Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Комбинированный метод

Читайте также:
  1. A. Методы измерения мертвого времени
  2. HR– менеджмент: технологии, функции и методы работы
  3. I метод.
  4. I. 2. 1. Марксистско-ленинская философия - методологическая основа научной психологии
  5. I. 2.4. Принципы и методы исследования современной психологии
  6. I. Анализ методической структуры и содержания урока
  7. I. Методические указания к изучению курса

На сегодня наиболее популярным и надежным является комбинированный метод, который объединяет в себе симметричные и несимметричные виды шифрования:

Для обмена сообщениями отправитель и получатель каждый вырабатывают свою пару ключей Ko, Кs. Далее отправитель создает случайный симметричный ключ Kr и шифрует им сообщение, а также шифрует открытым ключом получателя сам Kr и добавляет его к шифросообщению. Получатель своим Ks дещифрует Kr и затем с его помощью – само шифросообщение. Таким образом, медленный, но более надежный, асимметричный алгоритм применяется для шифрования относительно короткого ключа Kr, а само сообщение шифруется быстрым симметричным криптоалгоритмом. При этом сохраняется удобство и надежность обмена ключами

Длина ключа симметричных криптосистем обычно является фиксированной и не меняется на протяжении всего времени жизни системы. В несимметричных криптосистемах длина открытого ключа (шифрования) является переменной, то есть всегда можно изменить размер ключа в системе. Допустим, мы разрабатываем систему, которая будет использоваться в течение 30 лет, причем данные должны сохраняться в секрете на протяжении 20 лет после того, как они были впервые обработаны этой криптосистемой. Таким образом, РАЗМЕР ключа симметричного шифрования должен быть достаточно большим таким, чтобы он мог защищать систему в ближайшие 50 лет. Открытый ключ может быть действительным на протяжении одного года. Далее каждый год нужно генерировать новые пары открытый/закрытый ключ и по мере развития компьютерных технологий можно выбирать ключи все большего и большего размера. Распространена следующая оценка надежности несимметричных криптосистем – по длине простого числа p, участвующего в алгоритме. Простое число длиной 2048 бит сможет обеспечить защиту данных до 2022 года, 3072 бит – до 2038 года, 4096 бит – до 2050 года. Приведенные цифры являются нижней границей оценки – то есть абсолютным минимумом.

Надежность несимметричных криптосистем значит выше, чем у симметричных. Но скорость шифрования в них намного ниже, чем в симметричных. К тому же для полной безопасности они требуют большой длины ключа. Поэтому их используют в основном в след-х случаях:

т.е. для шифрования относительно недлинных сообщений

Каковы преимущества и недостатки использования асимметричного шифра?

· Важное преимущество асимметричных шифров перед симметричными — отсутствие необходимости в секретном канале для обмена открытым ключом. При использовании симметричного шифра необходим секретный канал передачи секретного ключа, генерируемого на одной стороне канала связи, на другую сторону.

· При использовании асимметричных шифров возникает меньше проблем с управлением ключом. N объектам требуется только 2N ключей, чтобы организовать безопасную связь друг с другом. В системе с симметричным шифрованием потребуется N(N-1)/2 секретных ключей. Например, в масштабах организации с 5 тыс. сотрудников для решения с симметричным шифром потребуется более 12 млн. ключей. Для асимметричного решения нужно только 10 тыс. ключей.

· Недостаток асимметричных шифров по сравнению с симметричными заключается в том, что они в «1000 раз медленнее». Под медлительностью понимается, что для асимметричного шифрования и дешифрации может потребоваться примерно в 1000 раз больше времени центрального процессора, чем для симметричного шифрования и дешифрования.

· Еще один недостаток — симметричный ключ можно взломать «методом грубой силы» (перебирая все возможные варианты, пока не будет найден подходящий ключ).

В силу этих характеристик асимметричные шифры обычно используются для аутентификации данных (цифровой конверт), для служб аутентификации и согласования ключей. Симметричные шифры применяются для шифрования больших объемов данных.

ПРИЧИНЫ ненадежности криптосистем:

1. слабый или морально устаревший алгоритм

2. малая длина ключа – это одна из самых очевидных причин ненадежности криптографических систем. Причем недостаточную длину ключа могут иметь даже те из них, в которых применяются самые надежные алгоритмы шифрования, поскольку:

· в них изначально может присутствовать возможность работы с ключом переменной длины для того, чтобы при использовании этих систем на практике можно было выбрать нужную длину ключа, исходя из желаемой надежности и эффективности;

· они разрабатывались тогда, когда данная длина используемого ключа считалась более чем достаточной для обеспечения необходимого уровня криптографической защиты;

· они подпадают под экспортные ограничения, которые устанавливают допустимую длину ключа на уровне, не отвечающем современным требованиям.

3. потайной ход или лазейка - разработчики хотят иметь контроль над шифруемой в системах информацией и оставляют для себя возможность дешифрования ее без знания ключа пользователя. Иногда «потайные ходы» применяются в целях отладки, а после ее завершения разработчики в спешке просто забывают убрать их из конечного продукта.

ПРИМЕР Классический пример «потайного хода», который единодушно признается хакерами как самый талантливый «хак» по взлому системы парольной за щиты всех времен и народов, привел Кен Томпсон, один из авторов компилятора для языка программирования «Си», в своей лекции по случаю вручения ему престижной премии Тьюринга. Дело в том, что в операционной системе Unix пользовательские пароли хранятся в зашифрованном виде в специальной базе данных. В компилятор «Си» Томпсоном был предусмотрительно вставлен код, распознававший, когда на вход компилятора поступала программа, содержавшая приглашение пользователю зарегистрироваться (login). Тогда компилятор добавлял в эту программу код, который признавал пароль, выбранный самим Томпсоном. Таким образом, Томпсон получал возможность успешно проходить процедуру регистрации и идентификации, не зная легальных паролей, хранимых в зашифрованной базе данных. Стандартный способ закрыть такой «потайной ход» состоит в том, чтобы удалить из исходного текста компилятора «вредный» код с последующей перекомпиляцией. Но при этом опять не обойтись без компилятора. И Томпсон дописал его так, чтобы тот распознавал, когда на его вход поступала исправленная версия его самого. В этом случае компилятор добавлял в нее код, который, в свою очередь, при компиляции программ с приглашением login дописывал в них код, дающий Томпсону привилегированный доступ, а также код, который позволял компилятору распознавать свою обновленную версию при перекомпиляции. Таким образом, совершенно неважно, насколько надежным был криптографический алгоритм, который использовался для шифрования паролей пользователей операционной системы Unix. «Потайной ход», придуманный Томпсоном, оставался открыт для него при любых условиях.

 


Дата добавления: 2015-07-24; просмотров: 91 | Нарушение авторских прав


Читайте в этой же книге: Aggregate Access Control List | Вопрос 4 Парольная защита пользователей компьютерных систем. Требования к паролям. | Система: OK | Протоколы аутентификации Windows | Для противодействия методам статистического анализа криптограмм Шеннон предложил использовать в процессе шифрования приемы рассеивания и перемешивания. | Вопрос 6 Криптографические методы закрытия данных. Симметричные криптосистемы. | Сеть Фейcтеля | Несимметричные криптографические системы или системы с открытым ключом | Алгоритм RSA | Конкурсы по взлому RSA |
<== предыдущая страница | следующая страница ==>
PGP Pretty Good Privacy| Криптографические хэш-функции

mybiblioteka.su - 2015-2024 год. (0.007 сек.)