La introducción

A lo largo de muchos siglos la humanidad usaba los métodos criptográficos para la defensa de la información con su transmisión y el almacenaje. Aproximadamente al fin del s. XIX estos métodos se hacían el objeto del estudio matemático. La rama de los matemáticas que estudia la defensa de la información, se llama tradicionalmente en la criptología [cryptology] y se subdivide en la criptografía [cryptography], que se ocupa de la elaboración de los nuevos métodos y la argumentación de su corrección, y криптоанализ [cryptanalysis], que tarea - el estudio intenso de los métodos existentes, a menudo con el fin del descubrimiento real de los secretos de otra parte. La criptografía y криптоанализ se encuentran en la interacción estrecha y con las necesidades prácticas y se desarrollan paralelamente organizaciones cerradas gubernamentales de muchos estados y la comunidad internacional científica.

En la actualidad hay mil de los sistemas criptográficos realizados como respecto a programas, y es duro. Entre ellos es posible distinguir los sistemas, que principio mismo criptográfico del trabajo se tiene en el secreto, como, por ejemplo, el microesquema Clipper propuesto por el gobierno de los EEUU en calidad del estándar criptográfico para las telecomunicaciones, y el sistema, que algoritmo es abierto, а secreto es solamente determinado, como regla pequeño, la porción de la información llamada por la llave (secreta) [(secret) key] - se refiere a ellos la mayoría de los sistemas, realizado respecto a programas y destinado para el uso ancho. En lo sucesivo examinaremos solamente los sistemas del segundo tipo.

En el sistema del tipo examinado la tarea de la apertura del sistema, es decir la infracción de la defensa de la información sin conocimiento preliminar de la llave es teorético es soluble, como regla, a la presencia de la parte que abre de los recursos ilimitados de cómputo. Del punto de vista matemático seguridad del sistema criptográfico está determinada por la complicación de la decisión de esta tarea tomando en cuenta los recursos reales de cómputo de la parte potencial que abre. Del punto de vista de organización tiene la importancia la correlación del coste de la apertura potencial y el valor de la información protegida.

La investigación matemática de seguridad de los sistemas criptográficos es dificultada por la ausencia de la noción universal matemática de la complicación. Por esta causa seguridad de la mayoría de los sistemas criptográficos en la actualidad es imposible no sólo demostrar, pero hasta formular adecuadamente. Como regla, la aplicación de uno u otro sistema criptográfico es fundada en los resultados de muchos años práctico криптоанализа de los sistemas del tipo dado en cierta medida reforzado por la argumentación matemática. Esta argumentación puede reducir la tarea del descubrimiento dado криптосистемы a tarea cualquiera de la teoría de los números o la combinatoria, que decisión se considera realmente no realizable, o que es más preferible, a la clase de las tareas NP-completas, сводимость a que es "el patrón" de la insolubilidad práctica. Al mismo tiempo, la noción de la insolubilidad práctica para las tareas concretas prácticas no es precisamente determinado o estable, gracias al desarrollo de las máquinas calculadoras y los métodos криптоанализа.
 

La criptografía con la llave simétrica

El tiempo largo el esquema tradicional criptográfico era el esquema con la llave simétrica [symmetric key, dual key]. En este esquema hay una llave, que participa en la cifración y la descodificación de la información. El procedimiento que cifra por medio de la llave hace una serie de las acciones sobre los datos iniciales, el procedimiento que descifra por medio de la misma llave hace los efectos retroactivos sobre el código. La descodificación del código sin llave se supone prácticamente irrealizable. Si la información cifrada así pasa por regular, e.d. no protegido, al canal de comunicación, la misma llave debe haber el remitente y el destinatario, a consecuencia de que surge la necesidad del canal adicional protegido para la transmisión de la clave, sube la vulnerabilidad del sistema y se aumentan las dificultades de organización.

A la clase de los algoritmos con la llave simétrica se refiere el método “del bloc de notas desechable” [one-time pad], que consiste en побитовом la adición (“гаммировании”) del texto cifrado con la consecuencia casual битов - la llave (cm. [S94]). La longitud de la llave debe coincidir con la longitud del texto cifrado y cada trozo de la llave debe usarse es una sola vez; en caso contrario el texto se somete fácilmente al desciframiento no autorizado. A la ejecución de estas condiciones el método dado es el único método, es teorético estable contra криптоанализа del adversario con los recursos ilimitados de cómputo. A pesar de esto, en la actualidad el método “del bloc de notas desechable” no se aplica prácticamente por las complicaciones de organización vinculadas a la generación, la transmisión y el almacenaje de las llaves superlargas, usadas en ello.

A otro ejemplo del esquema con la llave simétrica puede servir el algoritmo DES (Data Encryption Standard), 1976 aceptados el 23 de noviembre en calidad del estándar oficial criptográfico de los EEUU para la defensa no crítica [unclassified] la información (cm. [S94], s.219-243). En el estándar era incluida la posición sobre obligatorio ресертификации (la revisión) del algoritmo cada cinco años; último tal ресертификация tenía lugar en 1992 Según los expertos, en relación a los ciertos éxitos en криптоанализе DES y la aparición de los nuevos métodos de la cifración con la llave simétrica, el algoritmo puede no ser ресертифицирован al plazo siguiente de cinco años. Con todo eso, DES se considera como antes криптографически el algoritmo resistente y se queda al esquema más difundido de la cifración con la llave simétrica.

El estándar ruso a la criptografía con la llave simétrica es determinado el GOST 28147-89 “los Sistemas del tratamiento de la información. La defensa criptográfico. El algoritmo de la transformación criptográfica”, que era introducido en la acción el 1 de julio 1990 A diferencia de DES, el estándar contiene la instrucción a lo que él “según las posibilidades no pone las restricciones del grado de la confidencialidad de la información protegida”. A grandes rasgos el algoritmo el GOST 28147 es análogo DES, pero hay una serie de las diferencias esenciales, como, por ejemplo, la longitud de la llave y el modo de tratar del contenido de los nudos de la sustitución [en el esquema DES llamado “S-boxes”]. Mientras que el relleno de los nudos de la sustitución DES es optimizado desde el punto de vista de la firmeza criptográfica y es claramente indicado en el estándar, el relleno de los nudos de la sustitución el GOST 28147 “es el elemento secreto y es suministrado según orden establecido”. Tomando en consideración que al mismo tiempo “es el elemento a largo plazo clave, general para la red del ORDENADOR” y que el "orden establecido" del suministro puede no prever la optimización criptográfica, este punto del estándar parece a un de sus puntos flacos, que dificulta la realización y que no contribuye a la firmeza criptográfica. Sin embargo a la tarea de los significados optimizados para los nudos de la sustitución la firmeza criptográfica del algoritmo es comparable a la firmeza DES.
 

La criptografía con la llave abierta

En 1976 de U.Diffi y M.Hellmanom [DH76] era propuesto un nuevo tipo del sistema criptográfico - el sistema con la llave abierta [public key cryptosystem]. En el esquema con la llave abierta hay dos llaves, abierto [public] y secreto [private, secret], escogido así que su aplicación consecutiva al macizo de los datos deja este macizo sin cambios. El procedimiento que cifra usa la llave abierta, que descifra - secreto. La descodificación del código sin conocimiento de la clave secreta es prácticamente irrealizable; en particular, es prácticamente insoluble la tarea del cálculo de la clave secreta por la llave conocida abierta. La ventaja básica de la criptografía con la llave abierta - el mecanismo agilizado del cambio para las llaves. Durante la realización de la comunicación por el canal de comunicación pasa solamente la llave abierta que hace posible el uso para este objetivo del canal regular y elimina la necesidad del canal especial protegido para la transmisión de la clave.

Al aparecer los sistemas con la llave abierta la noción sobre la defensa de la información, а junto con él las funciones de la criptografía se han extendido considerablemente. Si antes la labor principal de los sistemas criptográficos se consideran la cifración segura de la información, en la actualidad la aplicación de la criptografía incluye también la firma digital (аутентификацию), el licenciamiento, нотаризацию (свидетельствование), la dirección distribuida, el esquema de la votación, dinero electrónicos y mucho otro (cm. [BFS91], ч.7, [S94], ч.1). Las funciones más difundidas de los sistemas criptográficos con la llave abierta - la cifración y la firma digital, y el papel de la firma digital últimamente ha crecido en comparación con la cifración tradicional: algunos de los sistemas con la llave abierta apoyan la firma digital, pero no apoyan la cifración.

La firma digital se usa para аутентификации de los textos entregados por los canales de telecomunicación. Es análoga a la firma regular manuscrita y posee sus propiedades básicas: certifica que el texto firmado sale de parte de, que ha puesto a la firma, y no deja a más esta persona de la posibilidad negarse a las obligaciones vinculadas al texto firmado. La firma digital representa la cantidad pequeña de la información adicional entregada junto con el texto firmado. A diferencia de la cifración, a la formación de la firma se usa la clave secreta, а durante la comprobación - abierto.

Por los rasgos de los algoritmos que son la base de los sistemas con la llave abierta, su velocidad al tratamiento del bloque singular de la información habitualmente en las decenas de las vez menos que la velocidad de los sistemas con la llave simétrica sobre el bloque de la misma longitud. Para el aumento de la eficiencia de los sistemas con la llave abierta se aplican a menudo los métodos mezclados que realizan los algoritmos criptográficos de los dos tipos. A la cifración de la información sale la llave casual simétrica, se ofrece el algoritmo con la llave simétrica para la cifración del texto inicial. а luego el algoritmo con la llave abierta para la cifración de la llave simétrica. Por el canal de comunicación pasa el texto cifrado por la llave simétrica, y la llave simétrica cifrada por la llave abierta. Para el desciframiento de la acción son hechos en el orden inverso: primero por medio de la clave secreta del destinatario es descifrada la llave simétrica, а luego por medio de la llave simétrica - el texto cifrado, recibido por el canal. Para la formación de la firma electrónica según el texto firmado es calculada su hesh-función (selección) de misma dirección [one-way hash function, digest], que representa un bloque corto de la información todo que caracteriza el texto en total; la tarea de la reconstitución del texto por su hesh-función o la selección de otro texto que tiene la misma hesh-función, es prácticamente insoluble. A la formación directa de la firma, en vez de la cifración por la clave secreta de cada bloque del texto la clave secreta se aplica solamente a la hesh-función; por el canal pasa el texto mismo y la firma formada de la hesh-función. Para la comprobación de la firma es calculada de nuevo la hesh-función del texto, recibido por el canal, después de que por medio de la llave abierta es comprobado que la firma corresponde al significado dado de la hesh-función. Los algoritmos del cálculo de las hesh-funciones de misma dirección son vinculados, como regla, lógicamente apretadamente a los algoritmos de la cifración con la llave simétrica.

Los métodos descritos híbridos de la cifración y la firma digital combinan en él la eficiencia de los algoritmos con la llave simétrica y la propiedad de la independencia de los canales adicionales secretos para la transmisión de las llaves, inherente a los algoritmos con la llave abierta. La firmeza criptográfica del método concreto híbrido está determinada por la firmeza del eslabón más débil en la cadena que consiste de los algoritmos con simétrica y con la llave abierta, escogido para su realización.
 

El sistema RSA

En 1978 de R.Rivest, A.Shamir y L.Adleman [RSA78] han creado primero криптосистему con la llave abierta para la cifración y la firma digital, que ha recibido el nombre RSA (por las primeras letras de los apellidos de los autores). El sistema es descrito en los términos de la teoría elemental de los números. Su seguridad es condicionada por la insolubilidad práctica de la tarea de la descomposición del número grande natural a los multiplicadores simples. El estado moderno de los algoritmos факторизации (las descomposiciones en el multiplicador) permite decidir esta tarea para los números de la longitud hasta 430 palas; en vista de esto, la llave de la longitud de 512 palas se considera seguro para la defensa de los datos al plazo hasta 10 años, а en 1024 pala - sin duda seguro. La longitud de la firma del sistema RSA coincide con la longitud de la llave.

A pesar de que falte математически la noticia demostrada de la tarea del descubrimiento RSA a la tarea de la descomposición en el multiplicador, también la tarea de la descomposición en el multiplicador a la clase de las tareas NP-completas, el sistema ha sostenido la prueba por la práctica y es el estándar reconocido de-facto en la criptografía industrial, también el estándar oficial serie de las organizaciones internacionales. Por otro lado, la difusión libre del software fundado en RSA, es limitada que el algoritmo RSA es protegido en los EEUU por la serie de las patentes.
 

El proyecto DSS

En 1991 en los EEUU era publicado el proyecto del estándar federal de la firma digital - DSS (Digital Signature Standard, [DSS91], cm. También [S94], s.304-314), la firma DSA digital, que describe el sistema, (Digital Signature Algorithm). Un de los criterios básicos a la creación del proyecto era su limpieza de patente.

El algoritmo DSA propuesto, tiene, tanto como RSA, el carácter teoretiko-numérico, y es fundado en el sistema criptográfico la Ale-gamalja [E85] en la variante de Shnorra [S89]. Su seguridad es fundada en la insolubilidad práctica del cierto caso especial de la tarea del cálculo del logaritmo discreto. Los métodos modernos de la decisión de esta tarea tienen aproximadamente la misma eficiencia, así como los métodos de la decisión de la tarea факторизации; en relación a esto es invitado a usar las llaves de la longitud de 512 hasta 1024 palas con las mismas características de seguridad, así como en el sistema RSA. La longitud de la firma del sistema DSA menos que en RSA, compone 320 palas.

Del momento de la publicación el proyecto ha recibido muchas revocaciones críticas (cm., P. ej., [R92]), muchos de que eran tomados en consideración a su elaboración definitiva. Un de los argumentos principales contra DSA es lo que, a diferencia de la tarea general del cálculo del logaritmo discreto, su caso especial usado en el esquema dado, es poco estudiado y, probablemente, tiene la complicación esencialmente menor de la apertura. Además, el estándar no специфицирует el modo de la recepción de los números seudocasuales usados a la formación de la firma digital, no indica que este elemento del algoritmo es un de más crítico por la firmeza criptográfica.

Las funciones DSA son limitadas solamente por la firma digital, el sistema no es destinado en principio a la cifración de los datos. Por la velocidad el sistema DSA es comparable con RSA a la formación de la firma, pero es esencial (a las 10-40 la vez) le cede durante la comprobación de la firma.

Junto con el proyecto DSS es publicado el proyecto del estándar SHS (Secure Hash Standard), que describe la hesh-función SHA de misma dirección (Secure Hash Algorithm), recomendado para el uso junto con DSA (cm. [S94], s.333-336). La Hesh-función SHA es la modificación del algoritmo MD4 bien conocido en la literatura criptográfica.
 

El estándar ruso de la firma digital

En 1993 en Rusia eran publicados dos estándares de estado “los Procedimientos de la fabricación y la comprobación de la firma electrónica digital en la base del algoritmo asimétrico criptográfico” y “la Función хэширования”, bajo el encabezamiento general “la Tecnología de la información. La defensa criptográfica de la información”.

El estándar “los Procedimientos de la fabricación y la comprobación de la firma electrónica digital...” En mucho es semejante al análogo DSS americano. Para la formación y la comprobación de la firma digital en ello se usa el mismo algoritmo la Ale-gamalja y Shnorra, así como en DSS, con las modificaciones insignificantes. Hay dos longitudes alternativas de la llave, 512 y 1024 palas; la longitud de la firma compone 512 palas.

Para la generación de las llaves es propuesta una serie de los nuevos algoritmos. Las llaves recibidas por medio de estos algoritmos, tienen el tipo especial que puede agilizar potencialmente la tarea de la apertura del sistema en comparación con DSS. La crítica DSS vinculada a la argumentación insuficientemente elaborada teorética del algoritmo, en el caso росийского del estándar se ablanda poco que el elemento de la llave q sale más largo, que en DSA. La crítica. Vinculado a la ausencia de la especificación al modo de la recepción de los números seudocasuales, se queda en la fuerza.

Tanto como DSS, el estándar ruso determina solamente el algoritmo de la firma digital, pero no las cifraciones. La velocidad de los dos algoritmos coincide aproximadamente.

El estándar “la Función хэширования” es destinado al uso juntos con el estándar “los Procedimientos de la fabricación y la comprobación de la firma digital” y representa algoritmo original fundado en el método de la cifración con la llave simétrica el GOST 28147. El estándar no contiene la argumentación criptográfica del algoritmo escogido y no corrige el GOST 28147 en materia del relleno de los nudos de la sustitución.

A pesar de las faltas indicadas, el sistema descrito en el estándar ruso, es aplicable en muchas esferas, especialmente para las aplicaciones comerciales.
 

El sistema TerKript de programa criptográfico

Por de San Petersburgo МГП “ТЕРКОМ” es elaborado el sistema TerKript criptográfico que representa el complejo de los programas en la lengua C del estándar ANSI. El sistema realiza al completo los algoritmos DES, el GOST 28147, RSA, DSS/SHS y los estándares rusos criptográficos. Los algoritmos son realizados en base a los procedimientos generales de la teoría de los números que usan los métodos modernos teoretiko-numéricos para el logro de la eficacia máxima. Hay una versión especial del sistema optimizado para el trabajo sobre los ordenadores personales IBM AT 286, 386, 486.
 

La literatura