Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
metod_tzis!113.doc
Скачиваний:
37
Добавлен:
09.11.2019
Размер:
2.07 Mб
Скачать

§5. Криптографические средства защиты.

Криптографические средства позволяют превращать электронные документы в нечитаемую последовательность символов, которую может восстановить только человек, владеющий общим с отправителем секретным словом – ключом шифра. Надежность шифрования зависит от многих факторов таких как алгоритм шифрования, длина ключа, надежность аппаратной или программной реализации алгоритма шифрования, а также от того насколько надежно владелец хранит свой пароль.

Если пароль – короткий (длины не более 6 символов), то его можно подобрать прямым перебором, такая атака на шифр называется brute force (в переводе с английского означает грубая сила). Если же пароль достаточно длинный, но представляет собой сочетание типа tanya-1989, то его можно подобрать с помощью словаря. Поэтому рекомендуется, чтобы пароль содержал не менее 7-8 символов из алфавита мощности не менее 128 символов (например, английский и русские строчные и заглавные буквы, цифры, знаки препинания), тогда вероятность подбора такого пароля – невелика. Однако появляется другая опасность –возрастает вероятность того, что владелец пароля его забудет так, как человеческая память – ненадежное хранилище информации. Такой пароль надо где-то записать, сохранить, а значит увеличить вероятность кражи пароля. Кроме того, вероятность взлома пароля сильно увеличивается в зависимости от возможностей атакующего. Приведем в качестве примера данные, опубликованные американскими криптографами в 1996 году (конечно, с тех пор мощь копьютеров значительно увеличилась. но соотношения, приведенные в таблице, в основном, сохранились).

Таблица 5.1. Стоимость и вычислительная сложность атаки методом тотального перебора

Кто атакует

Бюджет

Сложность атаки

Стойкий ключ

40 бит

56 бит

Хакер

1000 долл.

1 неделя

Никогда

45 бит

Малый бизнес

10 тыс. долл.

12 мин.

556 дней

64 бита

Крупная компания

10 млн долл.

0.005 с

6 мин

70 бит

Федеральное агентство

300 млн долл.

0.0002 с

12с

75 бит

В нашем пособии мы не ставим задачи дать полное описание криптографических методов и протоколов, а дадим только краткую характеристику основных методов и стандартов шифрования, поскольку они используются в различных средствах и протоколах сетевой защиты. Отошлем интересующихся к книге выдающегося американского специалиста по информационной безопасности и криптографа Брюса Шнайера [], где дается описание основных современных методов шифрования, их слабых и сильных сторон, особенностей реализации и т.п.

5.1. Классификация криптографических методов.

Все методы шифрования принято делить на классические и методы шифрования с открытым ключем. Их также принято называть одно- и двух- ключевыми методами, поскольку в классическим шифрах для шифрования/расшифрования используется один и тот же ключ, в то время как в современных методах шифрования с открытым ключем используется два ключа – public key (публичный открытый ключ) и private key (личный закрытый ключ). Использование двух ключей позволяет преодолеть главный недостаток классических шифров – проблему распределения ключей. Методы, использующие один ключ, называются также симметричными, а использующие два ключа – асимметричными.

В свою очередь классические (одноключевые) методы шифрования делятся на две основные группы – потоковые и блочные. Потоковые методы шифруют входной поток данных посимвольно (или побитово). Шифрование каждого символа (бита) текста производится независимо от результата шифрования соседних символов (битов). Потоковые методы являются наиболее быстрыми, дешевыми и достаточно надежными методами шифрования.

Типичным представителем потокового метода шифрования является метод RC4 с переменной длиной ключа, разработанный в 1987 году Роном Ривестом из корпорации RSA Data Security, Inc. Этот метод широко используется в разных приложениях, например, в протоколе WEP для шифрования данных, передаваемым по беспроводным сетям Wi-Fi между точкой доступом (Access Point) и беспроводным адаптером на компьютере клиента. Ключом в методе RC4 является любая символьная последовательность длины до 256 байт, например, условная фраза или произвольный набор чисел. До 1994 года алгоритм RC4 держался в секрете и распространялся среди производителей под подписку о неразглашении, однако в 1994 году анонимный хакер опубликовал алгоритм метода в сети Usenet, после чего метод перестал был секретным. Однако это не ослабило его стойкость по отношению к атакам, и по настоящее время не найдено методов взлома RC4, которые были бы значительно лучше, чем полный перебор.

Этот метод имел ограничения по экспорту для использования с ключом более 40 байт, однако, нет никаких оснований предполагать, что ключ длины 40 байт является ненадежным, поскольку 40 байт=320 бит, а полный перебор 320-битового ключа лежит далеко за пределами сегодняшних возможностей и маловероятно, что когда-нибудь окажется возможным. Ниже мы опишем схему метода RC4.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]