Кому потрібні – шифрувальні засоби (47461)

Посмотреть архив целиком

Національна академія Служби безпеки України

Інститут захисту інформації з обмеженим доступом








Реферат на тему: «Кому потрібні – шифрувальні засоби»









Виконав студент

групи І-053

Дьомін В.В.

Перевірив Гуз А.М.







Київ-2006


Зміст


  1. Вступ……………………………………………………………………3

  2. Як все починалося……………………………………………………...4







































І. Вступ


Сучасні операційні системи, а також більшість відомих прикладних пакетів обробки електронних документів, починаючи з простих і до найскладніших, обов'язково включають функції захисту оброблюваної інформації від несанкціонованого (стороннього) доступу і зміни. Як правило, ці функції утілюють ті або інші криптографічні алгоритми захисту документів від підробки і несанкціонованого доступу. Тому, можна упевнено говорити, що криптографічні функції в будь-якій сучасній автоматизованій інформаційній системі є її важливими і невід'ємними частинами, хоч і невеликими за об'ємом.








































ІІ. Як все починалося.

Перші активні спроби використання криптографічних методів у відкритих комерційних інформаційних системах, перш за все банківських, почалися ще в кінці 60-х років. Вони привели в свою чергу до появи нової галузі в самій криптографії - так званої “відкритої криптографії”. Річ у тому, що до середини 60-х років серйозні криптографічні методи використовувалися майже виключно для захисту важливої і переважно секретної інформації державними організаціями, перш за все для захисту військових і дипломатичних секретів за допомогою шифрів.

Тому і люди і методи, які вони розробляли і застосовували, були також вельми специфічними. Це були в більшості своїй (а в СРСР - виключно) “секретні учені” і інженери, і офіцери зв'язку, які займалися розробкою, аналізом, технічним втіленням і експлуатацією так званих “шифрувальних засобів”, що є, як правило, досить громіздку і надзвичайно секретну, а тому недоступну простому користувачу і украй незручну навіть для спеціально навченого персоналу (“спеціальну”) техніку. До того ж, її використання було зв'язано з такою кількістю додаткових обмежень “режимного” характеру, так званих “організаційних заходів”, і заходів фізичного захисту всього цього устаткування, що у багатьох випадках його не вдавалося примусити нормально працювати навіть самим професіоналам у області захисту державних секретів - представникам державних спецслужб, що відповідають за забезпечення засекреченого зв'язку у військах або урядовому зв'язку. Під час військових навчань і маневрів бували випадки, коли командуючий військами воєначальник при серйозних збоях в роботі так званого “спецзв'язку” висловлював з військовою прямотою все, що він думав із цього приводу своєму начальнику зв'язку і вимушений був віддавати наказ на роботу “у відкритому ефірі”.

Це було характерне зовсім не тільки для СРСР з його відставанням у області електроніки. Навіть в США, з їх традиційно високим рівнем розвитку електронних військових технологій відомий випадок, коли під час війни у В'єтнамі командувач авіацією наказав “викинути” на склади всю шифрувальну техніку нової моделі для літаків, що поступила на озброєння, оскільки “входження в зв'язок” з її допомогою у польоті займало у екіпажів близько 40 секунд, що в умовах бойових дій було для пілотів просто неприйнятним і вони відмовлялися користуватися такою апаратурою, як що представляє серйозну небезпеку для життя.

Більшість же цивільних користувачів при першій нагоді вважали за краще взагалі відмовлятися від застосування так званих “шифрувальних засобів”, навіть в збиток збереженню своїх секретів, так вони були незручні у використанні із-за підвищеної секретності. Секретність їх пояснювалася, перш за все, секретністю самих методів і алгоритмів обробки інформації: шифрування і захисту від нав'язування помилкових повідомлень (“імітозахисту”).

Секретність же методів походила від бажання розробників і державних користувачів шифрувальних засобів підстрахуватися на випадок можливих слабощів по частині головної якості шифрів - їх так званої “стійкості”, або, іншими словами, здібності шифру “встояти” при всіх спробах його “злому” з боку будь-яких опонентів, звичайно званих “супротивниками”. Дійсно, з погляду чиновника спеціальної служби, що відповідає за шифри, секретність самого шифру ніяк не може пошкодити його стійкості, а у разі якого-небудь “проколу” можна буде “вжити всі необхідні заходи” для того, щоб вчасно зам'яти можливий скандал. Тому, ніж більше секретності навколо всього, пов'язаного з криптографією, - тим більше упевнено відчувають всі ті, хто розробляв і контролює використання “шифрувальних засобів”, а якщо для майбутніх користувачів таких “шифрувальних засобів” створюються умови застосування, що практично важко виносяться, то на це завжди є аргументи, що апелюють до вимог “національної безпеки” або ще важчим вимогам “державної безпеки”, хоча по суті за більшістю з них ховався всього лише відомчий, а в деяких випадках і ще більш менш корисний приватний інтерес.

Відкритому комерційному світу необхідні були абсолютно інші рішення.

Перш за все, при всій суперечності комерційних інтересів різних фінансових і промислових груп необхідні доступні для всіх, і всіма що визнаються абсолютно надійними методи захисту інформації від несанкціонованого доступу і зміни, і зокрема, алгоритми шифрування даних і захисту від фальсифікації по каналах електрозв'язку електронних документів (повідомлень).

Саме, виходячи з цих міркувань, був розроблений, опублікований і прийнятий перший в світі відкритий національний стандарт на шифрування даних, що не становлять державної таємниці, - так званий алгоритм DES, розроблений фірмою IBM і прийнятий Національним Бюро Стандартів США як стандарт в 1977 році. Він є так званим “блоковим шифром” (коли шифрована інформація обробляється блоками фіксованої довжини) і має ключ (тобто елемент забезпечення секретності шифру) - число завдовжки 56 біт. DES був вперше опублікований в 1973 році, і з тих пір у всьому світі про нього написано таку кількість різних статей і розділів в спеціальних книгах по криптографії, що, здавалося б, він повинен давно бути “розкритий”. Проте не відбулося не тільки “злому” цього шифру, але по суті навіть зниження оцінок його криптографічної стійкості. Під такими оцінками звичайно мають на увазі складність найбільш ефективних практичних або навіть гіпотетичних алгоритмів “розтину” або “злому” шифру, які вдалося придумати і оцінити експертам. Ясно, що найбільш прямолінійним і тому найбільш простим для оцінки є метод повного (або тотального) перебору всіх можливих варіантів ключа і їх перевірки на правильність розшифрування до отримання дійсного ключа. Такий метод свідомо приводить до успіху після того, що проробляє роботи по перебору всіх можливих варіантів ключа і тому служить як би еталоном найбільш складного зі всіх можливих методів “злому” шифру. Звичайно, якщо шифр допускає методи “розтину” істотно меншій складності, ніж тотальний перебір, то він не вважається надійним.

До теперішнього часу практично найбільш ефективними методами дешифровки алгоритму DES в його повному варіанті ( тобто отримання відкритої інформації з шифрованої без попереднього знання секретного ключа шифрування) є методи, засновані на повному переборі всіх можливих варіантів ключа до отримання дійсного варіанту, який і дасть можливість розшифровувати зашифровану інформацію.

Звичайно, прогрес обчислювальної техніки за ці роки був настільки великим, що перебір всіх можливих 256 (або приблизно 1017) варіантів ключа вже не здається зараз таким же неймовірним завданням, який він представлявся в 1973 або 1977 роках. Проте навіть зараз, якщо подивитися на це завдання практично, то для її вирішення за допомогою могутнього сучасного суперкомп'ютера, що дозволяє проводити 1 мільярд (тобто 109) операцій в секунду, при витратах всього в 100 операцій на випробування і відбраковування кожного помилкового варіанту ключа, для знаходження дійсного ключа, і дешифровки тим самим алгоритму DES, буде потрібно не менше 1010 секунд або близько 300 років безперервної роботи. Можливо, десь в надрах Агентства Національної Безпеки США, як найбільш могутньої в світі дешифрувальної служби, і є обчислювальні потужності, достатні для виконання такого грандіозного завдання (хоч і це, на мій погляд, не очевидно), але для абсолютної більшості самих різних комерційних додатків шифрування цей рівень стійкості і сьогодні залишається цілком достатнім.

Тому і до цього дня алгоритм DES залишається найбільш популярним в комерційних додатках по всьому світу.

Головна проблема з ним опинилася зовсім в другом: після його публікації спецслужби виявили, що він володіє дуже високою стійкістю, щоб бути спокійно ними сприйманим і є тепер загальнодоступним для реалізації будь-яким хоч трохи грамотним програмістом. Тепер уже будь-який розробник міг реалізувати його в своїй апаратурі або програмі і сміливо затверджувати в рекламі, що інформація шифрується абсолютно надійно згідно офіційним висновкам тих, що розробили і державних організацій, що прийняли стандарт. І при цьому вже немає більше потреби апелювати до авторитету самих цих служб при отриманні висновків про стійкість шифрування. А це, зрозуміло, ніяк не сприяло збільшенню їх морального і матеріального капіталу в суспільстві.


Случайные файлы

Файл
103381.rtf
71536-1.rtf
41538.rtf
74582-1.rtf
25925-1.rtf




Чтобы не видеть здесь видео-рекламу достаточно стать зарегистрированным пользователем.
Чтобы не видеть никакую рекламу на сайте, нужно стать VIP-пользователем.
Это можно сделать совершенно бесплатно. Читайте подробности тут.