja slepenajā atslēgā un pārbaudīts publiskajā atslēgā. Tātad ikviens var pārbaudīt, vai dotajam lietotājam deva šo parakstu. Tādējādi asimetriskie algoritmi nodrošina ne tikai informācijas integritāti, bet arī tās autentiskumu. Šifrējot, gluži pretēji, ziņojumi tiek šifrēti ar publisko atslēgu un atšifrēti ar slepeno atslēgu. Tādējādi ziņojumu var atšifrēt tikai adresāts un neviens cits (ieskaitot sūtītāju). Asimetrisko algoritmu izmantošana novērš lietotāja atslēgu izplatīšanas problēmu sistēmā, bet rada jaunas problēmas: saņemto atslēgu uzticamību. Šīs problēmas vairāk vai mazāk veiksmīgi tiek atrisinātas publiskās atslēgas infrastruktūrā (PKI).

  • Sesijas (sesijas) taustiņi- atslēgas, kas ģenerētas starp diviem lietotājiem, parasti, lai aizsargātu sakaru kanālu. Parasti sesijas atslēga ir kopīgs noslēpums- informācija, kas tiek ģenerēta, pamatojoties uz vienas puses slepeno atslēgu un otras puses publisko atslēgu. Sesijas atslēgu un kopīgo noslēpumu ģenerēšanai ir vairāki protokoli, tostarp Difija-Helmana algoritms.
  • iespraust- atslēgas informācija, kas ģenerēta uz atslēgu balstīta kriptogrāfiskā algoritma darbības laikā. Bieži vien apakšatslēgas tiek ģenerētas, pamatojoties uz īpašu atslēgu izvietošanas procedūru.

Skatīt arī


Wikimedia fonds. 2010 .

Skatiet, kas ir “Atslēga (kriptogrāfija)” citās vārdnīcās:

    Atslēga: Vikivārdnīcā ir ieraksts "atslēga"

    Atslēga ir rīks slēdzenes atvēršanai. Uzgriežņu atslēga, regulējams uzgriežņu atslēgas instruments skrūvju savienojumu atskrūvēšanai. Atslēga (kriptogrāfija) Informācija, ko algoritms izmanto, lai pārveidotu ziņojumu šifrēšanas vai atšifrēšanas laikā. Atslēga ... ... Wikipedia

    Šim terminam ir citas nozīmes, skatiet Atslēga(s). Atslēga atslēgas caurumā B ... Wikipedia

    - (grieķu val., no kryptos secret, un es rakstu grafo). Raksti nosacītās zīmēs (šifrēti), zināmi tikai tiem, kuri saņem īpašu atslēgu lasīšanai. Krievu valodā iekļauto svešvārdu vārdnīca. Čudinovs A.N., 1910. KRIPTOGĀFIJA ... ... Krievu valodas svešvārdu vārdnīca

    Vācu Lorenz kriptomašīna tika izmantota Otrā pasaules kara laikā, lai šifrētu slepenākos ziņojumus Kriptogrāfija (no citām grieķu ... Wikipedia

    Galvenais raksts: Kriptogrāfijas vēsture Cimmermaņa telegrammas fotokopija Pirmā pasaules kara laikā kriptogrāfija un jo īpaši kriptoanalīze kļuva par vienu no kara instrumentiem. Zināmi fakti ... Wikipedia

    Saturs 1 Krievijas impērija 1.1 Armija 1.2 Jūras spēki 2 Britu impērija 3 F ... Wikipedia

    KRIPTOGRAFIJA- (no grieķu valodas "cryptos" noslēpums, slēpts) māksla rakstīt slepenos kodos un tos atšifrēt. No šejienes radies jēdziens “kriptogramma”, tas ir, kaut kas uzrakstīts šifrā vai citā formā, kas ir saprotama tikai tiem, kam ir tās atslēga. IN…… Simboli, zīmes, emblēmas. Enciklopēdija

    Publiskās atslēgas kriptogrāfija/PUBLISKĀS ATSLĒGAS KRIPTOGRAFIJA- Projektējis Whitfielf Diffi. Izmanto atslēgu pāri, katram pārim ir šādas īpašības: jebko, ko šifrē viens no tiem, var atšifrēt otrs; kam ir viena pāra atslēga, ko sauc par publisko... Informācijas sabiedrības un jaunās ekonomikas skaidrojošā vārdnīca

    Šim terminam ir arī citas nozīmes, skatiet atslēgu. Ievadiet atslēgas caurumu ... Wikipedia

Simetriskas kriptosistēmas stiprums ir atkarīgs no izmantotā kriptogrāfijas algoritma stipruma un slepenās atslēgas garuma. Pieņemsim, ka pats algoritms ir ideāls – to var atvērt tikai izmēģinot visus iespējamos taustiņus. Šāda veida kriptonalītiskos uzbrukumus sauc par brutālu spēku. Lai izmantotu šo metodi, kriptoanalītiķim būs nepieciešams šifrēts teksts un atbilstošais vienkāršais teksts. Piemēram, bloka šifra gadījumā viņam pietiek ar to, ka viņa rīcībā nonāk viens šifrētā teksta bloks un atbilstošs vienkāršais teksts. To izdarīt nav tik grūti.

Kriptanalītiķis var iepriekš uzzināt ziņojuma saturu un pēc tam to pārtvert pārraides laikā šifrētā veidā. Pēc dažām pazīmēm viņš var arī nojaust, ka nosūtītā ziņa ir nekas vairāk kā teksta fails, kas sagatavots ar kopīgu redaktoru, standarta formāta datora attēlu, failu apakšsistēmas direktoriju vai datu bāzi. Kriptanalītiķim svarīgi ir tas, ka katrā no šiem gadījumiem pārtvertā šifrētā ziņojuma vienkāršajā tekstā ir zināmi daži baiti, kas ir pietiekami, lai viņš varētu uzsākt uzbrukumu, zinot vienkāršu tekstu.

Brutāla spēka uzbrukuma sarežģītības aprēķināšana ir pavisam vienkārša. Ja atslēga ir 64 bitu gara, tad superdators, kas var izmēģināt 1 miljonu taustiņu 1 sekundē, pavadīs vairāk nekā 5000 gadu, izmēģinot visas iespējamās atslēgas. Kad atslēgas garums tiek palielināts līdz 12 cS bitiem, tam pašam superdatoram būs nepieciešami 10 25 gadi, lai sakārtotu visas atslēgas. Visums pastāv tikai 10"° gadus, tāpēc varam teikt, ka 10- ir diezgan liela drošības robeža tiem, kas izmanto 128-5 taustiņus.

Tomēr, pirms jūs steidzaties izgudrot kriptosistēmas ar atslēgas garumu 4 KB, jums vajadzētu atcerēties iepriekš izteikto pieņēmumu, proti: izmantotais šifrēšanas algoritms ir ideāls tādā ziņā, ka to var atvērt tikai ar brutālu spēku. Par to pārliecināties praksē nav tik vienkārši, kā varētu šķist no pirmā acu uzmetiena. Kriptogrāfija prasa izsmalcinātību un pacietību. Jaunas ļoti sarežģītas kriptosistēmas, rūpīgāk izpētot, bieži vien izrādās ļoti nestabilas. Un pat niecīgu izmaiņu veikšana spēcīgā kriptogrāfijas algoritmā var ievērojami samazināt tā spēku. Tāpēc ir jāizmanto tikai pārbaudīti šifri, kas ir zināmi jau daudzus gadus, un nav jābaidās slimīgi aizdomīgi uztvert jaunākos šifrēšanas algoritmus neatkarīgi no to autoru izteikumiem par šo algoritmu absolūto uzticamību.

Ir svarīgi arī neaizmirst par Kerkhofa likumu: šifrēšanas algoritma stiprums jānosaka pēc atslēgas, nevis pēc paša algoritma detaļām. Lai pārliecinātos par izmantotā šifra stiprumu, nepietiek ar tā analīzi, ja pretinieks ir pilnībā iepazinies ar šifrēšanas algoritmu. Mums ir jāapsver arī uzbrukums šim algoritmam, kurā ienaidnieks var iegūt jebkādu šifrētu un atbilstošu vienkāršā teksta daudzumu. Turklāt, lai uzlabotu uzticamību, jāpieņem, ka kriptoanalītiķim ir iespēja organizēt uzbrukumu ar izvēlētu patvaļīga garuma vienkāršu tekstu.

Par laimi, reālajā dzīvē lielākajai daļai cilvēku, kas interesējas par jūsu šifrēto failu saturu, nav augsti kvalificētu speciālistu un skaitļošanas resursu, kas ir pieejami pasaules lielvaru valdībām. Pēdējie, visticamāk, netērēs laiku un naudu, lai izlasītu jūsu kaislīgo, tīri personīgo vēstījumu. Tomēr, ja plāno gāzt "pret cilvēkiem valdībai”, jums nopietni jāpārdomā izmantotā šifrēšanas algoritma stiprums.

Brutāla spēka uzbrukuma sarežģītība un izmaksas

Brutāla spēka uzbrukums parasti ir vienkārša teksta uzbrukuma veids. Pieņemot, ka brutāla spēka uzbrukums ir visefektīvākais iespējamais uzbrukums jūsu izmantotajam simetrisko šifrēšanas algoritmu. tad atslēgai jābūt pietiekami garai, lai veiksmīgi atvairītu šo uzbrukumu. Cik ilgi?

Starp parametriem, kas jāņem vērā, apsverot brutāla spēka uzbrukumu, pirmkārt, ir jāmin

Kopējais pārbaudīto atslēgu skaits un laiks, ko pretinieks pavadīja vienas atslēgas pārbaudei. Atslēgu skaits konkrētam algoritmam parasti ir fiksēts. Piemēram, DES algoritms izmanto 56 bitu atslēgu. Tas nozīmē, ka tā taustiņu telpā ir 256 atslēgas.

Atslēgu pārbaudes ātrums ir mazāk svarīgs nekā to skaits. Prezentācijas vienkāršības labad varam pieņemt, ka neatkarīgi no šifrēšanas algoritma vienas atslēgas pārbaudei nepieciešamais laiks ir vienāds. Praksē šis pieņēmums ir nepareizs, un dažādiem kriptogrāfijas algoritmiem šis laiks var atšķirties desmitiem reižu. Tā kā mūsu mērķis ir atrast atslēgas garumu, lai šifrēšanas algoritma stiprums pret brutālu spēku uzbrukumu miljoniem reižu būtu lielāks par robežu, kas padara šo uzbrukumu praktiski neiespējamu, mūsu pieņēmums ir diezgan pamatots.

Lemjot par pietiekamu atslēgas garumu, DES algoritms visbiežāk tiek uzskatīts par šifrēšanas algoritmu. 1977. gadā amerikāņu kriptologi V. Difijs (W.Difijs) un M. Helmans (M.Hellman) norādīja, ka ar pašreizējo datortehnoloģiju attīstības līmeni ir iespējams uzbūvēt specializētu superdatoru DES algoritma atslēgu atvēršanai, izmantojot brutālā spēka metodi. Ar 1 miljonu mikroshēmu, no kurām katra spēj pārbaudīt 1 miljonu atslēgu sekundē, šis superdators 20 stundu laikā izietu visas 256 atslēgas.

Brutāla spēka uzbrukums ir ideāli piemērots ieviešanai paralēlā superdatorā, kas sastāv no daudziem procesoriem. Atsevišķiem procesoriem, kas meklē atslēgu, meklēšanas laikā nav jāsazinās ar citiem superdatora procesoriem. Līdz ar to visi specializētā superdatora procesori, kas paredzēti paralēlai atslēgu meklēšanai, ne vienmēr atrodas pat vienā pilsētā, nemaz nerunājot par vienu telpu.

1993. gadā amerikāņu kriptologs M. Vīners (M.Wiener) izstrādāja superdatoru, lai ar brutālu spēku uzbruktu DES algoritmam. Vīnera argumentācija attiecas ne tikai uz DES algoritmu, bet arī uz gandrīz jebkuru citu šifrēšanas algoritmu. Wiener izstrādātais superdators sastāv no specializētām mikroshēmām, dēļiem un statīviem. Pēc Vinera teiktā, lai garantētu 56 bitu atslēgas atvēršanu 7 stundās, šāda superdatora ražošanai būtu nepieciešams ne vairāk kā 1 miljons dolāru. Saskaņā ar Mūra likumu datoru skaitļošanas jauda tiek fiksēta ik pēc pusotra gada. Tāpēc līdz 2001. gadam Vīnera izgudrotā superdatora izmaksas samazināsies 10 reizes un sasniegs tikai 100 tūkstošus dolāru. Tas nozīmē, ka jau šobrīd lielie uzņēmumi un "forši» Kriminālās struktūras var atvērt 56 bitu atslēgas. Militārajiem kriptoanalītiķiem lielākajā daļā rūpnieciski attīstīto valstu ir pieejamas 64 bitu atslēgas.

1996. gadā Difijs, Vīners un citi cienījami amerikāņu kriptologi publicēja sava pētniecības darba rezultātus, lai noteiktu atslēgas garumu, kas nepieciešams, lai adekvāti aizsargātu informāciju no brutāla spēka uzbrukuma. (tabula. 6.1).

6.1. tabula. Brutāla spēka uzbrukuma izmaksas un skaitļošanas sarežģītība

Kas uzbrūk

Uzbrukuma grūtības

izturīga atslēga

Mazs bizness

10 tūkstoši dolāru

Liels uzņēmums

10 miljoni dolāru

federālā aģentūra

300 miljoni dolāru

Tabulā norādītajiem. 6.1 skaitļi jāizturas piesardzīgi. Teorētiskais izmaksu aprēķins par brutālu spēku uzbrukumu dažāda garuma kriptogrāfiskajām atslēgām vienmēr ievērojami atšķiras no tā, ar ko kriptonalītiķi saskaras praksē, pērkot vai izstrādājot superdatorus šādu uzbrukumu veikšanai. Tas izskaidrojams ar to, ka daži no izdarītajiem pieņēmumiem izrādās ļoti tālu no realitātes, savukārt citi faktori vienkārši netiek ņemti vērā. Šajā gadījumā Difijs, Vīners un citi aprēķināja, ka, veidojot pielāgotu superdatoru brutāla spēka uzbrukumam, tiktu izmantotas pielāgotas mikroshēmas, kuru izmaksas nepārsniedz USD 10. NSA lēš, ka šādas mikroshēmas parasti maksā 100 reizes vairāk. NSA arī apšaubīja pieņēmumu, ka neatkarīgi no šifrēšanas algoritma tikai atslēgas garums nosaka kriptonalītiskā uzbrukuma sarežģītību. Turklāt tabulā netika ņemtas vērā pētniecības un izstrādes izmaksas, kas superdatora pirmajai eksemplāram parasti ir vismaz 10 miljoni USD.Netika ņemtas vērā arī datora atmiņas iegādes izmaksas.

No iepriekš minētā var izdarīt ļoti svarīgu secinājumu. Ja kāds patiešām vēlas uzzināt jūsu izmantoto atslēgu, viņam tikai jāiztērē pietiekami daudz naudas. Tāpēc jūsu šifrētās informācijas cena ir izšķiroša. Ja tā cena tirgus dienā ir aptuveni 2 USD, diez vai kāds uzdrošināsies tērēt 1 miljonu USD, lai to iegūtu. Bet, ja peļņa no jūsu šifrēšanas lasīšanas ir 100 miljoni USD - uzmanieties! Vienīgais mierinājums ir fakts, ka laika gaitā jebkura informācija ļoti ātri noveco un zaudē savu vērtību.

Programmatūras uzbrukums

Bez specializētas datoru aparatūras, lai paralēli meklētu atslēgas, brutāla spēka uzbrukums ir daudz mazāks. Tomēr, ja jums nav papildu miljons dolāru, ko tērēt šāda aprīkojuma izgatavošanai, ir cits, lētāks veids, kā mēģināt atvērt jūs interesējošo atslēgu.

Pasaulē ir ļoti daudz datoru (Pēc eksperti lēš, ka 1996. gadā to skaits sasniedza 200 miljonus), kuri, lai nebūtu dīkā, varētu izmēģināt atslēgas. 1997. gada sākumā veikts eksperiments parādīja, ka šādā veidā 48 bitu atslēgu var uzlauzt divu nedēļu laikā. Un, lai gan šī atslēga tika atrasta ar brutālu spēku, pārbaudot nedaudz vairāk par pusi no visiem iespējamajiem taustiņiem, rezultāts ir iespaidīgs, jo uzbrukuma laikā vienlaikus tika izmantoti ne vairāk kā 5 tūkstoši datoru no esošajiem 200 miljoniem, un kopumā uzbrukumā bija iesaistīti tikai 7 tūkstoši datoru.

Galvenais šķērslis miljoniem visā pasaulē izkaisītu skaitļošanas ierīču izmantošanai ir nespēja likt to īpašniekiem piedalīties uzbrukumā. Jūs, protams, varat pieklājīgi palūgt katram no viņiem labvēlību, taču, pirmkārt, tas prasīs daudz laika, un, otrkārt, atbilde vairumā gadījumu, visticamāk, būs stingra "Nē". Jūs varat mēģināt iekļūt citu cilvēku datoros, izmantojot tīklu, taču tas prasīs vēl vairāk laika, turklāt jūs varat arī arestēt.

Šķiet saprātīgāk izveidot datorvīrusu, kas tā vietā, lai dzēstu failus no cietais disks un izdod stulbus ziņojumus uz displeja, datora īpašniekam nemanāmi, tas sašķiros iespējamos taustiņus. Pētījumi liecina, ka vīrusa rīcībā būs no 70 līdz 90% no tā inficētā datora procesora laika. Pēc atslēgas atvēršanas vīruss var ģenerēt jauns vīruss, kurā ir informācija par atrasto atslēgu, un nosūtiet to klīst datortīkls līdz viņš nokļūst pie sava saimnieka.

Izmantojot smalkāku pieeju, vīruss, kas atklāja atslēgu, datora ekrānā parādīs šādu informāciju:

JŪSU DATORĀ ATRASTA NOPIENA KĻŪDA!

LŪDZU ZVANIET PA TELEFONI (095 )123-45-67

UN IZLASIET OPERATORAM ŠO 48 BITU NUMURU:

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

PIRMAIS, KAS ZIŅO PAR ŠO KĻŪDU, IR GARANTĒTS

BALVA 100 (STA) USD.

Ja vīrusam izdosies inficēt 10 miljonus datoru, no kuriem katrs pārbauda vismaz 1000 atslēgu sekundē, tad 56 bitu atslēga tiks atrasta nepilnu 3 mēnešu laikā. Turklāt jums būs jāpiekukuļo pretvīrusu programmu ražotāji, taču šai problēmai nav nekā kopīga ar datoru kriptogrāfiju, par kuru mēs tagad runājam.

Ķīniešu loterija

Pieņemsim, ka brutāla spēka uzbrukumam katrā Ķīnas radio un televizorā ir iestrādāta īpaša mikroshēma, kas pārbauda 1 miljonu taustiņu sekundē. Katrs no tiem automātiski uzskaita savu atslēgu apakškopu pēc šifrētā teksta un atbilstošā teksta fragmentu saņemšanas no gaisa. Tiklīdz Ķīnas valdība vēlas atvērt jebkuru atslēgu, tā pieņem dekrētu, kas uzliek par pienākumu visiem televizoru un radio aparātu īpašniekiem noteiktā laikā ieslēgt ierīces, lai viņi varētu saņemt pāris teksta fragmentus un sākt kārtot atslēgas.

Par atrasto atslēgu pienākas ievērojama balva. Pateicoties tam, radioaparāti un televizori ar iebūvētām mikroshēmām tiek labi izpirkti, un atvērtās atslēgas laikus tiek informētas Ķīnas valdība. Ņemot vērā, ka katram desmitajam ķīnietim ir radio vai televizors, Ķīnas valdībai būtu vajadzīgas ne vairāk kā 43 stundas, lai uzlauztu 64 bitu atslēgu. Tabulā. 6.2 parāda 64 bitu atslēgas atvēršanas sarežģītību, izmantojot "ķīniešu loterija”, kad tā notiek Ķīnā, kā arī ASV, Irākā un Izraēlā.

6.2. tabula. Grūtības uzlauzt 64 bitu atslēgu, izmantojot "ķīniešu loterijas"

Šifrēšanas atslēga- šī ir slepena informācija (ciparu un burtu kopa), ko algoritms izmanto informācijas šifrēšanai un atšifrēšanai.

Atslēgas stiprums ir atkarīgs no tā garuma bitos. SSL tehnoloģija izmanto 4096 bitu šifrus saknes sertifikātam un 128–256 bitu šifrus klienta sertifikātiem. Šis garums ir pietiekams drošai datu pārraidei.

SSL protokols savienojuma izveidošanai izmanto asimetrisku vai publiskās atslēgas šifrēšanu. Neskatoties uz nosaukumu, šeit tiek izmantotas 2 atslēgas: publiskā un privātā. Abi tiek ģenerēti, kad tiek pieprasīts SSL sertifikāts.

Publiskā (publiskā atslēga) pieejams ikvienam. Izmanto datu šifrēšanai, kad pārlūkprogramma piekļūst serverim.

Privāts (slepenā atslēga) zināms tikai vietnes īpašniekam. Izmanto, lai atšifrētu pārlūkprogrammas nosūtītos datus.

Šifrēšana ar divu dažādu veidu atslēgām garantē informācijas drošību. Pat ja krāpnieks pārtver trafiku, viņš nevarēs to atšifrēt bez privātās atslēgas.

Tomēr asimetrisks algoritms ir resursietilpīgs, un šifrēšanas ātrums ir par 2-3 kārtām mazāks nekā simetriskajam algoritmam. Tāpēc SSL tehnoloģijā publiskās atslēgas šifrēšana tiek izmantota tikai, lai vienotos par slepenu simetrisko atslēgu. Ar tās palīdzību tiek izveidots drošs HTTPS savienojums – dati tiek pārsūtīti ātri un droši.

Nav uzticami uzreiz izmantot simetrisko šifrēšanu. Šajā algoritmā viena un tā pati atslēga šifrē un atšifrē informāciju. Vietnes apmeklētājam un servera īpašniekam par to jāvienojas bez lieciniekiem.

Pārsūtīt pa pastu, telefonu vai sms nebūs iespējams – pārtvers vai noklausīsies.

nozīmē, jānosūta simetriskā atslēga šifrētā ziņojumā. Bet vispirms pārliecinieties, vai tas tiek nosūtīts pareizajam adresātam.

  1. Lai autentificētu serveri, apmeklētāja pārlūkprogramma pārbauda, ​​vai SSL sertifikāts ir parakstīts ar uzticamas iestādes sertifikātu.
  2. Lai vienotos par simetrisku šifrēšanas atslēgu, serveris un pārlūkprogramma izmanto asimetriskas publiskās atslēgas šifrēšanu.

Apsveriet šo procesu, kā piemēru izmantojot reālās atslēgas:

Bobs nosūta Alisei slēdzeni, kuras atslēga ir tikai viņam.

Slēdzene šeit ir publiskā atslēga.

Alise aizslēdz Boba slepeno kastīti un nosūta to atpakaļ.

Pārlūks arī šifrē ziņojumu, izmantojot publisko atslēgu, un nosūta to serverim.

Kastīti nevarēs atvērt neviens: ne pati Alise, ne pasta darbinieki.

Tāpat krāpnieks nevar atšifrēt pārlūkprogrammas ziņojumu bez privātās atslēgas.

Bobs saņem kastīti, atver to ar savu vienīgo atslēgu un uzzina noslēpumu.

Serveris atšifrē ziņojumu ar privāto atslēgu, kas ir tikai tam.

Tāpat kā Alisei un Bobam ir slepena sarakste, pārlūkprogramma un serveris izveido drošu HTTPS savienojumu un apmainās ar datiem.

pastāsti draugiem