- •Безопасность
- •Аппаратное обеспечение
- •Программное обеспечение
- •Линии связи и сети
- •15.2. Защита
- •Защита памяти
- •Контроль доступа, ориентированный на пользователя
- •Контроль доступа, ориентированный на данные
- •15.3. Взломщики
- •Методы вторжения
- •Защита паролей
- •Уязвимость паролей
- •Контроль доступа
- •Стратегии выбора паролей
- •Выявление вторжений
- •15.4. Зловредное программное обеспечение
- •Зловредные программы
- •Логические бомбы
- •Троянские кони
- •Природа вирусов
- •Виды вирусов
- •Макровирусы
- •Подходы к борьбе с вирусами
- •Обобщенное дешифрование
- •Цифровая иммунная система
- •15.5. Системы с доверительными отношениями
- •Защита от троянских коней
- •15.6. Безопасность операционной системы windows 2000
- •15.7. Резюме, ключевые термины и контрольные вопросы
- •Контрольные вопросы
- •15.8. Рекомендуемая литература
- •Приложение. Шифрование
- •Стандартное шифрование
- •Стандарт шифрования данных
- •Тройной алгоритм шифрования данных
- •Улучшенный стандарт шифрования
- •Шифрование с открытым ключом
- •А.2. Архитектура протоколов tcp/ip
- •Уровни протокола tcp/ip
- •Приложения tcp/ip
- •Б.1. Мотивация
- •Б.З. Преимущества объектно-ориентированного подхода
- •Б.2. Объектно-ориентированные концепции
- •Структура объектов
- •Классы объектов
- •Наследование
- •Полиморфизм
- •Включение
- •Список литературы
Стандарт шифрования данных
Наиболее популярная схема шифрования определена стандартом шифрования данных (Data Encryption Standard — DES), принятым национальным бюро стандартов (National Bureau of Standards) (в настоящее время Национальный институт стандартов и технологий (National Institute of Standards and Technology — NIST)) в 1977 году в качестве федерального стандарта по обработке информации (Federal Information Processing Standard 46, FIBS PUB 46). В 1994 году NIST вновь подтвердил стандарт DES для федерального использования на следующие пять лет в документе FIPS PUB 46-2. Институт NIST рекомендует использовать DES не только для секретной информации, но и в других приложениях. Сам алгоритм носит название алгоритма шифрования данных (Data Encryption Algorithm — DEA).
Как и в любой другой схеме шифрования, на вход функции шифрования DES подается два объекта: незашифрованный текст, который нужно зашифровать, и ключ. Согласно стандарту DES, длина текста должна равняться 64 бит, а длина ключа — 56 бит. Более длинный текст при шифровании разбивается на блоки по 64 бит.
Суть стандарта DES состоит в том, что каждый 64-битовый поступающий на вход блок обрабатывается 16 итерациями. После каждой итерации, представляющей собой одну и ту же сложную функцию, в которой участвуют перестановки битов и подстановка одних битов вместо других, получается некоторое промежуточное 64-битовое значение. На вход каждой следующей стадии обработки подается выход предыдущей стадии, а также так называемый подключ, который получается путем перестановки битов первоначального ключа.
Процесс дешифровки в стандарте DES, по сути, является таким же, как и процесс шифрования: на вход подается зашифрованный текст и подключи, полученные при каждой итерации, но в обратном порядке (т.е. шестнадцатый под-ключ используется в первой итерации, пятнадцатый — во второй и т.д.).
Надежность стандарта DES
В конце 70-х годов эксперты начали проявлять беспокойство по поводу того, что дни стандарта DES как надежного алгоритма шифрования сочтены, и достижение таких высоких скоростей работы процессора и такой низкой стоимости аппаратного обеспечения, которые позволят взломать DES легко и быстро, — лишь вопрос времени. Наконец в июле 1998 года пришлось признать, что "пациент скончался". Это случилось, когда организация Electronic Frontier Foundation (EFF) объявила о том, что ее специалистам удалось взломать DES с помощью специально разработанной "машины-взломщика DES", на которую было затрачено менее $250000. Взлом занял менее трех дней. Организация EFF опубликовала подробное описание машины, предоставив желающим возможность создать свой собственный взломщик [EFF98]. Кроме того, стоимость аппаратного обеспечения продолжает падать вместе с ростом производительности, что делает DES бесполезным,
К счастью, на рынке есть альтернативы этого алгоритма. Здесь представлен обзор наиболее популярных возможностей.
Тройной алгоритм шифрования данных
В виду потенциальной уязвимости стандарта DES по отношению к атаке "в лоб" значительно возрос интерес к поиску альтернативы этому алгоритму. Один из подходов, являющийся достаточно надежным при имеющемся уровне расходов на программное и аппаратное обеспечение, состоит в многократном применении шифрования с помощью DES и нескольких ключей. Тройной алгоритм шифрования данных (triple DEA — TDEA) впервые был стандартизирован для использования в финансовых приложениях в стандарте ANSI X9.17 в 1985 году. В 1999 году алгоритм TDEA был официально зарегистрирован как часть стандарта шифрования данных, что зафиксировано в документе FIPS PUB 46-3.
В алгоритме TDEA используется три ключа и тройное шифрование по алгоритму DES. Функции алгоритма применяются в последовательности "шифрование-дешифровка-шифрование" (EDE). С тремя разными ключами эффективная длина ключа TDEA возрастает до 168 бит. Документ FTPS 46-3 позволяет также использовать два ключа (К1 = КЗ); при этом длина ключа равна 112 бит. В этом документе приводятся следующие указания по использованию алгоритма TDEA.
TDEA является предпочтительным алгоритмом стандартного шифрования, одобренным в стандарте FIPS.
Первоначальный алгоритм DEA, в котором используется один 56-битовый ключ, можно использовать только для совместимости систем. Новое приобретаемое оборудование должно поддерживать TDEA.
Нужно способствовать переходу правительственных организаций, в которых остались системы с алгоритмом шифрования DES, к использованию TDEA.
Ожидается, что алгоритмы TDEA и улучшенный стандарт шифрования (Advanced Encryption Standard — AES) будут существовать совместно в качестве алгоритмов, одобренных стандартом FIPS, что позволит постепенно перейти к алгоритму AES.
Легко понять, что алгоритм TDEA является труднопреодолимым. Поскольку в его основе лежит алгоритм шифрования DEA, можно сказать, что алгоритм TDEA обладает такой же надежностью по отношению к криптографическому анализу, что и DEA. Кроме того, так как длина ключа равняется 168 бит, атака "в лоб" практически невозможна.
Можно ожидать, что в течение ближайших нескольких лет алгоритм TDEA будет становиться все более распространенным по мере роста недоверия к алгоритму DES и в ожидании разработки полноценного алгоритма AES.