Методи за криптиране и декриптиране на данни

14,698 views

Published on

  • Мерси пич, много добро !
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here

Методи за криптиране и декриптиране на данни

  1. 1. Икономически университет – Варна Център Магистърско обучение по Безопасност и защита Тема: Методи за криптиране и декриптиране на данниИзготвил: Проверил:Деница Манова доц. д-р Стефан Дражевфак. №: 8947спец. Информатика
  2. 2. СъдържаниеКриптография ........................................................................................................................ 3Криптиране и декриптиране ............................................................................................... 4Причини за използване на криптиране ............................................................................ 5Криптиране със симетричен ключ .................................................................................... 7Криптиране с публичен ключ ............................................................................................. 9Изисквания към криптографските ключове ................................................................ 11Съхранение на криптографските ключове .................................................................... 12Сравнение между криптиране със симетричен и публичен ключ ............................ 14Криптиране на електронна поща ..................................................................................... 15Прилагане на технологиите за криптиране ................................................................... 17Прилагане на технологиите за криптиране ................................................................... 18Степени на криптиране ..................................................................................................... 19Хеш функциите .................................................................................................................... 20SSL протокол ........................................................................................................................ 21Цифрови подписи ................................................................................................................ 22Използвана литература ...................................................................................................... 26
  3. 3. Развитието на комуникационните технологии все повече променя света иметодите ни за общуване. Всички оценяваме и се възползваме от предимствата наглобалната инфраструктура, от нейната бързина и ефективност. Наред с това обачевъзникват и нов тип проблеми, които, разбира се, изискват нов тип решения. Единтакъв проблем е сигурността при трансфер на информация. Без сигурен метод закриптиране на информацията да се прави бизнес по Интернет е невъзможно. Криптография Криптографията е наука, която се занимава със защита на информация отнеоторизиран достъп посредством трансформиране (криптиране) на данните въвформат, който може да бъде разчетен само от избрани лица. Казано по-просто,криптографията се занимава с превръщането на разбираеми данни в куп страннисимволи, които имат смисъл само за този, за когото са предназначени.Криптографията не е само тайнопис и скриване на поверителни послания. Друг важеннеин аспект е аутентификацията. Електронният подпис е гаранция за самоличността наподателя на даден документ, електронен печат може да покаже убедително точнотовреме на създаване на документа. Тази наука дава възможност да се правят още многоинтересни неща. Като използваме само няколко основни инструмента, можем дасъздадем сложни схеми и протоколи, които да ни позволяват да използвамеелектронните пари например. Също можем да докажем, че знаем някаква информация,без да я разкриваме или да разделим и кодираме една тайна така, че не по-малко отнапример трима от дадени петима души да са необходими, за да я възстановят. Криптоанализът е в някакъв смисъл обратната страна на криптографията. Той сезанимава с опити да се разбият нейните системи. Криптология (от гръцки - "скритадума") е науката, обединяваща криптография и криптоанализ. Тя е в основата на онлайн-икономиката, понеже осигурява така необходиматаповерителност и сигурност на отношенията търговец - клиент. Без криптографиясхемите, работещи с електронни пари, биха си останала на ниво мечти. С нея вече стававъзможно да се легитимира потребител пред банка или друга институция, да сешифрират числата, които представляват виртуални пари така, че никой освен банкатада не може да оперира с тях, да се изпращат данни по обществена телефонна линия илиинтернет, да се подписват документи от разстояние.
  4. 4. На криптиращи алгоритми се опират онлайн-магазините, търговете и аукционите,работата с кредитни карти, компаниите с офиси по целия свят, които трябва да сипредават документация бързо и сигурно. Всеки потребител, който има желание даподобри сигурността на системата си, може да използва криптиращ софтуер засъбраната информация или трафика на данни. Криптиране и декриптиране Криптирането е преобразуването на информация във формат, който не може дабъде разбран лесно от неоторизирани хора. Целта му е да скрие информацията отвсички, които не би следвало да имат достъп до нея, включително от тези, които могатда прихванат и видят кодирания вече текст. Декриптирането е обратнататрансформация - от криптиран в разбираем формат. Има прости алгоритми закриптиране, които само разменят местата на буквите с цифри, а по-сложните методи,които се основават на "интелигентни" алгоритми - трансформират информацията вцифров вид и ако желаете да възстановите съдържанието на криптираното съобщениесе нуждаете от декриптиращ ключ. Криптирането и декриптирането изискватупотребата на някаква тайна информация, наричана обикновено ключ. В зависимост откриптиращия механизъм за шифриране и дешифриране се използват един и същ илиразлични ключове. Често се приема, че криптирането е компонент на сигурността, но вдействителност то е механизъм за постигане на сигурност. На фиг. 1 е показан тозипроцес. Фиг. 1 Криптиране и декриптиране
  5. 5. Криптирането/декриптирането е много често приложимо когато се пренасяинформация с голяма важност (когато се извършват покупки online, или приконферентна връзка между служители на фирма, обсъждащи строго секретни теми).Колкото по-добре е генериран криптиращия ключ, толкова по-надеждно екриптирането и толкова по-трудно е за неоторизирани лица да декриптиратинформацията. В наши дни методите на криптиране се развиват с доста бързи темповеи това рефлектира върху ключовете (криптиращ и декриптиращ). На практика приналичието на единия от двата ключа е практически невъзможно да се открие другия, апри криптирани данни те не могат да се декриптират без наличието на декриптиращключ. SSL card (Server Accelerator Card) e PCI компонент, който се използва загенериране на кодиращи ключове за сигурността при транзакциите в Web сайтовете заелектронна търговия. Когато транзакцията е започнала, сървъра на Web сайта изпращаинформация до клиентската машина. По този начин става проверка наидентификацията на Web сайта. След тази размяна криптиращия ключ се използва закриптиране на всичката информация, която се трансферира между двете страни така, чецялата лична и всякаква друга информация (например за кредитна карта) е защитена.Този процес чувствително намалява производителността на сървъра (могат да сеизвършва само по няколко транзакции в секунда) и именно тук на помощ идва SSLcard. Процеса по размяната на информация се поема от картата и така сървъра се"облекчава", по този начин се повишава ефективността му. SSL card поддържа няколкопротокола за сигурност (SSL - Secure Sockets Layer, SET - Secure Electronic Transaction идр.). Картата се инсталира на PCI слот на сървъра, стартира се драйвер, който да яуправлява и сървъра е готов да приема заявки. Този начин е много по-лесен и много по-евтин отколкото да се закупуват допълнителни сървъри. Съществува възможност задобавянето на още SSL card на сървър, на който има вече инсталирана такава.Същетвуват и други уреди, които изпълняват роля подобна на SSL card (SSLaccelerators). Това са външни модули, които имат интегрирани карти. Тези устройствасе вграждат в сървърите и когато се установи започването на транзакция, управлениетосе пренасочва към SSL accelerator-a.
  6. 6. Причини за използване на криптиране Криптирането позволява изпращане по електронна поща на конфиденциалниданни, като договори или персонална информация, или съхраняване наконфиденциална информация върху преносим компютър, без да има опасения, че някойможе да я открадне и данните да бъдат разпространени. Без сериозно криптиране всякаинформация може да бъде прихваната лесно и използвана срещу нейния притежател.Пример за това може да бъде отдела за покупки на дадена компания, който комуникирас доставчиците, или компания, която разменя ценови листи, договори, спецификации иинформация за нови продукти със своите партньори. Бизнес компаниите разменят все повече и повече информация през Интернет. Вмного случаи тази информация е с финансов произход и в случай, че попадне при другполучател, може да има негативно влияние върху бизнеса на компанията. За целите наелектронния бизнес, информацията трябва да се запази конфиденциална. Безизползването на криптографски методи, това не може да се гарантира. Най-важното приложение, което трябва да използва криптиране е електроннатапоща. Без криптиране, електронните пощи са електронен еквивалент на класическипощенски картички. Електронните пощи нямат физическа форма и могат дасъществуват електронно на повече от едно място в един и същи момент от време. Вслучай, че има инсталиран добър софтуер за криптиране и декриптиране, тойавтоматично ще криптира изпращаните съобщения и ще декриптира получаваните.Всичко, което трябва да се направи е да се посочи, че дадено съобщение трябва да бъдекриптирано. Криптираните електронни пощи могат да се отъждествят с писмо, което езапечатано в плик и поставено на сигурно място. Тези, които не притежават ключа немогат да видят съдържанието. С увеличаването на броя на използваните компютри и мрежи, въпроса загарантиране сигурността на информацията предавана през мрежите става все по-важен.Поради факта, че компютърния свят премина от структурирани системи към средаклиент/сървър, криптографията започна да се превръща във фундаментално бизнессредство. Интернет, която е база за много бизнес транзакции, понастоящем е несигурна,тъй като всеки може да прихване дадено предаване. Въпросите със сигурността вИнтернет се решават бавно, защото промяната на фундаменталните стандарти е трудна. Онлайн банките и онлайн плащанията са двете най-големи Интернет приложения,които разчитат на криптирането. Интернет клиентите са много чувствителни на тема
  7. 7. сигурност. Поради тази причина, всички web браузъри поддържат криптиране надокументите. Стандартната дължина на ключа при международните версии набраузърите е 40 бита. Поради факта, че тази дължина е малка, декриптирането на ключае лесно и в много случаи се налага използването на допълнителни компоненти закриптиране. С криптографията може да се изпълни и контрол на достъпа. Телевизионнитеканали, които са достъпни само за абонати работят на този принцип. Поради факта, чене е възможно да се отварят или затварят канали за индивидуални абонати презсателит, информацията се криптира и ключа се разпространява към тези, които саплатили за тези канали. В зависимост от типа на телевизионния канал ключа е валиденза цял ден, или се променя за всяка програма. В последният случай, ключа заопределена програма се разпространява до клиентите, които са платили за нея.Ключовете се съхраняват в приемник, който декодира програмата. Приемникът есвързан към доставчика по телефонна линия, по която може да се изпрати или отнемеключа. Криптиране със симетричен ключ Криптиране със симетричен ключ - един и същ ключ се използва и прикриптирането, и при декриптирането. DES (Data Encryption Standart) е пример законвенционална криптосистема, широко използвана в близкото минало. Фиг. 2илюстрира процеса на конвенционална криптография. Фиг. 2 Криптиране със секретен ключ Това е класическия вид криптография, наричана още симетрична. При нея сеизползва един единствен ключ за криптиране и декриптиране. Двете страни включени вобмена на информация, трябва да се споразумеят за ключа преди обмена. Ключът не
  8. 8. трябва да се предава през същата среда, през която се предава криптиранотосъобщение. В случай, че се изпрати криптирано съобщение по Интернет, добре е да сеуточни за ключа по телефона. Паролата (или ключа) се използват за криптиране на изходящи съобщения. Таканаречения криптиран текст се изпраща по мрежата и получателя декриптира входящитесъобщения с използването на същия ключ. Някои от алгоритмите са базирани наматематически изчисления. Тези системи не могат да бъдат декриптирани от другалгоритъм. Единствения начин за тяхното декриптиране е като се изпробват всичкивъзможни ключове. През януари 1999, едно криптирано съобщение с 56 бита беше декриптирано за 24часа от фондацията Electronic Frontier Foundation (http://www.eff.org/). Понастоящемвремето за декриптиране на криптирани съобщения при отсъствие на ключ намалявазначително. Все още криптирането с обществен ключ има някои предимства. То е по-бързо иизисква ключа да се състои от по-малко битове, при което се получава същата степенна защита. Най-често използваните техники за ключове са блоковите и непрекъснатитешифри. Непрекъснатите шифри са известни със своята бързина. Тя се постига чрез работавърху малки части от обикновения текст. Обикновено тези шифри работят на нивобитове. Така наречения непрекъснат ключ, който се състои от последователност отбитове използва операция изключващо ИЛИ. Защитата на даден бит зависи отпредходните битове. От друга страна, блоковия шифър трансформира блок от обикновен текст спредварително определена големина (например 64 бита) блок от криптиран текст съссъщата големина. Трансформацията се прави чрез предоставяне на секретен ключ,който се използва за криптирането. Декриптирането става по същия начин, като къмкриптирания текст се приложи същия секретен ключ. Този тип криптография сеизползва например при среди с един потребител. В случай, че се криптира собственфайл на твърд диск, няма смисъл да се използва криптиране с обществен ключ, тъйкато то ще бъде по-бавно, а и освен това съхраняването на обществени и частниключове в една среда няма никакво предимство пред използването на един ключ.
  9. 9. Криптиране с публичен ключ Проблемът с разпространението на ключовете е решен от криптографията спублични ключове. Основните концепции, на която са били разработени през 1975 отWhitfield Diffie и Martin Hellman. Криптографията с публични ключове е асиметричнасхема, която използва двойка ключове при криптирането: публичен ключ, койтокриптира информацията и частен (секретен) ключ при декриптирането. Публичниятключ се прави достъпен за света, а частният ключ се държи в тайна на сигурно място.Посредством изчисления практически е невъзможно да се отгатне частния ключпосредством публичния. Всеки, който има публичния ключ може да криптираинформацията, но не може да я декриптира. Само този, който има съответния частенключ, може да декриптира информацията. Фигура 3 илюстрира процеса накриптографията с публичен ключ. Фиг. 3 Криптиране с публичен ключ Криптирането с публичен ключ или още така нареченото асиметричнокриптиране има едно основно предимство пред симетричните алгоритми - то не разчитана защитен способ за размяна на парола. Симетричните алгоритми изискват дветестрани да се споразумеят за общ ключ, който може да се прихване при предаване наинформацията от единия на другия участник. Това прави криптирането в Интернетбезполезно, т.е. да се изпрати ключа преди да бъде изпратено криптираното
  10. 10. съобщение. Ключът трябва да се изпрати отделно, но това не позволява компании,които не се познават да имат бизнес отношения през Интернет. През 1976 г. двама професори от Университета в Стафорд - Уитфилд Дифъл иМартин Хелман предложиха система, която нарекоха „криптиране с обществен ключ".При този тип криптиране се използват два ключа за всяко криптиране и то може даработи добре при мрежите, в които отсъства защита. Всеки от ключовете представляваголямо цяло число. Двата ключа са свързани един с друг и с помощта на специалниизчисления е възможно единия ключ да се криптира съобщение, а другия дадекриптира. В този случай не може да декриптирате съобщението с ключа, с който стего криптирали. През 1975 г. трима изследователи в MIT разработиха алгоритъм за реализация накриптирането с обществен ключ - те измислиха системата RSA, която носи имената натримата и изобретатели. Алгоритъмът RSA генерира първоначално два различни ключа за всекипотребител. Единият от тези два ключа се определя като обществен. Последният можеда се разпространява свободно. Общественият ключ не може да се използва задекриптиране на съобщение - той може да се използва само за криптиране насъобщения изпратени до собственика на ключа. Само този, който притежава другияключ, така наречения персонален ключ, може да декриптира съобщенията, които сакриптирани с обществения ключ. Безспорно много математици са се опитвали да блокират алгоритъма наобществения ключ, като са правили различни изчисления, но до момента никой не енамерил алгоритъм, който да реши математическия проблем. Програмите задекриптиране се опитват да „разрушат" ключа, но до момента това не е станало.Въпреки, че всичко това не е невъзможно, от гледна точка на изчисления, то енеуместно, тъй като обществения ключ е прекалено дълъг. В повечето случаи за криптиране на съобщения не се използва RSA, защото принея изчисленията отнемат дълго време. За повечето съобщения продължителното времеза криптиране и декриптиране е неприемливо. RSA се използва за криптиране насиметричен ключ, който криптира самото съобщение. Стандартът SSL, който сеизползва за криптиране на web страници (URLs използва https:// вместо http://) използваименно това свойство. Ключът се генерира в web браузъра и след това се изпраща къмweb сървъра. В случай, че не се използва криптирането с обществен ключ, ключът
  11. 11. трябва да се изпраща през Интернет без да е защитен. За да се направи предаването наключа сигурно, web сървъра изпраща своя обществен ключ към web браузъра.Последният избира симетричен ключ и криптира съобщението с обществения ключ наweb сървъра и го връща обратно. Web сървърът е единственият, който може дадекриптира обществения ключ със своя персонален ключ. RSA ключът се използва катоплик за симетричния ключ. От този момент нататък криптирането се прави съссиметричен ключ, тъй като то е по-бързо от криптирането с обществен ключ. При тазисистема симетричните ключове могат да се избират произволно. И ако някой може дадекриптира едно криптирано съобщение, няма да получи никаква информация заключовете, използвани при останалите съобщения. В случай, че решите да криптиратеелектронни пощи, можете да криптирате симетричния ключ няколко пъти с различниобществени ключове. Всеки обществен ключ принадлежи на един получател. При товаположение всеки получател може да декриптира съобщението. Всеки обществен ключформира плик, който съдържа същия ключ за декриптиране на оригиналнотосъобщение. Тази парадигма за гарантиране на защита се използва, например при PGP ипо подобен начин се използва при SSL криптирането при web. Изисквания към криптографските ключове Дължината на криптографския ключ определя горната граница на устойчивост накриптографската система. Трябва де се има предвид, че атакуващата страна винагиможе да използва атака на грубата сила, като направи проверка с всички възможниключове до намиране на действителния. Обемът на изчисленията при увеличавене наразмера на ключа нараства експоненциално, затова ако дължината на криптографскияключ L в битове е 64, т.е. L=64, то броят на възможните ключове |K|›10 19. Принарастване на дължината до L=128, каквито са изискванията към съвременните блоковиалгоритми, този брой надхвърля 1038. В същото време изполваните технологии сенамират близо до решаване на задачата за проверка на не повече от 10 20 варианта закриптографския ключ в рамките на приемлив интервал от време. Обработката на 10 38варианта е невъзможна не само на настоящкия етап, но и в близкото бъдеще и затоваразмер на ключа от порядъка на 128 бита се определя като гаранция за създаването наалгоритъм , устойчив на атака на грубата сила. За да се избегнат ограниченията, налагани от размера на криптографския ключ, сасъздадени алгоритми, за които теоретично е доказано, че са устойчиви дори и на най-
  12. 12. сложните методи, използвани от криптографския анализ. За блоковите алгоритми товаса линейният и деференциален анализ. Приема се, че ако даден алгоритъм е устойчивна най-сложните атаки, основани на съвременните методи на криптографски анализ,той може да бъде препоръчан за реализация в практиката. При асиметричните алгоритми се използват секретни ключове със значително по-голяма дължина от тази на симетричните. Причина за това са особеностите накриптографския анализ на асиметричното криптиране. В някои асиметрични алгоритмисекретните ключове се избират като случайни числа /например алгоритмитеDiffie&Hellman и ElGamal/. В други асиметрични алгоритми секретните ключове сеизчисляват, като се използват параметри, които отговарят на специфични изисквания,например простите множители p и q в RSA-алгоритъма и условията, поставени къмпараметрите p, q и g в алгоритъма DSA. Допълнително се поставят условия, коитотрябва да удовлетворяват секретния ключ /да е взаимно просто число с друг от отпараметрите в системата, или да се изчислява на основата на публичния ключ/. Съхранение на криптографските ключове Създаването на устойчива система на криптографска защита на информацията епроцес, тясно свързан с осигуряване на надеждно съхранение на ключовете от всичкинива. Основните методи за организация на съхранението на криптографските ключовена ниво потребител са следните:  съхранение на ключовете в криптографски устройства с памет, защитена отнесанкциониран достъп;  използване на външна памет за съхранение на ключовете. Първият метод е най-сигурен, но не може да се използва навсякъде вкриптографската система, тъй като изисква повече средства. Освен това, като правилопаметта на криптографските устройства е с ограничен обем и затова те се използват впрактиката предимно за съхранение на ключовете от второ ниво. Вторият метод е тривиален и не изисква допълнителни усилия или средства.Необходимо е да се има предвид, че за повечето от криптографските системи, където ереализиран, основното му предназначение е да съхранява критографските ключове закриптиране на файлове или директории. През последните години методът с използване на външна памет за съхранение наключовете се определя като най-перспективен. Причина за това е наличието на много и
  13. 13. различни устройства, които магат да осигурят дългосрочно съхранение на ключоватаинформация. Защитата на тези устройства лесно може да се реализира сорганизационни средства, а като важно предимство може да се посочи тяхнатасъвместимост със съвременните компютърни системи. Затова те успешно се използватза разширяване на областите на приложение и създават удобства както за крайнитепотребители, така и за специалистите, които поддържат криптографската система. На настоящия етап съхранението на криптографските ключове се реализиран натрадиционни носители като дискети, електронни магнитни карти, както и на смарткарти и устройства от типа touch-memory. Електронните магнитни карти са многоразпространени носители на информация, които се използват главно за записване напароли и кодове, но могат да послужат също така и за съхранение на криптографскиключове от най-ниското ниво. Намират проложение в процесите за идентификация иавтентификация на потребителите, които имат високо ниво на секратност, сепрепоръчва съхранението на криптографските ключове да се реализира на устройстваот типа touch-memory или на смарт карти. Устройствата от пита touch-memory савъведени в практиката от американската компания Dallas Semiconductor Inc. Технияткорпус е метален и в зависимост от модификацията варира - дебелината е от 3,51 до5,89 mm, а диаметърът е 16,25 mm. В него е разположена микросхемата, която сехарактеризира с енергийно-независима памет със следната структура:  постоянна памет, която съхранява 64-разряден код и се състои от: код наустройството - 8 бита; сериен номер - 48 бита и 8-битова контролна сума. Всякоустройство има уникална постоянна памет и тя не може да бъде променяна презпериода на неговото използване;  оперативно запомнящо устройство - то меже да бъде с капацитет от 128 бита до8192 бита, в зависимост от модификацията на устройството touch-memory;  вградена литиева батерия със срок на действие не по-малък от 10 години. Устройствата от типа touch-memory не разполагат със собствена операционнасистема, докато това е важно предимство на смарт-картите. Затова смарт-картите сеизползват в по-сложните схеми за генериране на криптографски ключове, например впротоколите за автентификация и електронен подпис. Тъй като са с ограничен обем напаметта, устройствата от типа touch-memory не са предназначени за изпълнение насложни изчислителни порцедури, но успешно могат да реализират процедурите заидентификация, като съхраняват стойностите на паролите и на потребителските имена
  14. 14. в криптиран вид. Тези устройства се характеризират с голяма надеждност и затова сепрепоръчват за съхранение на неголям обем ключова информация, която се обновявапо-рядко и изисква високо ниво на секретност. По своята същност една смарт-карта представлява миникомпютър, тъй каторезполага с всички основни компоненти на комтютъра - централен процесор,оперативна памет, постоянна памет и електрически изтриваема постоянна памет. Впостоянната памет е инсталирана операционната система на картата - Card OperationalSistem. Нейната роля е да поддържа файловата система, базирана в електрическиизтриваемата постоянна памет, чийто обем обикновено е в рамките на 1-8 Kb, но можеда достигне и до 64 Kb. Операционната система осигурава регламентиран достъп доданните, като е възможна реализация, при която отделни информационни структури садостъпни само за програмите на смарт картата. Най-важните функции, които се реализират с помощта на смарт картите, саследните:  дефиниране на правата на достъп на отделните компоненти на системата;  криптиране на данни с различни криптографски алгоритми;  съхранение на ключовата информация;  генериране на електронен подпис. С помощта на смарт-картите е възможно значително да се опростят процедуритепо идентификация и автентификация на потребителите и което е особено важно - темогат да се използват в качеството си на технически средства за реализация накриптографски схеми с програмируема логика. Сравнение между криптиране със симетричен и публичен ключ Основното предимство на криптирането с публичен ключ пред това съссиметричен ключ е, че персоналните ключове никога не се предават. Това прави тозитип криптография по-сигурна и удобна. В една система със симетричен ключ, енеобходимо предаване на ключовете, което е свързано с рискове. Освен това приработа със симетричните ключове механизма на идентифициране се осъществяватрудно. Когато един цифров подпис използва инфраструктура с публичен ключ сеналага предаване на секретна информация. За да се избегне отказ на плащане се налагатрета страна да проверява идентичността.
  15. 15. Безспорно криптирането с публичен ключ има няколко недостатъка. Повечетотехнологии на симетрични ключове са по-бързи от алгоритмите за криптиране спубличен ключ. Тъй като бързината е по голяма с порядъци, криптирането с публиченключ не е препоръчително да се използва за големи файлове. За да може една системада бъде и защитена и бърза, е необходимо да се комбинират и двата типа криптография.При такава комбинация съобщението ще се криптира със симетричен ключ, защото прикриптиране с публичен ключ ще се отнеме много време, а симетричния ключ сеприкрепва към съобщението, като самия симетричен ключ е криптиран с публиченключ. По този начин се постига и по-висока скорост и защита. При SSL криптирането, което се използва за сигурен обмен на информация презweb, криптирането с публичен ключ се използва за размяна на симетричния ключ. Webсървърът изпраща своя публичен ключ към web браузъра. Последният създава ключ насесия и криптира ключа на сесия с публичния ключ на web сървъра. След това ключа насесия се предава обратно на web сървъра, който го декриптира с помощта на своясиметричен ключ. По този начин ключовете на сесии могат спокойно да се предаватпрез незащитени мрежи. След като ключа на сесия се предаде, той се използва закриптиране на връзката, тъй като е доста по-бърз. Алгоритмите за симетричнитеключове ще бъдат от значение до момента, в който компютрите не станат поне хилядипъти по-бързи от съвременните компютри. Ключът на сесия е сигурен, защото евалиден само за една определена сесия и след това не може да се използва повече. Криптиране на електронна поща Електронната поща е най-използваното нещо в кибер пространството. Тя сеизползва много лесно и не изисква нищо освен компютър, връзка към Интернет иелементарна програма за изпращане и получаване на електронна поща. Съдържаниетона електронната поща е във форма на обикновен текст и може да се прочете на всякакомпютърна система. Простотата на приложението обаче е проблем, защото припредаването му всеки един компютър по света може да го прихване и да се прочетесъдържанието без да се налага използването на допълнителен софтуер. При изпращане на електронна поща, тя не се предава директно към получателя и,а минава през определени компютри. Това намалява значително разходите за предаванена информацията, тъй като всеки компютър трябва да предаде информацията само доследващия. Пътят между източника и получателя се определя след изпращане на
  16. 16. пощата, и например една поща от Щутгарт до Оксфорд може да премине презкомпютри в САЩ. Всеки един от компютрите, участващи в предаването може лесно дапровери за определени изпращачи и получатели и може да запише цялата информацияот съобщението във файл на локалния си твърд диск. Дори ако атакуващия не стои нанякой от компютрите, участващи в предаването той може да филтрира потока отсъобщения и да получи необходимата информация. Нападението изисква от хакера даинсталира определен софтуер на съответния компютър. Този софтуер се нарича„прихващач". Последният сканира всички електронни пощи за това дали съдържатопределени ключови думи. Нормално изпращането на електронна поща до всяко едно място по света става заняколко секунди. Никой няма да забележи, ако някой вземе някаква информация, дориникой няма да забележи, че дадена информация е променена преди да бъде изпратена,тъй като няма определено време, за което да се получават съобщенията. Всичкиостанали електронни пощи с изключение на класическите, нямат плик, който да скриваизпращаната информация. Електронните пощи са по-лоши от пощенските картички отгледна точка на конфиденциалност. Електронните пощи предавани през Интернетмогат да бъдат сканирани за ключови думи лесно и автоматично. Сканирането нанормална поща в офиса ще изиска доста време, което прави процеса на сканираненепрактичен. Криптирането на електронна поща може да стане по няколко начина. Най-сигурната система за криптиране, която понастоящем се намира на пазара е PGP. Фиг. 4илюстрира как работи PGP.
  17. 17. Системата PGP изисква инсталиране на отделен софтуер. От друга странасофтуера S/MIME (Secure Multipurpose Internet Extensions) е доста по-прост занастройка, тъй като той се поддържа от Netscape Communicator и Internet Explorer. Заизползването на S/MIME не се изисква никакъв друг софтуер. Единственото нещо, откоето имате нужда е цифров сертификат, който може да получите от много места, катоTrustCenter (www.trustcenter.de) или GTE (www.gte.com) Софтуерът S/MIME използваподобен на PGP метод. Той използва асиметрично криптиране като плик, в който сеизпраща ключ използван в симетричен шифър, който криптира съобщението.Софтуерът S/MIME гарантира по-малка сигурност от PGP, тъй като използва по-малъкброй битове за ключове извън САЩ и изходния код не беше открит, до момента когатоNetscape отвори Mozilla web сайта и представи кода за своя браузър. Друг начин за криптиране на съобщение е използването на алгоритми засиметрично криптиране, които не са свързани със софтуера за електронна поща. Можеда се напише съобщение по пощата с текстов редактор, да се криптира и след това да сеизпрати по мрежата. Може да се избере между Blowfish, IDEA и triple-DES. Само че навсички компютри трябва да е инсталиран софтуер за декриптиране на файловете итрябва да е установен канал за сигурен обмен на ключовете. Процедурата заинсталиране, поддръжка и използване на този метод е прекалено дълга, за да може дасе прилага в бизнес среди. Методът е добър за персонално използване. В случай, че е
  18. 18. необходимо секретно предаване на информацията по такъв начин, че да можепредаваната информация да се чете от повече от един получател, може да се използвапрограма като WinZip (www.winzip.com). Почти всеки има копие и може да го използвалесно. Освен това технологията за криптиране, която се използва е доста добра,файловете са защитени с парола, която може да се разбере, но пък и паролата може дасе променя всеки път. Освен това паролата може да се предава и по телефона. Прилагане на технологиите за криптиране Има много и различни типове и видове нива на сигурност. Някои от тях серазбиват много лесно, други като PGP (www.pgp.com) не могат да бъдат разрушавани врамките на приемливо време. Реално действието им се прекъсва като се използватняколко хиляди компютъра в продължение на няколко хиляди години. При работа стези алгоритми трябва да има парола и ключ за декриптиране, който се изпраща в PGPформат. Сигурността и конфиденциалността са много важни въпроси за всяка компания, иедин малък бъг в софтуера за криптиране може да доведе до много големи проблеми,отколкото бъг в текстообработваща програма. Приложение на PGP PGP бързо получава признание и в настоящия момент има редица версии, коитосе прилагат широко за комерсиални и некомерсиални цели. Сред причините, изигралироля за нарастналата популярност на системата са:  PGP предлага много висока степен на защита на откритите текстове и имареализирани варианти за MS-DOS, Windows, Unix, Macintosh и други платформи;  осигурява възможност на две комуникиращи страни да си разменят файлове исъобщения по общодостъпна комуникационна мрежа, без да е необходимопредварително да се договарят ключовете, които ще се използват закриптиране/декриптиране на предаваните данни и без да е необходимо наличието нанякакъв допълнителен сигурен (защитен) канал, по който да се разменят тези ключове;  гарантира, че евентуална трета страна не може да разкрие съдържанието напредаваните съобщения, както и да направи някакви промени в тях, без получателят даразбере за това;
  19. 19.  комбинира преимущеставата на сигурен криптографски алгоритъм с публиченключ с бързодействието на сигурен конвенционален (симетричен) криптографскиалгоритъм;  има вградени възможности за перфектно управление на ключовете;  гарантира автентичността на източника на съобщението, т.е. че то е изпратеноименно от лицето, което твърди, че го е изпратило;  позволява изпращането на криптирани съобщения едновременно до няколкополучателя;  осигурява възможност за компресиране на данните преди криптиране, в резултатна което се намалява обема на предаваните криптотекстове;  предоставя възможност за надеждно (невъзстановимо) изтриване на откритиятекст след неговото криптиране и др. През последните години PGP се наложи като стандарт за сигурна електроннапоща в Internet и за криптиране на съхранявани върху носители файлове. В моментасистемата се използва активно от милиони потребители в повечето страни по света. Степени на криптиране Технологиите за криптиране могат да се разделят в няколко групи, в зависимостот степента на защита/ криптиране:  Слаби - Такива са текстовите документи, защитени с парола оттекстообработваща програма. Този тип програми използват криптиране с много нискастепен и с помощта на прости средства може да се разбере използваната парола;  Устойчиви - С използването на технология за симетрично криптиране може дасе създаде устойчива защита, но слабата страна на тези технологии е в това, че припредаване на ключа през несигурни мрежи той може да се прихване;  Силни - С използването на технология с обществен ключ, предаването на ключапрез несигурни мрежи е безопасно; Такива са One-Time Pads. Този тип система използва ключ, чиято дължина еколкото дължината на съобщението и който не може да бъде декриптиран съссредствата, с които е извършено криптирането. Един бъг в софтуер или хардуер за криптиране може да повлияе негативно нацелия ви бизнес, просто защото всички конфиденциални неща на вашата компания щебъдат достъпни за всекиго. Повечето текстообработващи програми предлагат
  20. 20. възможности за криптиране на документи, но алгоритмите за криптиране са многослаби и никога не трябва да разчитате на тях. Те могат да се използват за скриване наданни намиращи се на сървъра от колеги, но в никакъв случай няма да представляватпречка за професионалисти. Компанията AccessData (www.accessdata.com) дори е създала софтуерен пакет,който е специализиран за разбиването на кодове на такива програми. Този софтуер сепродава, за да може когато някой забрави паролата си да я възстанови, но разбира сесофтуера може да се използва и за недобронамерени цели. Друг популярен метод за защита на документи е просто да ги скриете.Сигурността посредством неяснота е доста слаб метод на защита. В действителност тойе дори по-лош от криптиране с текстообработваща програма. С поставянето надокументи на неправилно място, някои хора си мислят, че могат да ги скрият отостаналите, но в действителност всеки може да ги намери. С използването наобикновено търсене на файл, в повечето случаи се постига желания резултат. Дори ипри използването на слаба защита е необходимо време за декриптиране. Файловете криптирани със силна защита могат да се оставят на общественисайтове без да има опасения, че някой може да прочете съдържащата се в тяхинформация, дори и ако ги открадне. Дори и алгоритмите и изходния код на повечетопопулярни технологии за криптиране да са налице, никой не може да разбере какъв епринципа на криптиране. Сигурността идва от алгоритмите, а не от системата, която сеизползва за изпълнение на тези алгоритми. В случай, че ключа не се разпространява,никой не може да проникне в информацията. Хеш функциите Общо казано хеш функцията е алгоритъм, чрез който се създава цифров отпечатъкна произволен тип данни. Функцията трябва да бъде така подбрана, че да не генерираедни и същи отпечатъци за различните входни данни в допустимия за нея интервал.Иначе казано, за всички възможни входни данни, функцията трябва да генерирауникални отпечатъци. Стойностите, които се получава от хеш функцията обикновеноса с фиксирана дължина. Ключовият момент при хеш функциите е, че те не саобратими. Не можем да получим входните данни на базата на цифровия отпечатък.
  21. 21. Фиг. 5 Тъй като промяната на дори един знак във входните данни води цялостна промянав цифровия отпечатък (фиг.5), в криптографията хеш функциите широко се използватнай-вече за проверка на идентичността и цялостта на съобщенията. Разпространени Хеш алгоритми MD4 (Message Digest algorithm 4) е алгоритъм имплементиращ криптографскахеш функция, използвана основно за проверка на интегритета. Тя генерира 128 битови(16 байта) хеш стойности. MD5 е наследник на MD4, описан подробно в RFC 1321 игарантира, че не само две съобщения е невъзможно да получат идентични цифровиотпечатъци, но и че е невъзможно да "нагласим" някакво съобщение така, че даполучим точно определен цифров отпечатък. Тези алгоритми са разработени отщатската агенция NSA (National Security Agency). SHA-1 е алгоритъм от цяла група известна като SHA (Secure Hash Algorithm) иразработена от Национална Агенция по Сигурност в САЩ. SHA-1 генерира 160 битовотпечатък от съобщение с максимална дължина от 264 бита и използва общи принципис MD5. Често SHA-1 се посочва за бъдещ наследник на MD5. RIPEMD разработен по проект на ЕС, вход 512 бита, изход 128 или 160 бита код).
  22. 22. Хеш функциите действат еднопосочно, като входящите съобщения могат да са сразлична големина, а изходящите са с фиксирана дължина. Използват се главно загарантиране интеграцията на данните като част от цифровия подпис. SSL протокол За осигуряване на сигурност на транзакциите се използва SSL (Secure SocketLayer) чрез който се установява шифрирана връзка между браузъра на клиента исървъра. В момента в който влезете в режим на SSL, на най-долния ред на браузъра сепоявява знак /жълт ключ на син фон при Netscape Navigator или жълт катинар приMicrosoft Internet Explorer/. Ако натиснете този знак с мишката, се появява и при дватабраузъра прозорец с информация за сертификата, който сървъра притежава и за режимана криптация /шифриране/ на данните, които се обменят с клиента. При осъществяванена връзка трябва да се решат три основни проблема: -Клиентът трябва да се увери, че се е свързал с този сървър, с който предполага. -Данните, които двете страни си обменят трябва да са неразбираеми за околнитеи да няма начин трета страна да се намеси в обменяната информация и да вмъкне своесъобщение до една от страните. -Сървърът трябва да се увери, че с него се е свързал клиента, който се представя. Сървърът на системата получава свой сертификат от официален дистрибутор насертификати, който е публично признат в Интернет (напр. Verisign. com или Thawte.com). Когато клиентът се обърне към сървъра, неговия браузър отправя съобщение дотози публичен регистър на сертификати, който потвърждава идентичността на сървъра. След като сървъра е разпознат, двете страни си обменят криптографски ключ,който ще служи за криптиране на данните от предстоящата сесия между тях. Тозиключ важи само за текущата сесия, при всяка следваща връзка на клиента със сървъраключът е друг. SSL използва алгоритъм за обмяна на ключове с публична и секретначаст (напр. RSA). За да може сървърът да се увери, че клиентът е този, за който се представя подSSL е необходимо клиентът да има свой собствен сертификат. Тъй като това е труднода се реализира (и скъпо) , тази схема се прилага само между сървъра и търговците.Клиентите се представят пред сървъра със своята потребителска парола. SSL подържа асиметрично криптиране , при което се използват два ключа : единза кодиране на съобщенията и друг за декодиране. Двата ключа са в математическа
  23. 23. релация, така че данните кодирани с който и да е от ключовете могат да бъдедекодирани с другия. Всеки потребител има два ключа : публичен и таен. Потребителятразпространява публичния си ключ. Заради релацията между двата ключа потребителяи който и да е друг получаващ публичен ключ може да бъде сигурен, че даннитекриптирани с този ключ могат да бъдат декодирани само с тайния на потребителя (товае гарантирано само когато той е сигурен, че не е разпространил и тайния си ключ).Двойката ключове трябва да се генерира от потребителя. Цифрови подписи Освен за криптиране и декриптиране на информацията, криптографията може дасе използва и за други неща. Идентифицирането е една от най-важните области приизграждането на връзка на доверие. Логично е, че може да се има доверие на някой,само ако се знае кой е той. В много случаи идентифицирането се прави чрез подписванена документ. За да се направи електронният документ легален трябва да имамеханизъм, който да осигурява средство за идентифициране автора на документа, т.е.цифров подпис. Фиг. 6 илюстрира цифровия подпис. Фиг. 6 Цифров подпис
  24. 24. За да се направите една система приложима за цифров бизнес е необходимо самоедна малка част от съобщението да се криптира с персонален ключ. Тази част се наричаdigital hash. Hash кода е функция, която намалява всяко едно съобщение до фиксиранброй битове. Без значение каква е дължината на файла, дължината на hash винаги еедна и съща. Същността се крие в това, че hash кода е различен за всяка електроннапоща. Фиг. 7 илюстрира hash функцията. Фиг. 7 Секретен цифров подпис Hash функцията е еднопосочна. Не е възможно да се създаде определен код и дасе намери съобщение, което да съответства точно на този код. Hash кода може да серазглежда като печат върху плик. Изпращането на този код заедно с електронна пощаще гарантира, че никой не може да промени съдържанието на пощата по време напредаване, но това не дава възможност за сигурност в изпращача. Поради факта, четози код е с фиксирана дължина, времето за неговото криптиране винаги е едно и също.
  25. 25. Цифровите подписи използват технологии за криптиране с обществен ключ, катоRSA, но не работят като стандартното криптиране. Вместо да критпират съобщението собществения ключ на получателя, hash кода на съобщението се криптира с персоналенключ, и след това се декриптира с обществения ключ на изпращача. Разбира се, всекиможе да декриптира hash кода на съобщението, тъй като обществения ключ може да сенамери в директорията за обществени ключове на сървъра. Само че факта, че може дасе декриптира hash на съобщението с обществения ключ на определен човек доказвасамо по себе си, че това съобщение идва точно от този човек. Само този, койтопритежава персоналния ключ може да създаде съобщение, което може да се декриптирасъс съответния обществен ключ. При цифровите подписи има две причини за използването на hash код. Еднатапричина е, че криптирането на цяло съобщение само за целите на подписа отнема дълговреме. Втората причина е, че всеки иска да криптира подписани съобщения. В многослучаи дадено съобщение е предназначено за много хора, но автора му иска да докаженеговата идентичност. За да може едно съобщение да се криптира сигурно и в същото време да имаподпис, обикновено пощата се криптира с персонален ключ, а след това съобщениетосе криптира с обществения ключ на получателя, за да може всеки да виждасъдържанието. Цифровият подпис свързва даден документ с притежателя на определен ключ, ночесто това не е добре, ако не се знае момента на подписването. Например, единдоговор, който е подписан с цифров подпис не е валиден, ако на него няма дата. Еднаонлайн покупка на намалена цена, която е валидна за определен период от времеизисква да има посочена дата, за да се докаже, че продуктите са закупени вопределения период. От тук се вижда, че цифровия печат за дата е необходим за определяне моментана поставяне на цифровия подпис. Това може да се направи с добавяне на дата и час надокумента от трета страна и след това тази информация се криптира с персонален ключна третата страна. Цифровият печат за време свързва даден документ с момента нанеговото създаване. Тази система не може да се използва на световно ниво, защотоняма никакви регулатори, които да гарантират, че даден печат за време е валиден.
  26. 26. Използвана литература1. http://www-it.fmi.uni-sofia.bg/courses/BonI/2. www.ssd.eff.org/bg/tech/encryption3. http://www.webopedia.com/TERM/E/encryption.html4. http://www.eunet.bg/bgnews/media.html?media=61978126

×