Les algorithmes шифрования

 

L'aperçu des algorithmes répandus dans le monde шифрования permet non seulement choisir l'algorithme nécessaire dans votre tâche, mais aussi estimer les dépenses pour sa réalisation et les possibilités s'attendant l'utilisateur et l'exigence.

Шифрование - la méthode de la protection de l'information

   Il n'y avait pas de tout temps valeur большей, que l'information. Le XX siècle - le siècle de l'informatique et l'informatisation. La technologie donne la possibilité de transmettre et garder tous de grands volumes de l'information. Ce bien a le revers. L'information devient de plus en plus vulnérable pour de différentes raisons :

   C'est pourquoi tout la grande importance est acquis par le problème de la protection de l'information de l'accès non sanctionné (НСД) à la transmission et la conservation. L'essence de ce problème - la lutte constante des spécialistes en la protection de l'information avec "les adversaires".

Les caractéristiques des algorithmes composés шифрования

Le nom de l'algorithme

Le montant de la clé, le bit

Le montant du bloc, le bit

Le montant du vecteur de l'initialisation, le bit

La quantité de cycles шифрования

Lucipher

128

128

 

 

DES

56

64

64

16

FEAL-1

64

64

4

 

B-Crypt

56

64

64

 

IDEA

128

64

 

 

LA NORME D'ÉTAT 28147-89

256

64

64

32

   La protection de l'information - l'ensemble des mesures, les méthodes et les moyens assurant :

   La tendance évidente au passage aux méthodes en chiffre de la transmission et la conservation de l'information permet d'appliquer les méthodes unifiées et les algorithmes pour la protection discontinu (le texte, le fax, le télex) et continu (les paroles) de l'information.
   La méthode éprouvée de la protection de l'information de НСД - шифрование (la cryptographie). Шифрованием (encryption) appellent le procès de la transformation des données ouvertes (plaintext) à chiffré (шифртекст, ciphertext) ou les données chiffrées à ouvert selon les règles définies avec l'application des clés. Dans la littérature anglophone zashifrovanie/rasshifrovanie - enciphering/deciphering.
   Avec l'aide des méthodes cryptographiques probablement :

   On impose aux algorithmes шифрования les exigences définies :

Les légendes des antiquités profond...

Boris Obolikshto

  Криптология - la science ancienne et d'habitude cela soulignent par le récit de Julia César (100 - 44 avant J.C.), la correspondance de qui avec Tsitseronom (106 - 43 avant J.C.) et d'autres "abonnés" dans une Ancienne Rome était chiffrée. Le chiffre de César, autrement le chiffre des substitutions cycliques, comprend dans le remplacement de chaque lettre dans le message par la lettre de l'alphabet défendant d'elle sur le nombre fixé des lettres. L'alphabet est considéré cyclique, c'est-à-dire après Z il faut A. César remplaçait la lettre par la lettre défendant d'initiale sur trois.
  Aujourd'hui à криптологии il convient de manier les symboles non en forme des lettres, mais en forme des nombres, lui correspondant. Ainsi, dans l'alphabet latin nous pouvons utiliser les nombres de 0 (correspondant A) jusqu'à 25 (Z). En désignant le nombre correspondant au symbole initial, x, mais codé - y, nous pouvons inscrire la règle de l'application подстановочного du chiffre :

y = x + z (mod N), (1)

Où z - la clé confidentielle, N - la quantité de symboles dans l'alphabet, mais l'addition selon le module N - l'opération analogue à l'addition ordinaire, avec celui-là seulement par la différence que si la sommation ordinaire donne le résultat, больший ou égal N, il croit comme la signification de la somme le reste de sa division sur N.
  Le chiffre de César dans les désignations acceptées correspond à la signification de la clé confidentielle z = 3 (mais chez César Avgusta z = 4). Tels chiffres se découvrent extraordinairement simplement même sans connaissance de la signification de la clé : il suffit la noblesse seulement l'algorithme шифрования, mais on peut choisir la clé par l'excédent simple (une soi-disante attaque de force). Криптология comprend deux parties - la cryptographie étudiant les moyens шифрования et/ou les contrôles de l'authenticité des messages, et криптоанализа, la voie examinant du déchiffrement et la substitution des cryptogrammes. L'instabilité des premiers chiffres sur plusieurs siècles a engendré l'atmosphère du caractère secret autour du travail криптографа, a freiné le développement криптологии comme les sciences.
  Soi-disant "донаучная" la cryptographie plus que pour deux mille années полуинтуитивно "a tâté" assez beaucoup de décisions intéressantes. L'action la plus simple - accomplir la substitution non par ordre alphabétique. Bien aussi déplacer les symboles dans le message par endroits (chiffres des réarrangements).
  Il convient de trouver comme le premier travail systématique selon la cryptographie le travail du grand architecte de Léon Battista Al'berti (1404 - 1472). La période jusqu'au milieu du XVII siècle est déjà saturée des travaux de la cryptographie et криптоанализу. Les intrigues autour шифрограмм en Europe ce temps sont étonnamment intéressantes. Hélas, limité par les possibilités de la revue, nous choisirons seulement un nom connu de l'école - François Viet (1540 - 1603), qui à la cour du roi de la France Henri IV ainsi s'occupait avec succès криптоанализом (alors ne portant pas encore ce nom fier) que le roi espagnol Philipppe II se plaignait au père Romain de l'application par les Français de la goétie. Mais tout s'est passé de carnage - à la cour du père à cette époque les conseillers de la famille Ardzhenti, qui nous appellerions aujourd'hui криптоаналитиками déjà servaient.
  On peut affirmer qu'à la longueur des siècles le décodage des cryptogrammes est favorisé l'analyse de fréquence de l'apparition des symboles séparés et leurs combinaisons. Les probabilités de l'apparition des lettres séparées dans le texte est fortement été séparé (pour la langue russe, par exemple, la lettre "sur" apparaît à 45 fois plus souvent les lettres "ф"). Cela, d'une part, sert de base pour le dévoilement des clés, ainsi que pour l'analyse des algorithmes шифрования, mais avec l'autre - est la raison de la surabondance considérable (au sens d'information) le texte dans la langue naturelle. N'importe quelle substitution simple ne permet pas de cacher la fréquence de l'apparition du symbole - comme le tire-point du sac sortent dans le texte russe les symboles correspondant aux lettres "sur", "е", "mais", "et", "т", "н". Mais la théorie de l'information et la mesure de la surabondance ne sont pas encore créée, et pour la lutte avec l'ennemi криптографа - l'analyse de fréquence - il est proposé РАНДОМИЗАЦИЯ. Son auteur Charles Fridrih Gauss (1777 - 1855) croyait erronément qu'a créé le chiffre non découvert.
  La personnalité suivante considérable à l'histoire криптологии, qui nous ne devons pas manquer, - le Hollandais Ogjust Kerkhoff (1835 - 1903). "La règle de Kerkhoffa" lui appartient remarquable : la résistance du chiffre doit être définie SEULEMENT par le caractère secret de la clé. En prenant en considération le temps, quand cette règle était formulée, on peut le reconnaître pour la plus grande ouverture (avant la création de la théorie systématique encore plus le demi-siècle!). Cette règle croit que l'ALGORITHME шифрования n'est pas CONFIDENTIEL, et donc, on peut conduire la discussion ouverte des dignités et les manques de l'algorithme. Ainsi, cette règle traduit les travaux selon криптологии à la catégorie des travaux scientifiques OUVERTS admettant les discussions, les publications etc.

Le XX siècle - de l'intuition vers la science

  Le dernier nom, que nous appellerons à донаучной криптологии, - l'ingénieur AT&T Zhil'ber Vernam (G.S. Vernam). En 1926 il a proposé en effet chiffre non découvert. L'idée du chiffre comprend qu'à l'équation (1) pour chaque symbole suivant choisir une nouvelle signification z. En d'autres termes, la clé confidentielle doit être utilisée seulement une fois. Si une telle clé sort par l'image accidentelle, comment était strictement prouvé par Shennonom dans 23 ans, le chiffre est non découvert. Ce chiffre est l'argumentation théorique pour l'utilisation soi-disant "шифроблокнотов", la large application de qui a commencé dans les années de la Deuxième Guerre mondiale. Шифроблокнот contient la multitude de clés de l'utilisation unique successivement choisies à шифровании des messages. La proposition de Vernama ne décide pas, cependant, la tâche du lien confidentiel : au lieu du moyen de la transmission du message confidentiel maintenant il est nécessaire de trouver le moyen de la transmission de la clé confidentielle ÉGALE à il sur la LONGUEUR, i.e. Contenant il est tant d'aux symboles, combien se trouve dans le texte ouvert.
  En 1949 l'article de Kloda Shennona "la Théorie du lien dans les systèmes confidentiels" a posé la première pierre scientifique криптологии. Шеннон a montré que pour un certain "du chiffre accidentel" la quantité de signes шифротекста, ayant reçu qui криптоаналитик aux ressources non limitées peut restaurer la clé (et découvrir le chiffre),

H (Z) / (rlog N), (2)

Où H (Z) - l'entropie de la clé, r - la surabondance du texte ouvert, mais N - le volume de l'alphabet. Selon l'efficacité, de qui les archivistes serrent les fichiers de texte, nous sait bien, comment est grande la surabondance du texte ordinaire - en effet, leur travail et comprend dans la réduction de la surabondance (et en outre seulement sur il est plus facile à sa partie éliminée). À la surabondance
Du texte ordinaire de l'ordre de 0,75 et l'utilisation de la clé de 56 bits (un tel, comme suppose DES), il suffit 11 symboles шифротекста pour la restitution de la clé aux ressources non limitées криптоаналитика.
  Strictement parlant, le rapport (2) n'est pas prouvé pour le chiffre arbitraire, mais exactement pour les cas particuliers connus. De (2) il faut la conclusion remarquable : on peut embarrasser le travail криптоаналитика non seulement le perfectionnement криптосистемы, mais aussi la réduction de la surabondance du texte ouvert. De plus, si la surabondance du texte ouvert réduire au zéro, même la clé courte donnera le chiffre, qui криптоаналитик ne pourra pas découvrir.

   Devant шифрованием il faut soumettre à l'information au codage statistique (la compression, l'archivage). Diminuera De plus le volume de l'information et sa surabondance, augmentera l'entropie (une moyenne quantité de l'information venue sur un symbole). Puisque dans le texte serré les lettres se répétant manquent et les mots, le décodage (криптоанализ) embarrassera.

La classification des algorithmes шифрования

1. Symétrique (avec la clé confidentielle commune, monoclé, single-key).
1.1. Потоковые (шифрование du flux des données) :

1.2. Par blocs (шифрование des données поблочно) :
1.2.1. Les chiffres du réarrangement (permutation, les P-blocs);
1.2.2. Les chiffres du remplacement (les substitutions, substitution, les S-blocs) :

1.2.3. Composé (le tableau 1) :

Lucipher (la société IBM, les États-Unis);

2. Asymétrique (avec la clé ouverte, public-key) :

   En outre il y a une division des algorithmes шифрования sur proprement chiffres (ciphers) et les codes (codes). Les chiffres travaillent avec les bits séparés, les lettres, les symboles. Les codes manient les éléments linguistiques (les syllabes, les mots, les phrases).

Les algorithmes symétriques шифрования

   Les algorithmes symétriques шифрования (ou la cryptographie avec les clés confidentielles) sont fondés sur ce que l'expéditeur et le destinataire de l'information utilisent la même clé. Cette clé doit être gardée en secret et être transmise par le moyen excluant son interception.
   L'échange d'information se réalise à 3 étapes :

   Si pour chaque jour et pour chaque séance du lien on utilisera la clé unique, cela augmentera la sécurité du système.

Les chiffres potokovye

   À потоковых les chiffres, i.e. à шифровании du flux des données, chaque bit de l'information initiale est chiffré indépendamment des autres avec l'aide гаммирования.
   Гаммирование - l'imposition sur les gammes ouvertes données du chiffre (la succession accidentelle ou pseudo-accidentelle des unités et les zéros) selon la règle définie. Est utilisé d'habitude "excluant OU", appelé aussi par l'addition selon le module 2 et réalisé à ассемблерных les programmes par l'équipe XOR. Pour le déchiffrement la même gamme s'impose sur les données chiffrées.
   À l'utilisation unique de la gamme accidentelle du montant identique avec les données chiffrées l'effraction du code est impossible (soi-disant криптосистемы avec la clé à une seule fois ou infinie). Dans le cas présent "l'infini" signifie que la gamme ne se répète pas.
   À certains потоковых les chiffres la clé est plus courte que le message. Ainsi, dans le système de Vernama pour le télégraphe on utilise l'anneau en papier contenant la gamme. Certes, la résistance d'un tel chiffre n'est pas idéale.
   Il est clair que l'échange pour les clés par le montant avec chiffré l'information n'est pas toujours opportun. C'est pourquoi utilisent plus souvent la gamme reçue avec l'aide du générateur des nombres pseudo-accidentels (ПСЧ). Dans ce cas la clé - le nombre engendrant (la signification initiale, le vecteur de l'initialisation, initializing value, IV) pour la mise en marche du générateur ПСЧ. Chaque générateur ПСЧ a la période, après laquelle la succession générée se répète. Il est évident que la période de la gamme pseudo-accidentelle doit excéder la longueur l'information chiffrée.
   Le générateur ПСЧ est considéré correct, si l'observation des fragments de sa sortie ne permet pas de restaurer les parties manquées ou toute la succession à l'algorithme connu, mais la signification inconnue initiale [4, c. 63].
   À l'utilisation du générateur ПСЧ quelques variantes [4, c sont possibles. 126 - 128] :

1. Побитовое шифрование du flux des données. La clé en chiffre est utilisée à titre de la signification initiale du générateur ПСЧ, mais le flux de sortie des bits est additionné selon le module 2 avec l'information initiale. Dans tels systèmes la propriété de la diffusion des erreurs manque.
2. Побитовое шифрование du flux des données avec la liaison en retour (des GUÊPES) selon шифртексту. Un tel système est analogue à la précédente, excepté que шифртекст revient à titre du paramètre au générateur ПСЧ. La propriété de la diffusion des erreurs Est caractéristique. L'aire de répartition de l'erreur dépend de la structure du générateur ПСЧ.
3. Побитовое шифрование du flux des données des GUÊPES d'après le texte initial. La base du générateur ПСЧ est l'information initiale. La propriété de la diffusion non limitée de l'erreur est caractéristique.
4. Побитовое шифрование du flux des données des GUÊPES selon шифртексту et d'après le texte initial.

Les chiffres par blocs

   À par blocs шифровании l'information se brise aux blocs de la longueur fixée et est chiffré поблочно. Les chiffres par blocs arrivent de deux aspects principaux :

   Les chiffres des réarrangements déplacent les éléments des données ouvertes (les bits, les lettres, les symboles) en certain nouvel ordre. Distinguent les chiffres du réarrangement horizontal, vertical double, les grilles, les labyrinthes, de slogan etc.
   Les chiffres du remplacement remplacent les éléments des données ouvertes par d'autres éléments selon la règle définie. Paзличают les chiffres du remplacement simple, complexe formant la paire, bukvenno-syllabique шифрование et les chiffres du remplacement des colonnes. Les chiffres du remplacement se divisent sur deux groupes :

   Dans les chiffres monoalphabétiques du remplacement la lettre du texte initial est remplacée par une autre lettre d'avance définie. Par exemple dans le code de César la lettre est remplacée par la lettre défendant d'elle dans l'alphabet latin sur un certain nombre des positions. Il est évident qu'un tel chiffre est forcé tout à fait simplement. Il faut compter, comme il y a souvent des lettres dans le texte chiffré, et comparer le résultat à la fréquence connue pour chaque langue de l'occurrence des lettres.
   Dans les substitutions polyalphabétiques pour le remplacement d'un certain symbole du message initial dans chaque cas de son apparition on utilise successivement de divers symboles d'un certain ensemble. Il est clair que cet ensemble n'est pas infini, dans quelque quantité de symboles il faut l'utiliser de nouveau. Dans cela la faiblesse des chiffres purement polyalphabétiques.
   Dans les systèmes modernes cryptographiques, en général, utilisent les deux moyens шифрования (les remplacements et les réarrangements). Un tel шифратор appellent composé (product cipher). Oн plus ferme, que шифратор, utilisant seulement les remplacements ou les réarrangements.
   Par blocs шифрование on peut réaliser de deux manières [4, c.129-130] :

1. Sans liaison en retour (GUÊPES). Quelques bits (le bloc) du texte initial sont chiffrés simultanément, et chaque bit du texte initial influence chaque bit шифртекста. Cependant l'influence mutuelle des blocs est absente, c'est-à-dire deux blocs identiques du texte initial seront présentés identiques шифртекстом. C'est pourquoi on peut utiliser les algorithmes semblables seulement pour шифрования de la succession accidentelle des bits (par exemple, les clés). Par les exemples sont DES en régime ECB et la norme d'État 28147-89 en régime du remplacement simple.

2. Avec la liaison en retour. D'habitude les GUÊPES s'organisera ainsi : précédent шифрованный le bloc se forme selon le module 2 avec le bloc en cours. À titre du premier bloc dans la chaîne des GUÊPES on utilise la signification initialisant. L'erreur dans un bit influence deux blocs - erroné et suivant pour lui. L'exemple - DES en régime CBC.

   Le générateur ПСЧ peut être appliqué et à par blocs шифровании [4, c. 128] :

1. Поблочное шифрование du flux des données. Шифрование des blocs successifs (les substitutions et les réarrangements) dépend du générateur ПСЧ dirigé la clé.

2. Поблочное шифрование du flux des données des GUÊPES. Le générateur ПСЧ est dirigé шифрованным ou le texte initial ou les deux ensemble.

   On beaucoup répand le standard fédéral des États-Unis DES (Data Encryption Standard) [1, 5], sur qui on fonde le standard international ISO 8372-87. DES était soutenu par l'institut Américain national des standards (American National Standards Institute, ANSI) et est recommandé pour l'application par l'association Américaine des banques (American Bankers Association, ABA). DES prévoit 4 modes :

   La norme d'État 28147-89 - le standard national sur шифрование des données [8]. Le standard insère trois algorithmes зашифровывания du (déchiffrement) des données : le régime du remplacement simple, le régime гаммирования, le régime гаммирования avec la liaison en retour - et le régime de la production имитовставки.
   Avec l'aide имитовставки on peut fixer la modification accidentelle ou intentionnelle de l'information chiffrée. Élaborer имитовставку on peut ou devant зашифровыванием (après le déchiffrement) tout le message, ou simultanément avec зашифровыванием par (le déchiffrement) selon les blocs. De plus le bloc de l'information est chiffré par premier seize cycles en régime du remplacement simple, puis se forme selon le module 2 avec le deuxième bloc, le résultat de la sommation est chiffré de nouveau par premier seize cycles etc.
    Les algorithmes шифрования la norme d'État 28147-89 possèdent les dignités des autres algorithmes pour les systèmes symétriques et surpassent en leurs possibilités. Ainsi, la norme d'État 28147-89 (les clés de 256 bits, 32 cycles шифрования) en comparaison de tels algorithmes, comme DES (la clé de 56 bits, 16 cycles шифрования) et FEAL-1 (la clé de 64 bits, 4 cycles шифрования) possède plus haut криптостойкостью aux frais d'une plus longue clé et le plus grand nombre des cycles шифрования.
   Il faut marquer qu'à la différence de DES, près de la norme d'État on peut arbitrairement changer 28147-89 bloc de la substitution, c'est-à-dire il est la clé supplémentaire de 512 bits.
    Les algorithmes гаммирования surpassent la norme d'État 28147-89 (les clés de 256 bits, le bloc de 512 bits des substitutions, le vecteur de 64 bits de l'initialisation) selon криптостойкости et l'algorithme B-Crypt (les clés de 56 bits, le vecteur de 64 bits de l'initialisation).
   Les dignités la norme d'État 28147-89 sont aussi la présence de la protection contre l'imposition des données fausses (la production имитовставки) et le cycle identique шифрования dans tous quatre algorithmes de la norme d'État.
   Les algorithmes par blocs peuvent être utilisés et pour la production de la gamme. Dans ce cas la gamme est élaborée par les blocs et поблочно se forme selon le module 2 avec le texte initial. On peut appeler à titre d'exemple B-Crypt, DES en régimes CFB et OFB, la norme d'État 28147-89 en régimes гаммирования et гаммирования c comme la liaison en retour.

Аcимметричные les algorithmes шифрования

   Dans les algorithmes asymétriques шифрования (ou la cryptographie avec la clé ouverte) pour зашифровывания les informations utilisent une clé (ouvert), mais pour le déchiffrement - autre (confidentiel). Ces clés sont diverses et ne peuvent pas être reçus un d'autre.
   Le schéma de l'échange d'information est tel :

RSA [4, 5]

   Est protégé par la patente des États-Unis N 4405829. Est élaboré en 1977 dans l'Institut technologique de Massachusetts (les États-Unis). A reçu le nom selon les premières lettres des noms des auteurs (Rivest, Shamir, Adleman). Криптостойкость est fondée sur la complexité calculatoire de la tâche de la décomposition du grand nombre sur les multiplicateurs simples.

ElGamal

   Est élaboré en 1985. Est appelé selon le nom de l'auteur - El-Gamal'. Est utilisé dans le standard des États-Unis de la signature en chiffre DSS (Digital Signature Standard). Криптостойкость est fondée sur la complexité calculatoire de la tâche логарифмирования des nombres entières dans les champs finaux.

La comparaison cимметричных et аcимметричных des algorithmes шифрования

   Dans les systèmes asymétriques il est nécessaire d'appliquer de longues clés (512 bits et plus). Une longue clé augmente rudement le temps шифрования. En outre la génération des clés est très de longue durée. Par contre distribuer les clés on peut par les canaux non protégés.
   Dans les algorithmes symétriques utilisent les clés plus courtes, i.e. шифрование se passe plus vite. Mais dans tels systèmes difficilement la distribution des clés.
   C'est pourquoi à la conception du système protégé appliquent souvent cимметричные, et аcимметричные les algorithmes. Puisque le système avec les clés ouvertes permet de distribuer les clés et dans les systèmes symétriques, on peut unir dans le système de la transmission de l'information protégée les algorithmes asymétriques et symétriques шифрования. Avec l'aide du premier envoyer les clés, deuxième - chiffrer proprement l'information transmise [4, c. 53].
   On peut réaliser l'échange d'information comme il suit :

   Il faut remarquer que dans les systèmes de communication gouvernementaux et militaires utilisent seulement les algorithmes symétriques, puisqu'il n'y a pas d'argumentation strictement mathématique de la résistance des systèmes avec les clés ouvertes, comme, d'ailleurs, on ne prouve pas l'inverse.

Le contrôle de l'authenticité de l'information. La signature en chiffre

   Au transfert d'information doivent être assurés ensemble ou séparément :

1. La confidentialité (privacy) - le malfaiteur ne doit pas avoir la possibilité d'apprendre le contenu du message transmis.

2. L'authenticité (authenticity), qui insère deux notions

Шифрование peut assurer la confidentialité, mais dans certains systèmes et l'intégrité.
   L'intégrité du message est contrôlée par le calcul de la fonction de contrôle (check function) du message - un certain nombre de la petite longueur. Cette fonction de contrôle doit changer avec une haute probabilité même à de petits changements du message (l'éloignement, l'insertion, les réarrangements ou переупорядочивание les informations). Appellent et calculent la fonction de contrôle différemment :

   Au calcul de la fonction de contrôle on peut utiliser quelque algorithme шифрования. Probablement шифрование de la somme la plus de contrôle.
   On applique largement la signature en chiffre (le complément en chiffre de l'information transmise, garantissant l'intégrité dernier et permettant de contrôler sa paternité). On Savent le modèle de la signature en chiffre (digital signature) à la base des algorithmes symétrique шифрования, mais à l'utilisation des systèmes avec les clés ouvertes la signature en chiffre se réalise plus confortablement.
   Pour l'utilisation de l'algorithme RSA il faut serrer le message par la fonction хеширования (l'algorithme MD5 - Message Digest Algorithm) jusqu'à de 256 bits хеша (H). La signature du message S est calculée comme il suit :

d
S = H mod n

   La signature est renvoyée avec le message.
   Le procès de l'identification consiste en réception de l'hesh-fonction du message (H ') et la comparaison avec

e
H = S mod n

Où H - хеш les messages,

S - sa signature,

d - la clé confidentielle,
e - la clé ouverte.

   On consacre au contrôle de l'authenticité les standards :

ISO - l'organisation Internationale pour la standardisation/mos/,
ITU - l'union Internationale des télécommunications/MSE/.

La réalisation des algorithmes шифрования

   Les algorithmes шифрования se réalisent de programme ou les matériels. Il y a une grande quantité des réalisations purement de programme des divers algorithmes. À cause du bas prix (некoторые et sont gratuits du tout), ainsi que tout de la la puissance plus grande des processeurs ПЭВМ, la simplicité du travail et l'impeccabilité ils sont très compétitifs. Est largement connu le programme Diskreet du paquet Norton Utilities, réalisant DES.
   Il est nécessaire de mentionner le paquet PGP (Pretty Good Privacy, la version 2.1, l'auteur Philip Zimmermann), dans qui комплексно on décide pratiquement tous les problèmes de la protection de l'information transmise. Sont appliqués la compression des données devant шифрованием, une puissante gestion des clés, symétrique (IDEA) et asymétrique (RSA) les algorithmes шифрования, le calcul de la fonction de contrôle pour la signature en chiffre, la génération sûre des clés.
   Les publications de la revue "le Moniteur" avec les descriptions détaillées des divers algorithmes et les listages correspondants donnent la possibilité chacun souhaitant écrire le programme (ou se servir du listage prêt).
   La réalisation de matériel des algorithmes est possible avec l'aide des circuits spécialisés (on produit les cristaux pour les algorithmes DH, RSA, DES, Skipjack, la norme d'État 28147-89) ou avec l'utilisation des composants de la large destination (en raison du bas prix et une haute puissance sont perspectifs les processeurs en chiffre d'alarme - ЦСП, Digital Signal Processor, DSP).
   Parmi les élaborations russes il faut marquer les paiements "le Krypton" (société "Анкад") [2] et "le Maquillage" (la méthodologie et les algorithmes de la société "LAN-KRIPTO", l'élaboration technique НПЦ "ЭЛиПС") [7].
    "Le krypton" - les installations monopayantes utilisant криптопроцессоры (les microordinateurs spécialisés de 32 bits, qui s'appellent aussi "le blooming"). Les bloomings аппаратно réalisent les algorithmes la norme d'État 28147-89, ils comprennent le calculateur et la MÉMOIRE RAM pour la conservation des clés. Et en outre à криптопроцессоре il y a trois domaines pour la conservation des clés que permet de construire les systèmes à plusieurs niveaux clés.
   Pour большей de la sécurité шифрования deux simultanément travaillent криптопроцессора, et le bloc des données à 64 bits est considéré correctement chiffré, seulement si coïncide l'information sur la sortie des deux bloomings. La vitesse шифрования - 250 КБ/c.
   Excepté deux bloomings sur le paiement sont disposés :

   On produit les variétés suivantes des paiements "le Krypton" :

   Dans les installations "Kryptons-es", "Kripton-3", "Kripton-4" les clés se trouvent en forme du fichier sur la disquette. Au "Krypton-ik" les clés se trouvent sur ИК qu'embarrasse la contrefaçon et le copiage.
   Dans le paiement "le Maquillage" on utilise les processeurs en chiffre d'alarme de la société Analog Devices ADSP-2105 et ADSP-2101 que donne la vitesse шифрования en conséquence 125 et 210 КБ/c. Sur le paiement il y a physique ДСЧ et les MÉMOIRES ROM avec les programmes du test initial, des contrôles des droits d'admission, le chargement et la génération des clés. Les clés se trouvent sur la disquette d'une manière non standard formatée. Le paiement réalise les algorithmes la norme d'État 28147-89 et la signature en chiffre.
   Pour la protection de l'information transmise selon les voies de communication, les installations des canaux шифрования, qui sont fabriqués en forme de la carte d'interface ou le module autonome servent. La vitesse шифрования de divers modèles de 9600 b.p.s. à 35 Mbit/c.
   Nous remarquerons en résumé que шифрование les informations n'est pas la panacée. Lui il faut examiner seulement comme une des méthodes de la protection de l'information et il est obligatoire d'appliquer en liaison d'autres mesures législatives, d'organisation.

Криптология avec la clé ouverte

Boris Obolikshto

  Apparemment, l'impulsion donnée par Shennonom, devait provoquer l'effondrement des résultats à scientifique криптологии. Mais cela ne s'est pas passé. Seulement le développement orageux des télécommunications, l'accès exclu à l'ORDINATEUR à l'imperfection existant криптосистем avec la clé confidentielle a donné vie le suivant et, peut-être, l'étape la plus intéressante криптологии, le décompte à qui conduisent d'apparu en novembre 1976 de l'article d'Uitfilda Diffi et Marti E. Хеллмана "les Nouvelles directions dans la cryptographie". L'U.Diffi lui-même date la réception publié en novembre 1976 des résultats durant mai de la même année; ainsi, nous avons un prétexte de mai à novembre marquer l'ANNIVERSAIRE DE VINGT ANS криптологии avec la clé ouverte.
  Un des problèmes, qui restait défendu dans la cryptographie traditionnelle, - la diffusion des clés confidentielles. L'idée de transmettre la clé "confidentielle" par le canal ouvert il semble à première vue fou, mais si, ayant refusé le caractère secret parfait, se limiter à la résistance pratique, on peut inventer le moyen de l'échange pour les clés.
  Le premier des moyens qui ont reçu la diffusion s'est trouvé l'échange exponentiel clé. Son essentiel dans le suivant :
- Alice et Bob (la poursuite à titre des parties non abstrait "Mais" et, mais sympathique Alices et Bob, est devenue la tradition dans ce domaine криптологии) choisissent les nombres accidentels Хa et Хb en conséquence.
- Alice transmet à Bob Ya =aXa (mod q), mais Bob Alice - Yb =aXb (mod q).
  Ici a - un soi-disant élément primitif du champ final de Galua GF (q), remarquable pour nous la propriété de qui consiste en ce que ses degrés donnent toutes les significations non nulles des éléments du champ. À titre de la clé confidentielle on utilise la signification

Ya =aXaXb (mod q),

Qui Alice reçoit par la construction du nombre transmis par Bob au degré Xa connu seulement à elle, mais Bob - le nombre reçu d'Alice au degré connu seulement à lui Хb. Криптоаналитик est obligé de calculer le logarithme au moins un des nombres transmis.
  La stabilité de l'échange exponentiel clé est fondée sur un soi-disant exclusivisme de la fonction de la construction au degré : la complexité calculatoire de la réception Ya de Xa à q à la longueur 1000 bits - de l'ordre de 2000 умножений 1000 битовых des nombres, pendant que l'opération inverse demandera environ 1030 opérations. Les fonctions UNILATÉRALES possédant l'asymétrie semblable de la complexité calculatoire de la tâche directe et inverse, jouent le rôle principal dans la cryptographie avec la clé ouverte.
  La fonction unilatérale avec la chatière ("trou") est encore plus intéressante. L'idée comprend pour construire la fonction, tourner qui on peut en connaissant seulement un certain "trou" - la clé confidentielle. Alors les paramètres de la fonction servent de la clé ouverte, qu'Alice peut transmettre par le canal non protégé à Bob; Bob, en utilisant la clé reçue ouverte, accomplit шифрование (le calcul de la fonction directe) et transmet par le même canal le résultat à Alice; Alice, en connaissant "le trou" (la clé confidentielle), calcule facilement la fonction inverse, tandis que криптоаналитик, sans connaître la clé confidentielle, est condamné à la décision de la tâche beaucoup plus complexe.
  Une telle fonction en 1976 on réussit à construire R.Merklju (R.C. Merkle) à la base de la tâche sur l'emballage du sac à dos. Elle-même la tâche - unilatéral : en connaissant la sous-multitude des charges mises au sac à dos, il est facile de compter le poids total, mais en connaissant le poids, difficilement définir la sous-multitude des charges. Dans notre cas on utilisait la variante unidimentionnelle de la tâche : le vecteur des charges et la somme de ses composants подвекторов. Ayant inséré "le trou", on réussit à recevoir soi-disant ранцевую le système de Merklja-Helmana. Premier криптосистема avec la clé ouverte a gagné, et Merkl' a proposé $100 à celui qui pourra la découvrir.
   La récompense a reçu à A.Shamiru (Adi Shamir) six ans après après la publication à ceux-ci en mars 1982 du message sur le dévoilement ранцевой les systèmes de Merklja-Helmana avec une itération. En conférence Crypto ' 82 L.Adlman (L. Adleman) a démontré sur l'ordinateur Apple II dévoilement ранцевой les systèmes. Nous remarquerons que Shamir n'a pas construit le moyen de l'appel de la tâche - les réceptions de la signification de la clé confidentielle, il a réussi à construire la clé pas absolument égale confidentielle, mais permettant de découvrir le chiffre. Dans cela se cache un des plus grands dangers pour la cryptographie avec la clé ouverte : il n'y a pas de preuve sévère de l'exclusivisme des algorithmes utilisés, i.e. personne n'est garanti de la possibilité de la présence du moyen du décodage, probablement, et la décision ne demandant pas de la tâche inverse, la haute complexité de qui permet d'espérer sur la résistance pratique du chiffre. Il est bon, si le dévoilement de n'importe quel système est passé par le savant de réputation universelle (en 1982 Mais. Шамир était déjà connu comme un des auteurs du système RSA). Mais si cela réussit au pirate non ambitieux ?
  À l'issue du drame sur ранцевой nous mentionnerons au système encore un pari, qui Merkl' a conclu avec les intéressés découvrir le système perfectionné avec plusieurs itérations sur la somme de $1000. Et il fallut payer cette somme. L'a reçu E.Brikell, ayant découvert l'été de 1984 le système avec quarante itérations et avec cent envois à l'heure les travaux Cray-1.
  Est considérablement plus réussi aujourd'hui le destin du système RSA appelé si selon les premières lettres des noms de ses auteurs de R.Rivesta (Ronald Rivest) et déjà A.Shamira familier à nous et L.Adlmana. À propos, notamment à la première exposition systématique de l'algorithme RSA sont engagés par l'apparition sur la lumière Alice et Bob. Avec leur "aide" les auteurs en 1977 ont décrit le système à la base des propriétés unilatérales de la fonction de la décomposition sur les multiplicateurs simples (multiplier simplement, mais décomposer - est absent).

Spaf.gif (5854 bytes)

Dole.gif (7337 bytes)

Lodin.gif (5419 bytes)

E.Spafford

B.Doul

S.Lodin

      Le développement криптологии avec la clé ouverte a permis криптологическим aux systèmes assez vite de trouver une large application commerciale. Mais l'utilisation intense de la cryptographie ne se passe pas "d'appliques". De temps en temps nous apprenons les ennuis dans n'importe quel système de la protection. L'effraction du système Kerberos est devenue le dernier par l'incident qui a fait sensation dans le monde. Ce système élaboré au milieu des années 80, est assez populaire dans le monde, et son effraction a provoqué l'inquiétude considérable des utilisateurs.
  En cas avec Kerberos l'ennui consistait non en algorithme шифрования, mais dans le moyen de la réception des nombres accidentels, i.e. dans la méthode de la réalisation de l'algorithme. Quand en octobre de l'année passée la nouvelle sur les erreurs dans le système de la génération des nombres accidentels dans les produits de programme Netscape découverts par les étudiants de l'université de Berkeley est venue Steven Lodin a découvert l'ennui semblable à Kerberos. En commun avec Brajanom Doulom il a réussi à trouver la brèche et dans le système Kerberos. Les Personnages de cette histoire - non les dilettantes. Les promus de l'université Purdue (l'État d'Illinois) coopéraient avec le laboratoire COAST (Computer Operations, Audit, and Security Technology), la sécurité informatique professionnellement occupée par les questions et guidé prof. Spaffordom, qui est aussi le fondateur PCERT (Purdue Computer Emergency Response Team) - détachement universitaire "réaction rapide" sur les états d'urgence informatiques. PCERT, à son tour, le membre de l'organisation analogue internationale FIRST (Forum of Incident Response Teams). Comme nous voyons, la mine était trouvée les sapeurs, mais cela inspire l'espoir que les utilisateurs криптосистем ne resteront pas abandonnés même en cas de la révélation des défauts.
  Le contenu du premier appel à la presse (du 16 février 1996), qui au nom des découvreurs a fait prof. Spafford est caractéristique. Dans lui, à côté de l'information sur l'incertitude du système des mots d'ordre et les possibilités de son effraction pendant cinq minutes, dit sur le retard de la diffusion ultérieure de l'information technique jusqu'à ce que les concepteurs n'apportent pas les correctifs empêchant l'accès non sanctionné.
  N'ont pas contourné les erreurs et nos pénates. Heureusement, il y a dans nos parages des professionnels capables en temps voulu trouver et montrer les faibles du système de la protection. Encore le mois n'a pas passé depuis que par les spécialistes de la SARL de Kiev "õ¿¡ÔÓ«¡¿¬" de P.V.Leskovym et V.V.Tat'janinym on démontre les manques d'un des systèmes populaires bancaires de la protection : le temps de l'ouverture шифротекстов a fait moins de 6 minutes, mais le temps nécessaire à la violation incontrôlable de l'intégrité du document (le détour du système аутентификации), - moins de 5 minutes. Ici à nous, le lecteur, il faut attendre aussi, les concepteurs feront les changements nécessaires. Mais vraiment puis nous pourrons raconter plus en détail comment et qu'était fait.

La littérature :

1. V.Kommercheskie lazsky D'eau les systèmes шифрования : les algorithmes principaux et leur réalisation. La partie 1.//le Moniteur. - 1992. - N 6-7. - c. 14 - 19.

2. Игнатенко JU.I.comme faire de manière que ?.//le Monde de l'ordinateur personnel. - 1994. - N 8. - c. 52 - 54.

3. Kovalevsky В, Maximes de V.Kriptograficheskie les méthodes.//Komp'juterPress. - 1993. - N 5. - c. 31 - 34.

4. Мафтик S les Mécanismes de la protection dans les réseaux de l'ORDINATEUR. - М : le Monde, 1993.

5. Des orgueilleux А.В., Vegner V. A, Krutjakov A.J. etc. la Protection de l'information dans les ORDINATEURS personnels. - M. : la radio et le lien, 1992.

6. Сяо Д, Kerr Д, Mednik de S la Protection de l'ORDINATEUR. - М : le Monde, 1982.

7. Шмелева A.Grim - que cela ?//Hard'н'Soft. - 1994. - N 5.

8. La norme d'État 28147-89. Les systèmes du traitement de l'information. La protection cryptographique. L'algorithme de la transformation cryptographique.

Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family