Криптография с закрытым ключом

Авторизация

Чтобы вывести бизнес с уровня частных сетей на уровень Internet, необходи­мо решить некоторые проблемы безопасности. В первую очередь необходимо определить, кто к каким приложениям имеет доступ и кто имеет доступ к жизненно важным для компании данным. Довольно часто встречаются ком­пании, в которых совершенно непонятно, кто имеет доступ к тем или иным данным или программам и почему. При таком подходе практически невоз­можно определить, по чьей вине произошла утечка информации. Кроме того, необходимо установить, что именно разрешено делать каждому пользователю с тем или иным бизнес-приложением.

Чтобы стимулировать решение вопросов авторизации, компания должна разработать и последовательно осуществлять различные стратегии, разрабо­танные для разных групп пользователей системы (например, работников, клиентов, партнеров) при работе с разными приложениями. Необходимо внедрить процесс всеобщей авторизации.

Средства криптографии

 

Первая часть крипто происходит от греческого kryptо, что переводится как скрытый, тайный. Таким образом, термин криптология, образованный от греческих слов крипто и логос, буквально означает скрытое слово и служит для описания таких областей исследования, как криптография и криптоанализ

Очевидно, древние греки уже использовали криптографию для шифрования информации. Криптография — это искусство засекречивания информации, т.е. преобразования ее в форму, которая недоступна для прочтения другим лицом без надлежащего ключа. Соответственно криптоанализ — это искусст­во раскрытия алгоритмов, созданных с помощью криптографии.

Для защиты электронных денежных переводов банки стали ис­пользовать шифровальные алгоритмы стандарта DES (Data Encryption Standard — Стандарт шифрования данных), созданный корпорацией IBM в 70-е годы XX века.

Шифрование служит не только для обеспечения конфиденциальности обмена информацией, с его помощью данные можно преобразовать в форму, практически непригодную для чтения без знания соответствующей схемы ко­дирования. Такая схема носит название ключа. Ключ используется для кон­троля доступа к информации определенной группы лиц. При этом данные могут передаваться кому угодно, но прочесть их в состоянии только тот, у кого есть ключ.

Глубокое шифрование по­зволяет пересылать по электронной почте документы конфиденциального ха­рактера, например контракты или личные данные, и хранить такого же рода информацию на своем портативном компьютере, не опасаясь, что, будучи украденной, она станет достоянием общественности. При пересылке в от­крытом виде можно перехватить и использовать против владельца любую ин­формацию, например, переписку между отделом закупок компании и по­ставщиками или конфиденциальную информацию, предназначенную только для партнеров (контракты, прайс-листы, сведения о новых товарах или част­ные стандарты на комплектующие).

Коммерческие структуры все шире используют обмен информацией через Internet. Часто пересылаются данные финансового характера, и если они по­падут в чужие руки, компании может быть нанесен серьезный урон. Элек­тронный бизнес может существовать только при условии конфиденциально­сти информации. Самое надежное средство защиты конфиденциальных дан­ных — криптография.

Изо всех приложений, нуждающихся в кодировании, на первом месте стоит электронная почта. Без шифрования электронные сообщения мало чем отличаются от обычных почтовых открыток. Они нематериальны и в элек­тронном виде могут существовать сразу в нескольких местах одновременно. Если на вашем компьютере установлена программа шифрования, то ее мож­но подключить к почтовой программе и она автоматически будет кодировать-декодировать сообщения без вмешательства пользователя. Все, что для этого требуется, — указать, что данное сообщение должно быть зашифровано. За­шифровать — это все равно что вложить письмо в конверт и запереть его в сейф. Без соответствующего ключа никто не сможет прочесть вашего письма, хотя не исключено, что его похитят вместе с сейфом.

Чем шире рядовые пользователи используют компьютеры и сети, тем ост­рее встает проблема защиты передаваемой по сетям информации. В результа­те перехода от систем на основе мэйнфреймов к технологии клиент/сервер криптография стала одним из важнейших инструментов бизнеса. Internet, че­рез которую сегодня совершается большая часть сделок в сфере бизнеса, не обеспечивает никакой защиты, поскольку кто угодно может перехватить дан­ные, передаваемые с одного компьютера на другой. Вопросы безопасности решаются очень медленно, поскольку трудно изменить ключевые стандарты Internet.

Банковские услуги и платежи в диалоговом режиме — самый яркий при­мер применения криптографии. Покупатели, приобретающие товары в Internet, особенно озабочены вопросами безопасности. Поэтому все Web-зроузеры поддерживают функцию шифрования документов. Следует при­знать, что броузеры имеют некоторое ограничение при кодировании, потому тто стандартная длина ключа в международной версии не должна превышать Ю битов, а такой код можно взломать без особых усилий. Поэтому во многих ;лучаях требуются дополнительные модули шифрования.

Криптография позволяет также контролировать доступ. В частности, вви-iy невозможности открыть или закрыть каналы спутникового телевешания 1ля отдельных подписчиков, вся транслируемая информация кодируется, а слючи предоставляются тем, кто за них платит. Можно вносить абонентную шату, а можно только за просмотр отдельных программ. Соответственно слюч действителен в течение целого дня либо изменяется от программы к фограмме. В последнем случае ключ предоставляется зрителям, заплатившим ia просмотр соответствующей программы. Ключи хранятся в принимающем 'стройстве-декодере. Указанное устройство подключено к телепровайдеру че->ез телефонную линию, по которой по мере необходимости и передается или 'изымается" ключ.

Руководители компаний зачастую не придают серьезного значения крип-ографии, считая это чем-то вроде развлечения для программистов. На самом .еле наличие или отсутствие криптографии в системе обмена информацией южет означать соответственно успех или крах бизнеса. Кодируемые Web-злы и электронная почта позволяют менеджерам переходить на такие моде-и ведения бизнеса, которые прежде были невозможны.

Криптография с закрытым (или секретным) ключом, называемая также сим-[етричной криптографией, — самая традиционная форма криптографии. Для одирования и декодирования данных в этом случае применяется один и тот :е ключ. Обе стороны, участвующие в обмене информацией, должны прийти соглашению об использовании ключа еще до начала обмена сообщениями. люч не должен передаваться тем же способом, что и зашифрованное с его омощью сообщение. Если вы обмениваетесь шифрованными сообщениями, кажем, через Internet, то о ключе можно договориться по телефону.

Пароль (или ключ) служит для шифрования исходного сообщения, за-гифрованный текст передается через сеть, после чего получатель расшифровывает полученное сообщение с помощью того же ключа. Некоторые из южных алгоритмов создаются на основе математических методов, и их не-эзможно расшифровать с помощью других алгоритмов. Единственный спо­соб — перебрать все возможные ключи. В январе 1999 года специалисты из Electronic Frontier Foundation (общественная организация, созданная с целью защиты прав и свобод личности в киберпространстве, http://www.eff. огд/) за 24 часа расшифровали сообщение, зашифрованное с помощью 56-разрядного ключа. Следует отметить, что время, затрачиваемое на расшиф­ровку сообщений, постоянно и очень быстро сокращается.

Тем не менее, этот метод обладает рядом преимуществ перед шифровани­ем с открытым ключом (см. следующий раздел). Он действует намного быст­рее и требует ключа меньшей длины. Среди методов шифрования с закрытым ключом шире других распространены поточные шифры и блочные шифры.

Популярность поточных шифров объясняется, главным образом, их быст­родействием. Скорость достигается за счет обработки очень маленьких бло­ков исходного текста. Обычно такие шифры работают на битовом уровне. Так называемый ключевой поток, формируемый из некой последовательности би­тов, обрабатывает исходный текст с помощью побитовых исключающих OR-операций. Кодирование очередного бита определяется предыдущими битами.

Блочный шифр превращает фрагмент (или блок) исходного текста заданной длины (например, 64 бита) в блок шифрованного текста той же длины. Преоб­разование осуществляется с помощью закрытого ключа, которым и шифруется сообщение. Декодирование выполняется аналогичным образом, с помощью того же закрытого ключа, который использовался при шифровании.

Криптография на основе закрытого ключа широко распространена среди конечных пользователей. Если вы хотите зашифровать файлы на своем жест­ком диске, использовать криптографию с открытым ключом нецелесообраз­но, поскольку она выполняется намного медленнееи, кроме того, хранение открытого и закрытого ключей на одном компьютере не имеет смысла: лучше уж хранить один закрытый ключ.