Los algoritmos criptográficos

La seguridad de la cadena depende del eslabón más débil: ello sobre жнее, la cadena más sólidamente. En bueno криптосистеме deben ser a fondo comprobados el algoritmo, y la acta, y las llaves, y вс el resto. Si el algoritmo criptográfico basta los mostradores, а el generador de los números casuales usados para la creación de las llaves, no sirve, cualquiera bastante experto криптоаналитик dirigirá en primer lugar сво la atención a él. Si consigue mejorar el generador, pero no serán limpiadas las células de la memoria del ordenador, después de que eran visitados por la llave generada, el grosh el precio de tal seguridad. ¡Si se usan el algoritmo resistente criptográfico en efecto las llaves casuales, que se borran exactamente de la memoria del ordenador después de que eran usados, pero ante la cifración el fichero, en que junto con su dirección y el apellido son indicados todos sus ingresos en el año corriente, era enviado por equivocación por el correo electrónico en el servicio fiscal, para que, pide permiso, le han sido necesario el algoritmo resistente, y las llaves casuales, y la limpieza de la memoria informática en la añadidura?!

Hasta el criptógrafo no envidiarás: en proyectado por ello криптосистеме él debe prever la defensa absolutamente de todos los tipos de los ataques, que puede inventar solamente воспал нное la imaginación криптоаналитика. Криптоаналитику al contrario, basta de encontrar el único eslabón débil en la cadena de la defensa criptográfica y organizar el ataque solamente contra este eslabón.

Excepto esto debe tomar en consideración que en la práctica la amenaza de la seguridad informativa de cualquier objeto sale no sólo de криптоаналитика. Al fin y al cabo, que larga no sería la clave criptográfica, que se usa por usted para la cifración de los ficheros, si a los órganos protectores es necesario conocer que está en su ordenador, establecerán simplemente la cámara y скрупул зно anotarán toda la información que aparece en la pantalla. No sin razón, según el reconocimiento de las personas oficiales de АНБ, la mayoría de las intermitencias en el mantenimiento de la seguridad informativa pasa no por las debilidades encontradas en los algoritmos criptográficos y las actas, а por las inadvertencias indignantes en su realización. Que firmeza no poseería el algoritmo criptográfico, al ataque exitoso contra él cae superar esta firmeza no en la frente, е simplemente уда тся dar una vuelta alrededor por de rodeo cualquiera пут de m. Sin embargo y desatender los algoritmos buenos criptográficos no debe también que la criptografía no se haga el eslabón más débil en la cadena, que no sostendrá la presión que ataca.

Como escoger el algoritmo bueno criptográfico

Cuando pasa el habla sobre la elección del algoritmo bueno criptográfico, a que escoge hay, como regla, algunas posibilidades:

- Se puede aprovecharse del algoritmo conocido relativamente hace mucho publicado en la edición especial por los problemas de la criptografía. Si nadie no ha informado que ha sabido abrir este algoritmo, entonces él cuesta de para prestarle la atención.

- Se puede confiarse la firma conocida que se especializa sobre la venta de los medios de la cifración. Poco probable esta firma se arriesgará la buena fama, vendiendo los algoritmos inestables criptográficos.

- Se puede se dirigirá al experto independiente. Lo más probable, él puede objetivamente estimar dignidades y las faltas de los algoritmos distintos criptográficos.

- Se puede se dirigirá detrás del apoyo en el departamento correspondiente gubernamental. Poco probable el gobierno inducirá a los ciudadanos a error, dándoles los consejos falsos acerca de la firmeza de uno u otro algoritmo criptográfico.

- Se puede intentar crear propio algoritmo criptográfico. Poca gente es interesado mismo engañar. Que h рт no bromea: ¿а de repente poseéis las capacidades desctacadas en el campo de la criptografía?

En todas las posibilidades enumeradas hay unos defectos esenciales. Confiar solamente en una firma, a un experto o a un departamento no es completamente razonable. Muchas personas, que llaman por los expertos independientes, comprenden poco en la criptografía. La mayoría de las firmas que hacen los medios de la cifración, no es mejor. En АНБ y ФАПСИ trabajan los mejores criptógrafos en el mundo, sin embargo, según las consideraciones claras, no tienen prisa repartir los secretos con primero contrario. Además, y con segundo también. Y aunque el genio en la criptografía, usar tontamente el algoritmo criptográfico de propia invención sin que lo hayamos analizado desde todos los puntos de vista y han testado experto криптологи.

Por eso más preferible parece el primera de las posibilidades enumeradas. El acceso dado a la apreciación de la firmeza de los algoritmos criptográficos era posible reconocer ideal, si no su una falta. Por desgracia, nada es desconocido sobre los resultados криптоаналитических de las investigaciones de estos algoritmos, que, indudablemente, tenían lugar activamente en pasado y continúan también es pasado activamente en todo el mundo por los empleados numerosos de los departamentos distintos gubernamentales, en que competencia entran криптологические las investigaciones. Estos departamentos, lo más probable, son financiados mucho mejor, que los institutos académicos que conducen las investigaciones análogas. Y han comenzado a ocuparse de la criptología considerablemente antes, que уч ные, que no tienen los grados militares, y los especialistas de las firmas privadas. Por eso es posible suponer que los militares han encontrado los modos mucho más simples de la apertura de las cifras conocidas, que los que son inventados fuera de los límites de los edificios rigurosamente guardados de los departamentos supersecretos gubernamentales.

Y bien, y que. Aunque le arrestarán y en calidad de la prueba confiscan a usted сткий el disco con los ficheros cifrados por el DES-algoritmo, poco probable криптоаналитики, que consisten sobre el servicio público, llegarán a la audiencia que es de juramento confirmar que los datos para su veredicto acusatorio son recibidos пут m de la descodificación de los ficheros confiscados. Aquel hecho que es posible abrir un algoritmo concreto criptográfico, es a menudo el secreto considerablemente grande, que la información recibida пут m de la apertura de este algoritmo.

Lo mejor de todo salir de la suposición que consiste en lo que АНБ, ФАПСИ y иже con ellos pueden leer cualquier mensaje, que desearán leer. Sin embargo estos departamentos no en el estado de leer todos los mensajes, de que contenido quieren ponerse al corriente. La causa principal es la escasez en los medios distinguidos por el gobierno en криптоанализ. Otra suposición razonable es que a los órganos competentes es mucho más fácil recibir el acceso a la información cifrada por medio de la fuerza ruda física, que пут m fino, pero mucho трудо мких de las aplicaciones matemáticas que llevan a la apertura de la cifra.

En cualquier caso mucho sobre жнее usar el algoritmo conocido criptográfico, que es inventado ya bastante hace mucho y que ha sabido resistir contra las tentativas numerosas de abrirlo, emprendido competente криптологами.

Los algoritmos criptográficos destinados a la exportación

En la actualidad a los usuarios de los ordenadores personales es tenido la posibilidad de aplicar шифровальные los algoritmos empotrados en los productos informáticos distintos. Basta de adquirir, por ejemplo, el redactor de textos Word, o los sistemas Windows NT de operaciones y Netware, o el redactor de las tablas Excel electrónicas. Cerca de todos estos productos informáticos es ещ una propiedad general, excepto la presencia en ellos de los algoritmos empotrados de la cifración. Son fabricados en Soedin нных los Personales, y antes de comenzar vender al extranjero, los productores americanos deben recibir obligatoriamente el permiso del gobierno a su exportación por los límites de los EEUU.

Es difundida en todas partes la opinión que ni un algoritmo criptográfico, que разреш н a la exportación de los EEUU, no es bastante resistentes que no podamos abrirlo криптоаналитики de АНБ. Se Considera que a las compañía, que desean venderles al extranjero la producción, que permite realizar la cifración de los datos, a requierimento de АНБ rehacen los algoritmos usados criptográficos así que

- De vez en cuando los bits de clave separados son añadidos en шифртекст;

- La llave tiene la longitud solamente 30 palas en vez de 100 palas oficialmente declaradas, ya que la mayoría de las llaves se encuentran son equivalentes;

- En el comienzo de cada mensaje cifrado es puesto el encabezamiento fijado para facilitar криптоаналитическую el ataque con el conocimiento del texto abierto;

- Cualquier mensaje cifrado contiene el trozo del texto casual abierto junto con correspondiente a ello шифртекстом.

Los textos iniciales шифровальных de los programas pasan al almacenaje en АНБ, sin embargo fuera de los límites de esta agencia supersecreta el acceso a ellos es cerrado herméticamente. Es completamente natural que ni АНБ, ni las compañías americanas que han recibido de АНБ el permiso para la exportación шифровальных de los medios, no son interesadas en la publicidad de las debilidades de los algoritmos criptográficos puestos por base del funcionamiento de estos medios. Por eso es deseable manifestar la precaución muy grande, si vais a proteger los datos por medio de los programas americanos de la cifración, que son aprobados por el gobierno de los EEUU para la exportación por los límites del país.

¿El algoritmo simétrico o asimétrico criptográfico?

¿Que algoritmo es mejor - simétrico o asimétrico? La pregunta no es completamente correcto, ya que preve el uso de los criterios iguales a la comparación криптосистем con la llave secreta y abierta. А tales criterios no existen.

Con todo eso, los debates acerca dignidades y las faltas de dos variedades básicas криптосистем tienen lugar a partir del momento de la invención del primer algoritmo con la llave abierta. Es notado que los algoritmos simétricos criptográficos tienen la longitud menor de la llave y trabajan más rápidamente, que asimétrico.

Sin embargo, según un de los inventores криптосистем con la llave abierta - americano криптолога U.Diffi, ellos debe examinar no como cierta completamente nueva variedad universal криптосистем. La criptografía con la llave abierta y la criptografía con la clave secreta es "dos diferencias grandes", son destinados a la decisión de los problemas absolutamente diferentes vinculados con засекречиванием de la información. Los algoritmos simétricos criptográficos sirven para la cifración de los datos, trabajan a algunos órdenes más rápidamente, que los algoritmos asimétricos. Sin embargo y la criptografía con la llave abierta tiene unas aplicaciones, en que la criptografía con la clave secreta tiene nada que hacer. A ellos se refieren el trabajo con las llaves y las actas numerosas criptográficas.

La cifración en los canales de comunicación de la red informática

Una de las características distintivas de cualquier red informática es е la división en los niveles así llamados, cada uno de que responde por la observación определ нных de las condiciones y la ejecución de las funciones, que son necesarios para la comunicación entre ellos los ordenadores vinculados en la red. Esta división en los niveles tiene el significado fundamental para la creación de las redes estandartizadas informáticas. Por eso en 1984 algunas organizaciones internacionales y los comités han mancomunado los esfuerzos y han producido el modelo aproximado de la red informática conocida bajo el nombre OSI (Open Systems Interconnection).

OSI lleva las funciones de comunicación por los niveles. Cada uno estos niveles funciona independientemente de más abajo - y вышележащих. Él puede directamente comunicarse solamente con dos niveles vecinos, pero es aislado por completo del recurso directo a los niveles siguientes. El modelo OSI distingue siete niveles: superior tres sirven para el enlace con el usuario final, а inferior cuatro son orientados hacia la ejecución de las funciones de comunicación en tiempo real.

En la teoría la cifración de los datos para la transmisión por los canales de comunicación de la red informática puede realizarse en cualquier nivel del modelo OSI. En la práctica esto se hace habitualmente o en más inferior, o en los niveles superiores. Si los datos son cifrados en los niveles inferiores, la cifración se llama en de canal. Si la cifración de los datos se cumple en los niveles superiores, ello la llamada тся pasante. Dos estos del acceso a la cifración de los datos tienen las ventajas y las faltas.

La cifración de canal

A la cifración de canal son cifrados todos los datos que pasan a través de cada canal de comunicación, incluso el texto abierto del mensaje, también la información sobre su routing y sobre la acta usada de comunicación (cm. Fig. 1). Sin embargo en este caso cualquier nudo intelectual de red (por ejemplo, el conmutador) será obligado a descifrar el flujo entrante de los datos que como corresponde de ello tratar, y de nuevo cifrar para entregar a otro nudo de la red.

Con todo eso, la cifración de canal representa el medio muy eficaz de la defensa de la información en las redes informáticas. Ya que a la cifración le están sujetos todos los datos, las redes movientes de un nudo a otro, a криптоаналитика no hay ninguna información adicional sobre el que sirve a la fuente de los datos entregados, a quien son destinados, cuál su estructura etcétera. А si ещ preocuparse y de que, mientras el canal esté parado, entregar por él casual битовую la consecuencia, el observador imparcial no puede hasta decir, donde comienza y donde acaba el texto del mensaje entregado.

No difícil es el trabajo con las llaves. De las llaves iguales debe abastecer solamente dos nudos vecinos de la red de comunicación, que luego pueden cambiar las llaves usadas independientemente de otros pares de los nudos.

 

El nudo de 1 Nudo de 2 Nudo de 3 Nudo 4

El canal 1 Canal 2 Canal 3

P P

 

Fig. 1. La cifración de canal

La falta más grande de la cifración de canal es vinculada con que cae cifrar los datos con la transmisión por cada canal físico de la red informática. El envío de la información en el tipo no cifrado por un de los canales pone bajo la amenaza el mantenimiento de seguridad de toda la red en total. En resultado el coste de la realización de la cifración de canal en las redes grandes puede encontrarse es excesivamente grande.

Además, al uso de la cifración de canal será necesario complementariamente proteger cada nudo de la red informática, a través de que pasan los datos, entregados por las redes. Si los abonados de la red se confían por completo uno a otro y cada uno е el nudo размещ н en защищ нном de la penetración de los malhechores el lugar, a esta falta de la cifración de canal es posible no prestar la atención. Sin embargo en la práctica tal posición se encuentra extraordinariamente raramente. Ya que en cada firma hay unos datos confidenciales, conocer con que pueden solamente los empleados de un определ нного del departamento, а detrás de sus límites es necesario limitar el acceso a estos datos hasta el mínimo.

La cifración pasante

A la cifración pasante el algoritmo criptográfico se realiza sobre un de los niveles superiores del modelo OSI. A la cifración le está sujeta solamente la parte sustancial del mensaje, que es necesario entregar por la red. Después de зашифрования a ella es añadida la información de servicio necesaria para el routing del mensaje, y el resultado pasa a los niveles más bajos con el fin del envío al destinatario.

Ahora el mensaje no es necesario constantemente descifrar y cifrar al paso a través de cada nudo intermedio de la red de comunicación. El mensaje del este тся cifrado en вс m de la vía del remitente al destinatario (cm. Fig. 2).

El problema básico, con que se encuentran los usuarios de las redes informáticas, donde se aplica la cifración pasante, es vinculado con que la información de servicio usada para el routing de los mensajes, переда тся por la red en el tipo no cifrado. Experto криптоаналитик puede sacar para la masa de la información útil, sabiendo quien, con quién, como mucho tiempo y a las que se comunica a través de la red informática. Para esto como ello no será necesario estar en corriente el objeto de la comunicación.

En comparación con de canal la cifración pasante es caracterizada por un trabajo más difícil con las llaves, ya que cada par de los usuarios de la red informática debe ser abastecido de las llaves iguales, antes de pueden comunicarse uno con otro. Además, ya que el algoritmo criptográfico se realiza en los niveles superiores del modelo OSI, cae también encontrarse con muchas distinciones esenciales en las actas de comunicación y las interfaces depende de los tipos de las redes informáticas y los ordenadores, unidos en la red. Вс esto dificulta la aplicación práctica de la cifración pasante.

El nudo de 1 Nudo de 2 Nudo de 3 Nudo 4

El canal de 1 Kanal2 el Canal 3

P P

Fig. 2. La cifración pasante

La cifración combinada

La combinación de la cifración de canal y pasante de los datos en la red informática pasa considerablemente más caro, que la cifración de canal o pasante por separado. Sin embargo tal acceso permite lo mejor posible proteger los datos entregados por la red. La cifración en cada canal de comunicación no permite al adversario analizar la información de servicio usada para el routing. А la cifración pasante reduce la probabilidad del acceso a los datos no cifrados en los nudos de la red.

A la cifración combinada el trabajo con las llaves вед тся es separado: los administradores de red responden por las llaves usadas a la cifración de canal, а sobre las llaves aplicadas a la cifración pasante, se preocupan los usuarios mismos.

La cifración de los ficheros

A primera vista la cifración de los ficheros es posible por completo igualar a la cifración de los mensajes, al remitente y que destinatario es una persona, а al ambiente de la transmisión sirve un de los dispositivos informáticos del almacenamiento de datos (el disco magnético u óptico, la cinta magnética, la memoria operativa). Sin embargo вс no tan simplemente, como parece a primera vista.

Con la transmisión por los canales de comunicación el mensaje no tiene el valor grande. Si se perderá por la vía del remitente al destinatario, de ello es posible intentar entregar de nuevo. A la cifración de los datos destinados al almacenaje en forma de los ficheros informáticos, los asuntos van completamente de otro modo. Si no en el estado de descifrar el fichero, le consigue hacerlo poco probable con segundo, y con tercero, y hasta de la centésima tentativa. Sus datos serán perdidos una vez para siempre. Esto significa que a la cifración de los ficheros es necesario prever los mecanismos especiales para la prevención del surgimiento de las faltas en шифртексте.

La criptografía ayuda transformar los secretos grandes en pequeño. En lugar de tratar recordar infructuosamente el contenido del fichero enorme, a la persona lo basta de cifrar y conservar en la memoria la llave, usada para objetivo esta. Si la llave se aplica para la cifración del mensaje, es necesario tenerlo a mano sólo hasta que el mensaje no дойд t hasta el destinatario y ello no sea con éxito descifrado. A diferencia de los mensajes, los ficheros cifrados pueden está los años, y durante todo esto el tiempo tiene que recordar y tener en el secreto la llave correspondiente.

Hay otros rasgos de la cifración de los ficheros, de que es necesario recordar independientemente del algoritmo criptográfico aplicado para este objetivo:

- Con frecuencia después de la cifración del fichero su copia no cifrada felizmente забыва тся sobre otro disco magnético, en otro ordenador o en forma de la copia impresa hecha sobre la impresora;

- La dimensión del bloque en el algoritmo de bloques prefabricados de la cifración puede considerablemente superar la dimensión de la porción separada de datos en el fichero estructurado, como resultado la longitud total del fichero cifrado se encuentra mucho más, que la longitud del fichero inicial;

- La velocidad de la cifración de los ficheros por medio del algoritmo criptográfico, escogido para objetivo este, debe corresponder a las velocidades, en que trabajan los mecanismos de la introducción/conclusión de los ordenadores modernos;

- El trabajo con las llaves es el asunto bastante no fácil, ya que los usuarios diferentes deben tener habitualmente el acceso no sólo a los ficheros distintos, sino también a las partes separadas del mismo fichero.

Si el fichero representa un todo único (por ejemplo, contiene el trozo del texto), la reconstitución de este fichero en el tipo inicial no exigirá los esfuerzos grandes: ante el uso bastante descifrará simplemente todo el fichero. Sin embargo si el fichero es estructurado (por ejemplo, la sección н a las anotaciones y los campos, como esto se hace en las bases de datos), расшифровывание de todo el fichero enteramente cada vez cuando es necesario realizar el acceso a la porción separada de datos, hará el trabajo con tal fichero extraordinariamente ineficaz. А a la cifración individual de las porciones de datos en el fichero estructurado hará a sus vulnerable con relación al ataque, a que el malhechor encuentra en este fichero la porción necesaria de datos y sustituye е por otra según su parecer.

El usuario, que quiere cifrar cada fichero, размещ нный en стком el disco del ordenador, tiene dos posibilidades. Si él usa una llave para la cifración de todos los ficheros, posteriormente se encuentra no en el estado de delimitar el acceso a los ficheros separados por parte de otros usuarios. Además, en resultado a криптоаналитика habrá una cantidad considerable шифртекста, recibido en una llave que facilitará esencialmente a ello la apertura de esta llave.

Más vale cifrar cada fichero sobre la llave separada, а luego cifrar todas las llaves por medio de la llave maestro. De ese modo los usuarios serán librados de la agitación vinculada a la organización sobre жного del almacenaje del número grande de las llaves. La diferenciación del acceso de los grupos de los usuarios a los ficheros distintos se realizará пут m de la división de la multitud de todas llaves en подмножества y la cifración de estos подмножеств sobre las llaves maestro distintas. La firmeza tal криптосистемы será significativo más alto que en caso del uso de la llave única para la cifración de todos los ficheros en стком el disco, ya que las llaves aplicadas para la cifración de los ficheros, es posible hacer más casual y, por consiguiente, más resistente contra el ataque de diccionario.

La cifración dura y de programa

La cifración dura

La mayoría de los medios de la defensa criptográfica de los datos es realizada en forma de los mecanismos especializados duros. Estos mecanismos son empotrados en la línea de comunicación y realizan la cifración a toda la información, entregada por ella. La predominancia de la cifración dura sobre de programa es condicionada por algunas causas.

En primer lugar, la cifración dura posee большей la velocidad. Los algoritmos criptográficos consisten del número enorme de las operaciones difíciles cumplidas sobre las palas del texto abierto. Los ordenadores modernos universales son mal adaptados para la ejecución eficaz de estas operaciones. La maquinaria especializada sabe hacerlos mucho más rápidamente.

En segundo lugar, los aparatos es físico más fácilmente proteger de la penetración de afuera. El programa cumplido sobre el ordenador personal, es prácticamente indefenso. Habiendo armado del ajustador, el malhechor puede es cazurro hacer en no los cambios para bajar la firmeza del algoritmo usado criptográfico, y nadie de nada notará. En cuanto a los aparatos, está habitualmente en los contenedores especiales, que hacen imposible el cambio del esquema е los funcionamientos. El chip se cubre de arriba por la composición especial química, y como resultado cualquier tentativa de superar la capa protectora de este chip lleva a la autodestrucción de su estructura interior lógica. Y aunque a veces la radiación electromagnética puede servir a la fuente buena de la información sobre lo que pasa dentro del microesquema, de esta radiación es fácil librarse, заэкранировав el microesquema. Es posible del mismo modo заэкранировать y el ordenador, hacerlo sin embargo es mucho más difícil, que en caso del microesquema minúsculo.

Y en tercer lugar, los aparatos de la cifración son más simples en la instalación. Muy a menudo la cifración es necesaria allí, donde la maquinaria adicional informática es completamente excesiva. Teléfonos, los aparatos facsímiles y los modems instalar considerablemente más barato por los mecanismos de la cifración dura, que empotrar en ellos los microordenadores con el software correspondiente.

Hasta en los ordenadores la instalación especializado шифровального de la maquinaria созда t es más pequeñas que los problemas, que la modernización del software de sistema con el fin de la adición en él de las funciones de la cifración de los datos. En el ideal la cifración debe realizarse imperceptible para el usuario. Para conseguir esto por medio del software, la cifración debe упрятано ser profunda en los subsuelos del sistema de operaciones. Con el sistema preparado y ajustado de operaciones hacerlo sin dificultad no tan simplemente. Pero hasta cualquier no profesional puede conectar шифровальный el bloque por un lado al ordenador personal y al modem exterior con otra.

El mercado moderno de los materiales de la cifración de la información propone a los compradores potenciales tres variedades de tales medios - autosuficiente шифровальные los módulos (realizan independientemente todo el trabajo con las llaves), los bloques de la cifración en los canales de comunicación y шифровальные los pagos de la ampliación para la instalación en los ordenadores personales. La mayoría de los mecanismos del primer y segundo tipo son es estrecho especializado, y por eso, antes de tomar la decisión definitiva e irrevocable de su adquisición, es necesario a fondo estudiar las restricciones, que a la instalación ponen estos mecanismos al "hierro" correspondiente, los sistemas de operaciones y el software aplicado. А es posible echar de otro modo dinero al viento, ni a la iota sin haberse acercado al objetivo deseado. La verdad es que a veces la elección se facilita que algunas compañías venden la maquinaria de comunicación, que tiene ya en сво m la composición los aparatos preestablecidos de la cifración de los datos.

Los pagos de la ampliación para los ordenadores personales son un medio más universal de la cifración dura y pueden ser fácilmente configurados habitualmente así para cifrar toda la información, que se inscribe en сткий el disco del ordenador, también todos los datos mandados a su diskette y a los puertos consecutivos. Como regla, la defensa de la radiación electromagnética en шифровальных los pagos de la ampliación falta, ya que no vale la pena proteger estos pagos, si las medidas análogas no son emprendidas respecto a todo el ordenador en total.

La cifración de programa

Cualquier algoritmo criptográfico puede ser realizado en forma del programa correspondiente. Las ventajas de tal realización son evidentes: el software de la cifración es copiado fácilmente, son simples en el uso, es fácil modificarlos en concordancia con las necesidades concretas.

En todos распростран нных los sistemas de operaciones hay unos medios empotrados de la cifración de los ficheros. Habitualmente son destinados a la cifración de los ficheros separados, y el trabajo con las llaves es encargado enteramente en el usuario. Por eso la aplicación de estos medios exige la atención especial: en primer lugar, no es posible en ningún caso guardar las llaves sobre el disco junto con los ficheros, cifrados con ayuda sus, а en segundo lugar, es necesario borrar las copias no cifradas de los ficheros en seguida después de la cifración.

Claro, el malhechor puede llegar al ordenador y es imperceptible aportar los cambios indeseables en el programa de la cifración. Sin embargo el problema básico consiste de ningún modo en esto. Si el malhechor en el estado de penentrar en el local, donde es establecido el ordenador, él se atareará en poco probable el programa, а establecerá simplemente la cámara escondida en la pared, el dispositivo de escucha en teléfono o el captador para la retransmisión de la radiación electromagnética en el ordenador. Al fin y al cabo, si el malhechor puede sin obstáculos вс hacerlo, la batalla contra él es perdida ya, sin haber comenzado.

La compresión y la cifración

Los algoritmos de la compresión de los datos se acercan muy bien para el uso común con los algoritmos criptográficos. A esto hay dos causas:

- A la apertura de la cifra криптоаналитик debe lo más posible a la redundancia propia a cualquier texto abierto. La compresión ayuda librarse de esta redundancia.

- La cifración de los datos es muy трудо мкой la operación. A la compresión se disminuye la longitud del texto abierto, y por lo tanto se reduce el tiempo, que será gastado en su cifración.

Es necesario solamente no olvidar apretar el fichero antes de que él será cifrado, y no después de. Después de la cifración del fichero por medio del algoritmo cualitativo criptográfico recibido шифртекст no consigue apretar, ya que sus características serán próximas a las características del juego completamente casual de las letras. A propósito, la compresión puede servir al test original para la comprobación de la cualidad del algoritmo criptográfico: si шифртекст подда тся a la compresión, significa este algoritmo más vale sustituir en más perfecto.

Como esconder uno шифртекст en otro

Supondremos que dos personas hipotéticas de nombre Antón y Boris algunos meses cambiaban los mensajes cifrados. El contraespionaje ha interceptado todos estos mensajes, pero y no podía leer ni la palabra única. Los agentes de contraespionaje están hartos de coleccionar la correspondencia de Antón y Boris, sin saber е el contenido, y han decidido arrestar la pareja sospechosa. El primer interrogatorio ha comenzado por las palabras: "¿Donde las claves del código?". "¡A que tal cifra?!" - han exclamado unánimamente Antón y Boris, pero inmediatamente han fallado y han palidecido, habiendo notado en la mesa al juez de instrucción del tipo funesto las tenazas cubiertas con las manchas o las herrumbres, o la sangre.

Antón y Boris podrían se destornillará de la situación creada, si cifraban cada uno сво el mensaje así que permita dos distinto расшифрования depende de la llave usada. Сво el mensaje presente secreto a Boris Antón podría cifrar sobre una llave, а el texto completamente inocente abierto - sobre otro. Ahora, si de Antón exigen la clave del código, él dará la llave falsa, que permitirá leer el mensaje completamente inocente, а la llave del mensaje presente conservará en secreto.

El más modo simple de hacerlo exigirá el uso del bloc de notas desechable. Que P - el texto presente abierto, D - el texto inocente abierto, C - el texto cifrado, K - la llave presente, а - la llave falsa. Antón cifra P:

P A K = C

Ya que Boris tiene una copia de la llave K, él puede descifrar sin problemas el mensaje de Antón:

C A K = P

Si los agentes de contraespionaje tratan de hacer a Antón y Boris dar la llave, usada por ellos, en vez de K pueden informar en el contraespionaje:

K = C A D

En resultado los agentes de contraespionaje pueden leer el texto inocente abierto:

C A K = D

Puesto que Antón y Boris usan el bloc de notas desechable, K es por completo casual y demostrar que es la llave falsa, es prácticamente imposible (sin recurrir a las torturas).

Antón podría cifrar P no por medio del bloc de notas desechable, а usando cualquier de los más algoritmos queridos criptográficos y la llave K. Habiendo puesto C con el trozo de obra cualquiera de común saber (por ejemplo, con el retazo del capítulo segundo del "Idiota" Dostoevsky) por el módulo 2, Antón recibirá. Ahora si Antón importunan "el hombre" del contraespionaje, él les presentará C junto con K  y dirá que K  es un bloc de notas desechable para C y que él ha querido practicar simplemente la criptografía, habiendo cifrado para este objetivo el retazo del primer libro que se ha dejado coger. Y mientras los agentes de contraespionaje no reciban en сво la disposición la llave K, demostrar que Antón se ocupaba de algo ilegal, no pueden.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family