Los algoritmos de la cifración

 

La revista de los algoritmos, difundidos en el mundo, de la cifración permite no sólo recoger el algoritmo necesario en su tarea, sino también estimar los gastos por su realización y las posibilidades, que esperan el usuario, y la exigencia.

La cifración - el método de la defensa de la información

   Desde tiempos inmemoriales no había valor большей, que la información. ХХ del siglo - el siglo de la informática y la informatización. La tecnología da la posibilidad de entregar y guardar los volúmenes siempre más grandes de la información. Este bien tiene el reverso. La información se hace cada vez más vulnerable por las causas diferentes:

  • Los volúmenes que crecen de los datos almacenados y entregados;

  • La ampliación del círculo de los usuarios que tienen el acceso a los recursos del ORDENADOR, los programas y los datos;

  • La complicación de los regímenes de la explotación de los sistemas informático.

   Por eso la importancia siempre más grande es adquirida por el problema de la defensa de la información del acceso no autorizado (НСД) con la transmisión y el almacenaje. La esencia de este problema - la lucha constante de los especialistas en la defensa de la información contra "los oponentes".

Las características de los algoritmos componentes de la cifración

El nombre del algoritmo

La dimensión de la llave, las palas

La dimensión del bloque, las palas

La dimensión del vector de la inicialización, las palas

La cantidad de los ciclos de la cifración

Lucipher

128

128

 

 

DES

56

64

64

16

FEAL-1

64

64

4

 

B-Crypt

56

64

64

 

IDEA

128

64

 

 

EL GOST 28147-89

256

64

64

32

   La defensa de la información - el conjunto de las medidas, los métodos y los medios que abastecen:

  • La excepción НСД a los recursos del ORDENADOR, los programas y los datos;

  • La comprobación de la integridad de la información;

  • La excepción del uso no autorizado de los programas (la defensa de los programas de la copia).

   La tendencia evidente al tránsito a los métodos digitales de la transmisión y el almacenaje de la información permite aplicar los métodos unificados y los algoritmos para la defensa discreto (el texto, el fax, el télex) y continuo (el habla) de la información.
   El método probado de la defensa de la información de НСД - la cifración (criptografía). La cifración (encryption) llaman el proceso de la transformación de los datos abiertos (plaintext) en cifrado (шифртекст, ciphertext) o los datos cifrados en abierto por las ciertas reglas con la aplicación de las llaves. En la literatura anglófona zashifrovanie/rasshifrovanie - enciphering/deciphering.
   Por medio de los métodos criptográficos probablemente:

  • La cifración de la información;

  • La realización de la firma electrónica;

  • La distribución de las llaves de la cifración;

  • La defensa del cambio casual o premeditado de la información.

   A los algoritmos de la cifración son planteadas las ciertas exigencias:

  • Un alto nivel de la defensa de los datos contra la descodificación y la modificación posible;

  • La seguridad de la información debe fundarse solamente en el conocimiento de la llave y no depender de aquel, es conocido el algoritmo o no (la regla de Kirkhoffa);

  • El cambio pequeño del texto inicial o la llave debe llevar al cambio considerable del texto cifrado (el efecto del "hundimiento");

  • La esfera de los significados de la llave debe excluir la posibilidad de la descodificación de los significados, dados por medio del exceso, de la llave;

  • El rendimiento económico de la realización del algoritmo a la velocidad suficiente;

  • El coste de la descodificación de los datos sin conocimiento de la llave debe superar el coste de los datos.

Las leyendas del tiempo antiguo profundo...

Boris Obolikshto

  La criptología - la ciencia antigua y habitualmente lo subrayan por el relato sobre Julia César (100 - 44 años. AdC), que correspondencia con Tsitseronom (106 - 43 años. AdC) y otros "abonados" en Roma Antigua era cifrada. La cifra de César, de otro modo la cifra de las substituciones cíclicas, consiste en la sustitución de cada letra en el mensaje por la letra del alfabeto, отстоящей de ella al número fijado de las letras. El alfabeto se considera cíclico, es decir después de Z debe A. César sustituía la letra por la letra, отстоящей de inicial por tres.
  Hoy en la criptología es aceptado operar los símbolos no en forma de las letras, а en forma de los números, ello correspondiente. Así, en el alfabeto latino podemos usar los números de 0 (correspondiente A) hasta 25 (Z). Designando el número correspondiente al símbolo inicial, x, а codificado - y, podemos anotar la regla de la aplicación подстановочного de la cifra:

y = x + z (mod N), (1)

Donde z - la clave secreta, N - la cantidad de los símbolos en el alfabeto, а la adición por el módulo N - la operación análoga a la adición regular, con aquel sólo por la diferencia que si la suma regular da el resultado, больший o igual N, el significado de la suma se considera el resto de su división en N.
  La cifra de César en designaciones aceptadas corresponde al significado de la clave secreta z = 3 (а a César Avgusta z = 4). Tales cifras se abren extraordinariamente simplemente hasta sin conocimiento del significado de la llave: basta de saber sólo el algoritmo de la cifración, а se puede recoger la llave por el exceso simple (el ataque así llamado de fuerza). La criptología consiste de dos partes - la criptografía que estudia los modos de la cifración y/o las comprobaciones de la autenticidad de los mensajes, y криптоанализа, la vía que examina del desciframiento y la sustitución de los criptogramas. La inestabilidad de las primeras cifras para muchos siglos ha engendrado la atmósfera de la confidencialidad alrededor del trabajo del criptógrafo, ha frenado el desarrollo de la criptología como las ciencias.
  Así llamada "донаучная" la criptografía más de por dos mil de años полуинтуитивно "ha palpado" mucho decisiones interesantes. La acción simplísima - cumplir la substitución no en orden alfabético. Es no malo también trasladar los símbolos en el mensaje por lugares (cifras de los traslados).
  El primer trabajo sistemático por la criptografía es aceptado contar el trabajo del gran arquitecto de León Battista Alberti (1404 - 1472.). El período hasta el medio del siglo XVII es saciado ya por los trabajos de la criptografía y криптоанализу. Las intrigas alrededor шифрограмм en Europa aquel tiempo son extremadamente interesantes. Ay, limitado por las posibilidades de la revista, escogeremos solamente un apellido conocido de la escuela - Francois Viet (1540 - 1603.), que en la corte el rey de Francia Henry IV se ocupaba tan con éxito криптоанализом (entonces que no llevaba este orgulloso nombres) que el rey Filip español II se quejaba al Papa de la aplicación por los franceses de la magia negra. Pero todo ha pasado sin el derramamiento de sangre - en la corte el Papa en este momento servía ya los consejeros de la familia Ardzhenti, que hoy llamaríamos криптоаналитиками.
  Se puede afirmar que a lo largo de los siglos la descodificación de los criptogramas ayuda el análisis de frecuencia de la aparición de los símbolos separados y sus combinaciones. Las probabilidades de la aparición de las letras separadas en el texto se es sido separado fuerte (para el ruso, por ejemplo, la letra "sobre" aparece en 45 veces más a menudo las letras "ф"). Esto sirve, por un lado, a la base para el descubrimiento de las llaves, así como para el análisis de los algoritmos de la cifración, а con otra - es la causa de la redundancia considerable (en el sentido informativo) el texto en la lengua natural. Cualquier substitución simple no permite esconder la frecuencia de la aparición del símbolo - como la lezna del saco salen en el texto ruso los símbolos correspondientes a las letras "sobre", "е", "а" "y", "t", "н". Pero la teoría de la información y la medida de la redundancia no son creadas, y para la lucha contra el enemigo del criptógrafo - el análisis de frecuencia - es propuesto РАНДОМИЗАЦИЯ. Su autor Carlos Fridrih Gauss (1777 - 1855.) creía erróneamente que ha creado la cifra no abierta.
  La persona siguiente visible en la historia de la criptología, que no debemos dejar pasar, - el holandés de Ogjust Kerkhoff (1835 - 1903.). Le pertenece admirable "la regla de Kerkhoffa": la firmeza de la cifra debe estar determinada SOLAMENTE por la confidencialidad de la llave. Tomando en consideración el tiempo, cuando esta regla era formulada, se puede reconocerlo la apertura grande (¡antes de la creación de la teoría sistemática aún más el medio siglo!). Esta regla cree que el ALGORITMO de la cifración no es SECRETO, entonces, es posible conducir la discusión abierta dignidades y las faltas del algoritmo. Así, esta regla traduce los trabajos de la criptología en la categoría de los trabajos científicos ABIERTOS que permiten las discusiones, las publicaciones y así sucesivamente.

ХХ del siglo - de la intuición a la ciencia

  El último nombre, que llamaremos en донаучной de la criptología, - el ingeniero AT&T Zhilber Vernam (G.S. Vernam). En 1926 él ha propuesto la cifra realmente no abierta. La idea de la cifra consiste que en la ecuación (1) para cada símbolo siguiente escoger un nuevo significado z. Con otras palabras, la clave secreta debe usarse sólo una vez. Si tal llave sale por casualidad, cómo era rigurosamente demostrado por Shennonom en 23 años, la cifra es no abierto. Esta cifra es la argumentación teorética para el uso de así llamados "шифроблокнотов", que aplicación ancha ha comenzado en los años de la segunda guerra mundial. Шифроблокнот contiene la multitud de llaves del uso una sola vez sucesivamente escogido a la cifración de los mensajes. La proposición de Vernama no decide, sin embargo, la tarea del enlace secreto: en vez del modo de la transmisión del mensaje secreto ahora es necesario encontrar el modo de la transmisión de la clave secreta IGUAL a ello el software a la LONGITUD, e.d. Que contiene es tanto a los símbolos, hay cuanto en el texto abierto.
  En 1949 el artículo de Kloda Shennona "la Teoría del enlace en los sistemas secretos" ha dado comienzo a la criptología científica. Шеннон ha mostrado que para algún de "la cifra casual" la cantidad de los signos шифротекста, habiendo recibido que криптоаналитик a los recursos ilimitados puede restablecer la llave (y abrir la cifra),

H (Z) / (rlog N), (2)

Donde H (Z) - энтропия de la llave, r - la redundancia del texto abierto, а N - el volumen del alfabeto. Por la eficiencia, de que los archiveros aprietan los ficheros textuales, nosotros es bien conocido, cómo es grande la redundancia del texto regular - ya que su trabajo y consiste en el descenso de la redundancia (y solamente en es más fácil a su parte eliminada). A la redundancia
Del texto regular aproximadamente 0,75 y el uso 56-bitovogo de la llave (tal, como supone DES), basta 11 símbolos шифротекста para la reconstitución de la llave a los recursos ilimitados криптоаналитика.
  Hablando en rigor, la correlación (2) no es demostrada para la cifra cualquiera, pero es justo para los casos especiales conocidos. De (2) debe la conclusión admirable: se puede dificultar el trabajo криптоаналитика no sólo el perfeccionamiento криптосистемы, sino también el descenso de la redundancia del texto abierto. Además, si la redundancia del texto abierto bajar al cero, hasta la llave corta dará la cifra, que криптоаналитик no puede abrir.

   Ante la cifración debe someter la información a la codificación estadística (la compresión, la archivación). Se disminuirá Además el volumen de la información y su redundancia, subirá энтропия (la cantidad media de la información que es a un símbolo). Puesto que en el texto apretado faltarán las letras que repeten y las palabras, la descodificación (криптоанализ) se complicará.

La clasificación de los algoritmos de la cifración

1. Simétrico (con la llave secreta, única, monoclave, single-key).
1.1. Потоковые (la cifración del flujo de los datos):

  • Con la llave desechable o infinita (infinite-key cipher);

  • Con la llave final (el sistema Vernama - Vernam);

  • En base al generador de los números seudocasuales (ПСЧ).

1.2. De bloques prefabricados (la cifración de los datos поблочно):
1.2.1. Las cifras del traslado (permutation, los P-bloques);
1.2.2. Las cifras de la sustitución (la substitución, substitution, los S-bloques):

  • Monoalfabético (el código de César);

  • Polialfabético (la cifra de Vidzhenera, el cilindro Dzheffersona, el disco de Uetstouna, Enigma);

1.2.3. Componente (la tabla 1):

Lucipher (la firma IBM, los EEUU);

  • DES (Data Encryption Standard, LOS EEUU);

  • FEAL-1 (Fast Enciphering Algoritm, Japón);

  • IDEA/IPES (International Data Encryption Algorithm/

  • Improved Proposed Encryption Standard, la firma Ascom-Tech AG, Suiza);

  • B-Crypt (La firma British Telecom, Gran Bretaña);

  • EL GOST 28147-89 (URSS); * Skipjack LOS (EEUU).

2. Asimétrico (con la llave abierta, public-key):

  • Diffi-Hellman DH (Diffie, Hellman);

  • Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

  • La ale-gamal ElGamal.

   Además, hay una división de los algoritmos de la cifración en las en realidad cifras (ciphers) y los códigos (codes). Las cifras trabajan con las palas separadas, las letras, los símbolos. Los códigos operan los elementos lingüísticos (las sílabas, la palabra, la frase).

Los algoritmos simétricos de la cifración

   Los algoritmos simétricos de la cifración (o la criptografía con las claves secretas) son fundados en lo que el remitente y el destinatario de la información usan la misma llave. Esta llave debe estar en secreto y pasar por el modo que excluye su intercepción.
   El cambio para la información se realiza en 3 etapas:

  • El remitente entrega al destinatario la llave (en caso de la red con algunos abonados cada pareja de los abonados tener ser una llave excelente de las llaves de otros pares);

  • El remitente, usando la llave, cifra el mensaje, que es mandado al destinatario;

  • El destinatario recibe el mensaje y lo descifra.

   Si para cada día y para cada sesión del enlace se usará la llave única, esto subirá la seguridad del sistema.

Las cifras potokovye

   En потоковых las cifras, e.d. A la cifración del flujo de los datos, cada uno las palas de la información inicial es cifrado independientemente de otros con la ayuda гаммирования.
   Гаммирование - la imposición a las escalas abiertas dadas de la cifra (la consecuencia casual o seudocasual de las unidades y los ceros) por una cierta regla. Se usa habitualmente "que excluye O", llamado también por la adición por el módulo 2 y realizado en ассемблерных los programas por la orden XOR. Para расшифровывания la misma escala es puesta a los datos cifrados.
   Durante el uso una sola vez de la escala casual de la dimensión igual con cifrado dado a la fractura del código es imposible (así llamados криптосистемы con la llave desechable o infinita). En este caso "infinito" significa que la escala no repete.
   En algunos потоковых las cifras la llave es más corta que el mensaje. Así, en el sistema Vernama para el telégrafo se usa el anillo de papel que contiene la escala. Claro, la firmeza de tal cifra no es ideal.
   Está claro que el cambio para las llaves de la dimensión con cifrado la información no siempre es oportuno. Por eso usan más a menudo la escala recibida por medio del generador de los números seudocasuales (ПСЧ). En este caso la llave - el número que engendra (el significado inicial, el vector de la inicialización, initializing value, IV) para el lanzamiento del generador PSCH. Cada generador PSCH tiene el período, después de que la consecuencia generada repete. Es evidente que el período de la escala seudocasual debe superar la longitud de la información cifrada.
   El generador PSCH se considera correcto, si la observación de los fragmentos de su salida no permite restablecer las partes dejadas pasar o toda la consecuencia al algoritmo conocido, pero el significado desconocido inicial [4, c. 63].
   Al uso del generador PSCH son posibles algunas variantes [4, c. 126 - 128]:

1. La cifración pobitovoe del flujo de los datos. La llave digital se usa en calidad del significado inicial del generador PSCH, а el flujo de salida битов es sumado por el módulo 2 con la información inicial. En tales sistemas falta la propiedad de la difusión de las faltas.
2. La cifración pobitovoe del flujo de los datos con la realimentación (la SO) por шифртексту. Tal sistema es análogo anterior, excepción de lo que шифртекст vuelva en calidad del parámetro al generador PSCH. Es característica la propiedad de la difusión de las faltas. La amplitud de la falta depende de la estructura del generador PSCH.
3. La cifración pobitovoe del flujo de los datos de la SO según el texto inicial. La base del generador PSCH es la información inicial. Es característica la propiedad de la difusión ilimitada de la falta.
4. La cifración pobitovoe del flujo de los datos de la SO por шифртексту y según el texto inicial.

Las cifras de bloques prefabricados

   A la cifración de bloques prefabricados la información se estrella a los bloques de la longitud fijada y es cifrado поблочно. Las cifras de bloques prefabricados son dos tipos básicos:

  • Las cifras del traslado (transposition, permutation, los P-bloques);

  • Las cifras de la sustitución (la substitución, substitution, los S-bloques).

   Las cifras de los traslados trasladan los elementos de los datos abiertos (la pala, la letra, los símbolos) en algún nuevo orden. Distinguen las cifras del traslado horizontal, vertical, doble, la rejilla, los laberintos, de lema etc.
   Las cifras de la sustitución sustituyen los elementos de los datos abiertos por otros elementos por una cierta regla. Paзличают las cifras de la sustitución simple, difícil, fresca, la cifración bukvenno-silábica y las cifras de la sustitución de columnas. Las cifras de la sustitución comparten en dos grupos:

  • Monoalfabético (el código de César);

  • Polialfabético (la cifra de Vidzhenera, el cilindro Dzheffersona, el disco de Uetstouna, Enigma).

   En las cifras monoalfabéticas de la sustitución la letra del texto inicial es sustituida por otra de antemano cierta letra. Por ejemplo en el código de César la letra es sustituida por la letra, отстоящую de ella en el alfabeto latino a algún número de las posiciones. Es evidente que tal cifra es forzada completamente simplemente. Es necesario calcular, como hay a menudo unas letras en el texto cifrado, y confrontar el resultado con la frecuencia, conocida para lengua cada, de la ocurrencia de las letras.
   En las substituciones polialfabéticas para la sustitución de algún símbolo del mensaje inicial en cada caso de su aparición se usan sucesivamente los símbolos distintos de algún juego. Está claro que este juego no es infinito, a través de una cantidad de los símbolos es necesario usarlo de nuevo. En esto la debilidad de las cifras puramente polialfabéticas.
   En los sistemas modernos criptográficos usan, como regla, dos el modo de la cifración (la sustitución y el traslado). Tal codificador llaman componente (product cipher). Oн más resistente, que el codificador que usa solamente las sustituciones o los traslados.
   Se puede realizar la cifración de bloques prefabricados de dos maneras [4, c.129-130]:

1. Sin realimentación (la SO). Poco битов (el bloque) del texto inicial son cifrados al mismo tiempo, y cada uno las palas del texto inicial influye en cada uno las palas шифртекста. Sin embargo la influencia mutua de los bloques no existe, es decir dos bloques iguales del texto inicial serán presentados igual шифртекстом. Por eso se puede usar los algoritmos semejantes solamente para la cifración de la consecuencia casual битов (por ejemplo, las llaves). Por los ejemplos son DES en el régimen ECB y el GOST 28147-89 en el régimen de la sustitución simple.

2. Con la realimentación. Habitualmente para la SO se organizará así: el bloque anterior cifrado se forma por el módulo 2 con el bloque corriente. En calidad del primer bloque en la cadena de la SO se usa инициализирующее el significado. La falta en uno a pala influye sobre dos bloques - erróneo y que sigue por él. El ejemplo - DES en el régimen CBC.

   El generador PSCH puede aplicarse y a la cifración de bloques prefabricados [4, c. 128]:

1. La cifración poblochnoe del flujo de los datos. La cifración de los bloques consecutivos (la substitución y el traslado) depende del generador PSCH dirigido la llave.

2. La cifración poblochnoe del flujo de los datos de la SO. El generador PSCH acaba por el texto cifrado o inicial o los dos juntos.

   Es muy difundido el estándar federal de los EEUU DES (Data Encryption Standard) [1, 5], en que es fundado el estándar ISO internacional 8372-87. DES era apoyado por el instituto Americano nacional de los estándares (American National Standards Institute, ANSI) y es recomendado para la aplicación por la asociación Americana de los bancos (American Bankers Association, ABA). DES preve 4 regímenes del trabajo:

  • ECB (Electronic Codebook) electrónico шифрблокнот;

  • CBC (Cipher Block Chaining) la cadenita de los bloques;

  • CFB (Cipher Feedback) la realimentación por шифртексту;

  • OFB (Output Feedback) la realimentación por la salida.

   El GOST 28147-89 - el estándar nacional a la cifración de los datos [8]. El estándar incluye tres algoritmos зашифровывания (расшифровывания) de los datos: el régimen de la sustitución simple, el régimen гаммирования, el régimen гаммирования con la realimentación - y el régimen de la fabricación имитовставки.
   Con la ayuda имитовставки es posible fijar. Producir modificación casual o premeditado de la información cifrada имитовставку es posible o ante зашифровыванием (después de расшифровывания) todo el mensaje, o al mismo tiempo con зашифровыванием (расшифровыванием) por los bloques. Además el bloque de la información es cifrado primero dieciséis por ciclos en el régimen de la sustitución simple, luego se forma por el módulo 2 con el segundo bloque, el resultado de la suma de nuevo es cifrado primero dieciséis por ciclos etc.
    Los algoritmos de la cifración el GOST 28147-89 poseen dignidades de otros algoritmos para los sistemas simétricos y superan de sus posibilidades. Así, el GOST 28147-89 (256-bitovyj la llave, 32 ciclos de la cifración) en comparación con tales algoritmos, como DES (56-bitovyj la llave, 16 ciclos de la cifración) y FEAL-1 (64-bitovyj la llave, 4 ciclos de la cifración) posee más alto криптостойкостью a expensas de una llave más larga y большего los números de los ciclos de la cifración.
   Debe notar que a diferencia de DES, cerca del GOST se puede según el deseo cambiar 28147-89 bloque de la substitución, es decir él es adicional 512-bitovym por la llave.
    Los algoritmos гаммирования el GOST 28147-89 (256-bitovyj la llave, 512-bitovyj el bloque de las substituciones, 64-bitovyj el vector de la inicialización) superan por криптостойкости y el algoritmo B-Crypt (56-bitovyj la llave, 64-bitovyj el vector de la inicialización).
   Dignidades el GOST 28147-89 son también la presencia de la defensa de la imposición de los datos falsos (la fabricación имитовставки) y el ciclo igual de la cifración en todos cuatro algoritmos del GOST.
   Los algoritmos de bloques prefabricados pueden usarse y para la fabricación de la escala. En este caso la escala es producida por los bloques y поблочно se forma por el módulo 2 con el texto inicial. En calidad del ejemplo es posible llamar B-Crypt, DES en los regímenes CFB y OFB, el GOST 28147-89 en los regímenes гаммирования y гаммирования c la realimentación.

Аcимметричные los algoritmos de la cifración

   En los algoritmos asimétricos de la cifración (o la criptografía con la llave abierta) para зашифровывания la información usa una llave (abierto), а para расшифровывания - otro (secreto). Estas llaves son distintas y no pueden ser recibidos un de otro.
   El esquema del cambio para la información es tal:

  • El destinatario calcula las llaves abiertas y secretas, la clave secreta guarda en secreto, abierto hace accesible (informa al remitente, el grupo de los usuarios de la red, publica);

  • El remitente, usando la llave abierta del destinatario, cifra el mensaje, que es mandado al destinatario;

  • El destinatario recibe el mensaje y lo descifra, usando la clave secreta.

RSA [4, 5]

   Es protegido por la patente de los EEUU N 4405829. Es elaborado en 1977 en el instituto Achusetsky De masos tecnológico (los EEUU). Ha recibido el nombre por las primeras letras de los apellidos de los autores (Rivest, Shamir, Adleman). Криптостойкость es fundada en la complicación de cómputo de la tarea de la descomposición del número grande a los multiplicadores simples.

ElGamal

   Es elaborado en 1985. Es llamado por el apellido del autor - la Ale-gamal. Se usa en el estándar de los EEUU para la firma DSS digital (Digital Signature Standard). Криптостойкость es fundada en la complicación de cómputo de la tarea логарифмирования de los números enteros en los campos finales.

La comparación cимметричных y аcимметричных de los algoritmos de la cifración

   En los sistemas asimétricos es necesario aplicar las llaves largas (512 битов y más). La llave larga aumenta bruscamente el tiempo de la cifración. Además, la generación de las llaves es muy larga. Pero distribuir las llaves se puede por los canales no protegidos.
   En los algoritmos simétricos usan unas llaves más cortas, e.d. La cifración pasa más rápidamente. Pero en tales sistemas difícil la distribución de las llaves.
   Por eso al diseñado del sistema protegido aplican a menudo cимметричные, y аcимметричные los algoritmos. Puesto que el sistema con las llaves abiertas permite distribuir las llaves y en los sistemas simétricos, se puede unir en el sistema de la transmisión de la información protegida los algoritmos asimétricos y simétricos de la cifración. Por medio de primero enviar las llaves, segundo - cifrar en realidad la información entregada [4, c. 53].
   Se puede realizar el cambio para la información del modo siguiente:

  • El destinatario calcula las llaves abiertas y secretas, la clave secreta guarda en secreto, abierto hace accesible;

  • El remitente, usando la llave abierta del destinatario, cifra la llave de sesión, que es mandada al destinatario por el canal no protegido;

  • El destinatario recibe la llave de sesión y lo descifra, usando la clave secreta;

  • El remitente cifra el mensaje por la llave de sesión y manda al destinatario;

  • El destinatario recibe el mensaje y lo descifra.

   Es necesario notar que en los sistemas de comunicación gubernamentales y militares usan los algoritmos sólo simétricos, puesto que no hay argumentación rigurosamente matemática de la firmeza de los sistemas con las llaves abiertas, como, además, no es demostrado de vuelta.

La comprobación de la autenticidad de la información. La firma digital

   Al traspaso de la información deben ser abastecidos juntos o por separado:

1. La confidencialidad (privacy) - el malhechor no debe tener la posibilidad de conocer el contenido del mensaje entregado.

2. La autenticidad (authenticity), que incluye dos nociones

  • La integridad (integrity) - el mensaje debe ser protegido del cambio casual o premeditado;

  • La identificación del remitente (la comprobación de la propiedad de autor) - el destinatario debe tener la posibilidad comprobar, por quién es enviado el mensaje.

La cifración puede abastecer la confidencialidad, а en algunos sistemas y la integridad.
   La integridad del mensaje es comprobada por el cálculo de la función de control (check function) del mensaje - некоего los números de la longitud pequeña. Esta función de control debe con una alta probabilidad de ser cambiado hasta con los cambios pequeños del mensaje (la desaparición, la inclusión, el traslado o переупорядочивание la información). Llaman y calculan la función de control de formas diferentes:

  • El código de la autenticidad del mensaje (Message Authentical Code, MAC);

  • квадратичный конгруэнтный el algoritmo (Quadratic Congruentical Manipulation Detection Code, QCMDС);

  • Manipulation Detection Code (MDС);

  • Message Digest Algorithm (MD5);

  • La suma de control;

  • El símbolo del control del bloque (Block Check Character, BCC);

  • El código cíclico sobrante (la Comisión Electoral Central, Cyclic Redundancy Check, CRC);

  • La hesh-función (hash);

  • имитовставка En el GOST 28147-89;

  • El algoritmo con el truncamiento hasta n битов (n-bit Algorithm with Truncation).

   Al cálculo de la función de control puede usarse algoritmo cualquiera de la cifración. Es posible la cifración de la suma más de control.
   Se aplica ampliamente la firma digital (el complemento digital a la información entregada, que garantiza a la integridad último y que permite comprobar su propiedad de autor). Son conocidos al modelo de la firma digital (digital signature) en base a los algoritmos de la cifración simétrica, pero al uso de los sistemas con las llaves abiertas la firma digital se realiza más cómodamente.
   Para el uso del algoritmo RSA debe apretar el mensaje por la función хеширования (el algoritmo MD5 - Message Digest Algorithm) hasta 256-bitovogo хеша (H). La etiqueta del mensaje S es calculada del modo siguiente:

d
S = H mod n

   La etiqueta es mandada junto con el mensaje.
   El proceso de la identificación consiste en la recepción de la hesh-función del mensaje (H ') y la comparación con

e
H = S mod n

Donde H - хеш los mensajes,

S - su etiqueta,

d - la clave secreta,
e - la llave abierta.

   A la comprobación de la autenticidad le son dedicados los estándares:

  • La comprobación de la autenticidad (аутентификация, authentication) - ISO 8730-90, ISO/IES 9594-90 e ITU X.509;

  • La integridad - el GOST 28147-89, ISO 8731-90;

  • La firma digital - ISO 7498, P 34.10-94 (Rusia), DSS (Digital Signature Standard, los EEUU).

ISO - la organización Internacional por la estandarización/mos/,
ITU - la unión Internacional de telecomunicación/MSE/.

La realización de los algoritmos de la cifración

   Los algoritmos de la cifración se realizan de programa o los materiales. Hay una gran multitud de realizaciones puramente de programa de los algoritmos distintos. Por la baratija (некoторые y son gratuitos en absoluto), también la velocidad siempre más grande de los procesadores PEVM, la simplicidad del trabajo y la impecabilidad son muy competitivos. Es ampliamente conocido el programa Diskreet del paquete Norton Utilities, que realiza DES.
   No es posible no mencionar el paquete PGP (Pretty Good Privacy, la versión 2.1, el autor Philip Zimmermann), en que son en total decididos prácticamente todos los problemas de la defensa de la información entregada. Son aplicados la compresión de los datos ante la cifración, la dirección potente de las llaves, simétrico (IDEA) y asimétrico (RSA) los algoritmos de la cifración, el cálculo de la función de control para la firma digital, la generación segura de las llaves.
   Las publicaciones de la revista "el Monitor" con las descripciones minuciosas de los algoritmos distintos y las listaduras correspondientes dejan la posibilidad cada uno que desean escribir el programa (o aprovecharse de la listadura preparada).
   La realización dura de los algoritmos es posible por medio de los microesquemas especializados (son hechos los cristales para los algoritmos DH, RSA, DES, Skipjack, el GOST 28147-89) o con el uso de los componentes multiusos (en vista de la baratija y una alta velocidad son perspectivos los procesadores digitales de señales - ЦСП, Digital Signal Processor, DSP).
   Entre las elaboraciones rusas sigue notar los pagos "el Kriptón" (firma "Анкад") [2] y "el Maquillaje" (la metodología y los algoritmos de la firma "LAN-KRIPTO", la elaboración НПЦ técnica "ЭЛиПС") [7].
    "El kriptón" - одноплатные los mecanismos que usan криптопроцессоры (los microordenadores especializados 32-de descarga, que se llaman también "el blooming"). Los bloomings es duro realizan los algoritmos el GOST 28147-89, consisten del calculador y el RAM para el almacenaje de las llaves. Y en криптопроцессоре hay tres esferas para el almacenaje de las llaves que permite construir los sistemas de muchos niveles claves.
   Para большей de seguridad de la cifración al mismo tiempo trabajan dos криптопроцессора, y el bloque de los datos en 64 битов se considera correctamente cifrado, solamente si coincide la información a la salida de los dos bloomings. La velocidad de la cifración - 250 КБ/c.
   Excepto dos bloomings sobre el pago están situados:

  • El regulador de corriente de la unión con el neumático del ordenador (a la excepción "el Kriptón-es" del pago son contados en el trabajo con el neumático ISA);

  • BIOS los pagos, destinado a la realización de la interfaz con el ordenador que cumple el autotest del mecanismo y la introducción de las llaves en криптопроцессоры;

  • El captador de los números casuales (ДСЧ) para la fabricación de las llaves de la cifración, cumplido en шумовых los diodos.

   Son producidas las variedades siguientes de los pagos "el Kriptón":

  • "El kriptón-es" es destinada para ПЭВМ unas series de la CE 1841-1845;

  • "Криптон-3";

  • "Криптон-4" (son reducidas las dimensiones máximas a expensas del traslado serie de los elementos discretos en los cristales básicos, es subida скoрость del cambio gracias al portapapeles interior a 8 bytes);

  • "El kriptón-ik" es complementariamente equipada con el regulador de corriente IK (la tarjeta intelectual, la tarjeta inteligente, smart card).

   En los mecanismos "Kriptones-es", "Kripton-3", "Kripton-4" las llaves están en forma del fichero sobre el disquete. En "el Kriptón-ik" las llaves se encuentran en ИК que dificulta la falsificación y la copia.
   En el pago "el Maquillaje" se usan los procesadores digitales de señales de la firma Analog Devices ADSP-2105 y ADSP-2101 que da la velocidad de la cifración respectivamente 125 y 210 КБ/c. Sobre el pago hay físico ДСЧ y ПЗУ con los programas del test inicial, unas comprobaciones de los derechos de admisión, la carga y la generación de las llaves. Las llaves están en es no estandartizado форматированной al disquete. El pago realiza los algoritmos el GOST 28147-89 y la firma digital.
   Para la defensa de la información entregada por los canales de comunicación, sirven los mecanismos de la cifración de canal, que son fabricados en forma de la tarjeta de interfaz o el módulo autónomo. La velocidad de la cifración de los modelos distintos de 9600 b.p.s. hasta 35 Mbit/c.
   Notaremos en conclusión que la cifración de la información no es la panacea. Ello debe examinar solamente como un de los métodos de la defensa de la información y aplicar es obligatorio en la combinación con otras medidas legislativas, de organización y.

La criptología con la llave abierta

Boris Obolikshto

  Parecería, el empujón dado por Shennonom, debía llamar el hundimiento de los resultados en la criptología científica. Pero esto no ha pasado. Solamente el desarrollo rápido de las telecomunicaciones, el acceso alejado al ORDENADOR a la imperfección que existían криптосистем con la clave secreta ha dado la vida el siguiente y, tal vez, etapa más interesante de la criptología, lectura a que conducen del artículo, que ha aparecido en noviembre de 1976, Uitfilda Diffi y Marti E. Хеллмана "las Nuevas direcciones en la criptografía". U.Diffi mismo fecha la recepción de los resultados, publicados en noviembre de 1976, el mayo del mismo año; así, tenemos un motivo de mayo al noviembre celebrar el ANIVERSARIO DE VEINTE AÑOS de la criptología con la llave abierta.
  Un de los problemas, que se ha quedado no permitido en la criptografía tradicional, - la difusión de las claves secretas. La idea de entregar la llave "secreta" por el canal abierto parece a primera vista loco, pero si, habiendose negado a la confidencialidad perfecto, limitarse por la firmeza práctica, es posible inventar el modo del cambio para las llaves.
  El primer de los modos, que han recibido la difusión, se encontraba el cambio exponencial clave. Su esencia en lo siguiente:
- Alicia y Bob (la atracción en calidad de las partes no abstracto "А" y, а simpático Alicia y Bob, se se hacía la tradición en esta esfera de la criptología) escogen los números Хa casuales y Хb respectivamente.
- Alicia entrega a Bob Ya =aXa (mod q), а Bob Alicia - Yb =aXb (mod q).
  Aquí a - el elemento así llamado primitivo del campo final de Galua GF (q), admirable para nosotros que propiedad consiste en lo que sus grados dan todos los significados no de cero de los elementos del campo. En calidad de la clave secreta se usa el significado

Ya =aXaXb (mod q),

Que Alicia recibe por la edificación del número, entregado por Bob, en el grado Xa conocido solamente a ella, а Bob - el número, recibido de Alicia, en el grado Хb, conocido solamente a ello. Криптоаналитик es obligado a calcular el logaritmo por lo menos un de los números entregados.
  La estabilidad del cambio exponencial clave se basa en el exclusivismo así llamado de la función de la edificación en el grado: la complicación de cómputo de la recepción Ya de Xa a q a la longitud 1000 битов - aproximadamente 2000 multiplicaciones 1000 битовых de los números, mientras que la operación de vuelta exigirá aproximadamente 1030 operaciones. Las funciones UNILATERALES que poseen la asimetría semejante de la complicación de cómputo de la tarea directa y de vuelta, juegan el papel principal en la criptografía con la llave abierta.
  Es aún más interesante la función unilateral con el paso secreto ("salida"). La idea consiste para construir la función, dirigir que se puede solamente sabiendo alguna "salida" - la clave secreta. Entonces los parámetros de la función sirven a la llave abierta, que Alicia puede entregar por el canal no protegido a Bob; Bob, usando la llave recibida abierta, cumple la cifración (el cálculo de la función directa) y entrega por el mismo canal el resultado a Alicia; Alicia, sabiendo "la salida" (clave secreta), calcula fácilmente la función inversa, mientras que криптоаналитик, sin saber la clave secreta, es condenado a la decisión de la tarea mucho más difícil.
  Tal función en 1976 consiguió construir a R.Merklju (R.C. Merkle) en base a la tarea sobre la colocación del morral. Por sí misma la tarea - unilateral: sabiendo подмножество de las cargas echadas en el morral, es fácil calcular el peso sumario, pero sabiendo el peso, no fácilmente determinar подмножество de las cargas. En nuestro caso se usaba la variante unidimensional de la tarea: el vector de las cargas y la suma de sus componentes подвекторов. Habiendo empotrado "la salida", consiguió recibir así llamada ранцевую el sistema Merklja-Helmana. Primero криптосистема con la llave abierta ha ganado, y Merkl ha propuesto $100 al que puede abrirla.
   El premio ha pasado en propiedad a A.Shamiru (Adi Shamir) seis años después después de la publicación a ellos en marzo de 1982 del mensaje del descubrimiento ранцевой los sistemas Merklja-Helmana con una iteración. En la conferencia Crypto ' 82 L.Adlman (L. Adleman) ha demostrado en el ordenador Apple II descubrimiento ранцевой los sistemas. Notaremos que Shamir no ha construido el modo del recurso de la tarea - la recepción del significado de la clave secreta, él ha sabido construir la llave no obligatoriamente igual secreta, pero que permite abrir la cifra. En esto contiene un de los peligros más grandes para la criptografía con la llave abierta: no hay prueba rigurosa del exclusivismo de los algoritmos usados, e.d. Nadie es garantizado de la posibilidad de la posición del modo de la descodificación, es probable, y la decisión exigente de la tarea de vuelta, que alta complicación permite esperar la firmeza práctica de la cifra. Es bueno, si el descubrimiento de uno u otro sistema es pasado por el científico con el nombre mundial (en 1982 А. Шамир era conocido ya como un de los autores del sistema RSA). ¿А si esto consigue al hacker no ambicioso?
  En conclusión los dramas sobre ранцевой mencionaremos al sistema todavía una apuesta, que Merkl ha concluido con los que deseen abrir el sistema perfeccionado con muchas iteraciones a la suma de $1000. Y tuvo que pagar esta suma. La ha recibido E.Brikell, habiendo abierto el verano de 1984 el sistema con cuarenta iteraciones y con cientos envíos en la hora del trabajo Cray-1.
  Es considerablemente más acertado al día de hoy el destino del sistema RSA llamado tan por las primeras letras de los apellidos de sus autores de R.Rivesta (Ronald Rivest) y ya A.Shamira, conocido a nosotros, y L.Adlmana. A propósito, la primera exposición sistemática del algoritmo RSA son obligados por la salida a la luz Alicia y Bob. Con su "ayuda" los autores en 1977 han descrito el sistema en base a las propiedades unilaterales de la función de la descomposición a los multiplicadores simples (multiplicar simplemente, а exponer - no existe).

Spaf.gif (5854 bytes)

Dole.gif (7337 bytes)

Lodin.gif (5419 bytes)

E.Spafford

B.Doul

S.Lodin

      El desarrollo de la criptología con la llave abierta ha permitido криптологическим los sistemas bastante rápidamente encontrar la aplicación ancha comercial. Pero el uso intenso de la criptografía no pasa sin "las placas". De vez en cuando conocemos sobre los disgustos en uno u otro sistema de la defensa. El último suceso, que ha hecho ruido en el mundo, había una fractura del sistema Kerberos. Este sistema elaborado a mediados de 80 años, es bastante popular en el mundo, y su fractura ha llamado la inquietud bastante grande de los usuarios.
  En caso de Kerberos el disgusto consistía no en el algoritmo de la cifración, а en el modo de la recepción de los números casuales, e.d. En el método de la realización del algoritmo. Cuando en octubre del año pasado ha llegado la noticia sobre los errores en el sistema de la generación de los números casuales en los productos informáticos Netscape descubiertos por los estudiantes de la universidad de Berkeley, Steven Lodin ha descubierto el disgusto semejante en Kerberos. Junto con Brian Doulom él ha sabido encontrar la brecha y en el sistema Kerberos. Los Personajes de esta historia - no los diletantes. Los graduados de la universidad Purdue (el estado Illinois) cooperaban con el laboratorio COAST (Computer Operations, Audit, and Security Technology), la seguridad informática, profesionalmente ocupada por las preguntas, y dirigido por los prof. Spaffordom, que es también el fundador PCERT (Purdue Computer Emergency Response Team) - el grupo universitario "de reacción rápida" a las empresas privadas informáticas. PCERT, a su vez, el miembro de la organización FIRST análoga internacional (Forum of Incident Response Teams). Como vemos, la mina era encontrada por los zapadores, а esto inculca la esperanza que los usuarios криптосистем no se quedarán indefenso hasta en caso de la revelación de los defectos.
  Es característico el contenido del primer recurso a la prensa (del 16 de febrero de 1996), que de parte de los descubridores ha hecho al prof. Spafford. En ello, con la información sobre la falta de solidez del sistema de las consignas y las posibilidades de su fractura durante cinco minutos, se dice sobre la demora de la difusión ulterior de la información técnica hasta que por los elaboradores no sean aportados los correctivos que obstaculizan al acceso no autorizado.
  No han dado una vuelta alrededor de las faltas y nuestros penates. Por suerte, hay en nuestros lugares unos profesionales capaces a tiempo encontrar y mostrar los puntos flacos del sistema de la defensa. Todavía el mes no ha pasado desde cuando por los especialistas de SA "õ¿¡ÔÓ«¡¿¬" kieviana de art. de V.Leskovym y V.V. Tatjaninym son demostradas las faltas de un de los sistemas populares bancarios de la defensa: el tiempo de la apertura шифротекстов ha compuesto menos de 6 minutos, а el tiempo necesario para la infracción incontrolable a la integridad del documento (la visita el sistema аутентификации), - menos de 5 minutos. Hasta aquí a nosotros, el lector, tiene que esperar también, mientras los elaboradores aporten los cambios necesarios. А luego podemos contar más detalladamente como y que era hecho.

La literatura:

1. V.Kommercheskie lazsky De agua los sistemas de la cifración: los algoritmos básicos y su realización. La parte 1.//el Monitor. - 1992. - N 6-7. - c. 14 - 19.

2. ¿Игнатенко A JU.I.¿como hacer así que?.//el mundo del Pc. - 1994. - N 8. - c. 52 - 54.

3. Kovalevsky В, Maxím De V.Kriptograficheskie los métodos.//KompjuterPress. - 1993. - N 5. - c. 31 - 34.

4. Мафтик S.Mehanizmy de la defensa en las redes del ORDENADOR. - М: el Mundo, 1993.

5. Los hombres engreídos А.В., Vegner V. A, Krutjakov A.J. etc. la Defensa de la información en los ORDENADORES personales. - M.: la radio y el enlace, 1992.

6. Сяо Д, Kerr Д, Mednik de S.Zashchita del ORDENADOR. - М: el Mundo, 1982.

7. Шмелева A.¿Grim - ¿qué es esto?//Hard'н'Soft. - 1994. - N 5.

8. El GOST 28147-89. Los sistemas del tratamiento de la información. La defensa criptográfico. El algoritmo de la transformación criptográfica.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family