Тема MIR13. Практика взаимодействия индивидуального и коллективного пользователя с мировыми ресурсами в экономике через специализированные сетевые структуры; - Криптографическая схема с симметричным ключом метод "одноразового блокнота" [one-time pad] алгоритм DES (Data Encryption Standard) ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования" - Криптографическая схема с открытым ключом - Смешанные методы, реализующие криптографические алгоритмы обоих типов Ранее традиционной криптографической схемой была схема с симметричным ключом [symmetric key, dual key]. В этой схеме имеется один ключ, который участвует в шифровании и дешифровании информации. Шифрующая процедура при помощи ключа производит ряд действий над исходными данными, дешифрующая процедура при помощи того же ключа производит обратные действия над кодом. Дешифрование кода без ключа предполагается практически неосуществимым. Если зашифрованная таким образом информация передается по обычному, т.е. незащищенному, каналу связи, один и тот же ключ должен иметься у отправителя и получателя, вследствие чего возникает необходимость в дополнительном защищенном канале для передачи ключа, повышается уязвимость системы и увеличиваются организационные трудности. К классу алгоритмов с симметричным ключом относится метод "одноразового блокнота" [one-time pad], заключающийся в побитовом сложении ("гаммировании") шифруемого текста со случайной последовательностью битов - ключом (см. [S94]). Длина ключа должна совпадать с длиной шифруемого текста и каждый отрезок ключа должен использоваться однократно; в противном случае текст легко поддается несанкционированной расшифровке. При выполнении же этих условий данный метод является единственным методом, теоретически устойчивым против криптоанализа противника с неограниченными вычислительными ресурсами. Несмотря на это, в настоящее время метод "одноразового блокнота" практически не применяется из-за организационных сложностей, связанных с генерацией, передачей и хранением используемых в нем сверхдлинных ключей. Другим примером схемы с симметричным ключом может служить алгоритм DES (Data Encryption Standard), принятый 23 ноября 1976 г. в качестве официального криптографического стандарта США для защиты некритичной [unclassified] информации (см. [S94], с.219-243). В стандарт было включено положение об обязательной ресертификации (пересмотре) алгоритма каждые пять лет; последняя такая ресертификация состоялась в 1992 г. По мнению экспертов, в связи с определенными успехами в криптоанализе DES и появлением новых методов шифрования с симметричным ключом, алгоритм может не быть ресертифицирован на следующий пятилетний срок. Тем не менее, DES по-прежнему считается криптографически стойким алгоритмом и остается самой распространенной схемой шифрования с симметричным ключом. Российский стандарт на криптографию с симметричным ключом определен ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования", который был введен в действие 1 июля 1990 г. В отличие от DES, стандарт содержит указание на то, что он "по своим возможностям не накладывает ограничений на степень секретности защищаемой информации". В общих чертах алгоритм ГОСТ 28147 аналогичен DES, но имеется ряд существенных отличий, как, например, длина ключа и трактовка содержимого узлов замены [в схеме DES называемых "S-boxes"]. В то время, как заполнение узлов замены DES оптимизировано с точки зрения криптографической стойкости и явно указано в стандарте, заполнение узлов замены ГОСТ 28147 "является секретным элементом и поставляется в установленном порядке". Учитывая, что оно в то же время "является долговременным ключевым элементом, общим для сети ЭВМ", и что "установленный порядок" поставки может не предусматривать криптографическую оптимизацию, этот пункт стандарта представляется одним из его слабых мест, затрудняющим реализацию и не способствующим криптографической стойкости. Однако при задании оптимизированных значений для узлов замены криптографическая стойкость алгоритма сравнима со стойкостью DES. Криптография с открытым ключом В 1976 г. У.Диффи и М.Хеллманом [DH76] был предложен новый тип криптографической системы - система с открытым ключом [public key cryptosystem]. В схеме с открытым ключом имеется два ключа, открытый [public] и секретный [private, secret], выбранные таким образом, что их последовательное применение к массиву данных оставляет этот массив без изменений. Шифрующая процедура использует открытый ключ, дешифрующая - секретный. Дешифрование кода без знания секретного ключа практически неосуществимо; в частности, практически неразрешима задача вычисления секретного ключа по известному открытому ключу. Основное преимущество криптографии с открытым ключом - упрощенный механизм обмена ключами. При осуществлении коммуникации по каналу связи передается только открытый ключ, что делает возможным использование для этой цели обычного канала и устраняет потребность в специальном защищенном канале для передачи ключа. С появлением систем с открытым ключом понятие о защите информации, а вместе с ним функции криптографии значительно расширились. Если раньше основной задачей криптографических систем считалось надежное шифрование информации, в настоящее время область применения криптографии включает также цифровую подпись (аутентификацию), лицензирование, нотаризацию (свидетельствование), распределенное управление, схемы голосования, электронные деньги и многое другое (см. [BFS91], ч.7, [S94], ч.1). Наиболее распространенные функции криптографических систем с открытым ключом - шифрование и цифровая подпись, причем роль цифровой подписи в последнее время возросла по сравнению с традиционным шифрованием: некоторые из систем с открытым ключом поддерживают цифровую подпись, но не поддерживают шифрование. Цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Она аналогична обычной рукописной подписи и обладает ее основными свойствами: удостоверяет, что подписанный текст исходит именно от лица, поставившего подпись, и не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом. Цифровая подпись представляет собой небольшое количество дополнительной информации, передаваемой вместе с подписываемым текстом. В отличие от шифрования, при формировании подписи используется секретный ключ, а при проверке - открытый. Из-за особенностей алгоритмов, лежащих в основе систем с открытым ключом, их быстродействие при обработке единичного блока информации обычно в десятки раз меньше, чем быстродействие систем с симметричным ключом на блоке той же длины. Для повышения эффективности систем с открытым ключом часто применяются смешанные методы, реализующие криптографические алгоритмы обоих типов. При шифровании информации выбирается случайный симметричный ключ, вызывается алгоритм с симметричным ключом для шифрования исходного текста. а затем алгоритм с открытым ключом для шифрования симметричного ключа. По коммуникационному каналу передается текст, зашифрованный симметричным ключом, и симметричный ключ, зашифрованный открытым ключом. Для расшифровки действия производятся в обратном порядке: сначала при помощи секретного ключа получателя расшифровывается симметричный ключ, а затем при помощи симметричного ключа - полученный по каналу зашифрованный текст. Для формирования электронной подписи по подписываемому тексту вычисляется его однонаправленная хэш-функция (дайджест) [one-way hash function, digest], представляющая собой один короткий блок информации, характеризующий весь текст в целом; задача восстановления текста по его хэш-функции или подбора другого текста, имеющего ту же хэш-функцию, практически неразрешима. При непосредственном формировании подписи, вместо шифрования секретным ключом каждого блока текста секретный ключ применяется только к хэш-функции; по каналу передается сам текст и сформированная подпись хэш-функции. Для проверки подписи снова вычисляется хэш-функция от полученного по каналу текста, после чего при помощи открытого ключа проверяется, что подпись соответствует именно данному значению хэш-функции. Алгоритмы вычисления однонаправленных хэш-функций, как правило, логически тесно связаны с алгоритмами шифрования с симметричным ключом. Описанные гибридные методы шифрования и цифровой подписи сочетают в себе эффективность алгоритмов с симметричным ключом и свойство независимости от дополнительных секретных каналов для передачи ключей, присущее алгоритмам с открытым ключом. Криптографическая стойкость конкретного гибридного метода определяется стойкостью слабейшего звена в цепи, состоящей из алгоритмов с симметричным и с открытым ключом, выбранных для его реализации. Ричард Э. Смит Аутентификация: от паролей до открытых ключей Данная книга является первым в своем роде изданием, посвященным такому важному аспекту проблемы управления доступом к информации в компьютерных системах, как аутентификация пользователей. Написанная простым и доходчивым языком, книга описывает достоинства и недостатки практически всех существующих и используемых на настоящий момент способов идентификации пользователей и ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и просто тем, кто хочет узнать, что стоит за теми сообщениями, которые появляются у него на экране, когда он включает свой компьютер. 432 стр., с ил.; ISBN 5-8459-0341-6; формат 70x100 В книге рассматривается аутентификаця, то есть опознавание компьютерами личности конкретного человека. Большинство компьютеров использует для этого пароли, но даже основанные на паролях системы могут служить для пользователей, администраторов и разработчиков источником хитроумных и весьма трудноразрешимых проблем. Однако, решив воспользоваться чем-либо более изощренным, чем хранящийся на сервере список паролей, мы тут же оказываемся перед широким выбором возможных вариантов и связанных с ними рисков. В книге исследуются эти варианты, причем рассматриваются ситуации, в которых различные методы терпели неудачу, и описываются способы усиления защитных свойств этих методов. Очень часто это напоминает игру в пинг-понг: средства защиты падают под напором новых средств атаки, что, в свою очередь, приводит к появлению усиленных средств защиты, и т.д. Защитные меры работают не в вакууме: все они переплетены с другими мерами. В книге используется высокоуровневый архитектурный взгляд на эту паутину, без погружения в подробности. Обсуждаются физические и процедурные требования к средствам защиты, а также рассматриваются технические требования. Более того, технические аспекты будут обсуждаться только в той степени детальности, которая необходима для прояснения вопросов безопасности. Точный порядок следования битов для конкретного протокола читатели могут найти и в другом месте. Здесь же основное внимание уделяется вопросам, почему эти биты должны там быть и какую информацию они должны в себе нести. Мы рассмотрим, что могло бы произойти или, возможно, происходило, если опустить эту часть протокола. Я попытался включить в книгу примеры из жизни для каждой важной концепции или механизма. В таких примерах абстрактная концепция превращена в конкретную. Каждый приведенный пример имеет печатный источник или взят из моего собственного опыта защиты компьютеров. Чтобы оградить частную жизнь людей и конфиденциальные данные предприятий, имена и фамилии часто приходилось изменять. В отсутствие угрозы наказания люди могут быть довольно откровенны, рассказывая о том, как они работают с паролями, или о несанкционированных ускоренных процедурах, которыми они пользуются. Имена были изменены или опущены, чтобы не подвести тех, кто был откровенен. Эта книга написана для людей, которые хотят разобраться во всех как и почему процесса аутентификации в компьютерах. Это могут быть проектировщики, разработчики, администраторы, плановики или менеджеры. Часто аутентификация является для них первой линией обороны против атак. Основное внимание в книге уделяется существующим готовым решениям. Но часто необходимо знать достаточно много подробностей, чтобы объяснить их стороннему разработчику и тот смог бы найти оптимальный способ защиты информации. Книга предполагает общее знакомство с компьютерными системами и Internet в том объеме, в котором люди обычно пользуются ими сегодня. Она не требует специальных знаний об операционных системах, сетевых протоколах или средствах защиты информации в компьютерах. Новые технические концепции в книге сначала объясняются и только затем обсуждается их смысл, при этом используется нормальный язык и графические диаграммы, а в важных моментах приводятся примеры. Некоторые обучаются читая, другие - рассматривая, а третьи - делая. Книга представляет собой попытку удовлетворить первые две группы непосредственно и по крайней мере развлечь третью рассказами о катастрофах. Было бы неразумно полностью исключить из книги, подобной этой, математические символы, хотя некоторые читатели и рассматривают их как малопонятный иностранный язык. Поскольку есть места, где небольшие простые алгебраические выкладки значительно сокращают словесные объяснения, в книге не делается попытки избежать их полностью, но при этом прилагаются все усилия, чтобы эти выкладки были как можно более простыми. Управления открытыми ключами (PKI - public key infrustructure) - это современная система управления криптографической защитой, в том числе и в агрессивной среде, например Интернет. Задачей PKI является определение политики выпуска цифровых сертификатов, выдача их и аннулирование, хранение информации, необходимой для последующей проверки правильности сертификатов. В число приложений, поддерживающих PKI, входят: защищенная электронная почта, протоколы платежей, электронные чеки, электронный обмен информацией, защита данных в сетях с протоколом IP, электронные формы и документы с электронной цифровой подписью (ЭЦП). Используя криптопровайдер КриптоПро CSP пользователи ОС MS Windows могут воспользоваться стандартными программными средствами фирмы Microsoft для реализации и использования решений, основанных на Инфраструктуре Открытых Ключей. К этим средствам относятся: - Центр Сертификации (MS Certification Authority) - Инструментарий разработчика CryptoAPI 2.0 - Инструментарий разработчика CAPICOM 1.0 - Certificate Enrollment Control (xenroll) - Microsoft Outlook - Microsoft Outlook Express - Microsoft AuthenticodeR Учебный центр "ИнформЗащита" предлагает курс "Теория и Практика применения PKI". Теоретические основы, стандарты и варианты практических подходов к построению инфраструктуры открытых ключей. Построение PKI на основе продуктов Microsoft c использованием сертифицированного криптопровайдера КриптоПРО CSP.