SlideShare a Scribd company logo
1 of 35
Методи за криптиране и декриптиране на данни
Икономически университет - гр.Варна
Катедра Информатика
РЕФЕРАТ
по
дисциплина
БЕЗОПАСНОСТ И ЗАЩИТА
на тема:
МЕТОДИ ЗА КРИПТИРАНЕ И ДЕКРИПТИРАНЕ НА ДАННИ
Изготвил: Проверили:
Радослава Миленова Чернева Доц.д-р Стефан Дражев
СИН: 117075 Ас.Радка Начева
Специалност: Приложна информатика гр.Варна
VII курс, задочно обучение I.2015г.
Методи за криптиране и декриптиране на данни
Съдържание:
I. Увод.....................................................................................................................3
II. Въведение в криптографията............................................................................3
1. Цели на криптографията...............................................................................4
2. Основни криптографски понятия и определения........................................5
3. Основни принципи и постулати на криптографията....................................7
III. История.................................................................................................................9
IV. Управление на криптографски ключове...........................................................11
V. Методика на криптиране и декриптиране на данни. Класификация на
криптографските ключове..................................................................................14
1. Симетрични криптографски алгоритми........................................................15
2. Несиметрични (асиметрични) криптографски алгоритми...........................21
3. Приложение на криптирането и декриптирането на данни в
механизмите за идентификация...................................................................25
VI. Методи за криптоанализ. Криптоаналитични атаки.........................................28
VII. Заключение..........................................................................................................34
VIII. Източници............................................................................................................35
I. Увод
Колективния човешки опит е трупан десетки хиляди години. Конкретни
човешки знания са се съхранявали в библиотеки и тайни документи... А някой
древни култури дори са считали, че умре ли историята, умира и техният дух.
Така навремето са се създали древните ритуали, песни, митологии. С цел да се
запази живо, това което е било, да се предадат знанията, дадени от предците и
боговете. Може би в началото това е било просто стремеж към оцеляване.
После се е превърнало в средство за надмощие. Докато днес да разполагаш с
нужната информация е ежедневна необходимост. В съвременния свят не
можеш да реагираш адекватно, без да си достатъчно информиран. Не можеш
да бъдеш пред другите без авангардни решения и нови технологии. Дори
съществуват научни теории, че следващите войни няма да се водят за
природни ресурси, а за достъп до информация. Видни психолози говорят за
драстични промени в колективния модел на поведение (колективното
неосъзнато), породен от постоянно променящия се достъп до информацията. А
някои скептици се опасяват от монополен контрол върху информацията, което
ще пороби човечеството и ще спре еволюцията му. И ако учените само
предполагат как информацията ще промени бъдещето. В едно са сигурни –
огромното значение на информационните ресурси и контрола на достъпа върху
тях за бъдещето на човека и на модерния свят.
II. Въведение в криптографията
Криптографията е наука за сигурността на информацията. Името и
произлиза от гръцката дума криптос ( в превод – скрит ). Тя използва техники
като миниатюрни точки, маскиране на думи в изображения и други начини за
скриване на информацията, която се съхранява или пренася.
Криптографията е наука за писане в таен код и е древно изкуство.
Първата документирана употреба на криптографията в писмен вид датира от
около 4000 г. пр.н.е., когато един египетски писар използва нестандартни
йероглифи в един надпис. Някои експерти твърдят, че криптографията се
появява спонтанно някъде след възникването на писмеността. Приложенирто и
е от ключово значение при дипломатически мисии и бойни планове по време на
Радослава Чернева
СИН:117075 Page 3
война. Затова не е изненадващо, че новите форми на криптографията се
появяват веднага след широкото развитие на компютърните комуникации и се
превръщат в съпътстваща, неизменна част от обмена на данни.
Криптографията е необходима при общуването и обмена на данни при
всяка непроверена среда в интернет. Най-често се асоциира с промяна на
начина на изписване на текст (чист или прав текст) до шифриран (процес,
наречен криптиране) и обратно (процес, познат като декриптиране).
Основната функция на криптографията е скриване на значението на
съобщения, както и в някои случаи скриване на самите съобщения
(стеганография).
1. Цели на криптографията
Съвременната криптография има четири основни цели.
 Конфиденциалност - осигурява възможност единствено легитимни
потребители да се добират до секретна информация, така че тя да достигне
само до този, за когото е предназначена и до никой друг;
 Истинност – определя, дали самоличността на дадено лице в
интернет е реална, като се проверява не само самоличността на подателя
на заявката, но и тази на получателя;
 Цялост - недопускане на възможност данните да бъдат променени
и манипулирани по някакъв начин при пренасянето им от подателя до
получателя, без това да бъде открито;
 Яснота - осигуряване на ясни механизми на свързване на
шифрираните данни с получателя и подателя, така че никой от тях да не
може на по-късен етап да отрече участието си в комуникационния процес.
Това е функция на признаването на легитимния потребител като лице, което
стои зад своите действия и намерения. Ако той не е това лице, тогава
признаването ще бъде анулирано;
 Достъпност - методи за идентификация или иначе казано да се
гарантира, че кодираните данни ще попаднат точно при получателя си;
Радослава Чернева
СИН:117075 Page 4
Процедурите и системите, отговарящи на тези четири условия включват
не само програми и механизми за шифриране на текст и данни, но и изисквания
към личния избор на потребителя. В това число, задължително условие е
избора на по-сложни за разгадаване пароли, системи за автоматично
изчистване на параметрите на сесия след период на потребителска
неактивност и други.
2. Основни криптографски понятия и определения.
Криптография - понятието произлиза от гръцката дума „криптос“ –
κρυπτός,. Криптографията (cryptography) като научно направление, се занимава
с разработката на сигурни алгоритми за криптиране и декриптиране, с
разработване на кодове и протоколи, както и на ефективни режими и средства
за тяхната реализация. Криптографската наука изучава методите, способите,
средствата за преобразуване на данни с цел:
- да се скрие семантичното значение на данните;
- да се предотврати неправомерното им използване;
- да предотврати откриването на евентуални, случайни или
преднамерени изменения в данните.
Открит текст - документ, който трябва да се криптира. Елементи – букви,
срички, символи, цифри, думи, абзаци, изречения.
Криптиран текст - получен в резултат на шифрирането. Съдържанието
на данните в този текст е нечитаемо без използване на криптографски
средства. Елементи на криптирания текст са елементи от шифъра, които се
използват като заместители от открития текст.
Ключ - информация, необходима за шифриране и дешифриране на
текста.
Криптоалгоритъм (криптосхема) - функцията, осъществяваща
шифриране и дешифриране
Криптиране (шифриране) - процес на преобразуване на данни (открит
текст), чрез специални криптографски трансформации в резултат, на което се
Радослава Чернева
СИН:117075 Page 5
получава т.н. криптиран или шифриран текст. Процесът е визуализиран на
фиг.1.
Фиг.1. Криптиране на текст
Декриптиране (дешифриране ) - обратен криптографски процес. Процес
на преобразуване на шифриран текст в явен текст или в открит текст с
използване на т.н. криптографски ключ за получаване на открития текст. (Фиг.2)
Фиг.2. Декриптиране на текст.
Разпределение на ключове (управление на ключове) - процес на
изработване и разпределение на ключове между потребителите на системата.
Криптоустойчивост - времето, необходимо за разчитане на
шифрирано съобщение.
Симетрични криптосхеми - един и същи алгоритъм осъществява
шифриране и дешифриране.
Несиметрични криптосхеми - когато двата процеса се осъществяват по
два взаимно обратими алгоритъма.
Криптографски алгоритъм (cryptographic algorithm) - алгоритъм за
преобразуване на входните данни в неразбираеми последователности от
символи и за тяхното правилно обратно възстановяване. Чрез криптографския
алгоритъм се осъществява функционално преобразуване на открития текст.
Радослава Чернева
СИН:117075 Page 6
Криптографски код (cryptographic code) - речник на съответствието на
входните смислови словосъчетания и изходните неразбираеми (безмислени на
вид) изрази или знаци;
Криптографски протокол (cryptographic protocol) - съвкупност от
правила и съглашения за действие, при практическото използване на
криптографските алгоритми и кодове;
Криптографски ключ - множество от символи и/или числа, което се
използва за криптиране/декриптиране на данните. Чрез него се управляват
процедурите по криптиране/декриптиране на данни.
Има две групи криптографски ключове:
- секретни – ако изискванията на криптосистемата са да бъде
запазен в тайна;
- несекретни – ако изискванията на криптосистемата налагат той да
бъде публично оповестен и достъпен.
Криптопериод - време на съществуване и използване на
криптографския ключ.
Криптографско средство - техническо средство (апаратура, хардуер)
и/или програмно средство, използвани за криптиране/декриптиране на данни
и/или за генериране и тестване на криптографски ключове.
Криптографска защита/криптографска сигурност - прилагане на
криптографски методи и средства за защита на данните при тяхното
съхранение и обмен (защита срещу разкриване от неоторизирани лица,
неправомерно ползване и неправомерна промяна).
Криптографска мрежа - съвкупност от съвместими криптографски
средства с общо администриране на криптографски ключове, осигуряващи
криптографска защита на съхраняваната или обменяна информация.
Криптографска система (cryptosystem) - съвкупност от криптографски
алгоритъм или код и криптографски протокол;
Радослава Чернева
СИН:117075 Page 7
Криптоанализ - дисциплина, занимаваща се с разработката на методи и
средства за разкриване на криптографските системи и за оценка на тяхната
сигурност. Като процес, криптоанализът включва получаване на открити данни
от шифриран текст в общия случай, без наличието на криптографско средство
и ключ.
Криптология (cryptology) - обобщена дисциплина, включваща в себе си
криптографията и криптоанализа, а специалистите занимаващи се с тези науки
са респективно - криптографи и криптоаналитици.
3. Основни принципи и постулати на криптографията.
Основните принципа са два. Първият принцип осигурява секретност на
криптографските ключове. Вторият принцип осигурява и разработва методи,
способи и средства за обмяна на криптографските ключове.
На базата на тези принципи са разработени и пет постулата:
 Първи постулат – сигурността на доверената криптографска система не
зависи от секретността на използваните криптографски алгоритми, а зависи
основно от опозване на криптографския ключ;
 Втори постулат – сигурната, силна криптографска система притежава
голямо пространство на криптографските ключове;
 Трети постулат – сигурната, силна криптографска система произвежда
шифриран текст, който притежава напълно случайно статистическо
разпределение на символите в него, и не подлежи на статистически анализ;
 Четвърти постулат – цената на “разбиване” криптографския алгоритъм,
трябва да бъде много по висока от цената на защитаваната информация;
 Пети постулат – времето за “разбиване” на криптографския алгоритъм
трябва да бъде по дълго от времето, за което защитаваната информация
запазва своята актуалност и представлява интерес;
Радослава Чернева
СИН:117075 Page 8
III. ИСТОРИЯ
Криптографията е наука, използвана още от древността. Корените на
криптографията, както споменах по-горе, се откриват още преди 4 хиляди
години, когато египетските мъдреци използват сложни пиктограми, смисълът на
които е ясен само на посветените.
Войните, неизменна част от човешката история, винаги са се нуждаели от
криптографията. Ярък пример за това е методът, използван от спартанската
армия. Вземат се кожена лента и пръчка, около която се навива кожата, и
тогава се написва съобщението (заповедта). След развиване на лентата,
съобщението е неразчетимо, освен ако не се увие около пръчка със същия, или
поне много близък диаметър. Разбира се, това е прост разместващ шифър, и
не е трудно неговото разбиване, но макар и ненадежден, е достатъчен по-
времето на Спарта. Около 500-600 години преди новата ера, еврейски учени
измислят прост азбучен заместващ шифър, в който всяка буква се замества с
друга, няколко позиции назад или напред в азбуката. Например „к” става „л”, „о”
– „п”, „л” – „м” и „а” – „б”, така „кола” се криптира като „лпмб”. По късно, Юлий
Цезар използва този шифър за да кореспондира с генералите си. Следващата
стъпка в развитието на криптографията е изобретяването на честотния анализ
през Средновековието, или по-точно през 1000 година. Честотният анализ е
нововъведение в криптоанализа, и един изключително добър начин за
разбиване на азбучни шифри. Използва честотата, с която се среща дадена
буква или букви в езика, на който е написано криптираното съобщение. След
това, според честотата, с която се среща даден символ от шифър-текста най-
често, се замества буква от азбуката, и по този начин се декриптира
съобщението (по-подробно разяснение има по-надолу в проекта). Тогава
всички шифри станали уязвими и несигурни, чак до измислянето на
многоазбучният шифър, от Леоне Батиста Алберти, около 1465 година. Леоне
Алберти е италиански поет, художник, лингвист, философ, криптограф,
музикант, архитект, по-кратко казано – polymath. Многоазбучният шифър
обикновено ползва някакъв ключ, по-просто може да се опише като
последователно прилагане на различни азбучни шифри (цезарови). По-късно,
Радослава Чернева
СИН:117075 Page 9
тези нови криптографски подходи се използват в Заговора Бабингтън, както и в
други подобни. В други части на света, Япония например, криптографията не е
била използвана до 1510 година, а някакви по-напреднали техники за
криптиране са използвани чак след отварянето на страната към Европа и САЩ
– а именно 1860 година. Макар и с доста дълга история, криптографията няма
сериозен напредък до 19 век. Тогава английският математик Чарлз Бабидж
разработва тест, с който да разбива Шифърът на Вигенере, прост многоазбучен
шифър, който може да открие дължината на ключа, и тогава разглежда шифъра
като сбор на обикновени Цезарови Шифри. Около тридесет години по-късно,
през 1883 г., холандският лингвист и криптограф Августе Керковс написва шест
принципа за създаването на криптиращи алгоритми:
1. „Системата трябва да бъде, ако не теоретично, то поне практически
неразбиваема.”
2. „Системата не трябва да затруднява потребителя, и не трябва да изисква
твърде голяма сигурност”
3. „Ключът трябва да може да се запомни без бележки и да се сменя
лесно.”
4. „Шифрованият текст трябва да може да бъде изпращан с телеграф.”
5. „Апаратурата трябва да бъде лесно преносима, от сам-човек.”
6. „Системата трябва да е проста, да не изисква някакви знания или дълъг
списък с правила, или въобще много мислене.”
От тези правила, най-известно е второто, под името Принцип на Керковс.
Друг изявен криптограф от това време е Едгар Алан По. Той написва
есе, в което описва методи за разбиване на шифри, оказали се полезни за
дешифриране на немските кодове през Първата Световна война.
Криптографията прави своя огромен скок по време на Втората Световна
война, когато се произвеждат много електро-механични криптиращи машини.
Същевременно се наблюдава изумителен напредък в разбиването на шифри.
Всичко това е засекретено, но след изтичането на 50 годишният период при
Великобритания, и отварянето на архивите на САЩ, информацията, свързана с
Радослава Чернева
СИН:117075 Page 10
криптографията през Втората световна война, става достъпна. Тогава немската
армия използва електро-механичната роторна машина Енигма, която
претърпява няколко подобрения по-време на войната.
През 1932 година, с помощта на доставените сведения от капитан Густав
Бертранд, от френското разузнаване, полският криптограф Мариан Райевски,
от Шифър Бюро, успява да направи копие на немската Енигма. По-късно, по
време на Втората световна война, Алан Тюринг прави може би най-големият
криптографски пробив в историята. Той успява да разгадае алгоритъма за
криптиране на немската машина Енигма. По този начин Тюринг е спасил хиляди
жители на Лондон по време на бомбандировките на града от нацистите.
Другите страни, участващи във войната, също ползват електро-механични
устройства за криптиране. Войната в криптографията е не по-малко ожесточена
от тази на бойните полета. Много средства и сили се хвърлят в тази насока, и
доста битки са решени благодарение на това.
Примерите от историята показват, че още от древни времена до днес,
овладяването на криптографията е едно от най-важните оръжия за постигането
на успех и във военните действия, и във всяка друга област с обмен на
чувствителна информация.
IV. Управление на криптографски ключове.
Управлението на криптографски ключове е информационен процес,
влючващ реализирането на три основни функции:
 генериране
 разпределение
 съхранение
Освен понятието криптографски ключ се използват и понятията ключова
информация, ключов документ и ключов материал. Съвкупността от всички
действащи в системата ключове представлява ключовата информация.
Радослава Чернева
СИН:117075 Page 11
Генериране
Генерирането на криптографските ключове се реализира по определена
схема за всеки алгоритъм, като се спазват изискванията на съответните
стандарти. В криптографията се използват както случайни, така и
псевдослучайни стойности за криптографските ключове. За да бъде един
псевдослучаен ключ достатъчно надежден, той трябва да бъде неопределен
или не бива да се допуска прогнозиране на всеки следващ бит в поредицата,
дори ако се знае детайлно алгоритъма за генериране и всички предходни
битове от ключа.
Разпределение
Криптографските ключове в една криптографска система са
разпределени в йерархична структура, показана на Фиг.3 – най-отгоре стой
главния ключ (master key).
Фиг.3. Йерархия на криптографските ключове
Работният ключ се използва за шифриране на данни, а също така и за
тези, които ще бъдат обменяни. Самият криптографски ключ се предава в
шифриран вид. Вторичните ключове се ползват за шифриране на работните
Радослава Чернева
СИН:117075 Page 12
ключове. Персоналните ключове са притежание на всеки абонат. Чрез
първичните ключове се шифрират както вторични, така и цялата информация.
Естествено основен е главният ключ. При неговата промяна се променя и
цялото съдържание на йерархията. За да се съхрани информацията (данни с
криптографски ключ, излезли от употреба), е необходимо да се разработи и
използва подходящ механизъм за контрол при работата на криптографските
ключове.
От своя страна криптографските ключове се разделят на дългосрочни и
краткосрочни. Тази класификация се осъществява на базата на т.н.
криптопериод. Дългосрочните се използват за шифриране на различни видове
криптографски ключове в йерархичната система. Краткосрочните са за данни
на външен носител, за големи обеми от данни при комуникация в мрежа, при
работни станции и сървъри.
За постигане на устойчивост или строгост на криптиращия алгоритъм,
съществено значение има дължината на криптиращите ключове. Броят на
единиците и нулите определя дължината на криптографския ключ. Определя се
така, че да е защитен от пълно изброяване – комбиниране (атака на грубата
сила). Криптографските цели са да се избегнат усложнения от дължината на
ключа. По тази причина се създават алгоритми, за които теоретично се доказва,
че са устойчиви на най-сложните методи за криптоанализ.
Съхранение
Разпределението на криптографския ключ е в пряка зависимост от
неговата употреба и съхранение. Съхранението на ключовете се реализира по
три начина:
- в специални криптографски устройства (транспортен модул) с памет,
защитена от несанкциониран достъп;
- чрез използване на външна памет за съхранение на криптографския
ключ (смарт карта, флаш памет);
- съхранение на криптографския ключ в шифриран вид в персоналния
компютър;
Радослава Чернева
СИН:117075 Page 13
V. Методика на криптиране и декриптиране на данни.
Класификация на криптографските ключове.
Криптографският алгоритъм се базира на функциите за шифриране и
дешифриране на данни (Фиг.4).
Фиг.4. Криптиране и декриптиране на данни
Според методиката за използване на ключовете, алгоритъмът на
шифриране е обвързан с криптиращ ключ, посредством който се генерира. При
шифрирането се използва ключ, който е известен само на шифриращата
страна или е всеобщо достъпен. Безопасността на шифровани по този начин
данни зависи изцяло от конфиденциалността на ключа, използван в процеса на
шифроване, а не от съхраняване тайната на използвания алгоритъм. Много
алгоритми са общодостъпни именно благодарение на тази особеност
(например DES). Ключът за дешифриране може да е същия, с който е
извършено шифрирането или за дешифриране да се използва друг ключ,
известен само на приемащата страна. Друг важен момент е идентификацията
на съставителя, съответно получателя. В този случай са налице два сериозни
проблема:
• Информацията се кодира от някой, който притежава достъп до
ключа в даден момент. Редно е това да бъде притежателя на ключа, но ако
системата е компрометирана, това може да се окаже друг човек.
• Когато участниците в процеса на обмен на информация получат
ключовете, те не получават гаранции, че тези ключове са генерирани и
изпратени от упълномощени за това лица.
Радослава Чернева
СИН:117075 Page 14
Всяка една криптографска система се състои от два или повече базови
криптографски алгоритъма и се характеризира с избраните режими за тяхната
реализация. Съответния базов криптогравски алгоритъм и реализираните
режими подлежат на класификация по различни класификационни признаци.
Като класификационен признак на първо ниво най-често се използва
свойството симетрия на алгоритми. По този признак базовите криптографски
алгоритми се разделят на симетрични (със секретен ключ) и несиметрични
или асиметрични. (с открит ключ). Всяка от тези методики използва свои
собствени процедури, както и способи за разпределение на ключовете,
типовете на шифриране и дешифриране на информацията и др.
1. Симетрични криптографски алгоритми. Поточно шифриране.
Симетричните криптографски алгоритми се наричат още алгоритми със
секретен ключ (Ks). Процесът на шифриране и дешифриране се извършва с
използване на един и същи криптографски ключ (Фиг.5).
Ke = Kd = Ks
Фиг.5. Симетрично криптиране
В съвременните системи за защита на информация симетричните
криптосистеми почти не се използват самостоятелно, а винаги в комбинация с
асиметричните.
При симетричните алгоритми всеки символ от открития текст се шифрира
и дешифрира, независимо от останалите или преобразуването не е функция на
една и съща криптографска трансформация. Следователно се налага
създаване на секретен ключ, като последователност от символи, с която се
Радослава Чернева
СИН:117075 Page 15
реализира алгоритъма. За целта се използват букви, цифри и други разрешени
символи, при което отворения текст се преобразува в съответствие на
криптографския ключ. При тази методология за шифриране и дешифриране на
информацията, подателят и получателят разполагат с един и същи шифрираш
ключ, за използването на който са се договорили преди началото на
взаимодействието между тях. Ако ключът не е компрометиран, при
декодирането на зашифрованата информация автоматично се извършва
идентефикация на подателя, тъй като само той, освен получателят, разполага
със съответния ключ. Тъй като подателят и получателят са единствените
физически лица, които имат достъп до секретните ключове, при
компрометиране на системата, те са единствените, които търпят последствията
от това. Проблемът, който е актуален и при други криптосистеми е въпросът
свързан с безопасното разпространение на симетричният (секретен)
ключ. Алгоритмите за симетрично криптиране използват ключове с малка
дължина и позволяват бързото шифроване на относително големи по обем
информационни масиви.
Размерът на криптографския ключ трябва да е по голям или равен на
размера на открития текст. Една и съща гама не би следвало да се използва
повторно във времето и в пространството, тъй като това би довело до
значително снижаване в устойчивостта на алгоритъма. Алгоритъмът трябва да
бъде устойчив на атаки, установяващи се при статистически анализ. Принципът
е използване на основен криптографски ключ за получаване на различен брой
гами за гамиране. Най сигурен способ за постигане на сигурност е честа смяна
на ключа.
DES (Data Encryption Standard) Силово дешифриране
Алгоритъмът е създаден от IBM и през 1977 г. и е одобрен като стандарт
за САЩ. Скоро след това DES се превръща в световен стандарт.
Трансформира блок данни с дължина 64 бита и използва ключ с дължина 56
бита. Като стандарт е описан в документите FIPS81, ISO 8731-1, ANSI Х3.92 и
ANSI Х3.106. Използван е за граждански цели. Заменен е със стандарта AES.
3-DES (Triple Data Encryption Standard)
Радослава Чернева
СИН:117075 Page 16
Алгоритъмът представлява развитие на DES, като използва трикратно
последователно блоково шифриране чрез DES и 168-битов ключ. 3DES и
модификациите му са описани в документите ISO 8372 и ANSI Х3.52.
Притежава висока степен на надеждност.
IDEA (International Encryption Algorithm)
Алгоритъмът е базиран на структурите на Фейстел и се състои от 8
идентични цикъла, следвани от изходна трансформация. Шифрира 64-битов
блок от изходни данни в 64-битов блок шифрирани данни, като използва 128-
битов ключ. При всяка итерация се използват шест 16-битови подключа. IDEA е
3 пъти по-бърз от 3-DES и е по-сигурен. Търговското му използване е свързано
със заплащане на лицензионна такса.
AES (Advanced Encryption Standard)
Блоков алгоритъм, който работи с ключове с дължина 128, 192 и 256
бита. Явява се наследник на DES. Базиран е на Rijndeal Block Chiper с автори
Joane Daemen и Vincent Rijndael - белгийски криптографи. Това е новият
стандарт за симетричен алгоритъм за криптиране.
FEAL (Fast Encipherment Algorithm)
Създаден в Япония 1989 г., патентован в много страни. Реализира
класическата мрежа на Фейстел – 64 бита, два клона (ляв и десен), с различен
брой цикли. Характеризира се с простота на функцията, в сравнение с
останалите алгоритми. Неустойчив на линейния и диференциалния анализ.
SAFER (Secure and Fast Eneryption Rutime)
Cylink Co.128 бита. Харктеризира се с това, че разделя мрежата на
Фейстел на четири клона и операцията за шифриране се различава от тази за
дешифриране. Устойчив на известните атаки, а също и на линейния и
диференциалния анализ.
CAST (Carlise Adams Sttattout Taver (PGP))
Характеризира се с класическа мрежа на Фейстел, два клона, устойчив,
128 бита.
Радослава Чернева
СИН:117075 Page 17
RS -5 – 1995 г. от RSA (Data Security Inc.)
Характеризира се с променливи цикли – 16, 32, 64.
Стъпаловиден поточен шифър
Стъпаловидният поточен шифър е визуализиран на Фиг.6.
Фиг.6. Стъпаловиден поточен шифър
Стъпаловиден поточен шифър с обратна връзка
Явен текст: 100101101011
Поточен шифър:110011001010 XOR
Две последователности от записани цифри. Ако поточният шифър е
безкраен и безмислен, на принципа на безмислено връщане, то теоретично и
практически шифърът е нерзчитаем. След Втората световна война,
американското правителство разрешава на Клод Шенън да публикува теория за
информацията в секретните системи и математическа теория на
информацията. Така се появяват и първите публикации по проблемите на
криптогарафията. Поточните криптографски алгоритми имат по ограничено
проложение в сравнение с блоковите.
Блоково шифриране
Радослава Чернева
СИН:117075 Page 18
Блоковото шифриране се извършва с апаратни и блокови средства.
Може да се реализира висока скорост на шифриране и дешифриране.
Блоковото шифриране представлява преобразуване на символен низ с
фиксирана дължина (открит текст) в изходен блок с фиксирана дължина
(шифриран текст) с помоща на секретен криптографски ключ. Фиксираният блок
най-често е с размери 64, 128 бита. При блоковото шифриране криптираният
ключ е фиксиран и се нарича блоков шифър. Размерът се определя от
съображенията за сила на криптографския алгоритъм и трябва да бъде
достатъчно голям, за да осуетява прости атаки срещу съобщенията, като от
типа “Пълна атака”.
Класическа схема (мрежа) на Feistel (Фейстел)
Всички известни блокови схеми почиват на тази схема. Този метод
осигурява такава обработка на входния текст, при която междинни резултати на
шифриране на една част се наслагват върху други резултати от същия блок.
Разликата между шифрирането и дешифрирането се състои в използване на
различни ключове.
Субституционните блокови алгоритми
От субституция - това е математическа операция, извършена чрез
еднозначно и обратимо съпоставяне на символи в открития текст с други
символи в шифрирания текст. Или блок символи в отворения текст се
съпоставят на друг блок символи в шифрирания текст. Субституционният
блоков алгориъм се нарича още “Шифър на Цезар” или заместителен шифър.
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ ы Ю Я
ы ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ
п о т р е б и т е л
м л п н в ю е п в и
Транспозиционни блокови алгоритми/шифри
Това е математическа операция, която се състои в еднозначно и
обратимо преобразуване на блок от краен брой символи, чрез пренареждане
Радослава Чернева
СИН:117075 Page 19
(пермутиране) по определена схема, с определен ключ. Символите от
отворения текст се запазват, но местата им се разменят. Транспозиционните
блокови алгоритми се наричат още разместителни шифри или алгоритми.
1 2 3 4 5
1 с ъ о Б щ
2 е н и Е с
3 ъ о б щ е
4 н и е С ъ
Съобщение – ключ 42135
бещсъноисеъноибещсеъ – криптографски ключ.
Предимства и недостатъци на симетричното шифриране:
Основното предимство е високата скорост на шифриране/дешифриране,
което му дава възможност да работи с големи масиви данни. Съществено
преимущество се явява и сравнително лесната реализация.
Основен недостаък е факта, че секретният ключ е само 1 и всяка от
страните, работещи с него, може да го компрометира. Това налага честа смяна
на използваните ключове. Освен това, в мрежа с голям брой участници е
необходимо поддържане, разпределение и осигуряване секретността на голям
брой ключове.
2. Несиметрични (асиметрични) криптографски алгоритми
Идеята за асиметричните криптографски алгоритми е разработена през
1975 г., независимо, от два екипа – Дифи и Хелмън и Меркеле. Най-съществен
принос имат Rivest, Shamir, Adeemen (RSA стандарт за асиметрична
криптография). Тяхната фирма е водеща в разработване на криптографси
средства на базата на асиметрични криптографски лгоритми.
Радослава Чернева
СИН:117075 Page 20
При тази методика на криптиране, ключовете за шифриране и
дешифриране на информацията са различни, макар и да се генерират на едно
и също място. Криптираната с единият от тях информация може да бъде
декриптирана единствено чрез другия ключ. Всяка мрежа разполага с два
ключа – публичен (Kp) (общодостъпен, открит, общоизвестен, явен) и
секретен (Kp) (таен, личен, частен), който се съхранява в съответствие с
условия, гарантиращи неговата конфеденциалност
Фиг.7. Асиметрично криптиране
От изчислителна гледна точка е много трудно да се определи секретния
ключ, ако е известен само публичния. Криптографските алгоритми с публичен
ключ се базират на шифриращи функции, характеризиращи се със свойството
еднопосочност (Y=F(x)). Изчислява се лесно, но притежава обратна функция,
която се изчислява изключително трудно. Преимуществата и внедряването на
публичната криптография водят до съществено ограничаване на броя на
необходимите криптографски ключове.
Криптграфската система с публичен ключ се нарича публична
криптография. Публичната криптография предоставя по-голям брой услуги по
сигурността в съвременните информационни системи, в сравнение със
симетричните криптографски алгоритми. Концепцията на криптографията с
публичен ключ е открита от Whitfield Diffie и Martin Hellman. Техният основен
принос в криптографията е бил понятието, че ключовете трябва да са на двойки
Радослава Чернева
СИН:117075 Page 21
– един шифриращ и един дешифриращ, както и че е невъзможно да се
генерира единият ключ от другия.
RSA ( Rivest, Shamir, Adelman) алгоритъм за криптиране
Алгоритъмът се базира на трудността да се разложи едно естествено
число на n прости множители. Използват се числа и функции за генериране на
тайни ключове. Независимо, че имаме публичен и частен ключ, на базата на
тези функции, при преобразуването се запазва криптираната информация.
Секретният ключ се криптира с публичния ключ и се декриптира с частния ключ
на получателя. Алгоритъмът е намерил широко приложение в много системи и
стандарти (SSL, S-HHTP, S-MIME, S/WAN, STT и PCT). В реализираните
системи, базирани на този алгоритъм, се ползват ключове с дължина 512, 768,
1024, 2048 бита, но е препоръчително използването минимум на 1024-битови
ключа, за да се постигне дълъг срок на надеждност - от няколко месеца до
години.
Diffie – Helman споразумение за ключове
Diffie и Helman са основоположници на aсиметричната криптография
(1975 г., Stanford University). Те прилагат механизъм за криптиране, който
използва два различни ключа. Същинската цел на този механизъм е
разработване на метод за обмен на симетрични, секретни ключове при
комуникация между две страни в несигурна мрежа. Разработването им се
базира на математически функции, което позволява да се генерира т.н.
споделен таен ключ. Той се ползва за криптиране на секретния таен ключ,
който може да се използва при DES,3DES, и AES. Поделеният таен ключ се
използва за криптиране и обменяне по мрежата на симетричния.
Функцията mod p осигурява генериране на двете страни с един и същи
споделен ключ. Математическите функции и числото Р са много трудни.
Потенциалният нарушител не може да наруши това условие. Споразумението
„Diffie-Helman“ за ключове се използва във всички организации – SSl, SSH,
IPSec, TLS.
Rabin
Радослава Чернева
СИН:117075 Page 22
Схемата на Rabin се базира на трудността да се намерят квадратни
корени на модула на сложно число. Този проблем е еквивалентен на
разделянето на множители. По-късно схемата е предефинирана и подобрена от
Hugh Williams.
ElGamal
Схемата на ElGamal може да бъде употребена за цифровия подпис и
шифриране. Tя получава своята секретност от сложността при изчисляването
на дискретни логаритми в крайни полета.
DSA
Алгоритъмът се използва в механизми за създаване на електронен
подпис. Представлява вариант на ElGamal криптосхема. Сигурността се
основава на трудността на намиране на дискретен логаритъм Zp. Недостатък
на тази криптосистема е, че шифрирания текст е два пъти по-дълъг от
оригиналния.
ECC (Eliptic Curve Cryptography)
Частен случай на ElGamal криптосхема. Базира се на система, основана
на елиптични криви - ECC. Тази криптосистема, описана в стандарта IEEE
P1363. ECC, е изключително подходяща за ресурсно ограничени изчислителни
среди (мобилни устройства, смарткарти и др. ECC), в комбинация със
симетричните алгоритми 3DES, IDEA и AES, се използва за създаване на
системи за защита на информация от особено висок клас.
Предимства и недостатъци на системите с асиметрично
шифриране:
Основно предимство е, че двойката ключове (частен и публичен) могат
да се използват дълъг период от време - до няколко години. За разлика от
симетричните, в мрежа с N участници, броят на поддържаните ключове е равен
на броя на участниците. Друго предимство е, че системите с асиметрично
шифриране позволяват изграждане на надеждна и ефективна схема за
електронно подписване и верифициране на данни.
Радослава Чернева
СИН:117075 Page 23
Като недостатък се явява факта, че са значително по-бавни в сравнение
със симетричните. Проблем е времето, което е нужно за генериране на двата
ключа и за криптиране, и за декриптиране на съобщение. За да се разреши
проблемът с ниската скорост на обработка, се генерира временен симетричен
ключ за всяка една от предаваните шифрограми, като самият ключ се кодира,
посредством асиметричен алгоритъм.
Друг недостатък е, че всяка асиметрична криптосистема се явява обект
на атака по метода на пробите и грешките. Поради това, при тях се използват
ключове с по-голяма дължина, от тези в симетричните, при гарантиране на
еквивалентно ниво на защита. Това неминуемо довежда до повишаване на
изискванията към използвания изчислителен ресурс. За разрешаване на този
проблем се използват различни видове алгоритми, като например този на
елиптичните криви.
Асиметричните, публични ключове са уязвими на атаки и поради факта,
че са трудно заменими. Ако атакуващият получи достъп до секретен
асиметричен ключ, то ще бъде компрометирана не само текущата, но и всички
последващи транзакции.
3. Приложение на криптирането и декриптирането на данни в
механизмите за идентификация
Kerberos Digital Sighnature (електронен подпис)
Това са механизми за проверка на самоличността на потребителя по
време на идентифицирането му в системата. Една от основните ползи от
криптографията с публични ключове е, че тя осигурява метод за цифрово
подписване. Цифровият подпис позволява на получателя да провери истинския
произход на информацията и нейната цялостност. По този начин цифровите
подписи осигуряват достоверност и цялостност на информацията. Цифровият
подпис служи за същите цели, както и обикновеният подпис, но ръчният подпис
Радослава Чернева
СИН:117075 Page 24
е твърде лесен за фалшифициране. Цифровият подпис е по-надежден от
обикновения с това, че е почти невъзможно да се фалшифицира. Плюс това
той засвидетелства, както съдържанието на информацията, така и
самоличността на подписалия се. Вместо да се използва публичният ключ на
някой друг, при криптирането се използва собственият частен ключ.
Изпращането на криптирано съобщение с цифров подпис е представено в
Таблица 1.
Действие
Притежател на
ключ
Вид на ключа
Изпращане на криптирано
съобщение
Получател Публичен
Изпращане на криптиран подпис Подател Частен
Декриптиране на съобщение Получател Частен
Декриптиране на подпис и
удостоверяване самоличността на
подателя
Подател Публичен
Таб.1. Изпращане на криптирано съобщение с цифров подпис.
Hash функции
Hash функцията представлява атематическо изчисление, приложено в
съобщението. Целта е да се генерира малък низ, наречен обобщение на
документа, което представлява целия документ или файл. С помощта на хеш
функцията, се генерира електронен подпис за конкретния информационен
масив. Резултатът се криптира при използване на асиметричния, секретен ключ
на подателя, след което се добавя към основното съобщение (формира се
пакет). Важно е да се знае, че в този случай само подателят формира
електронен подпис. С всеки хеш код се създава уникално обобщение на
документа. Два еднави документа притежават еднакви обобщения, но ако дори
1 бит е променен се различава съществено. Уникалността на съобщението
зависи от създателя на документа на базата на заложени примитивни
Радослава Чернева
СИН:117075 Page 25
механизми в хеш функции. Невъзможно е да се създадът два еднакви подписа,
обобщения на различни документи. Всяко обощение на документ, криптирано
със съобщение на съответния частен ключ е уникално за създателя си и може
да се разчете само със съответния публичен ключ. Потвърждава се и целостта
на обменяните документи.
Challenge – Respouse протоколи
Тези протоколи се базират на следния принцип: едната от страните,
инициатор на комуникацията, изпраща подканящо писмо, а другата страна
обръща тази „покана“ в специално число и връща резултата.
КДС (Key Distribution Center) – механизъм за автентификация
При този подход всеки потребител съхранява свой секретен ключ в
КДС. От своя страна, КДС е отговорен за автентификация и управление на
сесийните ключове. Най-простият протокол е известен под името „wide-mouth
frog“ – Широка жабешка уста.
Kerberos
Това е протокол за автентификация, който позволява на потребителите.
взаимодействащи по мрежа, да удостоверяват самоличността си. Този
протокол извършва проверката за автентификация чрез така наречените
независими услуги. Системи, на които е инсталиран Kerberos изискват
потребителят да напише само веднъж паролата си и всички проверки за
автентификация се правят от Kerberos.
Първият продукт се е провел в MIT 1987 г., като се е развил до
стандартизиран продукт и използва най-честите системи. Всички програми и
машини, които работят с Kerberos се наричат укрепени или керберизирани
машини.
Банкоматите (ATM Banking Networks)
Тези системи са оригинални разработки (custom design) на самите банки
и не се продават. При тях се използва симетричен метод.
Методи за криптиране на електронна поща
Радослава Чернева
СИН:117075 Page 26
Криптирането на електронна поща има огромно влияние върху
сигурността на информацията.
Преди потребителите на публичен ключ, загрижени за сигурността на
своите системи, използваха таен симетричен ключ както за криптиране, така и
за декриптиране на документ (т.е. тъй наречения "декодерен пръстен"). Тази
схема се усъвършенства, като използва двойка ключове, които са асиметрични,
но са свързани алгоритмично. Това са публичен ключ, който може да се
използва от всекиго за криптиране на съобщението и частен ключ, който е
известен само на получателя и може да се използва за четене на съобщението.
PGP (Pretty Good Privacy) е програма, която използва криптиране с
публичен ключ за защита на електронна поща и файлове с данни.
Традиционното криптиране с публичен ключ обаче е бавно. Много стандарти с
публичен ключ, сред които PGP, се опитват да разрешат този проблем. PGP
първо компресира съобщението и по този начин моментално го прави по-
сигурно, защото то вече не съществува в открит текст, след това криптира
съобщението. Същевременно се създава ключ за еднократна употреба, който
го декриптира. Криптирането се осъществява чрез публичния ключ на
получателя. След това криптираният ключ се изпраща заедно със
съобщението. Програмата е сравнително бърза, притежава управление и
инструменти за цифрови подписи и компресиране на данни. Разработена е на
версии за MS-DOS, Unix, Windows и Macintosh. PGP използва няколко
криптиращи метода и е наричана хибридна криптираща система, защото
използва четири криптиращи елемента.
- ВPage 12 – в него се съдържат симетричен шифър (общ единичен ключ),
наречен Международен алгоритъм за криптиране на данни (IDEA);
- Асиметричен шифър - двойка (публичен и частен) ключове - или RSA, или
Дифи-Хелман, в зависимост от версията;
- Еднопосочен хеш механизъм и стандартен генератор на произволни числа;
Друга програма за криптиране на електронна поща е S/MIME (Secure /
Multipurpose Internet Mail Extensions). Тя представлява защитно разширение на
стандарта за електронна поща MIME Internet, базирано на технология на RSA
Радослава Чернева
СИН:117075 Page 27
Data Security с протоколи за криптографска защита - ЕlGamal (схема с публичен
ключ), Digital Signature Standart (DSS) и Secure Hash Algorithm (SHA). S/MIME
разписката е функция, свързана със защитата на електронната поща, която се
използва, за да се поиска потвърждение, че съобщението е получено
непроменено. Тя включва също информация за това, кой е отворил
съобщението и кога е било отворено. Тази информация за проверката се
връща като съобщение в папка "Входящи".
VI. Методи за криптоанализ. Криптоаналитични атаки
Честотен анализ
Вероятно първият метод, е така наречения честотен анализ. При него се
използват статистически методи за определяне на възможност на повторно
провеждане на даден тип блок. Колкото е по голям блока, толкова е по малка
вероятността за повторно провеждане във времеви блок. Той използва
статистически данни за езика на криптираното съобщение. За пример ще
вземем английския език. Разполагаме със следното съобщение:
yxszssyqraqkydzdggdutysqaxyqryxszdgrqracgqrayxszdrsoquqwwcgqrayxskyd
en
В съобщението най-често срещаните букви са „y” и „q”, по 9 пъти, но
забелязваме, че най-често срещаното съчетание от три букви е „yxs”, което се
среща общо 4 пъти. В английският език, това е “the”, значи „y” е “t”, „x” е “h” и „s”
е “e”. Така получаваме следното:
THEzEETqraqkTdzdggdutTEqaHTqrTHEzdgrqracgqraTHEzdrEoquqwwcgqra
THEkTden
Понеже вече имаме първите две най-срещани букви в английския език, а
“q” се среща цели 9 пъти. Следователно, вероятно е „а”.
Радослава Чернева
СИН:117075 Page 28
THEzEETАraqkTdzdggdutTEqaHTqrTHEzdgrqracgqraTHEzdrEoquqwwcgqra
THEkTden
Следващата най-често срещана буква в съобщението е “r”, а в
английския език е „O” и т.н. По този начин постепенно се разкрива текстът.
Разбира се, колкото е по-дълъг текстът, толкова вероятността за грешка е по-
малка. Например, в сегашното съобщение, „e” се среща по-рядко от “t”, с
предположението че “q” е „а” се оказва грешно, така че в един момент ще
трябва да се върнем назад и да опитаме отново. Всъщност, съобщението е:
„Themeetingistomorrowateightinthemorningbringthemoneyiwillbringthestock”
Статистическите данни за даден език са доста. За английския например,
има данни за най-често срещано съчетание от две букви, от три, за начална,
крайна буква и т.н.
Метод на Бабидж
Метод на Бабидж, по-известен като Метод на Казиски, е един добър
начин, за разбиване на многоазбучни шифри. Състои се в търсенето на
еднакви поредици от символи (3 букви или по-дълги), с цел намиране
дължината на ключа. Ето няколко стъпки, чрез които методът се прилага:
 Криптоаналитикът намира всички повтарящи се поредици от
символи, като записва през какъв интервал са повторенията.
Например: trskgsxvrnmtrsp
Тук „trs” се повтаря през 10 символа. Проверяваме интервала между
повторенията за колкото се може повече групи в текста, така ще можем да сме
по-сигурни.
 Внимателно оглеждаме интервалите, ако някой преобладава, то
вероятно това е дължината на ключа, а ако не, то е кратно на дължината на
ключа. От горния пример, нека по-нататък в съобщението имаме повторение
през 15 символа. Така имаме 10 и 15, следователно ключът трябва да е
Радослава Чернева
СИН:117075 Page 29
делител на 10 и на 15, значи е 5. При по-дълъг текст, методът е по-точен,
понеже повторения могат да станат и случайно.
 След като знаем дължината на ключа, която е l, разглеждаме
съобщението като l съобщения, криптирани с прост Цезаров Шифър.
 След като е разкриптирал съобщението, аналитикът може да
използва получените ясен-текст и шифър-текст за да намери ключа, и да
разбива и останалите съобщения от кореспонденцията, ако се криптират със
същия ключ.
Differential cryptanalysis
Differential cryptanalysis е метод, при който се следи какви отражения
върху изхода дават различни промени във входа и е най-вече е използван за
блокови шифри и хеш-функции. По принцип, се изпозва при chosen-plaintext
attack, макар да е приложима и при known-plaintext attack (KPA).
Линейнеен анализ
Линейнеен анализ е метод, подобен на Differential cryptanalysis, но се
състои в това, за даден алгоритъм да се намери приблизително линейно
изразяване. При този метод, проверките за DES се свеждат до 243, за разлика
то Differential cryptanalysis, където са 247.
Mod n cryptanalysis
mod n cryptanalysis е метод, ефективен за блокови шифри, позлващи
ротация на битове за своята сигурност.
Груба сила
Чрез методът „Груба сила“ се изпробват всички възможности за ключ.
Всъщност, „разбиването” на даден шифър се състои в това, да се намери
начин, по-бърз от „Груба сила“. Например, ако един шифър има ключ, с 250
възможности, то „Груба сила“ очаква разбиването да стане с 249 проверки.
Ciphertext-only attack
Радослава Чернева
СИН:117075 Page 30
В криптоанализа много често се използват Ciphertext-only attack. Състои
се в това, че опитващият се да разчете съобщението, разполага само с шифър-
текстове (възможно е да следи кореспонденция). Ранните шифри са уязвими на
тази атака (с помощта на честотен анализ), но по-модерните методи, като
“Енигма” например, правят този вид атака много труден и неефикасен. Методи
като “Груба-сила“, при положение че ключът е кратък, все още се използват.
Например DES, със своя 56 битов ключ е уязвим на такава атака. И тъй като
повечето потребители, не използват пълния потенциал на системите си за
сигурност (дори при кратък 56 битов ключ, потребителят може да ползва още
по-кратък), методът “Груба-сила“ си остава ефективен в повечето случаи.
Known-plaintext attack
Кnown-plaintext attack (KPA) е метод, при който разбиващият има
информация за един ясен текст и за неговата криптирана версия (шифър-
текст). По този начин, той може да получи тайна информация, най-често ключа,
за да декриптира и останалите съобщения.
Chosen-plaintext attack
Chosen-plaintext attack е метод, лесно приложим за сегашните системи.
Разбиващият шифъра избира някакъв ясен текст по свое желание, да го
криптира и след това да се опитва да получи някаква секретна информация от
това. Атаката е приложима за модерната криптология, защото широко
използваните асиметрични шифри, имат публичен ключ за криптиране, и
разбиващият шифъра лесно може да криптира съобщение, след което да се
опита да разбере личния ключ.
Adaptive-chosen-ciphertext attack
Adaptive-chosen-ciphertext attack е атака, при която нарушителят изпраща
определен брой от пробни шифър-текстове към декриптиращо устройство, като
използва получената информация от декриптирането. Този тип атака е считан
за чисто теоретичен до 1998 година, когато Даниел Блейченблечър от Bell Labs
демонстрира атака срещу система, използваща RSA съвместно с PKCS #1 v1
Радослава Чернева
СИН:117075 Page 31
декриптираща фунция, включително и SSL протокол, използван от хиляди
потребители по това време. Атаката му се възползва от слабости в PKCS #1 за
да разкрие съдържанието на криптирано с RSA съобщение. За да направи това,
той изпраща няколко хиляди пробни шифър-текстове до декриптиращото
устройство (интернет сървър, ползващ SSL). Това показва, че SSL ключът може
да бъде разбит за разумно дълго време - ден, дори по-малко.
Birthday attack
Ползва така наречения birthday парадокс. Всъщност, това не е точно
парадокс, тъй като се основава изцяло на математическите изчисления на
вероятност. Според този „парадокс”, измежду 23-ма произволно избрани хора,
шансът да има двама с една и съща рожденна дата е 50%, а също така, ако
хората са над 60, шансът е по-голям от 99%. Ето и самият „парадокс”:
Допускаме, че измежду тях няма двама с една и съща рожденна дата.
Нека означим вероятността за това събитие с p(n). Ако n>365, от Принципа на
Дерихле следва, че p(n) = 0. Разглеждаме случая, когато n . Тогава:
Понеже вторият човек не може да е със същият рожден ден, като
първият (364/365), вторият не може да има същия, като първите двама
(363/365) и т.н. birthday attack ползва този принцип, като във формулата вместо
n – броят на хората, ще пишем H – броят на уникалните изходи, вместо броя на
дните в годината ще пишем необходимите проверки, за да се намери колизия.
Като обърнем изразяването става:
Man-in-the-middle attack (MITM)
Радослава Чернева
СИН:117075 Page 32
Тази атака, може да се приложи за система „Публичен - Частен ключ“.
Криптоаналитикът, трябва да може да спира съобщенията на двете страни, да
ги променя. За примера ще използваме Иван и Петър, а Стоян ще е
криптоаналитикът.
Иван иска да разговаря с Петър, за това му трябва неговия публичен
ключ. Петър го изпраща, но Стоян засича съобщението, и се сдобива с
публичния ключ на Петър, но освен това го спира, преди да е стигнало до Иван.
След което Стоян изпраща на Иван публичен ключ, за който знае частния. Иван
си мисли, че е получил ключа на Петър, така че го използва заедно със своя
частен ключ и изпраща криптираното съобщение. Стоян отново прихваща
съобщението, декриптира го със своя личен ключ и го запазва някъде, след
което криптира отново, използвайки публичния ключ на Петър и своя частен.
Този пример илюстрира как работи методът, и начинът за предпазване от него
е индентификация, която да гарантира, че ключовете които получава едната
страна (Иван), наистина са от другата (Петър).
Аналитична атака
При този тип устойчивостта е толкова по-голяма, колкото е по-голяма
символната зависимост между открития и шифрирания текст.
VII. Заключение
Криптографията е една от най-бързо развиващите се сфери на
информационните технологии. Правят се постоянно нови разработки на методи
за криптиране, декриптиране, криптоанализ. Някои от разработките остават
неразкрити за секретна или частна употреба. Но за разлика от преди, когато се
е считало, че информацията се защитава завинаги, днес вече е ясно, че
информацията е защитена само за определен период от време и въпреки
многообразието на методи за криптиране, не е открит съвършен метод. Въпрос
е само на процесорно време и подходящ метод за криптоанализ, и
информацията ще бъде дешифрирана. Бързото развитие на хардуера
допринася за постоянното намаляне на това време. Производителността, която
Радослава Чернева
СИН:117075 Page 33
преди 20 години са имали само супермашините на държавни и военни
институции днес имат повечето обикновени персонални компютри. Това
постоянно ускоряване на хардуера поставя математиците и разработчиците на
алгоритми пред задачата да измислят все по-сложни методи за сигурност. И
ако невронните мрежи отдавна са средство, подпомагащо производителността
на суперкомпютрите за криптиране и криптоанализ, то методите за
криптоанализ си остават в областта на комбинаторната математика. Възможно
е след време учените да открият нещо уникално, съществуващо за или във
всеки един човек, което ще позволи информацията да бъде кодирана така, че
да бъде разбираема единствено и само за него. Дори това да се случи, и този
метод ще бъде разбит, тъй като природата и целта на мислещия човек е да
открие всички неразгадани тайни.
VIII. Източници:
1. http://issuu.com/stedranet/docs/infosecurity2013-signed
2. http://cio.bg/266_shto_e_to_kriptografiya
3. http://bg.wikibooks.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF
%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F
4. http://teacher.bg/cs/blogs/avatara/archive/2009/07/30/27838.aspx
5. http://tuj.asenevtsi.com/Asec10/AIS16.htm
6. http://www.garykessler.net/library/crypto.html
7. http://www.svubit.thenetbg.com/files/IT/III-ti_kurs/I-
vi_semestar/ZI/kriptografiq.pdf
Радослава Чернева
СИН:117075 Page 34
Радослава Чернева
СИН:117075 Page 35

More Related Content

What's hot (20)

Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
Cryptography
CryptographyCryptography
Cryptography
 
cryptography
cryptographycryptography
cryptography
 
Vtu network security(10 ec832) unit 2 notes..
Vtu network security(10 ec832) unit 2 notes..Vtu network security(10 ec832) unit 2 notes..
Vtu network security(10 ec832) unit 2 notes..
 
Encryption technology
Encryption technologyEncryption technology
Encryption technology
 
What is Cryptography?
What is Cryptography?What is Cryptography?
What is Cryptography?
 
Encryption
EncryptionEncryption
Encryption
 
криптиране и декриптиране
криптиране и декриптиранекриптиране и декриптиране
криптиране и декриптиране
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography
CryptographyCryptography
Cryptography
 
Cryptography by Durlab Kumbhakar
Cryptography by Durlab KumbhakarCryptography by Durlab Kumbhakar
Cryptography by Durlab Kumbhakar
 
Digital signature
Digital signatureDigital signature
Digital signature
 
Hybrid encryption ppt
Hybrid encryption pptHybrid encryption ppt
Hybrid encryption ppt
 
Introduction to Cryptography
Introduction to CryptographyIntroduction to Cryptography
Introduction to Cryptography
 
Cryptography ppt
Cryptography pptCryptography ppt
Cryptography ppt
 
Cryptography.ppt
Cryptography.pptCryptography.ppt
Cryptography.ppt
 

Similar to Методи за криптиране и декриптиране на данни

Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиранеAngel Blagyov
 
PKI referat
PKI referatPKI referat
PKI referatKalina89
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниGeorgi Georgiev
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниkgospodinova89
 
курсова 91582
курсова 91582курсова 91582
курсова 91582ailiev
 
PKI presentation
PKI presentationPKI presentation
PKI presentationKalina89
 
боряна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаборяна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаBorqna Grudova
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиDido Viktorov
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практикаe_ivanova
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPNEma Angelova
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхUniversity of Economics - Varna
 
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияТема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияГеорги Карагеоргиев
 

Similar to Методи за криптиране и декриптиране на данни (20)

Методи за криптиране и декриптиране
Методи за криптиране и декриптиранеМетоди за криптиране и декриптиране
Методи за криптиране и декриптиране
 
PKI referat
PKI referatPKI referat
PKI referat
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
Netsec
NetsecNetsec
Netsec
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
PKI presentation
PKI presentationPKI presentation
PKI presentation
 
Tor
TorTor
Tor
 
боряна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаборяна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практика
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
средства за защита на данни
средства за защита на даннисредства за защита на данни
средства за защита на данни
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
Cripting and Security on the Net
Cripting and Security on the NetCripting and Security on the Net
Cripting and Security on the Net
 
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияТема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
 

Методи за криптиране и декриптиране на данни

  • 1. Методи за криптиране и декриптиране на данни Икономически университет - гр.Варна Катедра Информатика РЕФЕРАТ по дисциплина БЕЗОПАСНОСТ И ЗАЩИТА на тема: МЕТОДИ ЗА КРИПТИРАНЕ И ДЕКРИПТИРАНЕ НА ДАННИ Изготвил: Проверили: Радослава Миленова Чернева Доц.д-р Стефан Дражев СИН: 117075 Ас.Радка Начева Специалност: Приложна информатика гр.Варна VII курс, задочно обучение I.2015г.
  • 2. Методи за криптиране и декриптиране на данни Съдържание: I. Увод.....................................................................................................................3 II. Въведение в криптографията............................................................................3 1. Цели на криптографията...............................................................................4 2. Основни криптографски понятия и определения........................................5 3. Основни принципи и постулати на криптографията....................................7 III. История.................................................................................................................9 IV. Управление на криптографски ключове...........................................................11 V. Методика на криптиране и декриптиране на данни. Класификация на криптографските ключове..................................................................................14 1. Симетрични криптографски алгоритми........................................................15 2. Несиметрични (асиметрични) криптографски алгоритми...........................21 3. Приложение на криптирането и декриптирането на данни в механизмите за идентификация...................................................................25 VI. Методи за криптоанализ. Криптоаналитични атаки.........................................28 VII. Заключение..........................................................................................................34 VIII. Източници............................................................................................................35
  • 3. I. Увод Колективния човешки опит е трупан десетки хиляди години. Конкретни човешки знания са се съхранявали в библиотеки и тайни документи... А някой древни култури дори са считали, че умре ли историята, умира и техният дух. Така навремето са се създали древните ритуали, песни, митологии. С цел да се запази живо, това което е било, да се предадат знанията, дадени от предците и боговете. Може би в началото това е било просто стремеж към оцеляване. После се е превърнало в средство за надмощие. Докато днес да разполагаш с нужната информация е ежедневна необходимост. В съвременния свят не можеш да реагираш адекватно, без да си достатъчно информиран. Не можеш да бъдеш пред другите без авангардни решения и нови технологии. Дори съществуват научни теории, че следващите войни няма да се водят за природни ресурси, а за достъп до информация. Видни психолози говорят за драстични промени в колективния модел на поведение (колективното неосъзнато), породен от постоянно променящия се достъп до информацията. А някои скептици се опасяват от монополен контрол върху информацията, което ще пороби човечеството и ще спре еволюцията му. И ако учените само предполагат как информацията ще промени бъдещето. В едно са сигурни – огромното значение на информационните ресурси и контрола на достъпа върху тях за бъдещето на човека и на модерния свят. II. Въведение в криптографията Криптографията е наука за сигурността на информацията. Името и произлиза от гръцката дума криптос ( в превод – скрит ). Тя използва техники като миниатюрни точки, маскиране на думи в изображения и други начини за скриване на информацията, която се съхранява или пренася. Криптографията е наука за писане в таен код и е древно изкуство. Първата документирана употреба на криптографията в писмен вид датира от около 4000 г. пр.н.е., когато един египетски писар използва нестандартни йероглифи в един надпис. Някои експерти твърдят, че криптографията се появява спонтанно някъде след възникването на писмеността. Приложенирто и е от ключово значение при дипломатически мисии и бойни планове по време на Радослава Чернева СИН:117075 Page 3
  • 4. война. Затова не е изненадващо, че новите форми на криптографията се появяват веднага след широкото развитие на компютърните комуникации и се превръщат в съпътстваща, неизменна част от обмена на данни. Криптографията е необходима при общуването и обмена на данни при всяка непроверена среда в интернет. Най-често се асоциира с промяна на начина на изписване на текст (чист или прав текст) до шифриран (процес, наречен криптиране) и обратно (процес, познат като декриптиране). Основната функция на криптографията е скриване на значението на съобщения, както и в някои случаи скриване на самите съобщения (стеганография). 1. Цели на криптографията Съвременната криптография има четири основни цели.  Конфиденциалност - осигурява възможност единствено легитимни потребители да се добират до секретна информация, така че тя да достигне само до този, за когото е предназначена и до никой друг;  Истинност – определя, дали самоличността на дадено лице в интернет е реална, като се проверява не само самоличността на подателя на заявката, но и тази на получателя;  Цялост - недопускане на възможност данните да бъдат променени и манипулирани по някакъв начин при пренасянето им от подателя до получателя, без това да бъде открито;  Яснота - осигуряване на ясни механизми на свързване на шифрираните данни с получателя и подателя, така че никой от тях да не може на по-късен етап да отрече участието си в комуникационния процес. Това е функция на признаването на легитимния потребител като лице, което стои зад своите действия и намерения. Ако той не е това лице, тогава признаването ще бъде анулирано;  Достъпност - методи за идентификация или иначе казано да се гарантира, че кодираните данни ще попаднат точно при получателя си; Радослава Чернева СИН:117075 Page 4
  • 5. Процедурите и системите, отговарящи на тези четири условия включват не само програми и механизми за шифриране на текст и данни, но и изисквания към личния избор на потребителя. В това число, задължително условие е избора на по-сложни за разгадаване пароли, системи за автоматично изчистване на параметрите на сесия след период на потребителска неактивност и други. 2. Основни криптографски понятия и определения. Криптография - понятието произлиза от гръцката дума „криптос“ – κρυπτός,. Криптографията (cryptography) като научно направление, се занимава с разработката на сигурни алгоритми за криптиране и декриптиране, с разработване на кодове и протоколи, както и на ефективни режими и средства за тяхната реализация. Криптографската наука изучава методите, способите, средствата за преобразуване на данни с цел: - да се скрие семантичното значение на данните; - да се предотврати неправомерното им използване; - да предотврати откриването на евентуални, случайни или преднамерени изменения в данните. Открит текст - документ, който трябва да се криптира. Елементи – букви, срички, символи, цифри, думи, абзаци, изречения. Криптиран текст - получен в резултат на шифрирането. Съдържанието на данните в този текст е нечитаемо без използване на криптографски средства. Елементи на криптирания текст са елементи от шифъра, които се използват като заместители от открития текст. Ключ - информация, необходима за шифриране и дешифриране на текста. Криптоалгоритъм (криптосхема) - функцията, осъществяваща шифриране и дешифриране Криптиране (шифриране) - процес на преобразуване на данни (открит текст), чрез специални криптографски трансформации в резултат, на което се Радослава Чернева СИН:117075 Page 5
  • 6. получава т.н. криптиран или шифриран текст. Процесът е визуализиран на фиг.1. Фиг.1. Криптиране на текст Декриптиране (дешифриране ) - обратен криптографски процес. Процес на преобразуване на шифриран текст в явен текст или в открит текст с използване на т.н. криптографски ключ за получаване на открития текст. (Фиг.2) Фиг.2. Декриптиране на текст. Разпределение на ключове (управление на ключове) - процес на изработване и разпределение на ключове между потребителите на системата. Криптоустойчивост - времето, необходимо за разчитане на шифрирано съобщение. Симетрични криптосхеми - един и същи алгоритъм осъществява шифриране и дешифриране. Несиметрични криптосхеми - когато двата процеса се осъществяват по два взаимно обратими алгоритъма. Криптографски алгоритъм (cryptographic algorithm) - алгоритъм за преобразуване на входните данни в неразбираеми последователности от символи и за тяхното правилно обратно възстановяване. Чрез криптографския алгоритъм се осъществява функционално преобразуване на открития текст. Радослава Чернева СИН:117075 Page 6
  • 7. Криптографски код (cryptographic code) - речник на съответствието на входните смислови словосъчетания и изходните неразбираеми (безмислени на вид) изрази или знаци; Криптографски протокол (cryptographic protocol) - съвкупност от правила и съглашения за действие, при практическото използване на криптографските алгоритми и кодове; Криптографски ключ - множество от символи и/или числа, което се използва за криптиране/декриптиране на данните. Чрез него се управляват процедурите по криптиране/декриптиране на данни. Има две групи криптографски ключове: - секретни – ако изискванията на криптосистемата са да бъде запазен в тайна; - несекретни – ако изискванията на криптосистемата налагат той да бъде публично оповестен и достъпен. Криптопериод - време на съществуване и използване на криптографския ключ. Криптографско средство - техническо средство (апаратура, хардуер) и/или програмно средство, използвани за криптиране/декриптиране на данни и/или за генериране и тестване на криптографски ключове. Криптографска защита/криптографска сигурност - прилагане на криптографски методи и средства за защита на данните при тяхното съхранение и обмен (защита срещу разкриване от неоторизирани лица, неправомерно ползване и неправомерна промяна). Криптографска мрежа - съвкупност от съвместими криптографски средства с общо администриране на криптографски ключове, осигуряващи криптографска защита на съхраняваната или обменяна информация. Криптографска система (cryptosystem) - съвкупност от криптографски алгоритъм или код и криптографски протокол; Радослава Чернева СИН:117075 Page 7
  • 8. Криптоанализ - дисциплина, занимаваща се с разработката на методи и средства за разкриване на криптографските системи и за оценка на тяхната сигурност. Като процес, криптоанализът включва получаване на открити данни от шифриран текст в общия случай, без наличието на криптографско средство и ключ. Криптология (cryptology) - обобщена дисциплина, включваща в себе си криптографията и криптоанализа, а специалистите занимаващи се с тези науки са респективно - криптографи и криптоаналитици. 3. Основни принципи и постулати на криптографията. Основните принципа са два. Първият принцип осигурява секретност на криптографските ключове. Вторият принцип осигурява и разработва методи, способи и средства за обмяна на криптографските ключове. На базата на тези принципи са разработени и пет постулата:  Първи постулат – сигурността на доверената криптографска система не зависи от секретността на използваните криптографски алгоритми, а зависи основно от опозване на криптографския ключ;  Втори постулат – сигурната, силна криптографска система притежава голямо пространство на криптографските ключове;  Трети постулат – сигурната, силна криптографска система произвежда шифриран текст, който притежава напълно случайно статистическо разпределение на символите в него, и не подлежи на статистически анализ;  Четвърти постулат – цената на “разбиване” криптографския алгоритъм, трябва да бъде много по висока от цената на защитаваната информация;  Пети постулат – времето за “разбиване” на криптографския алгоритъм трябва да бъде по дълго от времето, за което защитаваната информация запазва своята актуалност и представлява интерес; Радослава Чернева СИН:117075 Page 8
  • 9. III. ИСТОРИЯ Криптографията е наука, използвана още от древността. Корените на криптографията, както споменах по-горе, се откриват още преди 4 хиляди години, когато египетските мъдреци използват сложни пиктограми, смисълът на които е ясен само на посветените. Войните, неизменна част от човешката история, винаги са се нуждаели от криптографията. Ярък пример за това е методът, използван от спартанската армия. Вземат се кожена лента и пръчка, около която се навива кожата, и тогава се написва съобщението (заповедта). След развиване на лентата, съобщението е неразчетимо, освен ако не се увие около пръчка със същия, или поне много близък диаметър. Разбира се, това е прост разместващ шифър, и не е трудно неговото разбиване, но макар и ненадежден, е достатъчен по- времето на Спарта. Около 500-600 години преди новата ера, еврейски учени измислят прост азбучен заместващ шифър, в който всяка буква се замества с друга, няколко позиции назад или напред в азбуката. Например „к” става „л”, „о” – „п”, „л” – „м” и „а” – „б”, така „кола” се криптира като „лпмб”. По късно, Юлий Цезар използва този шифър за да кореспондира с генералите си. Следващата стъпка в развитието на криптографията е изобретяването на честотния анализ през Средновековието, или по-точно през 1000 година. Честотният анализ е нововъведение в криптоанализа, и един изключително добър начин за разбиване на азбучни шифри. Използва честотата, с която се среща дадена буква или букви в езика, на който е написано криптираното съобщение. След това, според честотата, с която се среща даден символ от шифър-текста най- често, се замества буква от азбуката, и по този начин се декриптира съобщението (по-подробно разяснение има по-надолу в проекта). Тогава всички шифри станали уязвими и несигурни, чак до измислянето на многоазбучният шифър, от Леоне Батиста Алберти, около 1465 година. Леоне Алберти е италиански поет, художник, лингвист, философ, криптограф, музикант, архитект, по-кратко казано – polymath. Многоазбучният шифър обикновено ползва някакъв ключ, по-просто може да се опише като последователно прилагане на различни азбучни шифри (цезарови). По-късно, Радослава Чернева СИН:117075 Page 9
  • 10. тези нови криптографски подходи се използват в Заговора Бабингтън, както и в други подобни. В други части на света, Япония например, криптографията не е била използвана до 1510 година, а някакви по-напреднали техники за криптиране са използвани чак след отварянето на страната към Европа и САЩ – а именно 1860 година. Макар и с доста дълга история, криптографията няма сериозен напредък до 19 век. Тогава английският математик Чарлз Бабидж разработва тест, с който да разбива Шифърът на Вигенере, прост многоазбучен шифър, който може да открие дължината на ключа, и тогава разглежда шифъра като сбор на обикновени Цезарови Шифри. Около тридесет години по-късно, през 1883 г., холандският лингвист и криптограф Августе Керковс написва шест принципа за създаването на криптиращи алгоритми: 1. „Системата трябва да бъде, ако не теоретично, то поне практически неразбиваема.” 2. „Системата не трябва да затруднява потребителя, и не трябва да изисква твърде голяма сигурност” 3. „Ключът трябва да може да се запомни без бележки и да се сменя лесно.” 4. „Шифрованият текст трябва да може да бъде изпращан с телеграф.” 5. „Апаратурата трябва да бъде лесно преносима, от сам-човек.” 6. „Системата трябва да е проста, да не изисква някакви знания или дълъг списък с правила, или въобще много мислене.” От тези правила, най-известно е второто, под името Принцип на Керковс. Друг изявен криптограф от това време е Едгар Алан По. Той написва есе, в което описва методи за разбиване на шифри, оказали се полезни за дешифриране на немските кодове през Първата Световна война. Криптографията прави своя огромен скок по време на Втората Световна война, когато се произвеждат много електро-механични криптиращи машини. Същевременно се наблюдава изумителен напредък в разбиването на шифри. Всичко това е засекретено, но след изтичането на 50 годишният период при Великобритания, и отварянето на архивите на САЩ, информацията, свързана с Радослава Чернева СИН:117075 Page 10
  • 11. криптографията през Втората световна война, става достъпна. Тогава немската армия използва електро-механичната роторна машина Енигма, която претърпява няколко подобрения по-време на войната. През 1932 година, с помощта на доставените сведения от капитан Густав Бертранд, от френското разузнаване, полският криптограф Мариан Райевски, от Шифър Бюро, успява да направи копие на немската Енигма. По-късно, по време на Втората световна война, Алан Тюринг прави може би най-големият криптографски пробив в историята. Той успява да разгадае алгоритъма за криптиране на немската машина Енигма. По този начин Тюринг е спасил хиляди жители на Лондон по време на бомбандировките на града от нацистите. Другите страни, участващи във войната, също ползват електро-механични устройства за криптиране. Войната в криптографията е не по-малко ожесточена от тази на бойните полета. Много средства и сили се хвърлят в тази насока, и доста битки са решени благодарение на това. Примерите от историята показват, че още от древни времена до днес, овладяването на криптографията е едно от най-важните оръжия за постигането на успех и във военните действия, и във всяка друга област с обмен на чувствителна информация. IV. Управление на криптографски ключове. Управлението на криптографски ключове е информационен процес, влючващ реализирането на три основни функции:  генериране  разпределение  съхранение Освен понятието криптографски ключ се използват и понятията ключова информация, ключов документ и ключов материал. Съвкупността от всички действащи в системата ключове представлява ключовата информация. Радослава Чернева СИН:117075 Page 11
  • 12. Генериране Генерирането на криптографските ключове се реализира по определена схема за всеки алгоритъм, като се спазват изискванията на съответните стандарти. В криптографията се използват както случайни, така и псевдослучайни стойности за криптографските ключове. За да бъде един псевдослучаен ключ достатъчно надежден, той трябва да бъде неопределен или не бива да се допуска прогнозиране на всеки следващ бит в поредицата, дори ако се знае детайлно алгоритъма за генериране и всички предходни битове от ключа. Разпределение Криптографските ключове в една криптографска система са разпределени в йерархична структура, показана на Фиг.3 – най-отгоре стой главния ключ (master key). Фиг.3. Йерархия на криптографските ключове Работният ключ се използва за шифриране на данни, а също така и за тези, които ще бъдат обменяни. Самият криптографски ключ се предава в шифриран вид. Вторичните ключове се ползват за шифриране на работните Радослава Чернева СИН:117075 Page 12
  • 13. ключове. Персоналните ключове са притежание на всеки абонат. Чрез първичните ключове се шифрират както вторични, така и цялата информация. Естествено основен е главният ключ. При неговата промяна се променя и цялото съдържание на йерархията. За да се съхрани информацията (данни с криптографски ключ, излезли от употреба), е необходимо да се разработи и използва подходящ механизъм за контрол при работата на криптографските ключове. От своя страна криптографските ключове се разделят на дългосрочни и краткосрочни. Тази класификация се осъществява на базата на т.н. криптопериод. Дългосрочните се използват за шифриране на различни видове криптографски ключове в йерархичната система. Краткосрочните са за данни на външен носител, за големи обеми от данни при комуникация в мрежа, при работни станции и сървъри. За постигане на устойчивост или строгост на криптиращия алгоритъм, съществено значение има дължината на криптиращите ключове. Броят на единиците и нулите определя дължината на криптографския ключ. Определя се така, че да е защитен от пълно изброяване – комбиниране (атака на грубата сила). Криптографските цели са да се избегнат усложнения от дължината на ключа. По тази причина се създават алгоритми, за които теоретично се доказва, че са устойчиви на най-сложните методи за криптоанализ. Съхранение Разпределението на криптографския ключ е в пряка зависимост от неговата употреба и съхранение. Съхранението на ключовете се реализира по три начина: - в специални криптографски устройства (транспортен модул) с памет, защитена от несанкциониран достъп; - чрез използване на външна памет за съхранение на криптографския ключ (смарт карта, флаш памет); - съхранение на криптографския ключ в шифриран вид в персоналния компютър; Радослава Чернева СИН:117075 Page 13
  • 14. V. Методика на криптиране и декриптиране на данни. Класификация на криптографските ключове. Криптографският алгоритъм се базира на функциите за шифриране и дешифриране на данни (Фиг.4). Фиг.4. Криптиране и декриптиране на данни Според методиката за използване на ключовете, алгоритъмът на шифриране е обвързан с криптиращ ключ, посредством който се генерира. При шифрирането се използва ключ, който е известен само на шифриращата страна или е всеобщо достъпен. Безопасността на шифровани по този начин данни зависи изцяло от конфиденциалността на ключа, използван в процеса на шифроване, а не от съхраняване тайната на използвания алгоритъм. Много алгоритми са общодостъпни именно благодарение на тази особеност (например DES). Ключът за дешифриране може да е същия, с който е извършено шифрирането или за дешифриране да се използва друг ключ, известен само на приемащата страна. Друг важен момент е идентификацията на съставителя, съответно получателя. В този случай са налице два сериозни проблема: • Информацията се кодира от някой, който притежава достъп до ключа в даден момент. Редно е това да бъде притежателя на ключа, но ако системата е компрометирана, това може да се окаже друг човек. • Когато участниците в процеса на обмен на информация получат ключовете, те не получават гаранции, че тези ключове са генерирани и изпратени от упълномощени за това лица. Радослава Чернева СИН:117075 Page 14
  • 15. Всяка една криптографска система се състои от два или повече базови криптографски алгоритъма и се характеризира с избраните режими за тяхната реализация. Съответния базов криптогравски алгоритъм и реализираните режими подлежат на класификация по различни класификационни признаци. Като класификационен признак на първо ниво най-често се използва свойството симетрия на алгоритми. По този признак базовите криптографски алгоритми се разделят на симетрични (със секретен ключ) и несиметрични или асиметрични. (с открит ключ). Всяка от тези методики използва свои собствени процедури, както и способи за разпределение на ключовете, типовете на шифриране и дешифриране на информацията и др. 1. Симетрични криптографски алгоритми. Поточно шифриране. Симетричните криптографски алгоритми се наричат още алгоритми със секретен ключ (Ks). Процесът на шифриране и дешифриране се извършва с използване на един и същи криптографски ключ (Фиг.5). Ke = Kd = Ks Фиг.5. Симетрично криптиране В съвременните системи за защита на информация симетричните криптосистеми почти не се използват самостоятелно, а винаги в комбинация с асиметричните. При симетричните алгоритми всеки символ от открития текст се шифрира и дешифрира, независимо от останалите или преобразуването не е функция на една и съща криптографска трансформация. Следователно се налага създаване на секретен ключ, като последователност от символи, с която се Радослава Чернева СИН:117075 Page 15
  • 16. реализира алгоритъма. За целта се използват букви, цифри и други разрешени символи, при което отворения текст се преобразува в съответствие на криптографския ключ. При тази методология за шифриране и дешифриране на информацията, подателят и получателят разполагат с един и същи шифрираш ключ, за използването на който са се договорили преди началото на взаимодействието между тях. Ако ключът не е компрометиран, при декодирането на зашифрованата информация автоматично се извършва идентефикация на подателя, тъй като само той, освен получателят, разполага със съответния ключ. Тъй като подателят и получателят са единствените физически лица, които имат достъп до секретните ключове, при компрометиране на системата, те са единствените, които търпят последствията от това. Проблемът, който е актуален и при други криптосистеми е въпросът свързан с безопасното разпространение на симетричният (секретен) ключ. Алгоритмите за симетрично криптиране използват ключове с малка дължина и позволяват бързото шифроване на относително големи по обем информационни масиви. Размерът на криптографския ключ трябва да е по голям или равен на размера на открития текст. Една и съща гама не би следвало да се използва повторно във времето и в пространството, тъй като това би довело до значително снижаване в устойчивостта на алгоритъма. Алгоритъмът трябва да бъде устойчив на атаки, установяващи се при статистически анализ. Принципът е използване на основен криптографски ключ за получаване на различен брой гами за гамиране. Най сигурен способ за постигане на сигурност е честа смяна на ключа. DES (Data Encryption Standard) Силово дешифриране Алгоритъмът е създаден от IBM и през 1977 г. и е одобрен като стандарт за САЩ. Скоро след това DES се превръща в световен стандарт. Трансформира блок данни с дължина 64 бита и използва ключ с дължина 56 бита. Като стандарт е описан в документите FIPS81, ISO 8731-1, ANSI Х3.92 и ANSI Х3.106. Използван е за граждански цели. Заменен е със стандарта AES. 3-DES (Triple Data Encryption Standard) Радослава Чернева СИН:117075 Page 16
  • 17. Алгоритъмът представлява развитие на DES, като използва трикратно последователно блоково шифриране чрез DES и 168-битов ключ. 3DES и модификациите му са описани в документите ISO 8372 и ANSI Х3.52. Притежава висока степен на надеждност. IDEA (International Encryption Algorithm) Алгоритъмът е базиран на структурите на Фейстел и се състои от 8 идентични цикъла, следвани от изходна трансформация. Шифрира 64-битов блок от изходни данни в 64-битов блок шифрирани данни, като използва 128- битов ключ. При всяка итерация се използват шест 16-битови подключа. IDEA е 3 пъти по-бърз от 3-DES и е по-сигурен. Търговското му използване е свързано със заплащане на лицензионна такса. AES (Advanced Encryption Standard) Блоков алгоритъм, който работи с ключове с дължина 128, 192 и 256 бита. Явява се наследник на DES. Базиран е на Rijndeal Block Chiper с автори Joane Daemen и Vincent Rijndael - белгийски криптографи. Това е новият стандарт за симетричен алгоритъм за криптиране. FEAL (Fast Encipherment Algorithm) Създаден в Япония 1989 г., патентован в много страни. Реализира класическата мрежа на Фейстел – 64 бита, два клона (ляв и десен), с различен брой цикли. Характеризира се с простота на функцията, в сравнение с останалите алгоритми. Неустойчив на линейния и диференциалния анализ. SAFER (Secure and Fast Eneryption Rutime) Cylink Co.128 бита. Харктеризира се с това, че разделя мрежата на Фейстел на четири клона и операцията за шифриране се различава от тази за дешифриране. Устойчив на известните атаки, а също и на линейния и диференциалния анализ. CAST (Carlise Adams Sttattout Taver (PGP)) Характеризира се с класическа мрежа на Фейстел, два клона, устойчив, 128 бита. Радослава Чернева СИН:117075 Page 17
  • 18. RS -5 – 1995 г. от RSA (Data Security Inc.) Характеризира се с променливи цикли – 16, 32, 64. Стъпаловиден поточен шифър Стъпаловидният поточен шифър е визуализиран на Фиг.6. Фиг.6. Стъпаловиден поточен шифър Стъпаловиден поточен шифър с обратна връзка Явен текст: 100101101011 Поточен шифър:110011001010 XOR Две последователности от записани цифри. Ако поточният шифър е безкраен и безмислен, на принципа на безмислено връщане, то теоретично и практически шифърът е нерзчитаем. След Втората световна война, американското правителство разрешава на Клод Шенън да публикува теория за информацията в секретните системи и математическа теория на информацията. Така се появяват и първите публикации по проблемите на криптогарафията. Поточните криптографски алгоритми имат по ограничено проложение в сравнение с блоковите. Блоково шифриране Радослава Чернева СИН:117075 Page 18
  • 19. Блоковото шифриране се извършва с апаратни и блокови средства. Може да се реализира висока скорост на шифриране и дешифриране. Блоковото шифриране представлява преобразуване на символен низ с фиксирана дължина (открит текст) в изходен блок с фиксирана дължина (шифриран текст) с помоща на секретен криптографски ключ. Фиксираният блок най-често е с размери 64, 128 бита. При блоковото шифриране криптираният ключ е фиксиран и се нарича блоков шифър. Размерът се определя от съображенията за сила на криптографския алгоритъм и трябва да бъде достатъчно голям, за да осуетява прости атаки срещу съобщенията, като от типа “Пълна атака”. Класическа схема (мрежа) на Feistel (Фейстел) Всички известни блокови схеми почиват на тази схема. Този метод осигурява такава обработка на входния текст, при която междинни резултати на шифриране на една част се наслагват върху други резултати от същия блок. Разликата между шифрирането и дешифрирането се състои в използване на различни ключове. Субституционните блокови алгоритми От субституция - това е математическа операция, извършена чрез еднозначно и обратимо съпоставяне на символи в открития текст с други символи в шифрирания текст. Или блок символи в отворения текст се съпоставят на друг блок символи в шифрирания текст. Субституционният блоков алгориъм се нарича още “Шифър на Цезар” или заместителен шифър. А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ ы Ю Я ы ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ъ п о т р е б и т е л м л п н в ю е п в и Транспозиционни блокови алгоритми/шифри Това е математическа операция, която се състои в еднозначно и обратимо преобразуване на блок от краен брой символи, чрез пренареждане Радослава Чернева СИН:117075 Page 19
  • 20. (пермутиране) по определена схема, с определен ключ. Символите от отворения текст се запазват, но местата им се разменят. Транспозиционните блокови алгоритми се наричат още разместителни шифри или алгоритми. 1 2 3 4 5 1 с ъ о Б щ 2 е н и Е с 3 ъ о б щ е 4 н и е С ъ Съобщение – ключ 42135 бещсъноисеъноибещсеъ – криптографски ключ. Предимства и недостатъци на симетричното шифриране: Основното предимство е високата скорост на шифриране/дешифриране, което му дава възможност да работи с големи масиви данни. Съществено преимущество се явява и сравнително лесната реализация. Основен недостаък е факта, че секретният ключ е само 1 и всяка от страните, работещи с него, може да го компрометира. Това налага честа смяна на използваните ключове. Освен това, в мрежа с голям брой участници е необходимо поддържане, разпределение и осигуряване секретността на голям брой ключове. 2. Несиметрични (асиметрични) криптографски алгоритми Идеята за асиметричните криптографски алгоритми е разработена през 1975 г., независимо, от два екипа – Дифи и Хелмън и Меркеле. Най-съществен принос имат Rivest, Shamir, Adeemen (RSA стандарт за асиметрична криптография). Тяхната фирма е водеща в разработване на криптографси средства на базата на асиметрични криптографски лгоритми. Радослава Чернева СИН:117075 Page 20
  • 21. При тази методика на криптиране, ключовете за шифриране и дешифриране на информацията са различни, макар и да се генерират на едно и също място. Криптираната с единият от тях информация може да бъде декриптирана единствено чрез другия ключ. Всяка мрежа разполага с два ключа – публичен (Kp) (общодостъпен, открит, общоизвестен, явен) и секретен (Kp) (таен, личен, частен), който се съхранява в съответствие с условия, гарантиращи неговата конфеденциалност Фиг.7. Асиметрично криптиране От изчислителна гледна точка е много трудно да се определи секретния ключ, ако е известен само публичния. Криптографските алгоритми с публичен ключ се базират на шифриращи функции, характеризиращи се със свойството еднопосочност (Y=F(x)). Изчислява се лесно, но притежава обратна функция, която се изчислява изключително трудно. Преимуществата и внедряването на публичната криптография водят до съществено ограничаване на броя на необходимите криптографски ключове. Криптграфската система с публичен ключ се нарича публична криптография. Публичната криптография предоставя по-голям брой услуги по сигурността в съвременните информационни системи, в сравнение със симетричните криптографски алгоритми. Концепцията на криптографията с публичен ключ е открита от Whitfield Diffie и Martin Hellman. Техният основен принос в криптографията е бил понятието, че ключовете трябва да са на двойки Радослава Чернева СИН:117075 Page 21
  • 22. – един шифриращ и един дешифриращ, както и че е невъзможно да се генерира единият ключ от другия. RSA ( Rivest, Shamir, Adelman) алгоритъм за криптиране Алгоритъмът се базира на трудността да се разложи едно естествено число на n прости множители. Използват се числа и функции за генериране на тайни ключове. Независимо, че имаме публичен и частен ключ, на базата на тези функции, при преобразуването се запазва криптираната информация. Секретният ключ се криптира с публичния ключ и се декриптира с частния ключ на получателя. Алгоритъмът е намерил широко приложение в много системи и стандарти (SSL, S-HHTP, S-MIME, S/WAN, STT и PCT). В реализираните системи, базирани на този алгоритъм, се ползват ключове с дължина 512, 768, 1024, 2048 бита, но е препоръчително използването минимум на 1024-битови ключа, за да се постигне дълъг срок на надеждност - от няколко месеца до години. Diffie – Helman споразумение за ключове Diffie и Helman са основоположници на aсиметричната криптография (1975 г., Stanford University). Те прилагат механизъм за криптиране, който използва два различни ключа. Същинската цел на този механизъм е разработване на метод за обмен на симетрични, секретни ключове при комуникация между две страни в несигурна мрежа. Разработването им се базира на математически функции, което позволява да се генерира т.н. споделен таен ключ. Той се ползва за криптиране на секретния таен ключ, който може да се използва при DES,3DES, и AES. Поделеният таен ключ се използва за криптиране и обменяне по мрежата на симетричния. Функцията mod p осигурява генериране на двете страни с един и същи споделен ключ. Математическите функции и числото Р са много трудни. Потенциалният нарушител не може да наруши това условие. Споразумението „Diffie-Helman“ за ключове се използва във всички организации – SSl, SSH, IPSec, TLS. Rabin Радослава Чернева СИН:117075 Page 22
  • 23. Схемата на Rabin се базира на трудността да се намерят квадратни корени на модула на сложно число. Този проблем е еквивалентен на разделянето на множители. По-късно схемата е предефинирана и подобрена от Hugh Williams. ElGamal Схемата на ElGamal може да бъде употребена за цифровия подпис и шифриране. Tя получава своята секретност от сложността при изчисляването на дискретни логаритми в крайни полета. DSA Алгоритъмът се използва в механизми за създаване на електронен подпис. Представлява вариант на ElGamal криптосхема. Сигурността се основава на трудността на намиране на дискретен логаритъм Zp. Недостатък на тази криптосистема е, че шифрирания текст е два пъти по-дълъг от оригиналния. ECC (Eliptic Curve Cryptography) Частен случай на ElGamal криптосхема. Базира се на система, основана на елиптични криви - ECC. Тази криптосистема, описана в стандарта IEEE P1363. ECC, е изключително подходяща за ресурсно ограничени изчислителни среди (мобилни устройства, смарткарти и др. ECC), в комбинация със симетричните алгоритми 3DES, IDEA и AES, се използва за създаване на системи за защита на информация от особено висок клас. Предимства и недостатъци на системите с асиметрично шифриране: Основно предимство е, че двойката ключове (частен и публичен) могат да се използват дълъг период от време - до няколко години. За разлика от симетричните, в мрежа с N участници, броят на поддържаните ключове е равен на броя на участниците. Друго предимство е, че системите с асиметрично шифриране позволяват изграждане на надеждна и ефективна схема за електронно подписване и верифициране на данни. Радослава Чернева СИН:117075 Page 23
  • 24. Като недостатък се явява факта, че са значително по-бавни в сравнение със симетричните. Проблем е времето, което е нужно за генериране на двата ключа и за криптиране, и за декриптиране на съобщение. За да се разреши проблемът с ниската скорост на обработка, се генерира временен симетричен ключ за всяка една от предаваните шифрограми, като самият ключ се кодира, посредством асиметричен алгоритъм. Друг недостатък е, че всяка асиметрична криптосистема се явява обект на атака по метода на пробите и грешките. Поради това, при тях се използват ключове с по-голяма дължина, от тези в симетричните, при гарантиране на еквивалентно ниво на защита. Това неминуемо довежда до повишаване на изискванията към използвания изчислителен ресурс. За разрешаване на този проблем се използват различни видове алгоритми, като например този на елиптичните криви. Асиметричните, публични ключове са уязвими на атаки и поради факта, че са трудно заменими. Ако атакуващият получи достъп до секретен асиметричен ключ, то ще бъде компрометирана не само текущата, но и всички последващи транзакции. 3. Приложение на криптирането и декриптирането на данни в механизмите за идентификация Kerberos Digital Sighnature (електронен подпис) Това са механизми за проверка на самоличността на потребителя по време на идентифицирането му в системата. Една от основните ползи от криптографията с публични ключове е, че тя осигурява метод за цифрово подписване. Цифровият подпис позволява на получателя да провери истинския произход на информацията и нейната цялостност. По този начин цифровите подписи осигуряват достоверност и цялостност на информацията. Цифровият подпис служи за същите цели, както и обикновеният подпис, но ръчният подпис Радослава Чернева СИН:117075 Page 24
  • 25. е твърде лесен за фалшифициране. Цифровият подпис е по-надежден от обикновения с това, че е почти невъзможно да се фалшифицира. Плюс това той засвидетелства, както съдържанието на информацията, така и самоличността на подписалия се. Вместо да се използва публичният ключ на някой друг, при криптирането се използва собственият частен ключ. Изпращането на криптирано съобщение с цифров подпис е представено в Таблица 1. Действие Притежател на ключ Вид на ключа Изпращане на криптирано съобщение Получател Публичен Изпращане на криптиран подпис Подател Частен Декриптиране на съобщение Получател Частен Декриптиране на подпис и удостоверяване самоличността на подателя Подател Публичен Таб.1. Изпращане на криптирано съобщение с цифров подпис. Hash функции Hash функцията представлява атематическо изчисление, приложено в съобщението. Целта е да се генерира малък низ, наречен обобщение на документа, което представлява целия документ или файл. С помощта на хеш функцията, се генерира електронен подпис за конкретния информационен масив. Резултатът се криптира при използване на асиметричния, секретен ключ на подателя, след което се добавя към основното съобщение (формира се пакет). Важно е да се знае, че в този случай само подателят формира електронен подпис. С всеки хеш код се създава уникално обобщение на документа. Два еднави документа притежават еднакви обобщения, но ако дори 1 бит е променен се различава съществено. Уникалността на съобщението зависи от създателя на документа на базата на заложени примитивни Радослава Чернева СИН:117075 Page 25
  • 26. механизми в хеш функции. Невъзможно е да се създадът два еднакви подписа, обобщения на различни документи. Всяко обощение на документ, криптирано със съобщение на съответния частен ключ е уникално за създателя си и може да се разчете само със съответния публичен ключ. Потвърждава се и целостта на обменяните документи. Challenge – Respouse протоколи Тези протоколи се базират на следния принцип: едната от страните, инициатор на комуникацията, изпраща подканящо писмо, а другата страна обръща тази „покана“ в специално число и връща резултата. КДС (Key Distribution Center) – механизъм за автентификация При този подход всеки потребител съхранява свой секретен ключ в КДС. От своя страна, КДС е отговорен за автентификация и управление на сесийните ключове. Най-простият протокол е известен под името „wide-mouth frog“ – Широка жабешка уста. Kerberos Това е протокол за автентификация, който позволява на потребителите. взаимодействащи по мрежа, да удостоверяват самоличността си. Този протокол извършва проверката за автентификация чрез така наречените независими услуги. Системи, на които е инсталиран Kerberos изискват потребителят да напише само веднъж паролата си и всички проверки за автентификация се правят от Kerberos. Първият продукт се е провел в MIT 1987 г., като се е развил до стандартизиран продукт и използва най-честите системи. Всички програми и машини, които работят с Kerberos се наричат укрепени или керберизирани машини. Банкоматите (ATM Banking Networks) Тези системи са оригинални разработки (custom design) на самите банки и не се продават. При тях се използва симетричен метод. Методи за криптиране на електронна поща Радослава Чернева СИН:117075 Page 26
  • 27. Криптирането на електронна поща има огромно влияние върху сигурността на информацията. Преди потребителите на публичен ключ, загрижени за сигурността на своите системи, използваха таен симетричен ключ както за криптиране, така и за декриптиране на документ (т.е. тъй наречения "декодерен пръстен"). Тази схема се усъвършенства, като използва двойка ключове, които са асиметрични, но са свързани алгоритмично. Това са публичен ключ, който може да се използва от всекиго за криптиране на съобщението и частен ключ, който е известен само на получателя и може да се използва за четене на съобщението. PGP (Pretty Good Privacy) е програма, която използва криптиране с публичен ключ за защита на електронна поща и файлове с данни. Традиционното криптиране с публичен ключ обаче е бавно. Много стандарти с публичен ключ, сред които PGP, се опитват да разрешат този проблем. PGP първо компресира съобщението и по този начин моментално го прави по- сигурно, защото то вече не съществува в открит текст, след това криптира съобщението. Същевременно се създава ключ за еднократна употреба, който го декриптира. Криптирането се осъществява чрез публичния ключ на получателя. След това криптираният ключ се изпраща заедно със съобщението. Програмата е сравнително бърза, притежава управление и инструменти за цифрови подписи и компресиране на данни. Разработена е на версии за MS-DOS, Unix, Windows и Macintosh. PGP използва няколко криптиращи метода и е наричана хибридна криптираща система, защото използва четири криптиращи елемента. - ВPage 12 – в него се съдържат симетричен шифър (общ единичен ключ), наречен Международен алгоритъм за криптиране на данни (IDEA); - Асиметричен шифър - двойка (публичен и частен) ключове - или RSA, или Дифи-Хелман, в зависимост от версията; - Еднопосочен хеш механизъм и стандартен генератор на произволни числа; Друга програма за криптиране на електронна поща е S/MIME (Secure / Multipurpose Internet Mail Extensions). Тя представлява защитно разширение на стандарта за електронна поща MIME Internet, базирано на технология на RSA Радослава Чернева СИН:117075 Page 27
  • 28. Data Security с протоколи за криптографска защита - ЕlGamal (схема с публичен ключ), Digital Signature Standart (DSS) и Secure Hash Algorithm (SHA). S/MIME разписката е функция, свързана със защитата на електронната поща, която се използва, за да се поиска потвърждение, че съобщението е получено непроменено. Тя включва също информация за това, кой е отворил съобщението и кога е било отворено. Тази информация за проверката се връща като съобщение в папка "Входящи". VI. Методи за криптоанализ. Криптоаналитични атаки Честотен анализ Вероятно първият метод, е така наречения честотен анализ. При него се използват статистически методи за определяне на възможност на повторно провеждане на даден тип блок. Колкото е по голям блока, толкова е по малка вероятността за повторно провеждане във времеви блок. Той използва статистически данни за езика на криптираното съобщение. За пример ще вземем английския език. Разполагаме със следното съобщение: yxszssyqraqkydzdggdutysqaxyqryxszdgrqracgqrayxszdrsoquqwwcgqrayxskyd en В съобщението най-често срещаните букви са „y” и „q”, по 9 пъти, но забелязваме, че най-често срещаното съчетание от три букви е „yxs”, което се среща общо 4 пъти. В английският език, това е “the”, значи „y” е “t”, „x” е “h” и „s” е “e”. Така получаваме следното: THEzEETqraqkTdzdggdutTEqaHTqrTHEzdgrqracgqraTHEzdrEoquqwwcgqra THEkTden Понеже вече имаме първите две най-срещани букви в английския език, а “q” се среща цели 9 пъти. Следователно, вероятно е „а”. Радослава Чернева СИН:117075 Page 28
  • 29. THEzEETАraqkTdzdggdutTEqaHTqrTHEzdgrqracgqraTHEzdrEoquqwwcgqra THEkTden Следващата най-често срещана буква в съобщението е “r”, а в английския език е „O” и т.н. По този начин постепенно се разкрива текстът. Разбира се, колкото е по-дълъг текстът, толкова вероятността за грешка е по- малка. Например, в сегашното съобщение, „e” се среща по-рядко от “t”, с предположението че “q” е „а” се оказва грешно, така че в един момент ще трябва да се върнем назад и да опитаме отново. Всъщност, съобщението е: „Themeetingistomorrowateightinthemorningbringthemoneyiwillbringthestock” Статистическите данни за даден език са доста. За английския например, има данни за най-често срещано съчетание от две букви, от три, за начална, крайна буква и т.н. Метод на Бабидж Метод на Бабидж, по-известен като Метод на Казиски, е един добър начин, за разбиване на многоазбучни шифри. Състои се в търсенето на еднакви поредици от символи (3 букви или по-дълги), с цел намиране дължината на ключа. Ето няколко стъпки, чрез които методът се прилага:  Криптоаналитикът намира всички повтарящи се поредици от символи, като записва през какъв интервал са повторенията. Например: trskgsxvrnmtrsp Тук „trs” се повтаря през 10 символа. Проверяваме интервала между повторенията за колкото се може повече групи в текста, така ще можем да сме по-сигурни.  Внимателно оглеждаме интервалите, ако някой преобладава, то вероятно това е дължината на ключа, а ако не, то е кратно на дължината на ключа. От горния пример, нека по-нататък в съобщението имаме повторение през 15 символа. Така имаме 10 и 15, следователно ключът трябва да е Радослава Чернева СИН:117075 Page 29
  • 30. делител на 10 и на 15, значи е 5. При по-дълъг текст, методът е по-точен, понеже повторения могат да станат и случайно.  След като знаем дължината на ключа, която е l, разглеждаме съобщението като l съобщения, криптирани с прост Цезаров Шифър.  След като е разкриптирал съобщението, аналитикът може да използва получените ясен-текст и шифър-текст за да намери ключа, и да разбива и останалите съобщения от кореспонденцията, ако се криптират със същия ключ. Differential cryptanalysis Differential cryptanalysis е метод, при който се следи какви отражения върху изхода дават различни промени във входа и е най-вече е използван за блокови шифри и хеш-функции. По принцип, се изпозва при chosen-plaintext attack, макар да е приложима и при known-plaintext attack (KPA). Линейнеен анализ Линейнеен анализ е метод, подобен на Differential cryptanalysis, но се състои в това, за даден алгоритъм да се намери приблизително линейно изразяване. При този метод, проверките за DES се свеждат до 243, за разлика то Differential cryptanalysis, където са 247. Mod n cryptanalysis mod n cryptanalysis е метод, ефективен за блокови шифри, позлващи ротация на битове за своята сигурност. Груба сила Чрез методът „Груба сила“ се изпробват всички възможности за ключ. Всъщност, „разбиването” на даден шифър се състои в това, да се намери начин, по-бърз от „Груба сила“. Например, ако един шифър има ключ, с 250 възможности, то „Груба сила“ очаква разбиването да стане с 249 проверки. Ciphertext-only attack Радослава Чернева СИН:117075 Page 30
  • 31. В криптоанализа много често се използват Ciphertext-only attack. Състои се в това, че опитващият се да разчете съобщението, разполага само с шифър- текстове (възможно е да следи кореспонденция). Ранните шифри са уязвими на тази атака (с помощта на честотен анализ), но по-модерните методи, като “Енигма” например, правят този вид атака много труден и неефикасен. Методи като “Груба-сила“, при положение че ключът е кратък, все още се използват. Например DES, със своя 56 битов ключ е уязвим на такава атака. И тъй като повечето потребители, не използват пълния потенциал на системите си за сигурност (дори при кратък 56 битов ключ, потребителят може да ползва още по-кратък), методът “Груба-сила“ си остава ефективен в повечето случаи. Known-plaintext attack Кnown-plaintext attack (KPA) е метод, при който разбиващият има информация за един ясен текст и за неговата криптирана версия (шифър- текст). По този начин, той може да получи тайна информация, най-често ключа, за да декриптира и останалите съобщения. Chosen-plaintext attack Chosen-plaintext attack е метод, лесно приложим за сегашните системи. Разбиващият шифъра избира някакъв ясен текст по свое желание, да го криптира и след това да се опитва да получи някаква секретна информация от това. Атаката е приложима за модерната криптология, защото широко използваните асиметрични шифри, имат публичен ключ за криптиране, и разбиващият шифъра лесно може да криптира съобщение, след което да се опита да разбере личния ключ. Adaptive-chosen-ciphertext attack Adaptive-chosen-ciphertext attack е атака, при която нарушителят изпраща определен брой от пробни шифър-текстове към декриптиращо устройство, като използва получената информация от декриптирането. Този тип атака е считан за чисто теоретичен до 1998 година, когато Даниел Блейченблечър от Bell Labs демонстрира атака срещу система, използваща RSA съвместно с PKCS #1 v1 Радослава Чернева СИН:117075 Page 31
  • 32. декриптираща фунция, включително и SSL протокол, използван от хиляди потребители по това време. Атаката му се възползва от слабости в PKCS #1 за да разкрие съдържанието на криптирано с RSA съобщение. За да направи това, той изпраща няколко хиляди пробни шифър-текстове до декриптиращото устройство (интернет сървър, ползващ SSL). Това показва, че SSL ключът може да бъде разбит за разумно дълго време - ден, дори по-малко. Birthday attack Ползва така наречения birthday парадокс. Всъщност, това не е точно парадокс, тъй като се основава изцяло на математическите изчисления на вероятност. Според този „парадокс”, измежду 23-ма произволно избрани хора, шансът да има двама с една и съща рожденна дата е 50%, а също така, ако хората са над 60, шансът е по-голям от 99%. Ето и самият „парадокс”: Допускаме, че измежду тях няма двама с една и съща рожденна дата. Нека означим вероятността за това събитие с p(n). Ако n>365, от Принципа на Дерихле следва, че p(n) = 0. Разглеждаме случая, когато n . Тогава: Понеже вторият човек не може да е със същият рожден ден, като първият (364/365), вторият не може да има същия, като първите двама (363/365) и т.н. birthday attack ползва този принцип, като във формулата вместо n – броят на хората, ще пишем H – броят на уникалните изходи, вместо броя на дните в годината ще пишем необходимите проверки, за да се намери колизия. Като обърнем изразяването става: Man-in-the-middle attack (MITM) Радослава Чернева СИН:117075 Page 32
  • 33. Тази атака, може да се приложи за система „Публичен - Частен ключ“. Криптоаналитикът, трябва да може да спира съобщенията на двете страни, да ги променя. За примера ще използваме Иван и Петър, а Стоян ще е криптоаналитикът. Иван иска да разговаря с Петър, за това му трябва неговия публичен ключ. Петър го изпраща, но Стоян засича съобщението, и се сдобива с публичния ключ на Петър, но освен това го спира, преди да е стигнало до Иван. След което Стоян изпраща на Иван публичен ключ, за който знае частния. Иван си мисли, че е получил ключа на Петър, така че го използва заедно със своя частен ключ и изпраща криптираното съобщение. Стоян отново прихваща съобщението, декриптира го със своя личен ключ и го запазва някъде, след което криптира отново, използвайки публичния ключ на Петър и своя частен. Този пример илюстрира как работи методът, и начинът за предпазване от него е индентификация, която да гарантира, че ключовете които получава едната страна (Иван), наистина са от другата (Петър). Аналитична атака При този тип устойчивостта е толкова по-голяма, колкото е по-голяма символната зависимост между открития и шифрирания текст. VII. Заключение Криптографията е една от най-бързо развиващите се сфери на информационните технологии. Правят се постоянно нови разработки на методи за криптиране, декриптиране, криптоанализ. Някои от разработките остават неразкрити за секретна или частна употреба. Но за разлика от преди, когато се е считало, че информацията се защитава завинаги, днес вече е ясно, че информацията е защитена само за определен период от време и въпреки многообразието на методи за криптиране, не е открит съвършен метод. Въпрос е само на процесорно време и подходящ метод за криптоанализ, и информацията ще бъде дешифрирана. Бързото развитие на хардуера допринася за постоянното намаляне на това време. Производителността, която Радослава Чернева СИН:117075 Page 33
  • 34. преди 20 години са имали само супермашините на държавни и военни институции днес имат повечето обикновени персонални компютри. Това постоянно ускоряване на хардуера поставя математиците и разработчиците на алгоритми пред задачата да измислят все по-сложни методи за сигурност. И ако невронните мрежи отдавна са средство, подпомагащо производителността на суперкомпютрите за криптиране и криптоанализ, то методите за криптоанализ си остават в областта на комбинаторната математика. Възможно е след време учените да открият нещо уникално, съществуващо за или във всеки един човек, което ще позволи информацията да бъде кодирана така, че да бъде разбираема единствено и само за него. Дори това да се случи, и този метод ще бъде разбит, тъй като природата и целта на мислещия човек е да открие всички неразгадани тайни. VIII. Източници: 1. http://issuu.com/stedranet/docs/infosecurity2013-signed 2. http://cio.bg/266_shto_e_to_kriptografiya 3. http://bg.wikibooks.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF %D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F 4. http://teacher.bg/cs/blogs/avatara/archive/2009/07/30/27838.aspx 5. http://tuj.asenevtsi.com/Asec10/AIS16.htm 6. http://www.garykessler.net/library/crypto.html 7. http://www.svubit.thenetbg.com/files/IT/III-ti_kurs/I- vi_semestar/ZI/kriptografiq.pdf Радослава Чернева СИН:117075 Page 34