FAQ nach der Computerkryptographie
  • Die Hauptaufgaben der Kryptographie.
  • Die Zuverlässigkeit криптографических der Methoden.
  • Wovon криптостойкость abhängt.
  • Die Luken, die schwachen Algorithmen und die Schlüssel.
  • Die Exportbeschränkungen.
  • Die geheimen oder offenen Schlüssel?
  • Потоковое und die Blockchiffrierung.
  • Die Anwendung.

  • Das Thema der Computerkryptographie - einer populärst in Internet'е, einschließlich in seinem russischsprachigen Teil. Das Ziel der gegebenen Übersicht - schon gesagt nicht wiederholend, in die Theorie vertieft worden (nicht sogar deren Kurzfassung nach dem Umfang vielbändig gesehen wird), zu versuchen zu sammeln und, die praktischen Hauptschlussfolgerungen und die Empfehlungen nach der Anwendung широкодоступного криптографического der Software kurz darzulegen.

    Широкодоступность der Software beschränkt die Betrachtung nur von den Algorithmen, der Regel befriedigenden Kirchgoffa (mit der Elektrotechnik nicht zu verwirren), laut dem das Ergebnis (die Chiffrierung und\oder аутентификация) mit dem Vorhandensein des geheimen Schlüssels, und nicht von den nicht dokumentierten Details der verwendeten Methode gewährleistet wird. So wird das Thema, das mit der Nutzung der Algorithmen Clipper verbunden ist, Skipjack und ihrer Entwicklung, zur Betrachtung iXBT abgegeben :-)

    Die Hauptaufgaben der Kryptographie.

    Für die Hauptaufgaben der Kryptographie (auf die die Mehrheit andere zurückgeführt wird) kann man halten

    • Die Chiffrierung - den Datenschutz vom unbefugten Bekanntmachen mit ihnen, und
    • аутентификацию - den Datenschutz von der unbefugten Veränderung.

    Аутентификация die letzte Zeit wird aller für "die digitale Unterschrift" verbreitet durch Internet der Softwareprodukte als Schutz vor "den Trojanischen Pferden" breiter verwendet.

    Die Zuverlässigkeit криптографических der Methoden.

    Ob die absolut sicheren Methoden der Chiffrierung existieren? Ja, laut einem der Theoreme Schenona, diese sind die Algorithmen, die die Schlüssel verwenden, deren Länge es mehrere Länge der chiffrierten Mitteilung nicht gibt. Dabei kann man jeden solchen Schlüssel nur einmal verwenden. Die Erzeugung und die Verteilung solcher langen Schlüssel in den ausreichenden Zahlen stellt bestimmte Schwierigkeiten vor. Deshalb werden die ähnlichen Methoden nur für die Ausnahmefälle verwendet. Im realen Leben muss man die Methoden mit большей oder kleiner, aber beschränkt криптостойкостью benutzen.

    Im Buch "Geheimnisse Internet" aller криптографические waren die Methoden nach dem Niveau ihrer Standhaftigkeit auf fünf Gruppen geteilt:

    Die Gruppe 1.
    Einfach neugierig, nicht habend der besonderen Fertigkeiten.
    Die Gruppe 2.
    Die kleinen Gruppen, die einige theoretische Vorbereitung und die praktische Berufserfahrung mit широкодоступным криптографическим die Software haben.
    Die Gruppe 3.
    Die organisierten Gruppen und die kleinen Organisationen, die die ausführliche theoretische Vorbereitung nach breit verbreiteten nicht geheimen криптографическим den Technologien und die bedeutenden Rechenressourcen haben.
    Die Gruppe 4.
    Die grossen internationalen Gesellschaften und einige staatlich криптоаналитические die Dienste, habend der volle Einblick über alle zugänglich криптографических die Technologien, sowie einige geheime Forschungen auf diesem Gebiet. Haben den Zugang zu groß rechen- den Ressourcen, sowie die Möglichkeit der Projektierung und der Herstellung der speziellen Kleinserienhardware.
    Die Gruppe 5.
    Groß staatlich криптоаналитические die Dienste, die über "das absolute" Wissen modernen криптографических die Technologien verfügen, einschließlich geheim. Haben das Prioritätsrecht, die Kraft des Staates für die Heranziehung wie der Rechenressourcen, als auch der Leistungsfähigkeiten nach der Produktion der speziellen Serienhardware zu verwenden.

    Wovon криптостойкость abhängt.

    Aufgezählt im Artikel Pawels Semjanowa "Warum криптосистемы sind unzuverlässig?" Die Gründe kann man auf objektiv (betrachtet niedriger) und subjektiv bedingt teilen:

    • Die Unmöglichkeit der Nutzung der standhaften Algorithmen infolge ihrer Rechenkomplexität;
    • Die falsche Anwendung und die Fehler in der Realisierung;
    • Der menschliche Faktor.

    Bei der Ausnahme dieser subjektiven Hauptgründe gewährleisten die am meisten verbreiteten Algorithmen das folgende Niveau des Schutzes (nach der eingeführten höher Klassifikation):

    DES 2,3
    Dreifach DES 3,4
    GOST 3,4
    BlowFish 3,4
    RC5 3,4
    IDEA 3,4
    RSA, RIPEM Der Schlüssel das 512 Bit - 2, 768 Bit - 3, 1024 Bit - 4
    PGP Je nach den verwendeten inneren Algorithmen, es ist insgesamt etwas höher, als im vorhergehenden Punkt
    ECC Laut den letzten Forschungen, die Immunität ist RSA mit dem ungefähr dreimal so längeren Schlüssel äquivalent

    Einige teoretiko-Zahlenergebnisse der letzten Jahre (die neuen Methoden der Faktorisierung) haben die Positionen der Methode RSA stark ins Wanken gebracht. Es gibt keinen Fortschritt in dieser Richtung solcher schnell, dass keiner Garantie, dass vernünftig heute die Vergrößerung der Länge des Schlüssels ausreichend криптостойкость in nächster Zukunft gewährleisten wird.

    Die die Gesellschaft RSA regelmäßig erklärten Wettbewerbe haben zur Entwicklung der wirksamen Methoden der Angriffe auf den Algorithmus DES, verwendend wie die verteilten Berechnungen, als auch die spezielle Hardware gebracht. Solcher letzte Angriff war im Rahmen des Projektes Monarch am 18. Januar 1999 durchgeführt. Zur Zeit dauert das Projekt Bovine - криптоатака des Algorithmus RC5/64.

    Die schwachen Algorithmen und die Schlüssel, die Luken.

    Der objektive Grund der Schwäche криптоалгоритмов besteht in ihren einigen mathematischen Besonderheiten. Die Unwissenheit oder die Missachtung von den theoretischen Grundlagen der Kryptographie (und bringt es leider nicht die Seltenheit nicht nur in den Programmen als FreeWare oder ShareWare) bei der Entwicklung der eigenen Algorithmen der Chiffrierung zu den kläglichen Ergebnissen.

    Die charakteristischen Beispiele - einige Komprimierungsprogramme, MS Office bis zu Office97, Novell der Versionen 3.x sowohl 4.x, als auch Paradox - криптостойкость die so niedrig war, dass nicht forderte erstens, keines spezifischen Wissens für die Schreibung des Programms der Suche der Parole (unverbindlich wahrhaft), und, zweitens diese Programme arbeiteten o-o-sehr schnell sogar auf den schwachen Computern. D.h., nach der eingeführten höher Klassifikation, gewährleisteten den Schutz vor der Gruppe 1 mit Mühe.

    Aber sogar viele insgesamt befriedigende Algorithmen (insbesondere DES, IDEA, BlowFish, ГОСТ) haben die schwachen Schlüssel, deren Nutzung das gehörige Niveau криптостойкости nicht gewährleistet. Und, obwohl es solcher Schlüssel zu vernachlässigen nicht ist (wenigstens, bekannt) bei jedem konkreten Algorithmus gewöhnlich ist ein wenig, von ihnen ist es nicht empfehlenswert.

    Noch eine unangenehme Besonderheit einige криптографических der Systeme ist das Vorhandensein der Luken - der universellen Parolen, eine Art Nachschlüssel, die den Zugang auf die Informationen ohne das Wissen des wahrhaften Schlüssels geben. Meistens sind die Luken nur eine Besonderheit der konkreten Realisierung - den Ergebnis oder des Fehlers, oder der Böswilligkeit der Hersteller des Softwareproduktes. Jedoch gibt es in Bezug auf einige криптосистем die ernsten Verdächtigungen im Vorhandensein der algorithmischen Luken. Aber es schon anderes Thema...

    Die Exportbeschränkungen.

    In den USA existieren die Beschränkungen für den Export криптографической die Produktionen. Die Reihe erfolgreich криптоатак hat gezeigt, dass ursprünglich die bestimmte Beschränkung der Länge des Schlüssels das 40 Bit den Schutz sogar von der Gruppe 2 nicht gewährleistete. Deshalb waren die Beschränkungen geschwächt, aber die dennoch viele in Amerika entwickelte Softwareprodukte existieren in zwei Varianten - für "die innere" Nutzung und "international" - die Version. Wünschend mit vollfunktions- zu arbeiten (vom Gesichtspunkt des Schutzes) den Programmen können sie auf gelegen in den Niederlanden ftp und www die Server Replay.com nehmen.

    Die geheimen oder offenen Schlüssel?

    Welche Algorithmen besser ist: "klassisch" - mit den geheimen Schlüsseln, oder "modern" - mit geöffnet? Die gute Frage :-) Und ganz falsch, weil die Auswahl von der Aufgabenstellung und den Bedingungen der Anwendung in vieler Hinsicht abhängt.

    In "symmetrisch" криптоалгоритмах (DES, GOST, BlowFish, RC5, IDEA) wird ein und derselbe Schlüssel wie für die Chiffrierung, als auch für die Wiederherstellung der offenen Mitteilung verwendet. Deshalb ist dieser Schlüssel geheim. Eine Würde dieser Algorithmen ist ihre gut theoretisch изученность, einschließlich die Begründung криптостойкости. Im Vergleich zu "den asymmetrischen" Algorithmen ist nötig es die relative Einfachheit wie programm-, als auch der Hardwarerealisierung, die höhere Geschwindigkeit der Arbeit in gerade und in entgegengesetzter Richtung, sowie die Versorgung des notwendigen Niveaus des Schutzes bei der Nutzung wesentlich mehr der kurzen Schlüssel zu bemerken. Auf die Hauptmängel ist nötig es die Notwendigkeit der Versorgung der zusätzlichen Maße der Geheimhaltung bei die Vertriebe der Schlüssel und die damit verbundenen Probleme und, möglich zu bringen, die Aufwände, sowie die Tatsache, dass die Algorithmen mit dem geheimen Schlüssel nur unter den Bedingungen des vollen Vertrauens der Korrespondenten einander, da arbeiten Lassen nicht zu, gegenwärtig "die digitale Unterschrift" zu realisieren.

    In "den asymmetrischen" Methoden (RSA, PGP, ECC) gerade und rückgängig криптопреобразования werden mit der Nutzung verschiedener Halb-Schlüssel erfüllt, die die untereinander leicht verfolgten Beziehungen nicht haben, die nach einem Halb-Schlüssel auszurechnen andere zulassen. Deshalb wird einer der Halb-Schlüssel öffentlich veröffentlicht damit jeder die Mitteilung chiffrieren konnte oder, die digitale Unterschrift prüfen. Solche Mitteilung zu entziffern oder, die Unterschrift stellen kann nur, wer zweiten - geheim - der Halb-Schlüssel weiß. Solche Algorithmen, im Vergleich zu "symmetrisch", sind zu den Rechenressourcen anspruchsvoller und, also geht ihre Realisierung und die Nutzung teuerer um. Криптостойкость "der asymmetrischen" Algorithmen ist schlechter, als "symmetrisch" für heute rechtfertigt. Aber sie arbeiten dort, wo "klassisch" криптосхемы nicht anwendbar sind - lassen zu, verschiedene kniffelige Protokolle als die digitale Unterschrift, der offenen Verteilung der Schlüssel und sicher аутентификации im Netz, standfest sogar zum vollen Abfangen des Verkehres zu realisieren.

    Потоковое und die Blockchiffrierung.

    Криптосхема mit dem geheimen Schlüssel kann von einer zwei Weisen aufgebaut sein:

    • потоковая wird das Schema - für криптопреобразования das Gamma verwendet, das nicht von den chiffrierten Informationen abhängt;
    • Das Blockschema - das Gamma für криптопреобразования wird mittels der Manipulation mit den Informationen produziert, die man chiffrieren muss.

    In потоковых die Schemen für криптопреобразование (wie gerade, als auch rückgängig) wird der vom Generator produzierte Strom des Gammas verwendet. Für die Versorgung der Geheimhaltung hängt dieser Strom von der Bedeutung des geheimen Schlüssels ab. Die Hauptkomplexität besteht bei der Realisierung solche криптометодов in der Entwicklung des Generators криптостойкой die Gammas.

    In den Blockschemen teilen sich die Informationen in die Blöcke und den Teil der Blöcke wird für die Leistung des Gammas verwendet, die bei криптопреобразовании des bleibenden Teiles der Blöcke verwendet wird, wonach sich die Teile der Blöcke von den Stellen ändern. Die ausführliche Beschreibung des allgemeinen Schemas und einiger Varianten ihrer Realisierung kann man im Artikel Andrejs Winokurowa "finden Wie die Blockchiffre veranstaltet ist?" Diesem Autor gehören die ausführliche Beschreibung einen der Besten für heute block- криптоалгоритмов ГОСТ 28147-89 und den für die breite Nutzung zugänglichen Ausgangstext des entsprechenden Programms.

    Die Anwendung.

    Der Programme, die verschiedener populärer криптографические die Algorithmen realisieren, in Internet'е die Vielzahl. Aber dafür, wer von der Erhaltung der Vertraulichkeit der Daten ernst besorgt ist will in einen nicht den sehr glücklichen Tag поиметь die unangenehme Überraschung wie die Untersuchung des fremden Fehlers, der компетентностиили die einfach überflüssige Neugierde ungenügend ist nicht, das meiste Interesse stellen die Softwareprodukte der ernsten Hersteller mit der standfesten Reputation vor.

    Für Linux'а und Windows95/98/NT solche Programme kann man, zum Beispiel, auf ftp und www die Server Replay.com nehmen. Elementar- dieser Programme verwenden PGP und lassen zu, wie die Dateien zu chiffrieren, als auch die Informationen, die nach der elektronischen Post übersendet werden, sowie gewährleisten die Möglichkeit der Bildung vollständig PgP-kriptowannych der Dateisysteme. Für Windows95/98/NT ist verwendend die Algorithmen ГОСТ und BlowFish (und deshalb ist der Beschäftigte) das Paket BestCrypt etwas schneller. Leider, dieses Paket ist kommerziell, aber bei ihm existiert 30-tägig trial, über die Arbeit mit denen die Interessenten die ausführliche Instruktion auf AstalaVist'е finden können.

    Andere Quellen der Informationen nach der Computerkryptographie.

    Vollst (aber etwas akademistisch) ist das Dokument FAQ About Today's von der Gesellschaft RSA vorbereitete und regelmäßig erneuerte Cryptography. Aus den russischsprachigen Materialien ist nötig es CryptoFAQ Aleksej Wassiljew zu bemerken. Die Grundlagen криптостойкости sind in криптографическом ликбезе Pawels Semjanowa gut dargelegt, dort werden Sie viel nützlicher Verbannungen finden. Die Seite Andrejs Winokurowa ist "den klassischen" Chiffren mit den geheimen Schlüsseln gewidmet, es ist interessant Sie noch mehr werden in einer Serie seiner Artikel unter dem allgemeinen Titel "Kryptographie" finden.



    Яндекс цитирования

    Subscribe Subscribe.Ru
    The Family Tree of Family