RSS    

   Криптографические системы защиты данных

для шифрования только этого сообщения или сеанса взаимодействия

(сеансовый ключ), затем при помощи симметричного алгоритма

шифрования/расшифровки и этого ключа шифруется исходный текст вместе с

добавленной к нему электронной подписью - получается зашифрованный

текст (шифр-текст).

4. Теперь нужно решить проблему с передачей сеансового ключа получателю

сообщения.

5. Отправитель должен иметь асимметричный открытый ключ центра выдачи

сертификатов. Перехват незашифрованных запросов на получение этого

открытого ключа является распространенной формой атаки. Может

существовать целая система сертификатов, подтверждающих подлинность

открытого ключа.

6. Отправитель запрашивает у центра сертификатов асимметричный открытый

ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой

атакующий вмешивается во взаимодействие между отправителем и

получателем и может модифицировать трафик, передаваемый между ними.

Поэтому открытый асимметричный ключ получателя "подписывается" у

центра сертификатов. Это означает, что центр сертификатов использовал

свой асимметричный секретный ключ для шифрования асимметричного

отркытого ключа получателя. Только центр сертификатов знает

асимметричный секретный ключ, поэтому есть гарантии того, что открытый

асимметричный ключ получателя получен именно от него.

7. После получения асимметричный открытый ключ получателя

расшифровывается с помощью асимметричного открытого ключа и алгоритма

асимметричного шифрования/расшифровки. Естественно, предполагается,

что центр сертификатов не был скомпрометирован. Если же он оказывается

скомпрометированным, то это выводит из строя всю сеть его

пользователей. Поэтому можно и самому зашифровать открытые ключи

других пользователей, но где уверенность в том, что они не

скомпрометированы?

8. Теперь шифруется сеансовый ключ с использованием асимметричного

алгоритма шифрования-расшифровки и асимметричного ключа получателя

(полученного от центр сертификатов и расшифрованного).

9. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту

(который включает в себя также добавленную ранее электронную подпись).

10. Весь полученный пакет данных (зашифрованный текст, в который входит

помимо исходного текста его электронная подпись, и зашифрованный

сеансовый ключ) передается получателю. Так как зашифрованный сеансовый

ключ передается по незащищенной сети, он является очевидным объектом

различных атак.

11. Получатель выделяет зашифрованный сеансовый ключ из полученного

пакета.

12. Теперь получателю нужно решить проблему с расшифровкой сеансового

ключа.

13. Получатель должен иметь асимметричный открытый ключ центра выдачи

сертификатов.

14. Используя свой секретный асимметричный ключ и тот же самый

асимметричный алгоритм шифрования получатель расшифровывает сеансовый

ключ.

15. Получатель применяет тот же самый симметричный алгоритм шифрования-

расшифровки и расшифрованный симметричный (сеансовый) ключ к

зашифрованному тексту и получает исходный текст вместе с электронной

подписью.

16. Получатель отделяет электронную подпись от исходного текста.

17. Получатель запрашивает у центр сертификатов асимметричный открытый

ключ отправителя.

18. Как только этот ключ получен, получатель расшифровывает его с помощью

открытого ключа центр сертификатов и соответствующего асимметричного

алгоритма шифрования-расшифровки.

19. Затем расшифровывается хэш-функция текста с использованием открытого

ключа отправителя и асимметричного алгоритма шифрования-расшифровки.

20. Повторно вычисляется хэш-функция полученного исходного текста.

21. Две эти хэш-функции сравниваются для проверки того, что текст не был

изменен.

2.2 Алгоритмы шифрования

Алгоритмы шифрования с использованием ключей предполагают, что данные не

сможет прочитать никто, кто не обладает ключом для их расшифровки. Они

могут быть разделены на два класса, в зависимости от того, какая

методология криптосистем напрямую поддерживается ими.

2.2.1 Симметричные алгоритмы

Для шифрования и расшифровки используются одни и те же алгоритмы. Один и

тот же секретный ключ используется для шифрования и расшифровки. Этот тип

алгоритмов используется как симметричными, так и асимметричными

криптосистемами.

Таблица № 2.

|Тип |Описание |

|DES (Data |Популярный алгоритм шифрования, используемый как |

|Encryption |стандарт шифрования данных правительством США. |

|Standard) |Шифруется блок из 64 бит, используется 64-битовый ключ|

| |(требуется только 56 бит), 16 проходов |

| |Может работать в 4 режимах: |

| |Электронная кодовая книга (ECB-Electronic Code Book ) |

| |- обычный DES, использует два различных алгоритма. |

| |Цепочечный режим (CBC-Cipher Block Chaining), в |

| |котором шифрование шифрование блока данных зависит от |

| |результатов шифрования предыдущих блоков данных. |

| |Обратная связь по выходу (OFB-Output Feedback), |

| |используется как генератор случайных чисел. |

| |Обратная связь по шифратору (CFB-Cipher Feedback), |

| |используется для получения кодов аутентификации |

| |сообщений. |

|3-DES или |64-битный блочный шифратор, использует DES 3 раза с |

|тройной DES |тремя различными 56-битными ключами. |

| |Достаточно стоек ко всем атакам |

|Каскадный 3-DES |Стандартный тройной DES, к которому добавлен механизм |

| |обратной связи, такой как CBC, OFB или CFB |

| |Очень стоек ко всем атакам. |

|FEAL (быстрый |Блочный шифратор, используемый как альтернатива DES |

|алгоритм |Вскрыт, хотя после этого были предложены новые версии.|

|шифрования) | |

|IDEA |64-битный блочный шифратор, 128-битовый ключ, 8 |

|(международный |проходов |

|алгоритм |Предложен недавно; хотя до сих пор не прошел полной |

|шифрования) |проверки, чтобы считаться надежным, считается более |

| |лучшим, чем DES |

|Skipjack |Разработано АНБ в ходе проектов правительства США |

| |"Clipper" и "Capstone". |

| |До недавнего времени был секретным, но его стойкость |

| |не зависела только от того, что он был секретным. |

| |64-битный блочный шифратор, 80-битовые ключи |

| |используются в режимах ECB, CFB, OFB или CBC, 32 |

| |прохода |

|RC2 |64-битный блочный шифратор, ключ переменного размера |

| |Приблизительно в 2 раза быстрее, чем DES |

| |Может использоваться в тех же режимах, что и DES, |

| |включая тройное шифрование. |

| |Конфиденциальный алгоритм, владельцем которого |

| |является RSA Data Security |

|RC4 |Потоковый шифр, байт-ориентированный, с ключом |

| |переменного размера. |

| |Приблизительно в 10 раз быстрее DES. |

| |Конфиденциальный алгоритм, которым владеет RSA Data |

| |Security |

|RC5 |Имеет размер блока 32, 64 или 128 бит, ключ с длиной |

| |от 0 до 2048 бит, от 0 до 255 проходов |

| |Быстрый блочный шифр |

| |Алгоритм, которым владеет RSA Data Security |

|CAST |64-битный блочный шифратор, ключи длиной от 40 до 64 |

| |бит, 8 проходов |

| |Неизвестно способов вскрыть его иначе как путем |

| |прямого перебора. |

|Blowfish. |64-битный блочный шифратор, ключ переменного размера |

Страницы: 1, 2, 3, 4, 5, 6, 7, 8


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.