FAQ por la criptografía informática
  • Las labores principales de la criptografía.
  • Seguridad de los métodos criptográficos.
  • De que depende криптостойкость.
  • Las escotillas, los algoritmos débiles y las llaves.
  • Las restricciones de exportación.
  • ¿Las llaves secretas o abiertas?
  • Потоковое y la cifración de bloques prefabricados.
  • La aplicación.

  • El tema de la criptografía informática - un de más popular en Internet'е, incluso en su parte de lengua rusa. El objetivo de la revista dada - sin repetir ya dicho y sin profundizar en la teoría (hasta que exposición corta por el volumen se ve por de muchos volúmenes), tratar recoger y brevemente exponer las conclusiones básicas prácticas y las recomendaciones de la aplicación широкодоступного del software criptográfico.

    Широкодоступность del software limita el examen solamente los algoritmos, los Kirhgoffa, que satisfacen a la regla, (no embrollar con la electrotecnia), conforme a que el resultado (la cifración y/o аутентификация) es abastecida de la presencia de la clave secreta, y no los detalles no documentados del método usado. Así, el tema vinculado al uso de los algoritmos Clipper, Skipjack y su desarrollo, es dejado al examen iXBT :-)

    Las labores principales de la criptografía.

    Las labores principales de la criptografía (a que se reduce la mayoría de otros) es posible contar

    • La cifración - la defensa de los datos del conocimiento no autorizado con ellos, y
    • аутентификацию - la defensa de los datos del cambio no autorizado.

    Аутентификация últimamente todo se aplica más ampliamente para "la firma digital" difundido a través de Internet de los productos informáticos en calidad de la defensa de "los caballos de Troya".

    Seguridad de los métodos criptográficos.

    ¿Si hay unos métodos absolutamente seguros de la cifración? Sí, conforme a un de los teoremas de Shenona, tales son los algoritmos que usan las llaves, que longitud es no menos que la longitud del mensaje cifrado. Además se puede usar cada tal llave sólo una vez. La generación y la distribución de tales llaves largas en cantidades suficientes presenta las ciertas dificultades. Por eso los métodos semejantes se usan solamente en casos excepcionales. En la vida real cae usar los métodos con большей o menor, pero limitado криптостойкостью.

    En el libro "los Secretos Internet" todos los métodos criptográficos eran divididos por el nivel de su firmeza en cinco grupos:

    El grupo 1.
    Que se interesan simplemente, que no tienen las prácticas especiales.
    El grupo 2.
    Los grupos pequeños que tienen alguna preparación teorética y la experiencia práctica del trabajo con широкодоступным el software criptográfico.
    El grupo 3.
    Los grupos organizados y las organizaciones pequeñas que tienen la preparación completa teorética por las tecnologías ampliamente difundidas no secretas criptográficas y los recursos considerables de cómputo.
    El grupo 4.
    Las grandes corporaciones internacionales y algunos estatal криптоаналитические los servicios que tienen la idea cabal sobre todas las tecnologías accesibles criptográficas, también algunas investigaciones secretas en esta esfera. Tienen el acceso a grande de cómputo a los recursos, también la posibilidad del diseñado y la fabricación de los materiales en series pequeñas especiales.
    El grupo 5.
    Grande estatal криптоаналитические los servicios que poseen los conocimientos "absolutos" de las tecnologías modernas criptográficas, incluso secreto. Tienen el derecho de prioridad de usar la fuerza del estado para la atracción los recursos de cómputo, así como la potencia de producción por la producción de los materiales en serie especiales.

    De que depende криптостойкость.

    ¿Enumerado en el artículo de Pablo Semjanova "Por qué криптосистемы son poco seguros?" Se puede es condicional dividir las causas en objetivo (examinado más abajo) y subjetivo:

    • La imposibilidad del uso de los algoritmos resistentes por fuerza de su complicación de cómputo;
    • La aplicación incorrecta y las faltas en la realización;
    • El factor humano.

    A la excepción de estas causas básicas subjetivas los algoritmos más difundidos abastecen el nivel siguiente de la defensa (por la clasificación introducida más arriba):

    DES 2,3
    Triple DES 3,4
    GOST 3,4
    BlowFish 3,4
    RC5 3,4
    IDEA 3,4
    RSA, RIPEM La llave de 512 palas - 2 768 palas, - 3 1024 palas, - 4
    PGP Depende de los algoritmos usados interiores, en total poco más alto que en el punto anterior
    ECC Conforme a las últimas investigaciones, la estabilidad es equivalente RSA con aproximadamente llave tres veces más larga

    Algunos resultados teoretiko-numéricos de los últimos años (los nuevos métodos факторизации) han tambaleado fuerte las posiciones del método RSA. El progreso en esta dirección tal rápido que no existe ninguna garantía que razonable hoy el aumento de la longitud de la llave abastecerá suficiente криптостойкость en el futuro próximo.

    Las competiciones, regularmente declaradas por la compañía RSA, han llevado a la elaboración de los métodos eficaces de los ataques al algoritmo DES, que usan los cálculos distribuidos, así como los materiales especiales. El último tal ataque en los límites del proyecto Monarch era pasado el 18 de enero de 1999. En la actualidad continúa el proyecto Bovine - криптоатака del algoritmo RC5/64.

    Los algoritmos débiles y las llaves, las escotillas.

    La causa objetiva de la debilidad криптоалгоритмов consiste en sus algunos rasgos matemáticos. La ignorancia o el menosprecio por las bases teoréticas de la criptografía (а, por desgracia, no la rareza no sólo en los programas como FreeWare o ShareWare) durante la elaboración de propios algoritmos de la cifración lo lleva a los resultados deplorables.

    Los ejemplos característicos - algunos archiveros, MS Office hasta Office97, Novell de las versiones 3.x y 4.x, y Paradox - криптостойкость que era tanto baja que no exigía, en primer lugar, ningunos conocimientos específicos para la escritura del programa de la búsqueda de la consigna (no verdadero), y, en segundo lugar, estos programas trabajaban o rápidamente hasta en débil ПЭВМ. E.d., por la clasificación introducida más arriba, abastecían con trabajo la defensa del grupo 1.

    Pero hasta muchos algoritmos en total no malos (en particular, DES, IDEA, BlowFish, el GOST) tienen las llaves débiles, que uso no abastece el nivel debido криптостойкости. Y aunque tales llaves (por lo menos, conocido) cada algoritmo concreto tiene habitualmente poco, desatender ellos no es recomendable.

    Todavía un rasgo desagradable de algunos sistemas criptográficos es la presencia de las escotillas - las consignas universales, algo parecido a las llaves maestras que dan al acceso a la información sin conocimiento de la llave verdadera. En la mayoría de los casos las escotillas son solamente el rasgo de la realización concreta - el resultado o la falta, o la mala intención de los elaboradores del producto informático. Sin embargo respecto a algunos криптосистем hay unas sospechas serias de la presencia de las escotillas algorítmicas. Pero esto ya otro tema...

    Las restricciones de exportación.

    En los EEUU hay unas restricciones de la exportación de la producción criptográfica. Una serie exitoso криптоатак ha mostrado que la restricción originariamente establecida de la longitud de la llave de 40 palas no abastecía la defensa hasta del grupo 2. Por eso las restricciones eran debilitadas, pero da lo mismo muchos los productos informáticos, elaborados en América, existen en dos variantes - para el uso "interior" y "international" - la versión. Que desean trabajar con multifuncional (desde el punto de vista de la defensa) los programas pueden tomarlos en situado en Países Bajos ftp y www los servidores Replay.com.

    ¿Las llaves secretas o abiertas?

    Que algoritmos más vale: ¿"clásico" - con las claves secretas, o "moderno" - con abierto? La pregunta buena Y completamente incorrecto, porque la :-) elección en mucho depende del planteamiento de la tarea y las condiciones de la aplicación.

    En "simétrico" криптоалгоритмах (DES, GOST, BlowFish, RC5, IDEA) la misma llave se usa para la cifración, así como para la reconstitución del mensaje abierto. Por eso esta llave es secreta. Dignidad de estos algoritmos es su bueno teorético изученность, incluso la argumentación криптостойкости. En comparación con los algoritmos "asimétricos" debe notar la simplicidad relativa de programa, así como la realización dura, una más alta velocidad del trabajo en directo y en dirección opuesta, también el mantenimiento del nivel necesario de la defensa durante el uso de las llaves esencialmente más cortas. A las faltas básicas debe llevar la necesidad del mantenimiento de las medidas adicionales de la confidencialidad a la difusión de las llaves y los problemas, vinculados a esto, y, probablemente, los gastos, también aquel hecho que los algoritmos con la clave secreta trabajan solamente en condiciones de la confianza absoluta de los corresponsales uno a otro, porque No permiten realizar presente "la firma digital".

    En los métodos "asimétricos" (RSA, PGP, ECC) directo y de vuelta криптопреобразования se cumplen con el uso de las semi-llaves distintas, que no tienen entre ellos enlaces fácilmente seguidos, que permiten por una semi-llave calcular otro. Por eso una de las semi-llaves es publicado claramente para que cada uno pueda cifrar el mensaje o comprobar la firma digital. Descifrar tal mensaje o poner la firma puede solamente el que sabe segundo - secreto - la semi-llave. Tales algoritmos, en comparación con "simétrico", son más exigentes a los recursos de cómputo y, por consiguiente, su realización y el uso cuesta más caro. Криптостойкость de los algoritmos "asimétricos" al día de hoy es fundamentada peor, que "simétrico". Pero trabajan allí, donde "clásico" криптосхемы son inaplicables - permiten realizar las actas distintas sutiles como la firma digital, la distribución abierta de las llaves y seguro аутентификации en la red estable hasta a la intercepción completa del tráfico.

    Потоковое y la cifración de bloques prefabricados.

    Криптосхема con la clave secreta puede ser construido por un de dos modos:

    • потоковая el esquema - para криптопреобразования se usa la escala que no depende de la información cifrada;
    • El esquema de bloques prefabricados - la escala para криптопреобразования es producido por medio de la manipulación con la información, que es necesario cifrar.

    En потоковых los esquemas para криптопреобразование (directo, así como de vuelta) se usa el flujo, producido por el generador, de la escala. Para el mantenimiento de la confidencialidad este flujo depende del significado de la clave secreta. La complicación básica a la realización de tales криптометодов consiste en la elaboración del generador криптостойкой las escalas.

    En los esquemas de bloques prefabricados la información comparte a los bloques y la parte de los bloques se usa para la fabricación de la escala, que se aplica a криптопреобразовании de la parte que se ha quedado de los bloques, después de que las partes de los bloques se cambian por lugares. ¿Se puede encontrar la descripción detallada del esquema general y algunas variantes de su realización en el artículo de Andrei Vinokurova "Como es convenida la cifra de bloques prefabricados?" Al mismo autor le pertenecen la descripción minuciosa de un de bloques prefabricados, mejor al día de hoy, криптоалгоритмов el GOST 28147-89 y el texto inicial, accesible para el uso ancho, del programa correspondiente.

    La aplicación.

    De los programas que realizan los algoritmos distintos populares criptográficos, en Internet'е una gran multitud. Pero para los que es seriamente preocupado por la conservación de la confidencialidad de los datos y no quiere tener en un día no feliz la sorpresa desagradable como la consecuencia de la falta ajena insuficiente компетентностиили de la curiosidad simplemente excesiva, el interés más grande es presentado por los productos informáticos de los elaboradores serios con la reputación estable.

    Para Linux'а y Windows95/98/NT se puede tomar tales programas, por ejemplo, en ftp y www los servidores Replay.com. Los protozoarios de estos programas usan PGP y permiten cifrar los ficheros, así como la información mandada por el correo electrónico, también abastecen la posibilidad de la creación por completo PgP-kriptovannyh de los sistemas de fichero. Para Windows95/98/NT hay un GOST, que usa los algoritmos, y BlowFish (y por eso que trabaja un poco más rápidamente) el paquete BestCrypt. Por desgracia, este paquete es comercial, pero él tiene de 30 días trial, los que deseen pueden encontrar la instrucción detallada del trabajo con que en AstalaVist'е.

    Otras fuentes de la información por la criptografía informática.

    Más completo (pero un poco académico) es el documento FAQ About Today's Cryptography, preparado y regularmente renovado por la corporación RSA. De los materiales de lengua rusa debe notar CryptoFAQ a Aleksey Vasiliev. Las bases криптостойкости son bien expuestas en criptográfico ликбезе de Pablo Semjanova, en el mismo lugar encontraréis muchas referencias útiles. La página de Andrei Vinokurova es dedicada a las cifras "clásicas" con las claves secretas, aún más interesante encontraréis en una serie de sus artículos bajo el nombre general "la Criptografía".



    Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family