Криптография
Криптография (от греч. κρυπτός — скрытый и γράφω — писать) – древнейшая наука о способах защиты конфиденциальных данных от нежелательного стороннего прочтения. Криптоанализ – наука, изучающая методы нарушения конфиденциальности информации. Криптанализ и криптография вместе составляют науку криптологию, изучающую способы шифрования и дешифрования.
Каталог ИБ - Средства шифрования систем и проектов доступен на TAdviser
Содержание |
Средства криптографической защиты гостайны до сих пор приравниваются к оружию. Очень немногие страны мира имеют свои криптографические компании, которые делают действительно хорошие средства защиты информации. Даже во многих развитых странах нет такой возможности: там отсутствует школа, которая позволяла бы эти технологии поддерживать и развивать. Россия одна из немногих стран мира, – может быть таких стран пять, или около того, – где все это развито. Причем и в коммерческом, и в государственном секторе есть компании и организации, которые сохранили преемственность школы криптографии с тех времен, когда она только зарождалась.
Алгоритмы шифрования
На сегодняшний день существует масса алгоритмов шифрования, имеющих значительную стойкость перед криптоанализом (криптографическую стойкость). Принято деление алгоритмов шифрования на три группы:
- Симметричные алгоритмы
- Ассиметричные алгоритмы
- Алгоритмы хэш-функций
Симметричные алгоритмы
Симметричное шифрование предусматривает использование одного и того же ключа и для зашифрования, и для расшифрования. К симметричным алгоритмам применяются два основных требования: полная утрата всех статистических закономерностей в объекте шифрования и отсутствие линейности. Принято разделять симметричные системы на блочные и поточные.
В блочных системах происходит разбиение исходных данных на блоки с последующим преобразованием с помощью ключа.
В поточных системах вырабатывается некая последовательность (выходная гамма), которая в последующем накладывается на само сообщение, и шифрование данных происходит потоком по мере генерирования гаммы.Витрина данных НОТА ВИЗОР для налогового мониторинга Схема связи с использованием симметричной криптосистемы представлена на рисунке.
Где где М - открытый текст, К - секретный ключ, передаваемый по закрытому каналу, Еn(М) - операция зашифрования, а Dk(M) - операция расшифрования
Обычно при симметричном шифровании используется сложная и многоступенчатая комбинация подстановок и перестановок исходных данных, причем ступеней (проходов) может быть множество, при этом каждой из них должен соответствовать «ключ прохода»
Операция подстановки выполняет первое требование, предъявляемое к симметричному шифру, избавляясь от любых статистических данных путем перемешивания битов сообщения по определенному заданному закону. Перестановка необходима для выполнения второго требования – придания алгоритму нелинейности. Достигается это за счет замены определенной части сообщения заданного объема на стандартное значение путем обращения к исходному массиву.
Симметричные системы имеют как свои преимущества, так и недостатки перед асимметричными. К преимуществам симметричных шифров относят высокую скорость шифрования, меньшую необходимую длину ключа при аналогичной стойкости, большую изученность и простоту реализации. Недостатками симметричных алгоритмов считают в первую очередь сложность обмена ключами ввиду большой вероятности нарушения секретности ключа при обмене, который необходим, и сложность управления ключами в большой сети.
Примеры симметричных шифров
- ГОСТ 28147-89 — отечественный стандарт шифрования
- 3DES (Triple-DES, тройной DES)
- RC6 (Шифр Ривеста )
- Twofish
- SEED - корейский стандарт шифрования
- Camellia – японский стандарт шифрования
- CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares)
- IDEA
- XTEA - наиболее простой в реализации алгоритм
- AES – американский стандарт шифрования
- DES – стандарт шифрования данных в США до AES
Асимметричные алгоритмы
Ассиметричные системы также называют криптосистемами с открытым ключом. Это такой способ шифрования данных, при котором открытый ключ передается по открытому каналу (не скрывается) и используется для проверки электронной подписи и для шифрования данных. Для дешифровки же и создания электронной подписи используется второй ключ, секретный.
Само устройство асимметричных криптосистем использует идею односторонних функций ƒ(х), в которых несложно найти х, зная значение самой функции но почти невозможно найти саму ƒ(х), зная только значение х. Примером такой функции может служить телефонный справочник большого города, в котором легко найти номер человека, зная его фамилию и инициалы, но крайне сложно, зная номер, вычислить владельца.
Принцип работы асимметричных систем
Допустим, имеются два абонента: А и В, и абонент В хочет отправить шифрованное сообщение абоненту А. Он зашифровывает сообщение с помощью открытого ключа и передает его уже зашифрованным по открытому каналу связи. Получив сообщение, абонент А подвергает его расшифрованию с помощью секретного ключа и читает.
Здесь необходимо сделать уточнение. При получении сообщения абонент А должен аутентифицировать свою личность перед абонентом В для того, чтобы недоброжелатель не смог выдать себя за абонента А и подменить его открытый ключ своим.
Примеры асимметричных шрифтов
- RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
- DSA (Digital Signature Algorithm)
- Elgamal (Шифросистема Эль-Гамаля)
- Diffie-Hellman (Обмен ключами Диффи — Хелмана)
- ECC (Elliptic Curve Cryptography, криптография эллиптической кривой)
- ГОСТ Р 34.10-2001
- Rabin
- Luc
- McEliece
Хеш-функции
Хешированием (от англ. hash) называется преобразование исходного информационного массива произвольной длины в битовую строку фиксированной длины.
Алгоритмов хеш-функций немало, а различаются они своими характеристиками – криптостойкостью, разрядностью, вычислительной сложностью и т.д.
Нас интересуют криптографически стойкие хеш-функции. К таким обычно предъявляют два требования:
- Для заданного сообщения С практически невозможно подобрать другое сообщение С' с таким же хешем
- Практически невозможно подобрать пар сообщений (СС'), имеющих одинаковый хеш.
Требования называются стойкостью к коллизиям первого рода и второго рода соответственно. Для таких функций остается важным и другое требование: при незначительном изменении аргумента должно происходить значительное изменение самой функции. Таким образом, значение хеша не должно давать информации даже об отдельных битах аргумента.
Примеры хеш-алгоритмов
- Adler-32
- CRC
- SHA-1
- SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512)
- HAVAL
- MD2
- MD4
- MD5
- N-Hash
- RIPEMD-160
- RIPEMD-256
- RIPEMD-320
- Skein
- Snefru
- Tiger (TTH)
- Whirlpool
- ГОСТ Р34.11-94 (ГОСТ 34.311-95)
- IP Internet Checksum (RFC 1071)
Криптографические примитивы
Для придания зашифрованной информации большей криптографической стойкости, в криптографической системе могут многократно применяться относительно простые преобразования – примитивы. В качестве примитивов могут использоваться подстановки, перестановки, циклический сдвиг или гаммирование.
Квантовая криптография
Квантовая криптография по праву считается новым витком в эволюции информационной защиты. Именно она позволяет создать практически абсолютную защиту шифрованных данных от взлома. Идея использовать квантовые объекты для защиты информации от подделки и несанкционированного доступа впервые была высказана Стефаном Вейснером в 1970 г. Спустя 10 лет ученые Беннет и Брассард, которые были знакомы с работой Вейснера, предложили использовать квантовые объекты для передачи секретного ключа. Читать статью "Квантовая криптография (шифрование)"
Постквантовая криптография
Основная статья: Постквантовая криптография
Постквантовая криптография — криптографические алгоритмы, устойчивые к кибератакам с применением квантовых компьютеров.
Криптография в цифровых технологиях
Криптография в цифровых технологиях необходима как инструмент защиты конфиденциальных данных а так же как средство противодействия незаконному копированию и распространению данных, являющихся интеллектуальной собственностью. Читать статью "Криптография в цифровых технологиях"
История
Криптография является древнейшей наукой, и первоначальными ее объектами были текстовые сообщения, которые с помощью определенных алгоритмов лишались смысла для всех, не обладающих специальным знанием по дешифровке этого сообщения – ключом.
Изначально использовались методы, сегодня применяемые разве что для головоломок, то есть, на взгляд современника, простейшие. К таким способам шифрования относятся, например, метод замены, когда каждая буква заменяется другой, отстоящей от нее на строго определенном расстоянии в алфавите. Или метод перестановочного шифрования, когда буквы меняют местами в определенной последовательности внутри слова.
В древние времена шифрование применялось главным образом в военном и торговом деле, шпионаже, среди контрабандистов.
Несколько позже ученые-историки определяют дату появления другой родственной науки – стеганография. Эта наука занимается маскировкой самого факта передачи сообщения. Зародилась она в античности, а примером здесь может служить получение спартанским царем Леонидом перед битвой с персами провощенной дощечки с текстом, покрытой сухим легкосмываемым раствором. При очистке оставленные на воске стилусом знаки становились отчетливо видимыми. Сегодня для сокрытия сообщения служат симпатические чернила, микроточки, микропленки и т.д.
С развитием математики стали появляться математические алгоритмы шифрования, но все эти виды криптографической защиты информации сохраняли в разной объемной степени статистические данные и оставались уязвимыми. Уязвимость стала особенно ощутима с изобретением частотного анализа, который был разработан в IX веке нашей эры предположительно арабским энциклопедистом ал-Кинди. И только в XV веке, после изобретения полиалфавитных шрифтов Леоном Баттистой Альберти (предположительно), защита перешла на качественно новый уровень. Однако в середине XVII века Чарлз Бэббидж представил убедительные доказательства частичной уязвимости полиалфавитных шрифтов перед частотным анализом.
Развитие механики позволило создавать приборы и механизмы, облегчающие шифрование – появились такие устройства, как квадратная доска Тритемиуса, дисковый шифр Томаса Джефферсона. Но все эти приборы ри в какое сравнение не идут с теми, были созданы в XX веке. Именно в это время стали появляться различные шифровальные машины и механизмы высокой сложности, например, роторные машины, самой известной из которых является «Энигма»
До бурного развития науки в XX веке криптографам приходилось иметь дело только с лингвистическими объектами, а в ХХ веке открылись возможности применения различных математических методов и теорий, статистики, комбинаторики, теории чисел и абстракной алгебры.
Но настоящий прорыв в криптографической науке произошел с появлением возможности представления любой информации в бинарном виде, разделенной на биты с помощью компьютеров, что позволило создавать шрифты с доселе невиданной криптографической стойкостью. Такие системы шифрования, конечно, могут быть подвергнуты взлому, но временные затраты на взлом себя в подавляющем большинстве случаев не оправдывают.
Сегодня можно говорить о значительных разработках в квантовой криптографии.
2024: Квантовый компьютер впервые взломал шифрование военного уровня
11 октября 2024 года стало известно о том, что китайские специалисты с применением квантового компьютера впервые взломали алгоритмы шифрования, которые широко используются в банковской и военной отраслях. Это, как утверждается, создает «реальную и значительную угрозу» давно существующему механизму защиты цифровых систем.
Работа проводилась под руководством Ван Чао (Wang Chao) из Шанхайского университета. Был использован квантовый компьютер, произведенный канадской компанией D-Wave Systems. Исследователи атаковали алгоритмы Present, Gift-64 и Rectangle, основанные на методе подстановочно-перестановочной сети SPN (Substitution-Permutation Network), который входит в стандарт блочного шифрования AES. Отмечается, что AES-256 считается лучшим из доступных методов кодирования и часто называется шифрованием военного уровня. SP-сеть представляет собой разновидность блочного шифра, предложенную в 1971 году Хорстом Фейстелем.
В рамках исследования китайские специалисты объединила квантовую нормализацию с математическими методами создания вычислительной архитектуры. Значимость работы заключается в преобразовании реальной криптографической проблемы в задачу бинарной оптимизации, с которой может справиться квантовый компьютер.
Это первый случай, когда существующий квантовый компьютер создает реальную угрозу для множества полномасштабных структурированных алгоритмов SPN, используемых сегодня, — говорится в исследовании. |
Несмотря на эти достижения, Ван указывает на существующие ограничения квантовых вычислений. Среди них названы факторы окружающей среды, незрелое аппаратное обеспечение и трудность разработки единого алгоритма атаки, способного взламывать множество криптографических систем.[1]
Литература
- Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. — М.: *Варфоломеев А. А., Жуков А. Е., Пудовкина М. А. Поточные криптосистемы. Основные свойства и методы анализа стойкости. М.: ПАИМС, 2000.
- Ященко В. В. Введение в криптографию. СПб.: Питер, 2001. ISBN 5-318-00443-1.
- ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М.: ГК СССР по стандартам, 1989.
- ГОСТ Р 34.10-94.Информационная технология. Криптографическая защита информации. *ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. М., 1995.
- ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М., 2001.
- Нечаев В. И. Элементы криптографии (Основы теории защиты информации). М.: Высшая школа, 1999.
- Жельников В. Криптография от папируса до компьютера. М.: АВР,1996.
Ссылки
- Информационная безопасность и шифрование
- Криптографический ликбез
- Криптографический справочник
- Криптолог-блог
- Сборник статей по криптографии
Читайте также
Поручение Владимира Путина о переходе госорганов на использование российских средств шифрования.