Die Algorithmen der Chiffrierung

 

Die Übersicht der in der Welt verbreiteten Algorithmen der Chiffrierung lässt zu nicht nur, den in Ihr Aufgabe notwendigen Algorithmus auszuwählen, sondern auch, die Kosten seine Realisierung und die den Benutzer erwartenden Möglichkeiten und die Forderungen zu bewerten.

Die Chiffrierung - die Methode des Schutzes der Informationen

   Seit Ewigkeit war der Wert большей, als die Informationen nicht. Das XX. Jahrhundert - das Jahrhundert der Informatik und der Informatisierung. Die Technologie ermöglicht zu übergeben und, die immer größeren Umfänge der Informationen zu bewahren. Dieses Wohl hat auch die zirkulierende Seite. Die Informationen werden immer mehr verwundbar aus verschiedenen Gründen:

  • Die wachsenden Umfänge хранимых und der übergebenen Daten;

  • Die Erweiterung des Kreises der Benutzer, die den Zugang auf die Ressourcen des Computers haben, den Programmen und den Daten;

  • Das Kompliziertwerden der Regimes des Betriebes der Computersysteme.

   Deshalb die immer größere Wichtigkeit erwirbt das Problem des Schutzes der Informationen vom unbefugten Zugang (НСД) bei der Sendung und der Aufbewahrung. Das Wesen dieses Problems - der ständige Kampf der Fachkräfte für den Schutz der Informationen mit den "Opponenten".

Die Charakteristiken der Bestandalgorithmen der Chiffrierung

Der Titel des Algorithmus

Der Umfang des Schlüssels, das Bit

Der Umfang des Blocks, das Bit

Der Umfang des Vektors des Initializationes, das Bit

Die Zahl der Zyklen der Chiffrierung

Lucipher

128

128

 

 

DES

56

64

64

16

FEAL-1

64

64

4

 

B-Crypt

56

64

64

 

IDEA

128

64

 

 

ГОСТ 28147-89

256

64

64

32

   Der Schutz der Informationen - die Gesamtheit der Veranstaltungen, der Methoden und der Mittel, die gewährleisten:

  • Die Ausnahme НСД zu den Ressourcen des Computers, den Programmen und den Daten;

  • Die Prüfung der Ganzheit der Informationen;

  • Die Ausnahme der unbefugten Nutzung der Programme (der Schutz der Programme vor dem Kopieren).

   Die offensichtliche Tendenz zum Übergang auf die digitalen Methoden der Sendung und der Aufbewahrung der Informationen lässt zu, die vereinheitlichten Methoden und die Algorithmen für den Schutz diskret (der Text, das Fax, den Telex) und ununterbrochen (die Rede) die Informationen zu verwenden.
   Die erprobte Methode des Schutzes der Informationen von НСД - die Chiffrierung (die Kryptographie). Als die Chiffrierung (encryption) nennen den Prozess der Umgestaltung der offenen Daten (plaintext) in chiffriert (шифртекст, ciphertext) oder der chiffrierten Daten in geöffnet nach bestimmten Regeln mit der Anwendung der Schlüssel. In der englischsprachigen Literatur saschifrowanije/rasschifrowanije - enciphering/deciphering.
   Mit der Hilfe криптографических der Methoden möglich:

  • Die Chiffrierung der Informationen;

  • Die Realisierung der elektronischen Unterschrift;

  • Die Verteilung der Schlüssel der Chiffrierung;

  • Der Schutz vor der zufälligen oder absichtlichen Veränderung der Informationen.

   Zu den Algorithmen der Chiffrierung werden bestimmte Forderungen vorgelegt:

  • Das hohe Niveau des Datenschutzes gegen die Entzifferung und die mögliche Modifikation;

  • Die Geborgenheit der Informationen soll nur auf dem Wissen des Schlüssels gegründet werden, davon nicht abzuhängen, es ist der Algorithmus oder nicht (die Regel Kirkchoffa) bekannt;

  • Die kleine Veränderung des Ausgangstextes oder des Schlüssels soll zur bedeutenden Veränderung des chiffrierten Textes (dem Effekt "des Einsturzes") bringen;

  • Das Gebiet der Bedeutungen des Schlüssels soll die Möglichkeit der Entzifferung der mittels der Übergebühr gegebenen Bedeutungen des Schlüssels ausschließen;

  • Die Wirtschaftlichkeit der Realisierung des Algorithmus bei der ausreichenden Schnelligkeit;

  • Der Wert der Entzifferung der Daten ohne Wissen des Schlüssels soll den Wert der Daten übertreten.

Die Legenden der alten Zeit tief...

Boris Obolikschto

  Die Kryptologie - die altertümliche Wissenschaft und gewöhnlich es betonen von der Erzählung über Julij Zesare (100 - 44 @E v.u.Z.), dessen Korrespondenz mit Zizeronom (106 - 43 v.u.Z.) und anderen "Abonnenten" in Altertümlichem Rom wurde chiffriert. Die Chiffre des Cäsaren, anders besteht die Chiffre der zyklischen Substitution, im Ersatz jedes Buchstabens in der Mitteilung vom Buchstaben des Alphabetes, отстоящей von ihr auf die fixierte Zahl der Buchstaben. Das Alphabet wird zyklisch angenommen, das heißt nach Z ist nötig es A. Der Cäsar ersetzte den Buchstaben mit dem Buchstaben, отстоящей von ausgangs- durch drei.
  Heute ist es in der Kryptologie üblich, mit den Symbolen nicht in Form von den Buchstaben, und in Form von den Zahlen, ihnen entsprechend zu operieren. So können wir im lateinischen Alphabet die Zahlen von 0 (entsprechend A) bis zu 25 (Z) verwenden. Die Zahl, die dem Ausgangssymbol entspricht, x bezeichnend, und können wir verschlüsselt - y, die Regel der Anwendung подстановочного der Chiffre aufzeichnen:

y = x + z (mod N), (1)

Wo z - der geheime Schlüssel, N - die Zahl der Symbole im Alphabet, und die Addition nach dem Modul N - die Operation, die der gewöhnlichen Addition ähnlich ist, damit nur vom Unterschied, dass wenn die gewöhnliche Summierung das Ergebnis, больший oder gleich N gibt, so wird die Bedeutung der Summe der Rest von seiner Teilung auf N angenommen.
  Die Chiffre des Cäsaren in den übernommenen Bezeichnungen entspricht der Bedeutung des geheimen Schlüssels z = 3 (und beim Cäsaren des Augustes z = 4). Solche Chiffren werden außerordentlich einfach sogar ohne Wissen der Bedeutung des Schlüssels geöffnet: es ist die Noblesse nur der Algorithmus der Chiffrierung genügend, und den Schlüssel kann man von der einfachen Übergebühr (dem sogenannten Kraftangriff) auswählen. Die Kryptologie besteht aus zwei Teilen - der Kryptographie, die die Weisen der Chiffrierung und\oder die Prüfungen der Authentizität der Mitteilungen studiert, und криптоанализа, des betrachtenden Weges des Entzifferns und der Auswechselung der Kryptogramme eben. Die Instabilität der ersten Chiffren hat die Atmosphäre der Geheimhaltung um die Arbeit криптографа auf viele Jahrhunderte bewirkt, hat die Entwicklung der Kryptologie wie die Wissenschaften abgebremst.
  Sogenannt "донаучная" "hat" die Kryptographie mehr als für zwei Tausende Jahre полуинтуитивно ziemlich viel interessanter Lösungen gefunden". Die Elementarhandlung - die Substitution nicht in der alphabetischen Anordnung zu erfüllen. Befriedigend die Symbole in der Mitteilung von den Stellen (den Chiffren der Umstellungen) auch umzustellen.
  Das erste systematische Werk nach der Kryptographie fassen, die Arbeit großen Architekten Leon Battista Alberti (1404 - 1472) zu halten. Die Periode bis zur Mitte des XVII. Jahrhunderts ist mit den Arbeiten nach der Kryptographie und криптоанализу schon gesättigt. Die Intrigen ringsumher шифрограмм in Europa jener Zeit sind merkwürdig interessant. Leider, beschränkt von den Möglichkeiten der Zeitschrift wählen, werden sich wir nur einen von der Schule bekannten Familiennamen - Francois Wijet (1540 - 1603), der sich beim Hof des Königs Frankreichs Heinrich IV so криптоанализом (dann noch nicht tragend dieses stolz Titel erfolgreich beschäftigte), dass spanischer König Phillip II beim Papst die Anwendung von den Franzosen der schwarzen Magie beklagte. Aber alles ist ohne Blutvergießen umgegangen - beim Hof des Vaters zu dieser Zeit schon dienten die Berater aus der Familie Ardschenti, die wir криптоаналитиками heute genannt hätten.
  Man kann behaupten, dass während der Jahrhunderte der Entzifferung der Kryptogramme die Häufigkeitsanalyse des Erscheinens der abgesonderten Symbole und ihrer Kombinationen hilft. Der Wahrscheinlichkeit des Erscheinens der abgesonderten Buchstaben im Text stark unterscheiden sich (für das Russische, zum Beispiel, der Buchstabe "über" erscheint in 45 Male öfter die Buchstaben "ф"). Es liegt wie für das Öffnen der Schlüssel, einerseits, zugrunde, als auch für die Analyse der Algorithmen der Chiffrierung, und mit anderem - ist ein Grund des bedeutenden Überschusses (im informativen Sinn) des Textes auf der natürlichen Sprache. Eine beliebige einfache Substitution lässt nicht zu, die Frequenz des Erscheinens des Symbols - wie zu verbergen nähte aus dem Sack es stehen im russischen Text die Symbole, die den Buchstaben "über" entsprechen, "е", "und", "und", "т", "¡ ab". Aber die Theorie der Informationen und das Maß des Überschusses sind noch nicht geschaffen, und für den Kampf mit dem Feind криптографа - die Häufigkeitsanalyse - РАНДОМИЗАЦИЯ schlagen vor. Ihr Autor Karl Fridrich Gauss (1777 - 1855) meinte falsch, dass die nicht geöffnete Chiffre geschaffen hat.
  Die nächste bemerkenswerte Persönlichkeit in der Geschichte der Kryptologie, die wir nicht versäumen sollen, - Holländer Ogjust Kerkchoff (1835 - 1903). Ihm gehört bemerkenswert "die Regel Kerkchoffa": die Standhaftigkeit der Chiffre soll sich NUR von der Geheimhaltung des Schlüssels klären. In Anbetracht der Zeit, wenn diese Regel abgefasst war, es kann man als die größte Eröffnung (bis zur Bildung der systematischen Theorie noch mehr als Halbjahrhundert anerkennen!). Diese Regel meint, dass der Algorithmus der Chiffrierung GEHEIM, so nicht ist, man kann die offene Erörterung der Vorzüge und der Mängel des Algorithmus führen. So übersetzt diese Regel die Arbeiten nach der Kryptologie in die Kategorie der OFFENEN wissenschaftlichen Arbeiten, die die Diskussionen zulassen, der Publikation u.ä.

Das XX. Jahrhundert - von der Intuition zur Wissenschaft

  Der letzte Name, den wir in донаучной der Kryptologie nennen werden, - der Ingenieur AT&T Schilber Wernam (G.S. Vernam). In 1926 hat er die wirklich nicht geöffnete Chiffre angeboten. Die Idee der Chiffre besteht darin, dass in der Angleichung (1) für jedes folgende Symbol, die neue Bedeutung z zu wählen. Mit anderen Worten, der geheime Schlüssel soll nur einmal verwendet werden. Wenn solcher Schlüssel in der zufälligen Weise, herauskommt, wie es von Schennonom durch 23 Jahre streng bewiesen war, ist die Chiffre nicht geöffnet. Diese Chiffre ist eine theoretische Begründung für die Nutzung sogenannt "шифроблокнотов", deren breite Anwendung in den Jähren des Zweiten Weltkriegs angefangen hat. Шифроблокнот enthält eine Menge der Schlüssel der einmaligen Nutzung, die bei der Chiffrierung der Mitteilungen konsequent gewählt werden. Der Vorschlag Wernama, entscheidet die Aufgabe der geheimen Verbindung jedoch nicht: anstelle der Weise der Sendung der geheimen Mitteilung jetzt muss man die Weise der Sendung des geheimen Schlüssels, der ihm die Software der Länge GLEICH ist finden, d.h. Enthaltend ebensoviel der Symbole, existiert im offenen Text wieviel.
  In 1949 hat der Artikel Kloda Schennona "die Theorie der Verbindung in den geheimen Systemen" der Anfang der wissenschaftlichen Kryptologie gemacht. Шеннон hat gezeigt, dass für einiges "der zufälligen Chiffre" die Zahl der Zeichen шифротекста, die криптоаналитик bei den unbeschränkten Ressourcen bekommen kann den Schlüssel (wieder herstellen und die Chiffre zu öffnen),

H (Z) / (rlog N), (2)

Wo H (Z) - die Entropie des Schlüssels, r - der Überschuss des offenen Textes, und N - der Umfang des Alphabetes. Nach der Effektivität, von der die Komprimierungsprogramme die Textdateien zusammenpressen, uns wohlbekannt, wie der Überschuss des gewöhnlichen Textes - doch ihre Arbeit groß ist und besteht in der Senkung des Überschusses (wobei nur auf am leichtesten ihrem entfernten Teil). Bei dem Überschuss
Des gewöhnlichen Textes etwa 0,75 und die Nutzung des 56-Bit- Schlüssels (solchen, wie DES vermutet), ist genug es 11 Symbole шифротекста für die Wiederherstellung des Schlüssels bei den unbeschränkten Ressourcen криптоаналитика.
  Streng genommen, das Verhältnis (2) ist für eine willkürliche Chiffre nicht bewiesen, aber ist für die bekannten Sonderfälle treu. Aus (2) folgt die bemerkenswerte Schlussfolgerung: die Arbeit криптоаналитика kann man nicht nur der Vervollkommnung криптосистемы, sondern auch der Senkung des Überschusses des offenen Textes erschweren. Außerdem, wenn den Überschuss des offenen Textes bis zur Null zu verringern, so wird sogar der kurze Schlüssel die Chiffre geben, die криптоаналитик nicht öffnen kann.

   Vor der Chiffrierung ist nötig es die Informationen die statistische Kodierung (der Kompression, der Archivierung) unterzuziehen. Dabei wird sich der Umfang der Informationen und ihr Überschuss verringern, es wird die Entropie (die mittlere Zahl der Informationen, die auf ein Symbol) fällt erhöht werden. Da im zusammengepressten Text die wiederholten Buchstaben und die Wörter fehlen werden, wird die Entzifferung (криптоанализ) in Verlegenheit sein.

Die Klassifikation der Algorithmen der Chiffrierung

1. Symmetrisch (mit dem geheimen, einheitlichen Schlüssel, Einschlüssel-, single-key).
1.1. Потоковые (die Chiffrierung des Stroms der Daten):

  • Mit dem einmaligen oder unendlichen Schlüssel (infinite-key cipher);

  • Mit dem endlichen Schlüssel (das System Wernama - Vernam);

  • Aufgrund des Generators der Pseudozufallszahlen (ПСЧ).

1.2. Block- (die Chiffrierung der Daten ist block-):
1.2.1. Die Chiffren der Umstellung (permutation, die P-Blöcke);
1.2.2. Die Chiffren des Ersatzes (die Substitution, substitution, die S-Blöcke):

  • Monoalphabetisch (der Kode des Cäsaren);

  • Polyalphabetisch (die Chiffre Widschenera, den Zylinder Dscheffersona, die Disc Uetstouna, Enigma);

1.2.3. Bestand- (die Tabelle 1):

Lucipher (die Firma IBM, die USA);

  • DES (Data Encryption Standard, DIE USA);

  • FEAL-1 (Fast Enciphering Algoritm, Japan);

  • IDEA/IPES (International Data Encryption Algorithm/

  • Improved Proposed Encryption Standard, die Firma Ascom-Tech AG, die Schweiz);

  • B-Crypt (Die Firma British Telecom, Großbritannien);

  • ГОСТ 28147-89 (DIE UDSSR); * Skipjack (DIE USA).

2. Asymmetrisch (mit dem offenen Schlüssel, public-key):

  • Diffi-Chellman DH (Diffie, Hellman);

  • Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

  • Das Ale-gamal ElGamal.

   Außerdem gibt es die Teilung der Algorithmen der Chiffrierung in den eigentlich Chiffren (ciphers) und der Coda (codes). Die Chiffren arbeiten mit den abgesonderten Bits, den Buchstaben, den Symbolen. Die Kodes operieren mit den sprachwissenschaftlichen Elementen (die Silben, das Wort, der Phrase).

Die symmetrischen Algorithmen der Chiffrierung

   Die symmetrischen Algorithmen der Chiffrierung (oder die Kryptographie mit den geheimen Schlüsseln) sind darauf gegründet, dass der Absender und der Empfänger der Informationen einen und derselbe Schlüssel verwenden. Dieser Schlüssel soll und übergeben werden in der Weise geheimgehalten werden, die sein Abfangen ausschließt.
   Der Austausch von den Informationen verwirklicht sich in 3 Etappen:

  • Der Absender übergibt dem Empfänger den Schlüssel (im Falle des Netzes mit einigen Abonnenten soll jedes Paar Abonnenten den Schlüssel, ausgezeichnet von den Schlüsseln anderer Paare haben);

  • Der Absender, den Schlüssel verwendend, chiffriert die Mitteilung, die dem Empfänger übersendet wird;

  • Der Empfänger bekommt die Mitteilung und entziffert es.

   Wenn für jeden Tag und für jede Sitzung der Verbindung der einzigartige Schlüssel verwendet werden wird, wird es die Geborgenheit des Systems erhöhen.

Die potokowyje Chiffren

   In потоковых die Chiffren, d.h. Bei der Chiffrierung des Stroms der Daten, jedes Bit der Ausgangsinformationen wird unabhängig von anderen mit der Hilfe гаммирования chiffriert.
   Гаммирование - das Auferlegen auf die offenen gegebenen Gammas der Chiffre (der zufälligen oder pseudozufälligen Reihenfolge der Einheiten und der Nullen) nach einer bestimmten Regel. Gewöhnlich wird "ausschließend ODER", genannt auch von der Addition nach dem Modul 2 und реализуемое in ассемблерных die Programme von der Mannschaft XOR verwendet. Für das Entziffern wird das selbe Gamma auf die chiffrierten Daten aufgelegt.
   Bei der einmaligen Nutzung des zufälligen Gammas des identischen Umfanges mit den chiffrierten Daten ist der Einbruch des Kodes (sogenannt криптосистемы mit dem einmaligen oder unendlichen Schlüssel) unmöglich. In diesem Fall bedeutet "der Unendliche", dass das Gamma nicht wiederholt wird.
   In einigen потоковых die Chiffren der Schlüssel ist es als die Mitteilung kürzer. So wird im System Wernama für den Telegrafen der Papierring verwendet, der das Gamma enthält. Natürlich, die Standhaftigkeit solcher Chiffre ist nicht ideal.
   Es ist klar, dass der Austausch von den Schlüsseln vom Umfang um den chiffrierten Informationen nicht immer passend ist. Deshalb verwenden das Gamma, das mit Hilfe des Generators der Pseudozufallszahlen bekommen wird (ПСЧ) öfter. In diesem Fall der Schlüssel - die bewirkende Zahl (die Anfangsbedeutung, den Vektor des Initializationes, initializing value, IV) für den Start des Generators PSTSCH. Jeder Generator PSTSCH hat die Periode, nach der die generierte Reihenfolge wiederholt wird. Es ist offenbar, dass die Periode des pseudozufälligen Gammas die Länge der chiffrierten Informationen übertreten soll.
   Der Generator PSTSCH wird korrekt angenommen, wenn die Beobachtung der Fragmente seines Ausgangs nicht zulässt die versäumten Teile oder die ganze Reihenfolge beim bekannten Algorithmus, aber die unbekannte Anfangsbedeutung [4, c wieder herzustellen. 63].
   Unter Anwendung vom Generator PSTSCH sind etwas Varianten [4, c möglich. 126 - 128]:

1. Die bitweise Chiffrierung des Stroms der Daten. Der digitale Schlüssel wird als Anfangsbedeutung des Generators PSTSCH verwendet, und der Abgabestrom der Bits wird nach dem Modul 2 mit den Ausgangsinformationen zusammengefasst. In solchen Systemen fehlt die Eigenschaft des Vertriebes der Fehler.
2. Die bitweise Chiffrierung des Stroms der Daten mit der Rückkopplung (den Wespen) nach шифртексту. Solches System ist vorhergehend ähnlich, mit Ausnahme dessen, dass шифртекст als Parameter in den Generator PSTSCH zurückkehrt. Es ist die Eigenschaft des Vertriebes der Fehler charakteristisch. Das Gebiet des Vertriebes des Fehlers hängt von der Struktur des Generators PSTSCH ab.
3. Die bitweise Chiffrierung des Stroms der Daten von den Wespen nach dem Ausgangstext. Eine Basis des Generators PSTSCH sind die Ausgangsinformationen. Es ist die Eigenschaft des unbeschränkten Vertriebes des Fehlers charakteristisch.
4. Die bitweise Chiffrierung des Stroms der Daten von den Wespen nach шифртексту und nach dem Ausgangstext.

Die Blockchiffren

   Bei der Blockchiffrierung stürzen die Informationen auf die Blöcke der fixierten Länge ab und wird chiffriert es ist block-. Die Blockchiffren kommen zwei Hauptarten vor:

  • Die Chiffren der Umstellung (transposition, permutation, die P-Blöcke);

  • Die Chiffren des Ersatzes (die Substitution, substitution, die S-Blöcke).

   Die Chiffren der Umstellungen stellen die Elemente der offenen Daten (die Bits, der Buchstabe, die Symbole) in einiger neuer Ordnung um. Unterscheiden die Chiffren der horizontalen, senkrechten, doppelten Umstellung, das Gitter, die Labyrinthe, лозунговые u.a.
   Die Chiffren des Ersatzes ersetzen die Elemente der offenen Daten durch andere Elemente nach einer bestimmten Regel. Paзличают die Chiffren des einfachen, komplizierten, paarigen Ersatzes, ist die Chiffrierung und die Chiffren des Säulenersatzes buchstaben-slogowoje. Die Chiffren des Ersatzes teilen sich in zwei Gruppen:

  • Monoalphabetisch (der Kode des Cäsaren);

  • Polyalphabetisch (die Chiffre Widschenera, den Zylinder Dscheffersona, die Disc Uetstouna, Enigma).

   In den monoalphabetischen Chiffren des Ersatzes des Ausgangstextes wird der Buchstabe durch andere, im Voraus einen bestimmten Buchstaben ersetzt. Zum Beispiel, wird im Kode des Cäsaren der Buchstabe durch den Buchstaben, отстоящую von ihr im lateinischen Alphabet auf einige Zahl der Positionen ersetzt. Es ist offenbar, dass solche Chiffre ganz einfach aufgebrochen wird. Man muss berechnen, wie sich die Buchstaben im chiffrierten Text häufig treffen, und, das Ergebnis zur für jede Sprache bekannten Frequenz встречаемости der Buchstaben gegenüberzustellen.
   In der polyalphabetischen Substitution für den Ersatz einigen Symbols der Ausgangsmitteilung für jeden Fall seines Erscheinens werden verschiedene Symbole aus einigem Satz konsequent verwendet. Es ist klar, dass dieser Satz nicht unendlich ist, durch irgendwelche Zahl der Symbole es muss man wieder verwenden. In ihm die Schwäche der rein polyalphabetischen Chiffren.
   In modern криптографических die Systeme verwenden beider Weise der Chiffrierung (den Ersatz und die Umstellungen) in der Regel. Solchen шифратор nennen bestand- (product cipher). Oн mehr standhaft, als шифратор, verwendend nur den Ersatz oder die Umstellungen.
   Die Blockchiffrierung kann man zweifach [4, c.129-130] verwirklichen:

1. Ohne Rückkopplung (die Wespen). Etwas Bits (Block) des Ausgangstextes werden gleichzeitig chiffriert, und jedes Bit des Ausgangstextes beeinflusst jedes Bit шифртекста. Jedoch gibt es keinen gegenseitigen Einfluss der Blöcke, das heißt werden zwei identische Blöcke des Ausgangstextes identisch шифртекстом vorgestellt sein. Deshalb die ähnlichen Algorithmen kann man nur für die Chiffrierung der zufälligen Reihenfolge der Bits (zum Beispiel, der Schlüssel) verwenden. Von den Beispielen sind DES im Regime ECB und ГОСТ 28147-89 im Regime des einfachen Ersatzes.

2. Mit der Rückkopplung. Gewöhnlich wird der Wespen so organisiert: der vorhergehende chiffrierte Block bildet sich nach dem Modul 2 mit dem laufenden Block. Als der erste Block in der Kette der Wespen wird die initialisierende Bedeutung verwendet. Der Fehler in einem Bit beeinflusst zwei Blöcke - falsch und nächst für ihm. Das Beispiel - DES im Regime CBC.

   Der Generator PSTSCH kann und bei der Blockchiffrierung [4, c verwendet werden. 128]:

1. Die blockweise Chiffrierung des Stroms der Daten. Die Chiffrierung der konsequenten Blöcke (die Substitution und die Umstellung) hängt vom Generator PSTSCH ab, der vom Schlüssel verwaltet wird.

2. Die blockweise Chiffrierung des Stroms der Daten von den Wespen. Der Generator PSTSCH kommt chiffriert oder dem Ausgangstext oder beidem zusammen zurecht.

   Es ist der föderale Standard der USA DES (Data Encryption Standard) [1, 5] sehr verbreitet, auf dem der internationale Standard ISO 8372-87 gegründet ist. DES war vom Amerikanischen nationalen Institut der Standards (American National Standards Institute, ANSI) unterstützt und ist für die Anwendung von der Amerikanischen Assoziation der Banken (American Bankers Association, ABA) empfohlen. DES sieht 4 Regimes der Arbeit vor:

  • ECB (Electronic Codebook) elektronisch шифрблокнот;

  • CBC (Cipher Block Chaining) die Kette der Blöcke;

  • CFB (Cipher Feedback) die Rückkopplung nach шифртексту;

  • OFB (Output Feedback) die Rückkopplung nach dem Ausgang.

   ГОСТ 28147-89 - der einheimische Standard auf die Chiffrierung der Daten [8]. Der Standard nimmt drei Algorithmen зашифровывания (des Entzifferns) der Daten auf: das Regime des einfachen Ersatzes, das Regime гаммирования, das Regime гаммирования mit der Rückkopplung - und das Regime der Leistung имитовставки.
   Mit der Hilfe имитовставки kann man die zufällige oder absichtliche Modifikation der chiffrierten Informationen festlegen. имитовставку produzieren es kann oder vor зашифровыванием (nach dem Entziffern) der ganzen Mitteilung, oder gleichzeitig mit зашифровыванием (den Entziffern) nach den Blöcken. Dabei wird der Block der Informationen von sechszehn ersten Zyklen im Regime des einfachen Ersatzes chiffriert, dann bildet sich nach dem Modul 2 mit dem zweiten Block, das Ergebnis der Summierung wird von sechszehn ersten Zyklen usw. wieder chiffriert
    Die Algorithmen der Chiffrierung ГОСТ 28147-89 verfügen über die Vorzüge anderer Algorithmen für die symmetrischen Systeme und übertreffen von ihren Möglichkeiten. So ГОСТ 28147-89 (der 256-Bit- Schlüssel, 32 Zyklen der Chiffrierung) im Vergleich zu solchen Algorithmen, wie DES (der 56-Bit- Schlüssel, 16 Zyklen der Chiffrierung) und FEAL-1 (der 64-Bit- Schlüssel, 4 Zyklen der Chiffrierung) höher криптостойкостью auf Kosten vom längeren Schlüssel und большего die Zahlen der Zyklen der Chiffrierung verfügen.
   Es ist nötig zu bemerken, dass man im Unterschied zu DES, bei ГОСТ 28147-89 Block der Substitution beliebig ändern kann, das heißt ist er ein zusätzlicher 512-Bit- Schlüssel.
    Die Algorithmen гаммирования ГОСТ 28147-89 (der 256-Bit- Schlüssel, den 512-Bit- Block der Substitution, den 64-Bit- Vektor des Initializationes) übertreffen nach криптостойкости und den Algorithmus B-Crypt (der 56-Bit- Schlüssel, den 64-Bit- Vektor des Initializationes).
   Die Vorzüge ГОСТ 28147-89 sind auch das Vorhandensein des Schutzes vor dem Aufzwingen der falschen Daten (die Leistung имитовставки) und den identischen Zyklus der Chiffrierung in allen vier Algorithmen STAATSJENE.
   Die Blockalgorithmen können und für die Leistung des Gammas verwendet werden. In diesem Fall wird das Gamma von den Blöcken produziert und es ist block- bildet sich nach dem Modul 2 mit dem Ausgangstext. Als Beispiel kann man B-Crypt, DES in den Regimes CFB und OFB, ГОСТ 28147-89 in den Regimes гаммирования und гаммирования c als die Rückkopplung nennen.

Аcимметричные die Algorithmen der Chiffrierung

   In den asymmetrischen Algorithmen der Chiffrierung (oder der Kryptographie mit dem offenen Schlüssel) für зашифровывания verwenden die Informationen einen Schlüssel (geöffnet), und für das Entziffern - anderer (geheim). Diese Schlüssel verschieden sein können nicht sind einer von anderem bekommen.
   Das Schema des Austausches von den Informationen ist dies:

  • Der Empfänger rechnet die geöffneten und geheimen Schlüssel aus, der geheime Schlüssel hält geheim, offen macht zugänglich (teilt dem Absender, der Gruppe der Benutzer des Netzes mit, veröffentlicht);

  • Der Absender, den offenen Schlüssel des Empfängers verwendend, chiffriert die Mitteilung, die dem Empfänger übersendet wird;

  • Der Empfänger bekommt die Mitteilung und entziffert es, den geheimen Schlüssel verwendend.

RSA [4, 5]

   Ist mit dem Patent der USA N 4405829 geschützt. Ist in 1977 im Massen-Atschussetski technologischen Institut (den USA) entwickelt. Hat den Titel nach den ersten Buchstaben der Familiennamen der Autoren (Rivest, Shamir, Adleman) bekommen. Криптостойкость ist auf der Rechenkomplexität der Aufgabe der Zerlegung der großen Zahl auf die einfachen Faktoren gegründet.

ElGamal

   Ist in 1985 entwickelt. Ist nach dem Familiennamen des Autors - das Ale-gamal genannt. Wird im Standard der USA auf die digitale Unterschrift DSS (Digital Signature Standard) verwendet. Криптостойкость ist auf der Rechenkomplexität der Aufgabe логарифмирования der ganzen Zahlen in den endlichen Feldern gegründet.

Der Vergleich cимметричных und аcимметричных der Algorithmen der Chiffrierung

   In den asymmetrischen Systemen muss man die langen Schlüssel (512 Bits und grösser) verwenden. Der lange Schlüssel vergrössert die Zeit der Chiffrierung heftig. Außerdem ist die Erzeugung der Schlüssel sehr langwierig. Dafür die Schlüssel verteilen es kann nach den schutzlosen Kanälen.
   In den symmetrischen Algorithmen verwenden die kürzeren Schlüssel, d.h. Die Chiffrierung geschieht schneller. Aber in solchen Systemen kompliziert die Verteilung der Schlüssel.
   Deshalb bei der Projektierung des geschützten Systems verwenden sowohl cимметричные, als auch аcимметричные die Algorithmen häufig. Da das System mit den offenen Schlüsseln zulässt, die Schlüssel und in den symmetrischen Systemen zu verteilen, kann man im System der Sendung der geschützten Informationen die asymmetrischen und symmetrischen Algorithmen der Chiffrierung vereinigen. Mit Hilfe ersten, die Schlüssel, zweiten - eigentlich auszusenden, die übergebenen Informationen [4, c zu chiffrieren. 53].
   Den Austausch von den Informationen kann man auf folgende Weise verwirklichen:

  • Der Empfänger rechnet die geöffneten und geheimen Schlüssel aus, der geheime Schlüssel hält geheim, offen macht zugänglich;

  • Der Absender, den offenen Schlüssel des Empfängers verwendend, chiffriert сеансовый den Schlüssel, der dem Empfänger nach dem schutzlosen Kanal übersendet wird;

  • Der Empfänger bekommt сеансовый den Schlüssel und entziffert es, den geheimen Schlüssel verwendend;

  • Der Absender chiffriert die Mitteilung сеансовым vom Schlüssel und übersendet dem Empfänger;

  • Der Empfänger bekommt die Mitteilung und entziffert es.

   Man muss bemerken, dass in den Regierungs- und Militärsystemen der Verbindung nur die symmetrischen Algorithmen verwenden, da es keine streng mathematische Begründung der Standhaftigkeit der Systeme mit den offenen Schlüsseln gibt, wie im übrigen auch das Rückgängige nicht bewiesen ist.

Die Prüfung der Authentizität der Informationen. Die digitale Unterschrift

   Bei der Sendung der Informationen sollen zusammen oder getrennt gewährleistet sein:

1. Die Vertraulichkeit (privacy) - soll der Übeltäter die Möglichkeit nicht haben, den Inhalt der übergebenen Mitteilung zu erkennen.

2. Die Authentizität (authenticity), die zwei Begriffe aufnimmt

  • Die Ganzheit (integrity) - soll die Mitteilung vor der zufälligen oder absichtlichen Veränderung geschützt sein;

  • Die Identifizierung des Absenders (die Prüfung der Urheberschaft) - soll der Empfänger die Möglichkeit haben, zu prüfen, von wem ist die Mitteilung abgesandt.

Die Chiffrierung kann die Vertraulichkeit, und in einigen Systemen und die Ganzheit gewährleisten.
   Die Ganzheit der Mitteilung wird von der Berechnung der Kontrollfunktion (check function) von der Mitteilung - der gewissen Zahl der kleinen Länge geprüft. Diese Kontrollfunktion mit der hohen Wahrscheinlichkeit soll sich sogar bei den kleinen Veränderungen der Mitteilung (die Entfernung, den Einschluss, der Umstellung oder переупорядочивание die Informationen) ändern. Nennen und rechnen die Kontrollfunktion verschieden aus:

  • Der Kode der Authentizität der Mitteilung (Message Authentical Code, MAC);

  • квадратичный der kongruente Algorithmus (Quadratic Congruentical Manipulation Detection Code, QCMDС);

  • Manipulation Detection Code (MDС);

  • Message Digest Algorithm (MD5);

  • Die Kontrollsumme;

  • Das Symbol der Kontrolle des Blocks (Block Check Character, BCC);

  • Der zyklische überschüssige Kode (die zentrale Wahlkommission, Cyclic Redundancy Check, CRC);

  • Die chesch-Funktion (hash);

  • имитовставка in ГОСТ 28147-89;

  • Der Algorithmus mit der Abstumpfung bis zu n der Bits (n-bit Algorithm with Truncation).

   Bei der Berechnung der Kontrollfunktion kann irgendwelcher Algorithmus der Chiffrierung verwendet werden. Es ist die Chiffrierung der am meisten Kontrollsumme möglich.
   Breit wird die digitale Unterschrift (die digitale Ergänzung zu den übergebenen Informationen, garantierend die Ganzheit letzt und zulassend, ihre Urheberschaft zu prüfen) verwendet. Es sind die Modelle der digitalen Unterschrift (digital signature) aufgrund der Algorithmen der symmetrischen Chiffrierung bekannt, aber unter Anwendung von den Systemen mit den offenen Schlüsseln verwirklicht sich die digitale Unterschrift bequemer.
   Für die Nutzung des Algorithmus RSA ist nötig es die Mitteilung von der Funktion хеширования (der Algorithmus MD5 - Message Digest Algorithm) bis zu 256-Bit- хеша (H) zusammenzupressen. Die Signatur der Mitteilung S wird auf folgende Weise ausgerechnet:

d
S = H mod n

   Die Signatur wird zusammen mit der Mitteilung übersendet.
   Der Prozess der Identifizierung besteht im Erhalten der chesch-Funktion der Mitteilung (H ') und den Vergleich mit

e
H = S mod n

Wo H - хеш die Mitteilungen,

S - seine Signatur,

d - der geheime Schlüssel,
e - der offene Schlüssel.

   Der Prüfung der Authentizität sind die Standards gewidmet:

  • Die Prüfung der Authentizität (аутентификация, authentication) - ISO 8730-90, ISO/IES 9594-90 und ITU X.509;

  • Die Ganzheit - ГОСТ 28147-89, ISO 8731-90;

  • Die digitale Unterschrift - ISO 7498, P 34.10-94 (Russland), DSS (Digital Signature Standard, die USA).

ISO - die Internationale Organisation für die Standardisierung/mos/,
ITU - das Internationale Bündnis der Telekommunikation/MSE/.

Die Realisierung der Algorithmen der Chiffrierung

   Die Algorithmen der Chiffrierung werden programm- oder der Hardware realisiert. Es gibt die Vielzahl der rein Programmrealisierungen verschiedener Algorithmen. Wegen der Billigkeit (некoторые sind eben gar kostenlos), sowie der immer größeren Schnelligkeit der Prozessoren des Computers, der Einfachheit der Arbeit und der Störungsfreiheit sind sie sehr konkurrenzfähig. Es ist das Programm Diskreet aus dem Paket Norton Utilities, realisierend DES breit bekannt.
   Man darf nicht nicht das Paket PGP (Pretty Good Privacy, die Version 2.1, der Autor Philip Zimmermann) erwähnen, in dem tatsächlich alle Probleme des Schutzes der übergebenen Informationen komplex entschieden sind. Sind die Kompression der Daten vor der Chiffrierung, die mächtige Verwaltung der Schlüssel, symmetrisch (IDEA) und asymmetrisch (RSA) die Algorithmen der Chiffrierung, die Berechnung der Kontrollfunktion für die digitale Unterschrift, die sichere Erzeugung der Schlüssel verwendet.
   Die Publikationen der Zeitschrift "Monitor" mit den ausführlichen Beschreibungen verschiedener Algorithmen und dem entsprechenden Listing ermöglichen jedem wünschend, das Programm zu schreiben (oder das fertige Listing auszunutzen).
   Die Hardwarerealisierung der Algorithmen ist mit Hilfe der spezialisierten integrierten Schaltkreise (es werden die Kristalle für die Algorithmen DH, RSA, DES, Skipjack erzeugt, ГОСТ 28147-89) oder mit der Nutzung der Komponenten der breiten Bestimmung (wegen der Billigkeit und der hohen Schnelligkeit sind die digitalen Signalprozessoren - ЦСП, Digital Signal Processor perspektivisch, DSP) möglich.
   Unter den russischen Entwicklungen ist nötig es die Zahlungen "Kripton" (die Firmen "Анкад") [2] und "die Schminke" (die Methodologie und die Algorithmen der Firma "LAN-KRIPTO", die technische Entwicklung НПЦ "ЭЛиПС") [7] zu bemerken.
    "Криптон" - die eingebührenpflichtigen Einrichtungen, die криптопроцессоры verwenden (spezialisiert 32-entladungs- микроЭВМ, die "das Blockwalzwerk" auch heißen). Die Blockwalzwerke аппаратно realisieren die Algorithmen ГОСТ 28147-89, sie bestehen aus dem Rechner und den RaM für die Aufbewahrung der Schlüssel. Wobei es in криптопроцессоре drei Gebiete für die Aufbewahrung der Schlüssel gibt, was zulässt, die Mehrebenenschlüsselsysteme zu bauen.
   Für большей der Zuverlässigkeit der Chiffrierung arbeiten zwei криптопроцессора gleichzeitig, und der Block der Daten in 64 Bits wird richtig chiffriert, nur angenommen wenn die Informationen auf dem Ausgang beider Blockwalzwerke übereinstimmen. Die Geschwindigkeit der Chiffrierung - 250 КБ/c.
   Außer zwei Blockwalzwerken auf der Zahlung sind gelegen:

  • Der Kontroller der Kupplung mit dem Reifen des Computers (mit Ausnahme "Kripton-Es" der Zahlung sind auf die Arbeit mit dem Reifen ISA berechnet);

  • BIOS die Zahlungen, vorbestimmt für die Verwirklichung des Interfaces mit dem Computer sowohl erfüllend die Selbstprüfung der Einrichtung als auch die Einführung der Schlüssel in криптопроцессоры;

  • Der Zufallszahlengenerator (ДСЧ) für die Leistung der Schlüssel der Chiffrierung, erfüllt auf шумовых die Dioden.

   Es werden die folgenden Abarten der Zahlungen "Kripton" ausgegeben:

  • "Kripton-Es" ist für den Computer einer Serie der EU 1841-1845 vorbestimmt;

  • "Криптон-3";

  • "Криптон-4" (es sind die Ladeumfänge auf Kosten von der Umstellung der Reihe der diskreten Elemente in den grundlegenden Kristallen verringert, ist скoрость des Austausches dank dem inneren Puffer auf 8 Byte erhöht);

  • "Kripton-Ik" ist mit dem Kontroller IK (die intellektuelle Karte, die Smart-Karte, smart card) zusätzlich ausgestattet.

   In den Einrichtungen "Kripton-Es", "Kripton-3", "Kripton-4" werden die Schlüssel in Form von der Datei auf der Diskette bewahrt. Die Schlüssel befinden sich in "Kripton-Ik" auf ИК, was die Fälschung und das Kopieren erschwert.
   In der Zahlung "die Schminke" werden die digitalen Signalprozessoren der Firma Analog Devices ADSP-2105 und ADSP-2101 verwendet, was die Geschwindigkeit der Chiffrierung entsprechend 125 und 210 КБ/c gibt. Auf der Zahlung gibt es physisch ДСЧ und den Festwertspeicher mit den Programmen der Anfangsprüfung, die Prüfungen der Zugriffsrechte, der Auslastung und der Erzeugung der Schlüssel. Die Schlüssel werden auf der nicht standardmässig formatierten Diskette bewahrt. Die Zahlung realisiert die Algorithmen ГОСТ 28147-89 und die digitale Unterschrift.
   Für den Schutz der Informationen, die nach den Kanälen der Verbindung übergeben werden, dienen die Einrichtungen der Kanalchiffrierung, die in Form von der Schnittstellenkarte oder dem unabhängigen Modul herstellt werden. Die Geschwindigkeit der Chiffrierung verschiedener Modelle von 9600 Bits per Sekunde bis zu 35 Mbit/c.
   Zum Schluss werden wir bemerken, dass die Chiffrierung der Informationen kein Allheilmittel ist. Es ist nötig es nur wie eine der Methoden des Schutzes der Informationen zu betrachten und ist obligatorisch zu verwenden in die Kombination mit gesetzgebenden, planmäßigen und anderen Maßen.

Die Kryptologie mit dem offenen Schlüssel

Boris Obolikschto

  Es würde, den Stoß scheinen, der von Schennonom gegeben ist, sollte den Einsturz der Ergebnisse in der wissenschaftlichen Kryptologie herbeirufen. Aber seiner ist es nicht geschehen. Nur die stürmische Entwicklung der Telekommunikation, des entfernten Zuganges auf den Computer hat bei der Unvollkommenheit existierend криптосистем mit dem geheimen Schlüssel der Folgende und die wohl interessanteste Etappe der Kryptologie ins Leben gerufen, das Abzählen die vom erscheinenden in November 1976 Artikel Uitfilda Diffi und Marti E führen. Хеллмана "die Neuen Richtungen in der Kryptographie". U.Diffi datiert das Erhalten der veröffentlichten in November 1976 Ergebnisse mit dem Mai des selben Jahres; so haben wir einen Anlass seit Mai bis zum November, das ZWANZIGJÄHRIGE Jubiläum der Kryptologie mit dem offenen Schlüssel zu begehen.
  Eines der Probleme, das ungeklärt in der traditionellen Kryptographie blieb, - der Vertrieb der geheimen Schlüssel. Die Idee, "den geheimen" Schlüssel nach dem offenen Kanal zu übergeben es scheint anscheinend wahnsinnig, aber wenn, auf die vollkommene Geheimhaltung verzichtet, von der praktischen Standhaftigkeit beschränkt zu werden, so kann man die Weise des Austausches von den Schlüsseln erdenken.
  Als die erste der den Vertrieb bekommenden Weisen hat sich экспоненциальный der Schlüsselaustausch erwiesen. Sein Wesen im Folgenden:
- Alissa und Bob (die Heranziehung wurde als die Seiten nicht abstrakt "Und" und, und sympathisch Alissa und Bobs, mit der Tradition auf diesem Gebiet der Kryptologie) wählen die Zufallszahlen Хa und Хb entsprechend.
- Alissa übergibt Bob Ya =aXa (mod q), und Bob Alissa - Yb =aXb (mod q).
  Hier a - das sogenannte primitive Element des endlichen Feldes Galua GF (q), bemerkenswert für uns dessen Eigenschaft darin besteht, dass seine Stufen alle nicht Nullbedeutungen der Elemente des Feldes geben. Als geheimer Schlüssel wird die Bedeutung verwendet

Ya =aXaXb (mod q),

Das Alissa von der Errichtung der von Bob übergebenen Zahl in die Stufe Xa, die nur sie bekannt sind, und Bob - der von Alissa bekommenen Zahl in die Stufe nur ihm bekannte Хb bekommt. Криптоаналитик ist erzwungen, den Logarithmus wenigstens eine der übergebenen Zahlen auszurechnen.
  Die Immunität экспоненциального des Schlüsselaustausches stützt sich auf sogenannt односторонности die Funktionen der Errichtung in die Stufe: die Rechenkomplexität des Erhaltens Ya aus Xa bei q von der Länge 1000 Bits - etwa 2000 умножений 1000 Bitzahlen, während die Rückoperation ungefähr 1030 Operationen fordern wird. Die EINSEITIGEN Funktionen, die über die ähnliche Asymmetrie der Rechenkomplexität der geraden und Rückaufgabe verfügen, spielen die führende Rolle vor der Kryptographie mit dem offenen Schlüssel.
  Es ist die einseitige Funktion mit dem Geheimgang ("dem Schlupfloch") noch mehr interessant. Die Idee besteht darin, die Funktion aufzubauen, die wenden es kann nur, einiges "Schlupfloch" - der geheime Schlüssel wissend. Dann dienen die Parameter der Funktion zum offenen Schlüssel, den Alissa nach dem schutzlosen Kanal Bob übergeben kann; Bob, den bekommenen offenen Schlüssel verwendend, erfüllt die Chiffrierung (die Berechnung der geraden Funktion) und übergibt nach dem selben Kanal das Ergebnis Alissa; Alissa, "das Schlupfloch" (den geheimen Schlüssel) wissend, rechnet die Rückfunktion leicht aus, während криптоаналитик, den geheime Schlüssel nicht wissend, ist auf die Lösung der um vieles komplizierteren Aufgabe verdammt.
  Solche Funktion in 1976 gelang es, R.Merklju (R.C aufzubauen. Merkle) aufgrund der Aufgabe über das Verpacken ранца. An und für sich die Aufgabe - einseitig: die Teilmenge der Ladungen, die in ранец gelegt sind wissend, ist es leicht, das summarische Gewicht zu berechnen, aber, das Gewicht wissend, ist es nicht einfach, die Teilmenge der Ladungen zu bestimmen. Für unseren Fall wurde die eindimensionale Variante der Aufgabe verwendet: der Vektor der Ladungen und die Summe seiner Komponenten подвекторов. "Das Schlupfloch" eingebaut, gelang es, sogenannt ранцевую das System Merklja-Chelmana zu bekommen. Erste hat криптосистема mit dem offenen Schlüssel verdient, und Merkl hat $ jener 100 angeboten, wer sie öffnen kann.
   Die Belohnung ist A.Schamiru (Adi Shamir) sechs Jahre später nach der Publikation ihnen in März 1982 die Mitteilungen vom Öffnen ранцевой die Systeme Merklja-Chelmana mit einer Iteration zugefallen. Bei der Konferenz Crypto ' 82 L.Adlman (L. Adleman) hat auf dem Computer Apple das II. Öffnen ранцевой die Systeme demonstriert. Wir werden bemerken, dass Schamir die Weise der Behandlung der Aufgabe - das Erhalten der Bedeutung des geheimen Schlüssels nicht aufgebaut hat, er hat geschaffen, den Schlüssel aufzubauen, es ist obligatorisch gleich geheim, aber zulassend, die Chiffre zu öffnen. Darin versteckt sich eine der meisten Gefahren für die Kryptographie mit dem offenen Schlüssel: es gibt keinen strengen Beweis односторонности der verwendeten Algorithmen, d.h. Niemand ist von der Möglichkeit des Verbleibs der Weise Entzifferung, der wahrscheinlichen, nicht der fordernden Lösung der Rückaufgabe gewährleistet, deren hohe Komplexität zulässt, auf die praktische Standhaftigkeit der Chiffre zu hoffen. Es ist gut, wenn das Öffnen dieses oder jenes Systems der Gelehrte mit dem weltweiten Namen (in 1982 durchführen wird Und. Шамир war wie einer der Autoren des Systems RSA) schon bekannt. Und wenn es dem nicht ehrgeizigen Hacker gelingen wird?
  Zum Abschluss des Dramas über ранцевой dem System werden wir noch über eine Wette erwähnen, den Merkl mit den Interessenten geschlossen hat, das vervollkommnete System mit vielen Iterationen auf die Summe $1000 zu öffnen. Und diese Summe musste man bezahlen. Sie hat E.Brikell bekommen, im Sommer 1984 System mit vierzig Iterationen und mit hundert Sendungen für die Arbeitsstunde Cray-1 geöffnet.
  Es ist für heute das Schicksal des Systems RSA, die so nach den ersten Buchstaben der Familiennamen ihrer Autoren R.Riwestas genannt sind (Ronald Rivest) und schon uns bekannten A.Schamira und L.Adlmanas wesentlich erfolgreicher. Übrigens sind gerade der ersten systematischen Darlegung des Algorithmus RSA vom Erscheinen auf das Licht Alissa und Bob verpflichtet. Mit ihrer "Hilfe" haben die Autoren das System aufgrund der einseitigen Eigenschaften der Funktion der Zerlegung auf die einfachen Faktoren (in 1977 beschrieben einfach zu multiplizieren, und, zu zerlegen - gibt es).

Spaf.gif (5854 bytes)

Dole.gif (7337 bytes)

Lodin.gif (5419 bytes)

Je.Spafford

B.Doul

S.Lodin

      Die Entwicklung der Kryptologie mit dem offenen Schlüssel hat криптологическим den Systemen ziemlich schnell erlaubt, die breite kommerzielle Anwendung zu finden. Aber die intensive Nutzung der Kryptographie geht ohne "Laschen nicht um". Von Zeit zu Zeit erkennen wir über die Unannehmlichkeiten in diesem oder jenem System des Schutzes. Letzter vom in der Welt lärmenden Vorfall wurde der Einbruch des Systems Kerberos. Dieses System, das Mitte der achtziger Jahre entwickelt ist, ist in der Welt ziemlich populär, und ihr Einbruch hat die große Unruhe der Benutzer herbeigerufen.
  Für den Fall mit Kerberos bestand die Unannehmlichkeit nicht im Algorithmus der Chiffrierung, und in der Weise des Erhaltens der Zufallszahlen, d.h. In der Methode der Realisierung des Algorithmus. Wenn im Oktober des vorigen Jahres die Nachricht über die Fehlkalkulationen im System der Erzeugung der Zufallszahlen in den Softwareprodukten Netscape, die von den Studenten der Universität Berkeleys aufgedeckt sind gekommen ist, hat Stephan Lodin die ähnliche Unannehmlichkeit in Kerberos aufgedeckt. Zusammen mit Brian Doulom hat er geschaffen, die Bresche und im System Kerberos zu finden. Die handelnden Personen dieser Geschichte - nicht die Dilettanten. Die Absolventen der Universität Purdue (der Bundesstaat Illinois) arbeiteten mit dem Labor COAST (Computer Operations, Audit, and Security Technology), der mit den Fragen professionell beschäftigten Computersicherheit zusammen und geleitet von Prof. Spaffordom, der auch ein Gründer PCERT (Purdue Computer Emergency Response Team) - Universitätsabteilung "schnellen Reagierens" auf die außergewöhnlichen Computervorkommnisse ist. PCERT, seinerseits das Mitglied der ähnlichen internationalen Organisation FIRST (Forum of Incident Response Teams). Wie wir sehen, haben die Mine die Pioniere gefunden, und flösst es die Hoffnung ein, dass die Benutzer криптосистем schutzlos sogar im Falle der Aufspürung der unvollendeten Arbeiten nicht bleiben.
  Es ist der Inhalt der ersten Behandlung zur Presse (vom 16. Februar 1996) charakteristisch, das im Namen der Entdecker Prof. Spafford gemacht hat. In ihm, neben den Informationen über die Unzuverlässigkeit des Systems der Parolen und die Möglichkeiten ihres Einbruches im Laufe von fünf Minuten, wird über den Verzug des weiteren Vertriebes der technischen Informationen gesagt, bis von den Herstellern die Berichtigungen behindernd dem unbefugten Zugang beigetragen sein werden.
  Sind die Fehler und unsere Penaten nicht umgegangen. Zum Glück gibt es in unseren Rändern die Spezialisten, die rechtzeitig zu finden begabt sind und, die schwachen Stellen des Systems des Schutzes zu zeigen. Noch den Monat ist nicht gegangen, seitdem von den Fachkräften der Kiewer GmbH "Финтроник" P.W.Leskowym und W. W. Tatjaninym die Mängel einen der populären Banksysteme des Schutzes demonstriert sind: die Zeit des Öffnens шифротекстов hat weniger 6 Minuten, und die Zeit, die für den unkontrollierbaren Verstoß der Ganzheit des Dokumentes notwendig ist (der Umweg des Systems аутентификации), - weniger 5 Minuten gebildet. Und hier muss man uns, der Leser, auch erwarten, bis die Hersteller die notwendigen Änderungen vornehmen werden. Und ja können wir dann ausführlicher darüber erzählen, wie auch was gemacht war.

Die Literatur:

1. Wasserlasski W.Kommertscheskije die Systeme der Chiffrierung: die Hauptalgorithmen und ihre Realisierung. Der Teil 1.//Monitor. - 1992. - N 6-7. - c. 14 - 19.

2. Игнатенко JU.I.wie, so, dass zu machen?.//Welt des PC. - 1994. - N 8. - c. 52 - 54.

3. Kowalewski В, Maksimow W.Kriptografitscheskije die Methoden.//KompjuterPress. - 1993. - N 5. - c. 31 - 34.

4. Мафтик S.Mechanismy der Schutz in den Netzen des Computers. - М: die Welt, 1993.

5. Spessiwzew A.W., Wegner des Jh. А, Krutjakow A.Ju. u.a. der Schutz der Informationen in den Personalcomputern. - M.: der Rundfunk und die Verbindung, 1992.

6. Сяо Д, Kerr Д, Mednik S.Saschtschitas des Computers. - М: die Welt, 1982.

7. Шмелева A.Grim - dass es?//Hard'н'Soft. - 1994. - N 5.

8. ГОСТ 28147-89. Die Systeme der Bearbeitung der Informationen. Der Schutz криптографическая. Der Algorithmus криптографического die Umgestaltungen.



Яндекс цитирования

Subscribe Subscribe.Ru
The Family Tree of Family