Die Kriptografitscheski Algorithmen

Die Sicherheit der Kette hängt vom schwächsten Glied ab: je es ist über жнее, desto die Kette fester. In gut криптосистеме sollen sowohl den Algorithmus, als auch das Protokoll, und die Schlüssel, und вс das Übrige gründlich geprüft sein . Wenn es криптографический der Algorithmus Theken ist genug, und passt der Generator der Zufallszahlen, der für die Bildung der Schlüssel verwendet wird, nirgendwohin, wird jede genug erfahren криптоаналитик in erster Linie сво die Aufmerksamkeit gerade auf ihn wenden . Wenn gelingen wird, den Generator zu verbessern, aber werden die Zellen des Gedächtnisses des Computers nicht gesäubert werden, nachdem in ihnen den erzeugten Schlüssel, den Groschen der Preis solcher Sicherheit einige Zeit war. Wenn standhaft криптографический der Algorithmus und die wirklich zufälligen Schlüssel verwendet werden, die aus dem Gedächtnis des Computers ordentlich gewaschen werden, nachdem sie, aber vor der Chiffrierung die Datei verwendet waren, in der zusammen mit Ihrer Adresse und dem Familiennamen alle Ihre Einkünfte für dieses Jahr angegeben sind, war mit der elektronischen Post in den Steuerdienst aus Versehen abgesandt, so wird warum, gefragt, haben sich Ihnen sowohl den standhaften Algorithmus, als auch die zufälligen Schlüssel, und die Reinigung des Computergedächtnisses in den Zusatz benötigt?!

Криптографу wirst du nicht beneiden: in entworfen von ihm криптосистеме soll er den Schutz absolut von allen Arten der Angriffe vorsehen, welche воспал нное die Einbildung криптоаналитика nur erdenken kann . Криптоаналитику ist genügend es im Gegenteil, das einzige schwache Glied in der Kette криптографической den Schutz aufzusuchen und, den Angriff nur gegen dieses Glied zu organisieren.

Außerdem ist nötig es zu berücksichtigen, dass in der Praxis die Drohung die informative Sicherheit eines beliebigen Objektes nicht nur von криптоаналитика stammt. Schließlich, von welche lang wäre криптографический der Schlüssel nicht, der von Ihnen für die Chiffrierung der Dateien verwendet wird, wenn die Rechtsschutzorgane zu erkennen brauchen, was in Ihrem Computer bewahrt wird, sie werden die Kamera einfach feststellen und скрупул зно werden die ganzen Informationen aufzeichnen, die am Bildschirm erscheinen. Nicht umsonst, nach Ansicht der amtlichen Personen aus АНБ, die Mehrheit der Störungen in der Versorgung der informativen Sicherheit geschieht nicht wegen der gefundenen Schwächen in криптографических die Algorithmen und die Protokolle, und wegen der empörenden Versehen in ihrer Realisierung. Über welche Standhaftigkeit криптографический der Algorithmus nicht verfügen würde, beim erfolgreichen Angriff gegen ihn diese Standhaftigkeit muss man in die Stirn nicht überwinden, е ist es einfach уда тся, von irgendwelchem окольным der Fesseln des m umzugehen Jedoch und gut криптографическими die Algorithmen auch zu vernachlässigen es ist nötig nicht, dass die Kryptographie kein schwächstes Glied in der Kette wird, das den Andrang angreifend nicht ertragen wird.

Wie gut криптографический den Algorithmus zu wählen

Wenn die Rede über die Auswahl gut криптографического des Algorithmus kommt, gibt es bei wählend etwas Möglichkeiten in der Regel:

- Man kann den bekannten Algorithmus ausnutzen, der verhältnismäßig seit langem in der speziellen Ausgabe nach den Problemen der Kryptographie veröffentlicht ist. Wenn niemand bis darüber mitgeteilt hat, was geschaffen hat, diesen Algorithmus zu öffnen, bedeutet, kostet er, um ihn zu beachten.

- Man kann der bekannten Firma anvertraut werden, die sich auf dem Verkauf der Mittel der Chiffrierung spezialisiert. Kaum wird diese Firma den guten Namen riskieren, unbeständig криптографическими mit den Algorithmen handelnd.

- Es ist möglich wird an den unabhängigen Experten behandeln. Aller Wahrscheinlichkeit nach, er kann es ist objektiv, die Vorzüge und die Mängel verschiedene криптографических der Algorithmen zu bewerten.

- Es ist möglich wird hinter der Unterstützung ins entsprechende Regierungsamt behandeln. Kaum wird die Regierung die Bürger täuschen, ihnen die falschen Räte bezüglich der Standhaftigkeit dieser oder jenes криптографического des Algorithmus gebend.

- Man kann versuchen, eigen криптографический den Algorithmus zu schaffen. Wenig ist wer sich interessiert, zu betrügen. Als ч рт scherzt nicht: und plötzlich verfügen Sie über die hervorragenden Fähigkeiten auf dem Gebiet der Kryptographie?

In allen aufgezählten Möglichkeiten gibt es die wesentlichen Defekte. Sich nur auf eine Firma zu verlassen, auf einen Experten oder auf ein Amt ist nicht ganz vernünftig. Viele Menschen, nennend sich von den unabhängigen Experten, verstehen in der Kryptographie wenig. Die Mehrheit der Firmen, die die Mittel der Chiffrierung erzeugen, ist überhaupt nicht besser. In АНБ und ФАПСИ arbeiten die Besten криптографы in der Welt, jedoch nach den klaren Gründen, sie beeilen sich nicht, von den Geheimnissen dem ersten Besten mitzuteilen. Im übrigen, und mit zweitem auch. Und selbst wenn Sie das Genie in der Kryptographie, dumm, криптографический den Algorithmus der eigenen Erfindung zu verwenden ohne es allseitig analysiert haben und haben erfahren криптологи geprüft.

Deshalb bevorzugtest wird die erste der aufgezählten Möglichkeiten vorgestellt. Das vorliegende Herangehen an die Einschätzung der Standhaftigkeit криптографических der Algorithmen könnte man ideal, wenn nicht seinen einen Mangel anerkennen. Leider, nichts ist es über die Ergebnisse криптоаналитических der Forschungen dieser Algorithmen nicht bekannt, die, gewiß, in der Vergangenheit aktiv geführt wurden und setzen auch aktiv fort wird in der ganzen Welt von den zahlreichen Mitarbeitern verschiedener Regierungsämter durchgeführt, in deren Kompetenzbereich криптологические die Forschungen eingehen. Diese Ämter aller Wahrscheinlichkeit nach werden viel besser finanziert, als die akademischen Institute, die die ähnlichen Forschungen führen. Eben sie haben begonnen , sich mit der Kryptologie wesentlich früher als уч ные, nicht habend der Dienstgrade, und die Fachkräfte aus den privaten Firmen zu beschäftigen . Deshalb kann man vermuten, dass die Militärs die viel einfacheren Weisen des Öffnens der bekannten Chiffren, als gefunden haben, die außerhalb der streng beschützten Gebäude der supergeheimen Regierungsämter erfunden sind.

Also, und wenn auch. Selbst wenn Sie verhaften werden und werden als Beweisstück bei Ihnen ж сткий die Disc mit den Dateien beschlagnahmen , die nach dem DES-Algorithmus chiffriert sind, so werden kaum криптоаналитики, bestehend im staatlichen Dienst, auf die gerichtliche Sitzung kommen, um eidlich zu bestätigen, dass die Daten für Ihre Anklageschrift der Fesseln m der Entzifferung der beschlagnahmten Dateien bekommen sind . Die Tatsache, dass man irgendwelchen konkret криптографический den Algorithmus öffnen kann, ist wesentlich ein großes Geheimnis, als die Informationen, bekommen der Fesseln m des Öffnens dieses Algorithmus häufig .

Es ist am besten, aus der Annahme zu stammen, die in besteht, dass АНБ, ФАПСИ und иже mit ihnen eine beliebige Mitteilung durchlesen können, die sie wünschen werden durchzulesen. Jedoch diese Ämter nicht im Zustand, alle Mitteilungen zu lesen, in deren Inhalt eingeführt werden wollen. Hauptgrund ist die Beschränktheit in den Mitteln, die von der Regierung auf криптоанализ gewählt werden. Andere vernünftige Annahme besteht darin, dass es den kompetenten Organen viel leichter ist, den Zugang auf die chiffrierten Informationen mit Hilfe der groben Körperkraft, als der Fesseln m fein, aber sehr трудо мких der mathematischen Berechnungen zu bekommen  , die zum Öffnen der Chiffre bringen.

Auf jeden Fall hat viel über жнее, bekannt криптографическим den Algorithmus, der schon ziemlich seit langem erdacht ist und der zu benutzen geschaffen, gegen die zahlreichen Versuche standzuhalten, es, unternommen maßgeblich криптологами zu öffnen.

Die Kriptografitscheski Algorithmen, die für den Export vorbestimmt sind

Zur Zeit haben die Benutzer der Personalcomputer eine Möglichkeit, шифровальные die Algorithmen zu verwenden, die in verschiedene Softwareprodukte eingebaut sind. Es ist genügend, zum Beispiel, den Texteditoren Word, oder die Betriebssysteme Windows NT und Netware, oder der Redakteur der elektronischen Tabellen Excel zu erwerben. Bei dieser Softwareprodukten ist ещ eine allgemeine Eigenschaft, außer dem Vorhandensein in ihnen der eingebauten Algorithmen der Chiffrierung. Sie sind in Sojedin нных die Staaten, und hergestellt , bevor zu beginnen, mit ihnen im Ausland zu handeln, die amerikanischen Produzenten sollen die Lösung bei der Regierung für ihren Export aus dem Rahmen der USA obligatorisch bekommen.

Überall die verbreitete Meinung, dass kein криптографический der Algorithmus, der разреш н zum Export aus den USA, genug standhaft nicht ist, damit es криптоаналитики aus АНБ nicht öffnen konnten. Es Wird angenommen, dass die Gesellschaften, die wünschen, im Ausland die Produktion, zulassend zu verkaufen, die Chiffrierung der Daten zu verwirklichen, nach dem Beharren АНБ verwendet криптографические die Algorithmen so dass ändern

- Von Zeit zu Zeit werden die abgesonderten Bits des Schlüssels in шифртекст beigemischt;

- Der Schlüssel hat die Länge das nur 30 Bit anstelle das offiziell erklärte 100 Bit, da sich die Mehrheit der Schlüssel erweisen sind äquivalent;

- In den Anfang jeder chiffrierten Mitteilung wird der fixierte Titel eingestellt, um криптоаналитическую den Angriff mit dem Wissen des offenen Textes zu erleichtern;

- Eine beliebige chiffrierte Mitteilung enthält den Abschnitt des zufälligen offenen Textes zusammen mit entsprechend ihm шифртекстом.

Die Ausgangstexte шифровальных der Programme werden in АНБ zur Aufbewahrung übergeben, jedoch ist außerhalb dieser supergeheimen Agentur der Zugang auf ihn dicht geschlossen. Vollkommen natürlich, dass АНБ, die amerikanischen Gesellschaften, die von АНБ die Lösung für den Export шифровальных die Mittel bekamen, für die Werbung der Schwächen криптографических der Algorithmen, dieser das Funktionieren zugrunde gelegten Mittel interessiert sind. Deshalb wäre es wünschenswert, die sehr große Vorsicht zu zeigen, wenn Sie im Begriff sind die Daten mit Hilfe der amerikanischen Programme der Chiffrierung zu schützen, die von der Regierung der USA für den Export aus dem Rahmen des Landes gebilligt sind.

Symmetrisch oder asymmetrisch криптографический der Algorithmus?

Welcher Algorithmus - symmetrisch oder asymmetrisch besser ist? Die Frage ist nicht ganz korrekt, da die Nutzung der identischen Kriterien beim Vergleich криптосистем mit dem geheimen und offenen Schlüssel vorsieht. Und solche Kriterien existiert nicht.

Nichtsdestoweniger, die Debatten bezüglich der Vorzüge und der Mängel zwei Hauptabarten криптосистем werden seit dem Moment der Erfindung des ersten Algorithmus mit dem offenen Schlüssel geführt. Es ist bemerkt, dass symmetrisch криптографические die Algorithmen die kleinere Länge des Schlüssels haben und arbeiten schneller, als asymmetrisch.

Jedoch ist nötig es nach Meinung einen der Erfinder криптосистем mit dem offenen Schlüssel - amerikanisch криптолога U.Diffi, ihrer nicht wie eine gewisse ganz neue Abart universell криптосистем zu betrachten. Die Kryptographie mit dem offenen Schlüssel und die Kryptographie mit dem geheimen Schlüssel ist "zwei große Unterschiede", sie sind für die Lösung absolut verschiedener Probleme, die mit засекречиванием den Informationen verbunden sind vorbestimmt. Symmetrisch криптографические dienen die Algorithmen für die Chiffrierung der Daten, sie arbeiten auf etwas Ordnungen schneller, als die asymmetrischen Algorithmen. Jedoch hat und die Kryptographie mit dem offenen Schlüssel Gebiete der Anwendung, in die die Kryptographie mit dem geheimen Schlüssel zu machen hat nichts. Zu ihm verhalten sich die Arbeit mit den Schlüsseln und zahlreich криптографические die Protokolle.

Die Chiffrierung in den Kanälen der Verbindung des Computernetzes

Eine der eigentümlichen Charakteristiken eines beliebigen Computernetzes ist е die Teilung in die sogenannten Niveaus, jeder von denen antwortet für die Beachtung определ нных der Bedingungen und die Ausführung der Funktionen, die für den Verkehr untereinander der Computer notwendig sind, die ins Netz verbunden sind. Diese Teilung in die Niveaus hat die grundlegende Bedeutung für die Bildung der standardmäßigen Computernetze. Deshalb haben in 1984 etwas internationale Organisationen und Komitees die Bemühungen vereinigt und haben das musterhafte Modell des Computernetzes, das unter dem Titel OSI bekannt ist (Open Systems Interconnection) produziert.

OSI verbreitet die Kommunikationsfunktionen nach den Niveaus. Jedes dieser Niveaus funktioniert unabhängig von niedriger - und вышележащих. Er kann es ist unmittelbar, sich nur mit zwei benachbarten Niveaus umgehen, aber ist von der geraden Behandlung zu den folgenden Niveaus vollständig isoliert. Das Modell OSI wählt sieben Niveaus: ober dienen drei für die Verbindung mit dem Endbenutzer, und unter sind vier auf die Ausführung der Kommunikationsfunktionen im realen Maßstab der Zeit ausgerichtet.

In der Theorie kann sich die Chiffrierung der Daten für die Sendung nach den Kanälen der Verbindung des Computernetzes auf einem beliebigen Niveau des Modells OSI verwirklichen. In der Praxis wird es entweder auf am meisten unter, oder auf den am meisten oberen Niveaus gewöhnlich. Wenn die Daten auf den unteren Niveaus chiffriert werden, heißt die Chiffrierung kanal-. Wenn die Chiffrierung der Daten auf den oberen Niveaus, so es der Ruf тся vom Durchgehenden erfüllt wird . Beiden dieser des Herangehens an die Chiffrierung der Daten haben die Vorteile und die Mängel.

Die Kanalchiffrierung

Bei der Kanalchiffrierung werden alle Daten, die durch jeden Kanal der Verbindung gehen, einschließlich den offenen Text der Mitteilung, sowie die Informationen über sein Routing und über chiffriert das verwendete Kommunikationsprotokoll (siehe die Abb. 1). Jedoch wird in diesem Fall erzwungen sein ein beliebiger intellektueller Netzknoten, (zum Beispiel, den Kommutator) den eingehenden Strom der Daten, damit in der entsprechenden Weise es zu entziffern, und, wieder zu bearbeiten, um zu chiffrieren auf anderen Knoten des Netzes zu übergeben.

Nichtsdestoweniger, die Kanalchiffrierung stellt das sehr wirksame Mittel des Schutzes der Informationen in den Computernetzen dar. Da der Chiffrierung alle Daten, sich bewegend von einem Knoten des Netzes zu anderem unterliegen, gibt es bei криптоаналитика keine zusätzlichen Informationen darüber, wer zur Quelle der übergebenen Daten dient, wem sie, ihre welche Struktur und so weiter vorbestimmt sind. Und wenn ещ und dafür zu sorgen, dass, bis der Kanal stillsteht, nach ihm die zufällige Bitreihenfolge zu übergeben, der aussenstehende Beobachter kann sogar nicht sagen, wo anfängt und wo den Text der übergebenen Mitteilung zu Ende geht.

Nicht allzu kompliziert ist auch die Arbeit mit den Schlüsseln. Die identischen Schlüssel folgen nur zwei benachbarte Knoten des Netzes der Verbindung zu versorgen, die dann die verwendeten Schlüssel unabhängig von anderen Paaren Knoten tauschen können.

 

Der Knoten der 1 Knoten der 2 Knoten der 3 Knoten 4

Der Kanal der 1 Kanal der 2 Kanal 3

P P

 

Die Abb. 1. Die Kanalchiffrierung

Der größte Mangel der Kanalchiffrierung ist damit verbunden, dass man die Daten bei der Sendung nach jedem physischen Kanal des Computernetzes chiffrieren muss. Die Abfahrt der Informationen in der nicht chiffrierten Art nach irgendwelchem der Kanäle gefährdet die Sicherung des ganzen Netzes insgesamt. Daraufhin kann sich der Wert der Realisierung der Kanalchiffrierung in den großen Netzen erweisen ist übermäßig groß.

Außerdem ist es unter Anwendung von der Kanalchiffrierung erforderlich, jeden Knoten des Computernetzes zusätzlich zu schützen, durch den die nach dem Netz übergebenen Daten gehen. Wenn die Abonnenten des Netzes einander und jeden е den Knoten размещ н in защищ нном von der Durchdringung der Übeltäter die Stelle vollständig anvertrauen   , kann man nicht diesen Mangel der Kanalchiffrierung beachten. Jedoch trifft sich in der Praxis solche Lage außerordentlich selten. Doch gibt es in jeder Firma die vertraulichen Daten, mit denen kennenlernen es können nur die Mitarbeiter ein определ нного der Abteilung, und ausserhalb seinen Grenzen den Zugang auf diese Daten muss man bis zu Minimum beschränken.

Die durchgehende Chiffrierung

Bei der durchgehenden Chiffrierung криптографический wird der Algorithmus auf einem der oberen Niveaus des Modells OSI realisiert. Der Chiffrierung unterliegt nur der inhaltsreiche Teil der Mitteilung, die es erforderlich ist, nach dem Netz zu übergeben. Nach зашифрования zu ihr werden die dienstlichen Informationen, die für das Routing der Mitteilung notwendig sind ergänzt, und das Ergebnis wird auf die niedrigeren Niveaus zwecks der Abfahrt dem Adressaten befördert.

Jetzt wird nicht gefordert ständig, die Mitteilung zu entziffern und, beim Durchgang durch jeden Zwischenknoten des Netzes der Verbindung zu chiffrieren. Die Mitteilung оста тся chiffriert auf вс m des Weges vom Absender zum Empfänger (siehe die Abb. 2).

Das Hauptproblem, auf das die Benutzer der Computernetze zusammenstoßen, wo die durchgehende Chiffrierung verwendet wird, ist damit, dass die dienstlichen Informationen, die für das Routing der Mitteilungen verwendet werden, переда тся nach dem Netz in der nicht chiffrierten Art verbunden . Erfahren криптоаналитик kann für sich die Masse der nützlichen Information herausziehen, wer wissend, mit sich wem, wie es lang ist und in welche Stunden durch das Computernetz umgeht. Dazu braucht er über den Gegenstand des Verkehrs nicht im Bilde zu sein.

Im Vergleich zu kanal- wird die durchgehende Chiffrierung mit der komplizierteren Arbeit mit den Schlüsseln charakterisiert, da jedes Paar Benutzer des Computernetzes mit den identischen Schlüsseln versorgt sein soll, bevor sie sich miteinander verbinden können. Zu alledem, da криптографический der Algorithmus auf den oberen Niveaus des Modells OSI realisiert wird, man muss auch auf viele wesentliche Unterschiede in den Kommunikationsprotokollen und den Interfaces je nach den Typen der Computernetze und der ins Netz vereinigten Computer zusammenstoßen. Вс erschwert es die praktische Anwendung der durchgehenden Chiffrierung.

Der Knoten der 1 Knoten der 2 Knoten der 3 Knoten 4

Der Kanal der 1 Kanal Kanal2 3

P P

Die Abb. 2. Die durchgehende Chiffrierung

Die kombinierte Chiffrierung

Die Kombination der Kanal- und durchgehenden Chiffrierung der Daten im Computernetz geht wesentlich teuerer, als die Kanal- oder durchgehende Chiffrierung getrennt um. Jedoch lässt gerade solches Herangehen aufs beste zu, die Daten zu schützen, die nach den Netzen übergeben werden. Die Chiffrierung in jedem Kanal der Verbindung lässt dem Gegner nicht zu, die dienstlichen Informationen zu analysieren, die für das Routing verwendet werden. Und die durchgehende Chiffrierung verringert die Wahrscheinlichkeit des Zuganges auf die nicht chiffrierten Daten in den Knoten des Netzes.

Bei der kombinierten Chiffrierung die Arbeit mit den Schlüsseln вед тся раздельно: die Netzverwalter antworten für die Schlüssel, die bei der Kanalchiffrierung verwendet werden, und über die Schlüssel, die bei der durchgehenden Chiffrierung verwendet werden, sorgen sich die Benutzer.

Die Chiffrierung der Dateien

Anscheinend kann man vollständig die Chiffrierung der Dateien der Chiffrierung der Mitteilungen vergleichen, der Absender und deren Empfänger ist eine Person, und zur Umgebung der Sendung dient einer der Computereinrichtungen der Datenspeicherung (die magnetische oder optische Disc, das magnetische Band, der Arbeitsspeicher). Jedoch ist es вс nicht so einfach, wie es anscheinend scheint.

Bei der Sendung nach den Kommunikationskanälen hat die Mitteilung den großen Wert nicht. Wenn es unterwegs vom Absender zum Empfänger verloren werden wird, kann man es versuchen, wieder zu übergeben. Bei der Chiffrierung der Daten, die für die Aufbewahrung in Form von den Computerdateien vorbestimmt sind, die Schaffen verhalten sich ganz anders. Wenn Sie nicht im Zustand, die Datei zu entziffern, Ihnen kaum gelingen wird, es sowohl mit zweiter, als auch mit dritter, und sogar vom hundertsten Versuch zu machen. Ihre Daten werden Ein für alle Mal verloren sein. Es bedeutet, dass man bei der Chiffrierung der Dateien die speziellen Mechanismen für die Verhinderung des Entstehens der Fehler in шифртексте vorsehen muss.

Die Kryptographie hilft, die großen Geheimnisse in die Kleinen umzuwandeln. Statt erfolglos zu versuchen , sich den Inhalt der riesigen Datei zu merken, ist genug es dem Menschen es, und aufzusparen im Gedächtnis den für dieses Ziel verwendeten Schlüssel zu chiffrieren. Wenn der Schlüssel für die Chiffrierung der Mitteilung verwendet wird, so ist es es erforderlich, griffbereit nur zu haben, bis die Mitteilung nicht дойд т bis zum Adressaten nicht von ihm erfolgreich entziffert sein wird. Im Unterschied zu den Mitteilungen, die chiffrierten Dateien können wird Jahre bewahrt, und im Laufe von dieser Zeit muss man erinnern und der entsprechende Schlüssel geheimhalten.

Es geben auch andere Besonderheiten der Chiffrierung der Dateien, an die man sich unabhängig von криптографического des Algorithmus erinnern muss, der für dieses Ziel verwendet wird:

- Nicht selten nach der Chiffrierung der Datei seine nicht chiffrierte Kopie günstig забыва тся auf anderer magnetischer Disc, auf anderem Computer oder in Form vom Ausdrucken, das auf dem Drucker gemacht ist;

- Der Umfang des Blocks im Blockalgorithmus der Chiffrierung kann den Umfang der abgesonderten Portion der Daten in der strukturierten Datei wesentlich übertreten, als dessen Ergebnis sich die zusammenfassende Länge der chiffrierten Datei um vieles grösser, als die Länge der Ausgangsdatei erweisen wird;

- Die Geschwindigkeit der Chiffrierung der Dateien mit Hilfe gewählt für dieses Ziel криптографического des Algorithmus soll den Geschwindigkeiten entsprechen, auf die die Einrichtungen der Einführung/Schlussfolgerung der modernen Computer arbeiten;

- Die Arbeit mit den Schlüsseln ist eine ziemlich komplizierte Sache, da verschiedene Benutzer den Zugang nicht nur auf verschiedene Dateien, sondern auch zu den abgesonderten Teilen einer und derselbe Datei gewöhnlich haben sollen.

Wenn die Datei den Einheitlichen Ganz darstellt (enthält wird, zum Beispiel, den Abschnitt des Textes), die Wiederherstellung dieser Datei in der Ausgangsart die großen Bemühungen nicht fordern: vor der Nutzung wird es genug einfach sein, die ganze Datei zu entziffern. Jedoch wenn die Datei (zum Beispiel, die Abteilung н auf die Aufzeichnungen und die Felder, wie es in den Datenbanken wird strukturiert ist ), so wird das Entziffern der ganzen Datei vollständig jedees Mal, wenn man den Zugang auf die abgesonderte Portion der Daten verwirklichen muss, die Arbeit mit solcher Datei außerordentlich nicht effektiv machen. Und bei der individuellen Chiffrierung der Portionen der Daten in der strukturierten Datei wird seine verwundbar in Bezug auf den Angriff machen, bei dem der Übeltäter in dieser Datei die nötige Portion der Daten aufsucht und ersetzt е durch andere nach eigenem Ermessen.

Der Benutzer, der jede Datei chiffrieren will, размещ нный auf ж стком die Disc des Computers, hat zwei Möglichkeiten. Wenn er einen Schlüssel für die Chiffrierung aller Dateien verwendet, so wird sich nicht im Zustand nachher erweisen, den Zugang auf die abgesonderten Dateien seitens anderer Benutzer abzugrenzen. Außerdem wird daraufhin bei криптоаналитика die bedeutende Anzahl шифртекста, bekommen auf einem Schlüssel, dass ihm das Öffnen dieses Schlüssels wesentlich erleichtern wird.

Es ist besser, jede Datei auf dem abgesonderten Schlüssel zu chiffrieren, und dann, alle Schlüssel mit Hilfe des Meisterschlüssels zu chiffrieren. Dadurch werden die Benutzer von der Eile befreit sein, die mit der Organisation über жного die Aufbewahrung der großen Zahl der Schlüssel verbunden ist . Die Abgrenzung des Zuganges der Gruppen der Benutzer zu verschiedenen Dateien wird sich der Fesseln m der Teilung einer Menge aller Schlüssel auf die Teilmengen und der Chiffrierung dieser Teilmengen auf verschiedenen Meisterschlüsseln verwirklichen . Die Standhaftigkeit solcher криптосистемы wird höher, als im Falle der Nutzung des einheitlichen Schlüssels für die Chiffrierung aller Dateien auf ж стком die Disc bedeutend sein , da man die Schlüssel, die für die Chiffrierung der Dateien verwendet werden, zufälliger und, also mehr standhaft gegen den Wörterbuchangriff machen kann.

Die Hardware- und Programmchiffrierung

Die Hardwarechiffrierung

Die Mehrheit der Mittel криптографической des Datenschutzes ist in Form von den spezialisierten Hardwareeinrichtungen realisiert. Diese Einrichtungen werden in die Verbindungsleitung eingebaut und verwirklichen die Chiffrierung der ganzen nach ihr übergebenen Informationen. Das Vorherrschen der Hardwarechiffrierung über programm- ist von einigen Gründen bedingt.

Erstens verfügt die Hardwarechiffrierung большей über die Geschwindigkeit. Die Kriptografitscheski Algorithmen bestehen aus der riesigen Zahl der komplizierten Operationen, die über den Bits des offenen Textes erfüllt werden. Die modernen universellen Computer sind für die wirksame Ausführung dieser Operationen schlecht verwendet. Die spezialisierte Ausrüstung versteht sie, viel schneller zu sein.

Zweitens ist es die Apparatur leichter, vor der Durchdringung von außen physisch zu schützen. Das Programm, das auf dem Personalcomputer erfüllt wird, ist tatsächlich schutzlos. Mit dem Debugger ausgerüstet geworden, kann der Übeltäter скрытно in nicht die Änderungen vornehmen , um die Standhaftigkeit verwendet криптографического des Algorithmus herabzusetzen, und niemand nichts wird bemerken. Was die Apparatur betrifft, so wird sie in die besonderen Container gewöhnlich unterbracht, die unmöglich die Veränderung des Schemas е die Funktionieren machen . Der Chip wird oben mit der speziellen chemischen Verbindung abgedeckt, und als Folge bringt ein beliebiger Versuch, die Schutzschicht dieses Chips zu überwinden zur Selbstvernichtung seiner inneren logischen Struktur. Und obwohl manchmal die elektromagnetische Ausstrahlung zur guten Quelle der Informationen über dienen kann, was innerhalb des integrierten Schaltkreises geschieht, dieser Ausstrahlung ist es zu entgehen, заэкранировав den integrierten Schaltkreis leicht. Auf die gleiche Weise ist es заэкранировать möglich und der Computer, ist jedoch, es zu machen viel komplizierter, als im Falle des winzigen integrierten Schaltkreises.

Und drittens, die Apparatur der Chiffrierung ist in der Anlage einfacher. Es ist die Chiffrierung sehr häufig es ist dort erforderlich, wo die zusätzliche Computerausrüstung ganz überflüssig ist. Die Telefone, die Faxgeräte und die Modems wesentlich billiger, von den Einrichtungen der Hardwarechiffrierung auszustatten, als in ihnen die Mikrokomputer mit der entsprechenden Software einzubauen.

Sogar gibt es in den Computern die Anlage spezialisiert шифровального der Ausrüstung созда т mehrere Probleme, als die Modernisierung der Systemsoftware zwecks der Ergänzung in ihn der Funktionen der Chiffrierung der Daten. Im Ideal soll sich die Chiffrierung unmerklich für den Benutzer verwirklichen. Um danach mit Hilfe der Software zu streben, soll die Chiffrierung tief in die Inneren des Betriebssystemes verborgen sein. Mit dem fertigen und ausgetesteten Betriebssystem ist es schmerzlos, es nicht so zu machen einfach. Aber sogar ein beliebiger Amateur kann шифровальный den Block einerseits zum Personalcomputer und zum äusserlichen Modem mit anderem anschalten.

Der moderne Markt der Hardware der Chiffrierung der Informationen bietet den potentiellen Käufern drei Abarten solcher Mittel - selbstgenügsam шифровальные die Module (sie erfüllen die ganze Arbeit mit den Schlüssel selbständig), die Blöcke der Chiffrierung in den Kanälen der Verbindung und шифровальные die Zahlungen der Erweiterung für die Anlage in die Personalcomputer an. Die Mehrheit der Einrichtungen des ersten und zweiten Typs sind es ist spezialisiert, und deshalb eng, bevor die endgültige und endgültige Lösung über ihren Erwerb zu fassen, man muss die Beschränkungen gründlich studieren, die bei der Anlage diese Einrichtungen auf das entsprechende "Eisen", die Betriebssysteme und die angewandte Software auflegen. Und man kann das Geld auf den Wind anders hinauswerfen, auf, das Jota dem erwünschten Ziel nicht genähert. Freilich, wird manchmal die Auswahl davon erleichtert, dass einige Gesellschaften mit der Kommunikationsausrüstung handeln, das in сво m den Bestand die vorbestimmte Apparatur der Chiffrierung der Daten hat .

Die Zahlungen der Erweiterung für die Personalcomputer sind ein universelleres Mittel der Hardwarechiffrierung und gewöhnlich können сконфигурированы so leicht sein, um die ganzen Informationen zu chiffrieren, die sich auf ж сткий die Disc des Computers, sowie alle Daten einschreiben , die auf seine Floppy-Disk und in die konsequenten Häfen übersendet werden. In der Regel, der Schutz vor der elektromagnetischen Ausstrahlung in шифровальных die Zahlungen der Erweiterung fehlt, da es keinen Sinn gibt, diese Zahlungen zu schützen, wenn die ähnlichen Maße in Bezug auf den ganzen Computer insgesamt nicht unternommen werden.

Die Programmchiffrierung

Jeder криптографический kann der Algorithmus in Form vom entsprechenden Programm realisiert sein. Die Vorteile solcher Realisierung sind offensichtlich: die Software der Chiffrierung wird leicht kopiert, sie sind in der Nutzung, ihrer leicht einfach, entsprechend den konkreten Bedürfnissen abzuändern.

In allen распростран нных die Betriebssysteme gibt es die eingebauten Mittel der Chiffrierung der Dateien. Gewöhnlich sind sie für die Chiffrierung der abgesonderten Dateien vorbestimmt, und die Arbeit mit den Schlüsseln wird auf den Benutzer vollständig gesetzt. Deshalb fordert die Anwendung dieser Mittel die besondere Aufmerksamkeit: erstens darf man die Schlüssel auf der Disc zusammen mit den mit ihr Hilfe chiffrierten Dateien keinesfalls bewahren, und die zweitens nicht chiffrierten Kopien der Dateien muss man sofort nach der Chiffrierung waschen.

Natürlich, der Übeltäter kann bis zum Computer gelangen und ist unmerklich, die unerwünschten Änderungen an das Programm der Chiffrierung vornehmen. Jedoch besteht das Hauptproblem durchaus nicht darin. Wenn der Übeltäter im Zustand, in den Raum durchzudringen, wo der Computer bestimmt ist, er mit dem Programm kaum gefahren werden wird, und einfach wird die verborgene Kamera in der Wand, die abhorchende Einrichtung ins Telefon oder den Sensor für die Relaisübertragung der elektromagnetischen Ausstrahlung in den Computer feststellen. Schließlich, wenn der Übeltäter ungehindert вс es machen kann , die Schlacht mit ihm ist schon verloren, nicht angefangen.

Die Kompression und die Chiffrierung

Die Algorithmen der Kompression der Daten kommen für die gemeinsame Nutzung mit криптографическими von den Algorithmen sehr gut heran. Darauf gibt es zwei Gründe:

- Beim Öffnen der Chiffre криптоаналитик mehr ist aller auf den Überschuss, der einem beliebigen offenen Text eigen ist notwendig. Die Kompression hilft, diesem Überschuss zu entgehen.

- Die Chiffrierung der Daten ist sehr трудо мкой Operation. Bei der Kompression verringert sich die Länge des offenen Textes, und dadurch wird die Zeit verringert, die auf seine Chiffrierung ausgegeben sein wird.

Man muss nur nicht vergessen, die Datei zusammenzupressen solange, bis er chiffriert sein wird, und nicht nach. Nach der Chiffrierung der Datei mit Hilfe qualitativ криптографического des Algorithmus bekommen шифртекст, zusammenzupressen wird nicht gelingen, da seine Charakteristiken zu den Charakteristiken des ganz zufälligen Satzes der Buchstaben nah sein werden. Übrigens kann die Kompression zur eigentümlichen Prüfung für die Prüfung der Qualität криптографического des Algorithmus dienen: wenn шифртекст подда тся der Kompression, diesen Algorithmus besser bedeutet, auf mehr vollkommen zu ersetzen.

Wie einen шифртекст in anderem zu verbergen

Wir werden vermuten, dass zwei hypothetische Persönlichkeiten namens Anton und Boris von den chiffrierten Mitteilungen etwas Monate wechselten. Die Spionageabwehr hat dieser Mitteilungen aufgefangen, aber konnte des einheitlichen Wortes durchlesen. Die Offiziere der militärischen Gegenaufklärung haben satt, die Korrespondenz Anton und Boris zu sammeln, е den Inhalt nicht wissend , und haben sie sich entschieden, das verdächtige Pärchen zu verhaften. Das erste Verhör hat Wörter angefangen: "Wo die Schlüssel zur Chiffre?". "Zu welcher solcher Chiffre?!" - in eine Stimme haben Anton und Boris ausgerufen, aber hier sind осеклись und erblichen, auf dem Tisch beim Ermittler der unheilverkündenden Art die Zange, die mit den Flecken oder den Roste abgedeckt sind, oder des Blutes bemerkt.

Anton und Boris könnten wird aus der entstehenden Lage ausgeschraubt werden, wenn jedes сво die Mitteilung chiffrieren würden so, dass es verschiedene zwei расшифрования je nach dem verwendeten Schlüssel zuließ. Сво die gegenwärtige geheime Mitteilung Boris Anton könnte auf einem Schlüssel, und den vollkommen unschuldigen offenen Text - auf anderem chiffrieren. Jetzt, wenn von Anton der Schlüssel zur Chiffre fordern werden, er wird den falschen Schlüssel zurückgeben, der zulassen wird die ganz unschuldige Mitteilung durchzulesen, und der Schlüssel von der gegenwärtigen Mitteilung wird geheimhalten.

Die am meisten einfache Weise es zu machen wird die Nutzung des einmaligen Notizblocks fordern. Wenn auch P - der gegenwärtige offene Text, D - der unschuldige offene Text, C - der chiffrierte Text, K - der gegenwärtige Schlüssel, und - der falsche Schlüssel. Anton chiffriert P:

P A K = C

Da Boris eine Kopie des Schlüssels K hat, kann er ohne Probleme die Mitteilung Antons entziffern:

C A K = P

Wenn die Offiziere der militärischen Gegenaufklärung versuchen werden, Anton und Boris zu zwingen, den von ihnen verwendeten Schlüssel auszugeben, können sie anstelle K in die Spionageabwehr mitteilen:

K = C A D

Daraufhin können die Offiziere der militärischen Gegenaufklärung den unschuldigen offenen Text lesen:

C A K = D

Da Anton und Boris den einmaligen Notizblock benutzen, so ist K vollständig zufällig und, zu beweisen, was ein falscher Schlüssel ist, ist es tatsächlich unmöglich, (zu den Foltern herbeilaufend) nicht.

Anton könnte P nicht mit Hilfe des einmaligen Notizblocks chiffrieren, und, jeden am meisten beliebt криптографических der Algorithmen und dem Schlüssel K benutzend. C mit dem Abschnitt irgendwelchen allgemeinbekannten Werkes zusammengelegt (wird, zum Beispiel, mit dem Fragment aus dem zweiten Kapitel "des Idioten" Dostojewskis) nach dem Modul 2, Anton K bekommen . Jetzt wenn Anton "die Onkelchen" aus der Spionageabwehr haftenbleiben werden, er wird ihnen C zusammen mit K vorlegen und wird sagen, dass K  ein einmaliger Notizblock für C ist und dass er einfach gewollt hat, in der Kryptographie zu praktizieren, für dieses Ziel das Fragment aus dem ersten geratenen Buch chiffriert. Und bis die Offiziere der militärischen Gegenaufklärung in сво die Verfügung den Schlüssel K bekommen werden , zu beweisen, dass sich Anton mit etwas gesetzwidrig beschäftigte, sie können nicht.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family