- •Оглавление
- •1. Введение
- •3. Требования к криптосистемам
- •4. Краткая история. Традиционные симметричные криптосистемы
- •5. Классификация современных криптографических систем
- •Шифратор
- •Дешифратор
- •Шифратор
- •Дешифратор
- •6. Симметричные Системы с закрытым (секретным) ключом
- •6.1 Алгоритмы des и Тройной des
- •6.2 Алгоритм idea
- •6.3 Алгоритм гост 28147-89
- •6.4 Новый американский стандарт aes
- •7. Асимметричные Системы с открытым ключом
- •7.1 Математические основы шифрования с открытым ключом
- •7.2 Алгоритм rsa (Rivest, Shamir, Adleman)
- •7.3 Алгоритм Эль Гамаля
- •7.4 Алгоритм pgp (Pretty Good Privacy)
- •8. Электронная подпись
- •8.1 Электронная подпись на основе алгоритма rsa
- •8.2 Цифровая сигнатура
- •9. Управление ключами
- •9.2 Накопление ключей
- •9.4 Алгоритм Диффи-Хеллмана
- •10. Проблемы и перспективы криптографических систем
- •10.1 Шифрование больших сообщений и потоков данных
- •10.2 Использование “блуждающих ключей”
- •11. Основные типы криптоаналитических атак
7.4 Алгоритм pgp (Pretty Good Privacy)
Разработчик - Филипп Циммерманн (Philip R. Zimmermann).
Последняя версия - 6.5 (ноябрь 1999 г.).
PGP предоставляет выбор из ряда различных алгоритмов с секретным ключом, используемых для шифрования сообщений. PGP предоставляет три симметричных блочных шифра, включая CAST, тройной DES и IDEA. Эти алгоритмы не являются “домашними поделками”; все они разработаны командами криптоаналитиков с выдающейся репутацией.
Все три шифра оперируют с 64-битными блоками открытого текста, причем алгоритмы CAST и IDEA оперируют с 128-битным ключом, а тройной DES - с ключом длиной 168 бит. Как и стандарт шифрования данных (DES), любой из этих шифров может использоваться в режимах сцепления блоков шифра CBC (Cipher Block Chaining) и обратной связи по шифртексту CFB (Cipher Feed Back). PGP использует их в режиме CFB с размером блока 64 бит.
Алгоритм CAST включен в PGP, потому что он является многообещающим в качестве хорошего блочного шифра с 128-битной длиной ключа, а также потому, что он очень быстрый, и, кроме того, может быть использован бесплатно. Его название состоит из инициалов разработчиков, Каpлисла Адамса (Carliss Adams) и Стаффоpда Таваpеса (Stafford Tavares) из Northern Telecom (Nortel). Nortel подал патентную заявку на CAST, но разработчики сделали письменное заявление о том, что CAST может использоваться всеми на бесплатной основе. Специалистами в области криптографии CAST признан исключительно хорошо построенным алгоритмом. Он основан на формальном подходе, с использованием ряда математически доказуемых положений. Это позволяет предположить, что для взлома его 128-битного ключа требуется исчерпывающий перебор вариантов. Существуют достаточно весомые аргументы в пользу того, что CAST полностью иммунен как к линейному, так и к дифференциальному криптоанализу (двум самым мощным из опубликованных схем кpиптоанализа, обе из которых оказались достаточно эффективными для взлома DES).
Открытые ключи, генерируемые PGP версии 5.0 или более ранних, содержат информацию, которая сообщает отправителю, какие из блочных шифров поддерживаются программным обеспечением получателя, так что программное обеспечение отправителя “знает”, какие из шифров могут быть использованы. С открытыми ключами DSS/DH могут использоваться блочные шифры CAST, IDEA и тройной DES, причем CAST является выбором по умолчанию. С открытыми ключами RSA в настоящее время может использоваться только IDEA, так как ранние версии PGP поддерживают лишь RSA и IDEA.
8. Электронная подпись
В чем состоит проблема аутентификации данных?
В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.
Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.
С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.
В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
Итак, пусть имеются два пользователя Александр и Борис. От каких нарушений и действий злоумышленника должна защищать система аутентификации.
Отказ (ренегатство).
Александр заявляет, что он не посылал сообщение Борису, хотя на самом деле он все-таки посылал.
Для исключения этого нарушения используется электронная (или цифровая) подпись.
Модификация (переделка).
Борис изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.
Подделка.
Борис формирует сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.
Активный перехват.
Владимир перехватывает сообщения между Александром и Борисом с целью их скрытой модификации.
Для защиты от модификации, подделки и маскировки используются цифровые сигнатуры.
Маскировка (имитация).
Владимир посылает Борису сообщение от имени Александра .
В этом случае для защиты также используется электронная подпись.
Повтор.
Владимир повторяет ранее переданное сообщение, которое Александра посылал ранее Борису . Несмотря на то, что принимаются всевозможные меры защиты от повторов, именно на этот метод приходится большинство случаев незаконного снятия и траты денег в системах электронных платежей.
Наиболее действенным методом защиты от повтора являются
использование имитовставок,
учет входящих сообщений.
Возможные нарушения защиты сообщений,. посылаемых пользователем А пользователю В.