Алгоритмы шифрования

Сегодня шифрование широко используется в самых различных областях компьютерной индустрии. Оно приобрело дополнительную важность с приходом беспроводных технологий. Передача сигнала по общедоступной среде делает шифрование единственной возможностью сохранить конфиденциальность. Криптозащита широко применяется при обмене почтовыми сообщениями, в мобильных сетях и сегментах Wi-Fi-сетей, при защите файлов на дисках.

Основными характеристиками как программных, так и аппаратных комплексов шифрования являются используемый в них алгоритм и длина ключа. Разработать достаточно надежный алгоритм — задача не из легких и под силу только отдельным индивидуумам, как правило, талантливым математикам. Поэтому бессмысленно доверять разного рода оригинальным разработкам, не получившим сертификацию. Ценность надежных алгоритмов настолько важна, что в США даже существует закон, запрещающий экспорт этих изобретений из страны.

Другой важной составляющей является длина ключа, от которой зависит устойчивость зашифрованной информации к подбору. Вычислительных мощностей персональных компьютеров сегодня вполне достачно для использования 128-битных ключей, что в связке с устойчивыми алгоритмами позволяет реализовать надежную защиту информации. Естественно, технологии шифрования будут стремиться увеличивать длину ключа, ведь и инструменты взломщиков становятся более совершенными. В ближайшем будущем в употреблении будут 256-битные ключи. Но не только длина ключа имеет значение. Важна также степень его уникальности, которая зависит от способа его генерации. Например, человек не способен самостоятельно создать сложный ключ, а программный генератор случайных чисел создает лишь псевдослучайную последовательность. К счастью, изобретено несколько несложных способов решения данной проблемы.

За историю компьютерных технологий было создано несколько хороших алгоритмов шифрования. Они с разной степенью успешности нашли свое применение.

DES

В 1997 году Data Encryption Standard был принят правительством США  как официальный стандарт шифрования. Он разработан компанией IBM и является симметричным, то есть один ключ используется как для шифрования данных, так и для их дешифровки. DES разбивает данные на 64-битные блоки и использует 16-кратную перестановку данных. Длина ключа составляет 56-битная строка из восьми 7-битных ASCII значений. Это означает, что пароль не может быть длиннее, чем восемь символов. Ясно, что для современных компьютерных систем взломать такой пароль не составляет трудности. На практике было несколько публичных демонстраций, когда DES был взломан несколькими способами, с помощью специальных алгоритмов и прямым перебором данных. Интересно заметить, что разработка и принцип работы этого алгоритма широко обсуждались в кругах специалистов, и эта тема, часто звучала в контексте якобы умышленного ослабления криптоустойчивости, с тем чтобы правительство имело возможность читать коммерческие конфиденциальные сообщения.

Tripple DES

Тройной DES был придуман потому, что стойкость обычного DES вызывает сомнения. При этом задействовать совершенно новые алгоритмы кажется не очень оправданным шагом, так как существует множество программ, которые разработаны и введены в эксплуатацию. Оттого выглядит привлекательной идея создания шифрования обратно совместимого с алгоритмом DES. Его более сложная реализация, тройной DES, задействуют два или три ключа. Процесс шифрования включает цепочку: шифрование-дешифрование-шифрование. Использование промежуточного звена «дешифрование» не усиливает стойкость криптозащиты, однако является важным для совместимости со старым стандартом. Если же использовать три ключа шифрования, то общая длина ключей будет составлять 3x56=168 бит. В этом случае совместимости с DES можно добиться, если два из трех ключей сделать одинаковыми.

Rijndael

Название этого алгоритма предлагается произносить как "райндол". Это результат работы двух бельгийских ученых - Винсента Рижмена и Жоан Демен. В 1998 г. правительство США обьявило конкурс на замещение алгоритма DES более эффективным. Еще не выбрав методов шифрования новый стандарт решено было назвать AES - Advanced Encryption Standard. И в 2001 г. (через три года после начала конкурса) в качестве алгоритма был избран Rijndael. Его принцип основан на использовании блоков данных переменной длины и ключей различной длины. Магические числа, которые могут независимо друг от друга использоваться для определения длины ключа и блоков, составляют 128, 192 или 256. Важно, что данный алгоритм определяет хорошее соотношение производительности и гибкости. Он может с успехом использоваться как в персональных компьютерах, так и в микрочипах. Интересно также, что если раньше правительство США всегда держало в секрете все, что связано с шифрованием, то в данном случае одним из условий была открытая разработка и отсутствие лицензий, ограничивающих использование алгоритма.

Blowfish

Был разработан Брюсом Шнейером в 1993 году. Задуман как более совершенная замена алгоритму DES. Он относится к блочно-симметричному классу и по лицензии является свободно распространяемым. Blowfish использует ключ переменной длины от 32 до 448 битов. Его текст размещен в Интернет. Создано множество программ, использующих Blowfish (BestCrypt, Kremlin, SSH, Norton). Многие исследователи криптографии анализировали стойкость данного алгоритма к атакам и высказали свои замечания о том, например, что следует использовать шифрование более чем с 14 итерациями. Есть ряд ключей, которые относятся к разряду слабых, — их можно обнаружить, но нельзя взломать. Данный способ шифрования лучше всего подходит для кодирования больших объемов данных одним ключом и теряет свою эффективность, если нужно зашифровывать небольшие куски информации.

IDEA

International Data Encryption Algorithm разработан К.Лейем и Д.Месси в1991 г. Как и во многих других случаях, этот алгоритм претендовал на то, чтобы заменить DES. По своей сути IDEA — это вторая ревизия PES (Proposed Encryption Standard), и в оригинале он назывался Improved PES. Работа алгоритма основана на использовании 64-битных блоков, 128-битного ключа, а шифрование производится за восемь итераций. Этот алгоритм разрабатывался так, чтобы его можно было легко реализовать не только программно, но и аппаратно. Его безопасность гарантируется использованием несовместимых арифметических операций над 16-битными словами. Скорость работы алгоритма сравнима со скоростью DES. Одной из идей, которая была заложена в IDEA, было усложнение криптоанализа, который оставлял хакерам единственный способ взлома путем прямого перебора. Следует отметить, что все попытки взломать этот метод закончились неудачей. Его анализ с математической точки зрения также не обнаружил слабых мест. Существует, правда, некоторое количество слабых ключей, но их слишком мало, чтобы дискредитировать алгоритм в целом.

RSA

Это аббревиатура, составленная из первых букв фамилий трех математиков, создавших алгоритм, — Рональда Райвеста (Ronald Rivest), Эди Шамира (Adi Shamir) и Леонарда Эйдлемана (Leonard Adleman). В отличие от перечисленных выше алгоритмов, данный является ассиметричным. То есть для зашифровки данных используется один ключ, а для их извлечения другой. Эти ключи имеют названия открытого и закрытого ключей. В основе работы RSA лежит сложность поиска простых составляющих для больших чисел. Результатом вычислений при этом будут два больших простых числа. Одно будет использовано для создания открытого ключа, а другое — для закрытого. Сообщение шифруется публично доступным открытым ключом, а расшифровывается парным ему закрытым. Данный алгоритм считается очень надежным и очень медленным. Он в 100 раз медленнее, чем DES. RSA используется в известной программе шифрования PGP.

— Николай Ткаченко

2006.09.18
19.03.2009
В IV квартале 2008 г. украинский рынок серверов по сравнению с аналогичным периодом прошлого года сократился в денежном выражении на 34% – до $30 млн (в ценах для конечных пользователей), а за весь календарный год – более чем на 5%, до 132 млн долл.


12.03.2009
4 марта в Киеве компания Telco провела конференцию "Инновационные телекоммуникации", посвященную новым эффективным телекоммуникационным технологиям для решения задач современного бизнеса.


05.03.2009
25 февраля в Киеве компания IBM, при информационной поддержке "1С" и Canonical, провела конференцию "Как сохранить деньги в условиях кризиса?"


26.02.2009
18-19 февраля в Киеве прошел юбилейный съезд ИТ-директоров Украины. Участниками данного мероприятия стали ИТ-директора, ИТ-менеджеры, поставщики ИТ-решений из Киева, Николаева, Днепропетровска, Чернигова и других городов Украины...


19.02.2009
10 февраля в Киеве состоялась пресс-конференция, посвященная итогам деятельности компании "DiaWest – Комп’ютерний світ" в 2008 году.


12.02.2009
С 5 февраля 2009 г. в Киеве начали работу учебные курсы по использованию услуг "электронного предприятия/ учреждения" на базе сети информационно-маркетинговых центров (ИМЦ).


04.02.2009
29 января 2009 года в редакции еженедельника "Computer World/Украина" состоялось награждение победителей акции "Оформи подписку – получи приз!".


29.01.2009
22 января в Киеве компания "МУК" и представительство компании Cisco в Украине провели семинар для партнеров "Обзор продуктов и решений Cisco Small Business"

 

 
 
Copyright © 1997-2008 ИД "Комиздат".