FAQ selon la cryptographie informatique
  • Les tâches principales de la cryptographie.
  • La sécurité des méthodes cryptographiques.
  • De quoi dépend криптостойкость.
  • Les trappes, de faibles algorithmes et les clés.
  • Les restrictions d'exportation.
  • Les clés confidentielles ou ouvertes ?
  • Потоковое et par blocs шифрование.
  • L'application.

  • Le sujet de la cryptographie informatique - un des plus populaire à Internet'е, y compris dans sa partie russe. Le but de l'aperçu donné - sans répéter déjà dit et sans s'enfoncer dans la théorie (même le résumé de qui par le volume se voit à plusieurs volumes), tenter de recueillir et brièvement exposer les conclusions principales pratiques et les recommandations sur l'application широкодоступного du logiciel cryptographique.

    Широкодоступность du logiciel limite la considération seulement par les algorithmes, Kirhgoffa satisfaisant à la règle (ne pas confondre avec l'électrotechnique), selon qui le résultat (шифрование et/ou аутентификация) est assuré par la présence de la clé confidentielle, et non les détails non documentés de la méthode utilisée. Ainsi, le sujet lié à l'utilisation des algorithmes Clipper, Skipjack et leur développement, est laissé sur la considération iXBT :-)

    Les tâches principales de la cryptographie.

    On peut trouver comme les tâches principales de la cryptographie (à qui on réduit la plupart d'autres)

    Аутентификация le dernier temps tout est appliqué plus largement pour "la signature en chiffre" répandu par Internet des produits de programme à titre de la protection contre "les chevaux de Troie".

    La sécurité des méthodes cryptographiques.

    S'il y a des méthodes absolument sûres шифрования ? Oui, selon un des théorèmes de Shenona, tels sont les algorithmes utilisant les clés, la longueur de qui est pas moins que la longueur le message chiffré. De plus chaque telle clé on peut utiliser seulement une fois. La génération et la distribution de telles longues clés dans les quantités suffisantes présente les difficultés définies. C'est pourquoi les méthodes semblables sont utilisées seulement dans les cas exceptionnels. Dans la vie réelle il faut se servir des méthodes avec большей ou plus petit, mais limité криптостойкостью.

    Dans le livre "les Secrets Internet" toutes les méthodes cryptographiques étaient divisées selon le niveau de leur résistance en cinq groupes :

    Le groupe 1.
    Intéressant simplement, n'ayant pas les habitudes spéciales.
    Le groupe 2.
    De petits groupes ayant une certaine préparation théorique et l'expérience de travail pratique avec широкодоступным le logiciel cryptographique.
    Le groupe 3.
    Les groupes organisés et de petites organisations ayant la préparation exhaustive théorique selon les technologies largement répandues non confidentielles cryptographiques et les ressources considérables calculatoires.
    Le groupe 4.
    De grandes corporations internationales et certain d'État криптоаналитические les services ayant la représentation complète sur toutes les technologies accessibles cryptographiques, ainsi que certaines études confidentielles dans ce domaine. Ont l'accès vers grand calculatoire aux ressources, ainsi que la possibilité de la conception et la fabrication мелкосерийных des matériels spéciaux.
    Le groupe 5.
    Grand d'État криптоаналитические les services possédant les connaissances "absolues" des technologies modernes cryptographiques, y compris les confidentiels. Ont le droit prioritaire d'utiliser la force de l'État pour la poursuite des ressources calculatoires, ainsi que les capacités de production selon la production des matériels en série spéciaux.

    De quoi dépend криптостойкость.

    Énuméré dans l'article de Pavel Sem'janova "Pourquoi криптосистемы sont incertains ?" On peut conventionnellement diviser les raisons sur objectif (examiné plus bas) et subjectif :

    À l'exception de ces raisons principales subjectives les algorithmes les plus répandus assurent le niveau suivant de la protection (selon la classification introduite plus haut) :

    DES 2,3
    Triple DES 3,4
    GOST 3,4
    BlowFish 3,4
    RC5 3,4
    IDEA 3,4
    RSA, RIPEM La clé de 512 bits - 2 768 bits, - 3 1024 bits, - 4
    PGP En fonction des algorithmes utilisés intérieurs, en tout un peu plus haut que dans le point précédent
    ECC Est d'accord aux dernières études, la stabilité est équivalente RSA avec environ trois fois plus longue clé

    Certains résultats teoretiko-numériques des dernières années (les nouvelles méthodes de la factorisation) ont ébranlé fortement les positions de la méthode RSA. Le progrès dans cette direction tel rapide qu'est absent d'aucune garantie que raisonnable aujourd'hui l'augmentation de la longueur la clé assurera suffisant криптостойкость dans un proche avenir.

    Les concours régulièrement annoncés par la compagnie RSA ont amené à l'élaboration des méthodes efficaces des attaques contre l'algorithme DES, utilisant les calculs distribués, ainsi que les matériels spéciaux. La dernière telle attaque dans le cadre du projet Monarch était passée le 18 janvier 1999. À présent se prolonge le projet Bovine - криптоатака de l'algorithme RC5/64.

    De faibles algorithmes et les clés, les trappes.

    La raison objective de la faiblesse криптоалгоритмов consiste en leurs certaines particularités mathématiques. L'ignorance ou le dédain par les bases théoriques de la cryptographie (mais cela, malheureusement, non amène la rareté non seulement dans les programmes comme FreeWare ou ShareWare) à l'élaboration des algorithmes personnels шифрования aux résultats pitoyables.

    Les exemples caractéristiques - certains archivistes, MS Office jusqu'à Office97, Novell des versions 3.x et 4.x, et Paradox - криптостойкость qui était tellement bas que, premièrement, ne demandait pas aucunes connaissances spécifiques pour l'orthographe du programme de la recherche du mot d'ordre (pas forcément véritable), et, deuxièmement, ces programmes travaillaient o vite même sur faible ПЭВМ. I.e., selon la classification introduite plus haut, assuraient avec peine la protection contre le groupe 1.

    Mais même plusieurs en tout de non mauvais algorithmes (en particulier, DES, IDEA, BlowFish, la norme d'État) ont de faibles clés, l'utilisation de qui n'assure pas le niveau nécessaire криптостойкости. Et bien que de telles clés (au moins, connu) chaque algorithme concret ait d'habitude un peu de, négliger eux n'est pas recommandé.

    Encore une particularité désagréable de certains systèmes cryptographiques est la présence des trappes - les mots d'ordre universels, une sorte de passe-partout donnant l'accès à l'information sans la connaissance de la clé véritable. Dans la plupart des cas les trappes sont seulement la particularité de la réalisation concrète - le résultat ou l'erreur, ou les mauvaises intentions des concepteurs du produit de programme. Cependant en ce qui concerne certains криптосистем il y a des soupçons sérieux de la présence des trappes algorithmiques. Mais cela déjà un autre sujet...

    Les restrictions d'exportation.

    Aux États-Unis il y a des restrictions sur l'exportation de la production cryptographique. Une série fructueux криптоатак a montré que la restriction primordialement établie de la longueur la clé de 40 bits n'assurait pas la protection même du groupe 2. C'est pourquoi les restrictions étaient affaiblies, mais en tout cas plusieurs produits de programme élaborés en Amérique existent dans deux variantes - pour l'utilisation "intérieure" et "international" - la version. Souhaitant travailler avec bien fonctionnel (du point de vue de la protection) les programmes peuvent les prendre sur disposé en Pays-Bas ftp et www les serveurs Replay.com.

    Les clés confidentielles ou ouvertes ?

    Quels algorithmes vaut mieux : "classique" - avec les clés confidentielles, ou "moderne" - avec ouvert ? Une bonne question Et tout à fait incorrect, parce que le choix dépend :-) en plusieurs cas de l'organisation de la tâche et les conditions de l'application.

    À "symétrique" криптоалгоритмах (DES, GOST, BlowFish, RC5, IDEA) la même clé est utilisée pour шифрования, ainsi que pour la restitution du message ouvert. C'est pourquoi cette clé est confidentielle. La dignité de ces algorithmes est leur bon état de connaissance théorique, y compris l'argumentation криптостойкости. En comparaison des algorithmes "asymétriques" il faut marquer la simplicité relative de programme, ainsi que la réalisation de matériel, plus de grande vitesse du travail à direct et dans le sens inverse, ainsi que la garantie du niveau nécessaire de la protection à l'utilisation des clés beaucoup plus courtes. Vers les défauts majeurs il faut porter la nécessité de la garantie des mesures supplémentaires du caractère secret à la diffusion des clés et les problèmes liés à ceux-ci et, probablement, les dépenses, ainsi que ce fait que les algorithmes avec la clé confidentielle travaillent seulement dans les conditions de la confiance complète des correspondants l'un à l'autre, car Ne permettent pas de réaliser présent "la signature en chiffre".

    Dans les méthodes "asymétriques" (RSA, PGP, ECC) direct et inverse криптопреобразования sont accomplis avec l'utilisation divers au plancher - les clés, qui n'ont pas entre eux-mêmes les liens facilement observés permettant selon un plancher - à la clé calculer l'autre. C'est pourquoi un du plancher - les clés est publié ouvertement pour que chacun puisse chiffrer le message ou contrôler la signature en chiffre. Déchiffrer un tel message ou celui qui connaît deuxième - confidentiel - le plancher - la clé peut signer seulement. Tels algorithmes, en comparaison de "symétrique", sont plus exigeants vers les ressources calculatoires et, donc, leur réalisation et l'utilisation se passe plus cher. Криптостойкость des algorithmes "asymétriques" est argumentée aujourd'hui plus mal, que "symétrique". Mais ils travaillent là, où "classique" криптосхемы sont inapplicables - permettent de réaliser de divers procès-verbaux subtils comme la signature en chiffre, la distribution ouverte des clés et sûr аутентификации dans le réseau stable même à l'interception complète du trafic.

    Потоковое et par blocs шифрование.

    Криптосхема avec la clé confidentielle peut être construit par un de deux moyens :

    À потоковых les schémas pour криптопреобразование (direct, ainsi que l'inverse) on utilise le flux élaboré par le générateur de la gamme. Pour la garantie du caractère secret ce flux dépend de la signification de la clé confidentielle. La complexité principale à la réalisation de tels криптометодов consiste en élaboration du générateur криптостойкой les gammes.

    Dans les schémas par blocs l'information se divise en blocs et la partie des blocs est utilisé pour la production de la gamme, qui est appliquée à криптопреобразовании de la partie restée des blocs, après quoi les parties des blocs sont permutées. On peut trouver la description détaillée du schéma total et certaines variantes de sa réalisation dans l'article d'Andreï Vinokurova "Comme on arrange le chiffre par blocs ?" Au même auteur appartiennent la description détaillée d'un des meilleur aujourd'hui par blocs криптоалгоритмов la norme d'État 28147-89 et le texte initial accessible pour la large utilisation du programme correspondant.

    L'application.

    Des programmes réalisant de divers algorithmes populaires cryptographiques, à Internet'е la grande quantité. Mais pour ceux qui est sérieusement préoccupé par la préservation de la confidentialité des données et ne veut pas posséder à un jour pas trop heureux la surprise désagréable par voie de conséquence de l'erreur étrangère insuffisante компетентностиили de la curiosité simplement superflue, le plus grand intérêt présente les produits de programme des concepteurs sérieux avec la réputation stable.

    Pour Linux'а et Windows95/98/NT on peut prendre tels programmes, par exemple, sur ftp et www les serveurs Replay.com. Les protozoaires de ces programmes utilisent PGP et permettent de chiffrer les fichiers, ainsi que l'information renvoyée selon le courrier électronique, ainsi qu'assurent la possibilité de la création entièrement PgP-kriptovannyh des systèmes de fichier. Pour Windows95/98/NT il y a une norme d'État utilisant les algorithmes et BlowFish (et c'est pour cela que travaillant un peu plus vite) le paquet BestCrypt. Malheureusement, ce paquet est commercial, mais se lui trouve de 30 jours trial, les intéressés pourront trouver l'instruction détaillée pour le travail avec qui sur AstalaVist'е.

    D'autres sources de l'information selon la cryptographie informatique.

    Le plus complet (mais un peu académique) est le document préparé et régulièrement renouvelé par la corporation RSA FAQ About Today's Cryptography. Des documents russes il faut marquer CryptoFAQ Alexeï Vasiliev. Les bases криптостойкости sont bien exposées à cryptographique ликбезе de Pavel Sem'janova, au même endroit vous trouverez beaucoup de références utiles. La page d'Andreï Vinokurova est consacrée aux chiffres "classiques" avec les clés confidentielles, encore plus d'intéressant vous trouverez dans une série de ses articles sous le nom total "la Cryptographie".

    Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family