FAQ nach der Computerkryptographie
Das Thema der Computerkryptographie - einer populärst in Internet'е, einschließlich in seinem russischsprachigen Teil. Das Ziel der gegebenen Übersicht - schon gesagt nicht wiederholend, in die Theorie vertieft worden (nicht sogar deren Kurzfassung nach dem Umfang vielbändig gesehen wird), zu versuchen zu sammeln und, die praktischen Hauptschlussfolgerungen und die Empfehlungen nach der Anwendung широкодоступного криптографического der Software kurz darzulegen. Широкодоступность der Software beschränkt die Betrachtung nur von den Algorithmen, der Regel befriedigenden Kirchgoffa (mit der Elektrotechnik nicht zu verwirren), laut dem das Ergebnis (die Chiffrierung und\oder аутентификация) mit dem Vorhandensein des geheimen Schlüssels, und nicht von den nicht dokumentierten Details der verwendeten Methode gewährleistet wird. So wird das Thema, das mit der Nutzung der Algorithmen Clipper verbunden ist, Skipjack und ihrer Entwicklung, zur Betrachtung iXBT abgegeben :-) Für die Hauptaufgaben der Kryptographie (auf die die Mehrheit andere zurückgeführt wird) kann man halten
Аутентификация die letzte Zeit wird aller für "die digitale Unterschrift" verbreitet durch Internet der Softwareprodukte als Schutz vor "den Trojanischen Pferden" breiter verwendet. Ob die absolut sicheren Methoden der Chiffrierung existieren? Ja, laut einem der Theoreme Schenona, diese sind die Algorithmen, die die Schlüssel verwenden, deren Länge es mehrere Länge der chiffrierten Mitteilung nicht gibt. Dabei kann man jeden solchen Schlüssel nur einmal verwenden. Die Erzeugung und die Verteilung solcher langen Schlüssel in den ausreichenden Zahlen stellt bestimmte Schwierigkeiten vor. Deshalb werden die ähnlichen Methoden nur für die Ausnahmefälle verwendet. Im realen Leben muss man die Methoden mit большей oder kleiner, aber beschränkt криптостойкостью benutzen. Im Buch "Geheimnisse Internet" aller криптографические waren die Methoden nach dem Niveau ihrer Standhaftigkeit auf fünf Gruppen geteilt:
Aufgezählt im Artikel Pawels Semjanowa "Warum криптосистемы sind unzuverlässig?" Die Gründe kann man auf objektiv (betrachtet niedriger) und subjektiv bedingt teilen:
Bei der Ausnahme dieser subjektiven Hauptgründe gewährleisten die am meisten verbreiteten Algorithmen das folgende Niveau des Schutzes (nach der eingeführten höher Klassifikation):
Einige teoretiko-Zahlenergebnisse der letzten Jahre (die neuen Methoden der Faktorisierung) haben die Positionen der Methode RSA stark ins Wanken gebracht. Es gibt keinen Fortschritt in dieser Richtung solcher schnell, dass keiner Garantie, dass vernünftig heute die Vergrößerung der Länge des Schlüssels ausreichend криптостойкость in nächster Zukunft gewährleisten wird. Die die Gesellschaft RSA regelmäßig erklärten Wettbewerbe haben zur Entwicklung der wirksamen Methoden der Angriffe auf den Algorithmus DES, verwendend wie die verteilten Berechnungen, als auch die spezielle Hardware gebracht. Solcher letzte Angriff war im Rahmen des Projektes Monarch am 18. Januar 1999 durchgeführt. Zur Zeit dauert das Projekt Bovine - криптоатака des Algorithmus RC5/64. Der objektive Grund der Schwäche криптоалгоритмов besteht in ihren einigen mathematischen Besonderheiten. Die Unwissenheit oder die Missachtung von den theoretischen Grundlagen der Kryptographie (und bringt es leider nicht die Seltenheit nicht nur in den Programmen als FreeWare oder ShareWare) bei der Entwicklung der eigenen Algorithmen der Chiffrierung zu den kläglichen Ergebnissen. Die charakteristischen Beispiele - einige Komprimierungsprogramme, MS Office bis zu Office97, Novell der Versionen 3.x sowohl 4.x, als auch Paradox - криптостойкость die so niedrig war, dass nicht forderte erstens, keines spezifischen Wissens für die Schreibung des Programms der Suche der Parole (unverbindlich wahrhaft), und, zweitens diese Programme arbeiteten o-o-sehr schnell sogar auf den schwachen Computern. D.h., nach der eingeführten höher Klassifikation, gewährleisteten den Schutz vor der Gruppe 1 mit Mühe. Aber sogar viele insgesamt befriedigende Algorithmen (insbesondere DES, IDEA, BlowFish, ГОСТ) haben die schwachen Schlüssel, deren Nutzung das gehörige Niveau криптостойкости nicht gewährleistet. Und, obwohl es solcher Schlüssel zu vernachlässigen nicht ist (wenigstens, bekannt) bei jedem konkreten Algorithmus gewöhnlich ist ein wenig, von ihnen ist es nicht empfehlenswert. Noch eine unangenehme Besonderheit einige криптографических der Systeme ist das Vorhandensein der Luken - der universellen Parolen, eine Art Nachschlüssel, die den Zugang auf die Informationen ohne das Wissen des wahrhaften Schlüssels geben. Meistens sind die Luken nur eine Besonderheit der konkreten Realisierung - den Ergebnis oder des Fehlers, oder der Böswilligkeit der Hersteller des Softwareproduktes. Jedoch gibt es in Bezug auf einige криптосистем die ernsten Verdächtigungen im Vorhandensein der algorithmischen Luken. Aber es schon anderes Thema... In den USA existieren die Beschränkungen für den Export криптографической die Produktionen. Die Reihe erfolgreich криптоатак hat gezeigt, dass ursprünglich die bestimmte Beschränkung der Länge des Schlüssels das 40 Bit den Schutz sogar von der Gruppe 2 nicht gewährleistete. Deshalb waren die Beschränkungen geschwächt, aber die dennoch viele in Amerika entwickelte Softwareprodukte existieren in zwei Varianten - für "die innere" Nutzung und "international" - die Version. Wünschend mit vollfunktions- zu arbeiten (vom Gesichtspunkt des Schutzes) den Programmen können sie auf gelegen in den Niederlanden ftp und www die Server Replay.com nehmen. Welche Algorithmen besser ist: "klassisch" - mit den geheimen Schlüsseln, oder "modern" - mit geöffnet? Die gute Frage :-) Und ganz falsch, weil die Auswahl von der Aufgabenstellung und den Bedingungen der Anwendung in vieler Hinsicht abhängt. In "symmetrisch" криптоалгоритмах (DES, GOST, BlowFish, RC5, IDEA) wird ein und derselbe Schlüssel wie für die Chiffrierung, als auch für die Wiederherstellung der offenen Mitteilung verwendet. Deshalb ist dieser Schlüssel geheim. Eine Würde dieser Algorithmen ist ihre gut theoretisch изученность, einschließlich die Begründung криптостойкости. Im Vergleich zu "den asymmetrischen" Algorithmen ist nötig es die relative Einfachheit wie programm-, als auch der Hardwarerealisierung, die höhere Geschwindigkeit der Arbeit in gerade und in entgegengesetzter Richtung, sowie die Versorgung des notwendigen Niveaus des Schutzes bei der Nutzung wesentlich mehr der kurzen Schlüssel zu bemerken. Auf die Hauptmängel ist nötig es die Notwendigkeit der Versorgung der zusätzlichen Maße der Geheimhaltung bei die Vertriebe der Schlüssel und die damit verbundenen Probleme und, möglich zu bringen, die Aufwände, sowie die Tatsache, dass die Algorithmen mit dem geheimen Schlüssel nur unter den Bedingungen des vollen Vertrauens der Korrespondenten einander, da arbeiten Lassen nicht zu, gegenwärtig "die digitale Unterschrift" zu realisieren. In "den asymmetrischen" Methoden (RSA, PGP, ECC) gerade und rückgängig криптопреобразования werden mit der Nutzung verschiedener Halb-Schlüssel erfüllt, die die untereinander leicht verfolgten Beziehungen nicht haben, die nach einem Halb-Schlüssel auszurechnen andere zulassen. Deshalb wird einer der Halb-Schlüssel öffentlich veröffentlicht damit jeder die Mitteilung chiffrieren konnte oder, die digitale Unterschrift prüfen. Solche Mitteilung zu entziffern oder, die Unterschrift stellen kann nur, wer zweiten - geheim - der Halb-Schlüssel weiß. Solche Algorithmen, im Vergleich zu "symmetrisch", sind zu den Rechenressourcen anspruchsvoller und, also geht ihre Realisierung und die Nutzung teuerer um. Криптостойкость "der asymmetrischen" Algorithmen ist schlechter, als "symmetrisch" für heute rechtfertigt. Aber sie arbeiten dort, wo "klassisch" криптосхемы nicht anwendbar sind - lassen zu, verschiedene kniffelige Protokolle als die digitale Unterschrift, der offenen Verteilung der Schlüssel und sicher аутентификации im Netz, standfest sogar zum vollen Abfangen des Verkehres zu realisieren. Криптосхема mit dem geheimen Schlüssel kann von einer zwei Weisen aufgebaut sein:
In потоковых die Schemen für криптопреобразование (wie gerade, als auch rückgängig) wird der vom Generator produzierte Strom des Gammas verwendet. Für die Versorgung der Geheimhaltung hängt dieser Strom von der Bedeutung des geheimen Schlüssels ab. Die Hauptkomplexität besteht bei der Realisierung solche криптометодов in der Entwicklung des Generators криптостойкой die Gammas. In den Blockschemen teilen sich die Informationen in die Blöcke und den Teil der Blöcke wird für die Leistung des Gammas verwendet, die bei криптопреобразовании des bleibenden Teiles der Blöcke verwendet wird, wonach sich die Teile der Blöcke von den Stellen ändern. Die ausführliche Beschreibung des allgemeinen Schemas und einiger Varianten ihrer Realisierung kann man im Artikel Andrejs Winokurowa "finden Wie die Blockchiffre veranstaltet ist?" Diesem Autor gehören die ausführliche Beschreibung einen der Besten für heute block- криптоалгоритмов ГОСТ 28147-89 und den für die breite Nutzung zugänglichen Ausgangstext des entsprechenden Programms. Der Programme, die verschiedener populärer криптографические die Algorithmen realisieren, in Internet'е die Vielzahl. Aber dafür, wer von der Erhaltung der Vertraulichkeit der Daten ernst besorgt ist will in einen nicht den sehr glücklichen Tag поиметь die unangenehme Überraschung wie die Untersuchung des fremden Fehlers, der компетентностиили die einfach überflüssige Neugierde ungenügend ist nicht, das meiste Interesse stellen die Softwareprodukte der ernsten Hersteller mit der standfesten Reputation vor. Für Linux'а und Windows95/98/NT solche Programme kann man, zum Beispiel, auf ftp und www die Server Replay.com nehmen. Elementar- dieser Programme verwenden PGP und lassen zu, wie die Dateien zu chiffrieren, als auch die Informationen, die nach der elektronischen Post übersendet werden, sowie gewährleisten die Möglichkeit der Bildung vollständig PgP-kriptowannych der Dateisysteme. Für Windows95/98/NT ist verwendend die Algorithmen ГОСТ und BlowFish (und deshalb ist der Beschäftigte) das Paket BestCrypt etwas schneller. Leider, dieses Paket ist kommerziell, aber bei ihm existiert 30-tägig trial, über die Arbeit mit denen die Interessenten die ausführliche Instruktion auf AstalaVist'е finden können. Vollst (aber etwas akademistisch) ist das Dokument FAQ About Today's von der Gesellschaft RSA vorbereitete und regelmäßig erneuerte Cryptography. Aus den russischsprachigen Materialien ist nötig es CryptoFAQ Aleksej Wassiljew zu bemerken. Die Grundlagen криптостойкости sind in криптографическом ликбезе Pawels Semjanowa gut dargelegt, dort werden Sie viel nützlicher Verbannungen finden. Die Seite Andrejs Winokurowa ist "den klassischen" Chiffren mit den geheimen Schlüsseln gewidmet, es ist interessant Sie noch mehr werden in einer Serie seiner Artikel unter dem allgemeinen Titel "Kryptographie" finden.
|
|