Софт

шифрование это img-1

шифрование это

Рейтинг: 4.2/5.0 (1263 проголосовавших)

Категория: Windows

Описание

Алгоритмы шифрования

Обзор распространенных в мире алгоритмов шифрования позволяет не только подобрать необходимый в вашей задаче алгоритм, но и оценить затраты на его реализацию и ожидающие пользователя возможности и требования.

Шифрование - метод защиты информации

Испокон веков не было ценности большей, чем информация. ХХ век - век информатики и информатизации. Технология дает возможность передавать и хранить все большие объемы информации. Это благо имеет и оборотную сторону. Информация становится все более уязвимой по разным причинам:

возрастающие объемы хранимых и передаваемых данных;

расширение круга пользователей, имеющих доступ к ресурсам ЭВМ, программам и данным;

усложнение режимов эксплуатации вычислительных систем.

Поэтому все большую важность приобретает проблема защиты информации от несанкционированного доступа (НСД) при передаче и хранении. Сущность этой проблемы - постоянная борьба специалистов по защите информации со своими "оппонентами".

Характеристики составных алгоритмов шифрования

Защита информации - совокупность мероприятий, методов и средств, обеспечивающих:

исключение НСД к ресурсам ЭВМ, программам и данным;

проверку целостности информации;

исключение несанкционированного использования программ (защита программ от копирования).

Очевидная тенденция к переходу на цифровые методы передачи и хранения информации позволяет применять унифицированные методы и алгоритмы для защиты дискретной (текст, факс, телекс) и непрерывной (речь) информации.
Испытанный метод защиты информации от НСД - шифрование (криптография). Шифрованием (encryption) называют процесс преобразования открытых данных (plaintext) в зашифрованные (шифртекст, ciphertext) или зашифрованных данных в открытые по определенным правилам с применением ключей. В англоязычной литературе зашифрование/расшифрование - enciphering/deciphering.
С помощью криптографических методов возможно:

реализация электронной подписи;

распределение ключей шифрования;

защита от случайного или умышленного изменения информации.

К алгоритмам шифрования предъявляются определенные требования:

высокий уровень защиты данных против дешифрования и возможной модификации;

защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);

малое изменение исходного текста или ключа должно приводить к значительному изменению шифрованного текста (эффект "обвала");

область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;

экономичность реализации алгоритма при достаточном быстродействии;

стоимость дешифрования данных без знания ключа должна превышать стоимость данных.

Предания старины глубокой.

Криптология - древняя наука и обычно это подчеркивают рассказом о Юлии Цезаре (100 - 44 гг. до н. э.), переписка которого с Цицероном (106 - 43 гг. до н. э.) и другими "абонентами" в Древнем Риме шифровалась. Шифр Цезаря, иначе шифр циклических подстановок, состоит в замене каждой буквы в сообщении буквой алфавита, отстоящей от нее на фиксированное число букв. Алфавит считается циклическим, то есть после Z следует A. Цезарь заменял букву буквой, отстоящей от исходной на три.
Сегодня в криптологии принято оперировать символами не в виде букв, а в виде чисел, им соответствующих. Так, в латинском алфавите можем использовать числа от 0 (соответствующего A) до 25 (Z). Обозначая число, соответствующее исходному символу, x, а закодированному - y, можем записать правило применения подстановочного шифра:

y = x + z (mod N), (1)

где z - секретный ключ, N - количество символов в алфавите, а сложение по модулю N - операция, аналогичная обычному сложению, с тем лишь отличием, что если обычное суммирование дает результат, больший или равный N, то значением суммы считается остаток от деления его на N.
Шифр Цезаря в принятых обозначениях соответствует значению секретного ключа z = 3 (а у Цезаря Августа z = 4). Такие шифры раскрываются чрезвычайно просто даже без знания значения ключа: достаточно знать лишь алгоритм шифрования, а ключ можно подобрать простым перебором (так называемой силовой атакой). Криптология и состоит из двух частей - криптографии, изучающей способы шифрования и/или проверки подлинности сообщений, и криптоанализа, рассматривающего пути расшифровки и подмены криптограмм. Неустойчивость первых шифров на многие столетия породила атмосферу секретности вокруг работы криптографа, затормозила развитие криптологии как науки.
Так называемая "донаучная" криптография более чем за две тысячи лет полуинтуитивно "нащупала" довольно много интересных решений. Простейшее действие - выполнить подстановку не в алфавитном порядке. Неплохо также переставить символы в сообщении местами (шифры перестановок).
Первым систематическим трудом по криптографии принято считать работу великого архитектора Леона Баттиста Альберти (1404 - 1472 гг.). Период до середины XVII века уже насыщен работами по криптографии и криптоанализу. Интриги вокруг шифрограмм в Европе того времени удивительно интересны. Увы, ограниченные возможностями журнала, мы выберем только одну известную со школы фамилию - Франсуа Виет (1540 - 1603 гг.), который при дворе короля Франции Генриха IV так успешно занимался криптоанализом (тогда еще не носившим этого гордого названия), что испанский король Филипп II жаловался Папе Римскому на применение французами черной магии. Но все обошлось без кровопролития - при дворе Папы в это время уже служили советники из семейства Ардженти, которых мы сегодня назвали бы криптоаналитиками.
Можно утверждать, что на протяжении веков дешифрованию криптограмм помогает частотный анализ появления отдельных символов и их сочетаний. Вероятности появления отдельных букв в тексте сильно разнятся (для русского языка, например, буква "о" появляется в 45 раз чаще буквы "ф"). Это, с одной стороны, служит основой как для раскрытия ключей, так и для анализа алгоритмов шифрования, а с другой - является причиной значительной избыточности (в информационном смысле) текста на естественном языке. Любая простая подстановка не позволяет спрятать частоту появления символа - как шило из мешка торчат в русском тексте символы, соответствующие буквам "о", "е", "а", "и", "т", "н". Но теория информации и мера избыточности еще не созданы, и для борьбы с врагом криптографа - частотным анализом - предлагается РАНДОМИЗАЦИЯ. Ее автор Карл Фридрих Гаусс (1777 - 1855 гг.) ошибочно полагал, что создал нераскрываемый шифр.
Следующая заметная личность в истории криптологии, которую мы не должны пропустить, - голландец Огюст Керкхофф (1835 - 1903 гг.). Ему принадлежит замечательное "правило Керкхоффа": стойкость шифра должна определяться ТОЛЬКО секретностью ключа. Учитывая время, когда это правило было сформулировано, его можно признать величайшим открытием (до создания систематической теории еще более полувека!). Это правило полагает, что АЛГОРИТМ шифрования НЕ ЯВЛЯЕТСЯ СЕКРЕТНЫМ, а значит, можно вести открытое обсуждение достоинств и недостатков алгоритма.Таким образом, это правило переводит работы по криптологии в разряд ОТКРЫТЫХ научных работ, допускающих дискуссии, публикации и т. п.

ХХ век - от интуиции к науке

Последнее имя, которое мы назовем в донаучной криптологии, - инженер AT&T Жильбер Вернам (G.S. Vernam). В 1926 году он предложил действительно нераскрываемый шифр. Идея шифра состоит в том, чтобы в уравнении (1) для каждого следующего символа выбирать новое значение z. Другими словами, секретный ключ должен использоваться только один раз. Если такой ключ выбирается случайным образом, то, как было строго доказано Шенноном через 23 года, шифр является нераскрываемым. Этот шифр является теоретическим обоснованием для использования так называемых "шифроблокнотов", широкое применение которых началось в годы второй мировой войны. Шифроблокнот содержит множество ключей однократного использования, последовательно выбираемых при шифровании сообщений. Предложение Вернама, однако, не решает задачи секретной связи: вместо способа передачи секретного сообщения теперь необходимо найти способ передачи секретного ключа, РАВНОГО ему ПО ДЛИНЕ, т. е. содержащего столько же символов, сколько имеется в открытом тексте.
В 1949 году статья Клода Шеннона "Теория связи в секретных системах" положила начало научной криптологии. Шеннон показал, что для некоторого "случайного шифра" количество знаков шифротекста, получив которые криптоаналитик при неограниченных ресурсах может восстановить ключ (и раскрыть шифр),

где H (Z) - энтропия ключа, r - избыточность открытого текста, а N - объем алфавита. По эффективности, с которой архиваторы сжимают текстовые файлы, нам хорошо известно, как велика избыточность обычного текста - ведь их работа и состоит в снижении избыточности (причем только на наиболее легко устраняемой ее части). При избыточности
обычного текста порядка 0,75 и использовании 56-битового ключа (такого, как предполагает DES), достаточно 11 символов шифротекста для восстановления ключа при неограниченных ресурсах криптоаналитика.
Строго говоря, соотношение (2) не доказано для произвольного шифра, но верно для известных частных случаев. Из (2) следует замечательный вывод: работу криптоаналитика можно затруднить не только совершенствованием криптосистемы, но и снижением избыточности открытого текста. Более того, если избыточность открытого текста снизить до нуля, то даже короткий ключ даст шифр, который криптоаналитик не сможет раскрыть.

Перед шифрованием информацию следует подвергнуть статистическому кодированию (сжатию, архивации). При этом уменьшится объем информации и ее избыточность, повысится энтропия (среднее количество информации, приходящееся на один символ). Так как в сжатом тексте будут отсутствовать повторяющиеся буквы и слова, дешифрование (криптоанализ) затруднится.

Классификация алгоритмов шифрования

1. Симметричные (с секретным, единым ключом, одноключевые, single-key).
1.1. Потоковые (шифрование потока данных):

с одноразовым или бесконечным ключом (infinite-key cipher);

с конечным ключом (система Вернама - Vernam);

на основе генератора псевдослучайных чисел (ПСЧ).

1.2. Блочные (шифрование данных поблочно):
1.2.1. Шифры перестановки (permutation, P-блоки);
1.2.2. Шифры замены (подстановки, substitution, S-блоки):

моноалфавитные (код Цезаря);

полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);

1.2.3. составные (таблица 1):

Lucipher (фирма IBM, США);

DES (Data Encryption Standard, США);

FEAL-1 (Fast Enciphering Algoritm, Япония);

IDEA/IPES (International Data Encryption Algorithm/

Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);

B-Crypt (фирма British Telecom, Великобритания);

ГОСТ 28147-89 (СССР); * Skipjack (США).

2. Асимметричные (с открытым ключом, public-key):

Диффи-Хеллман DH (Diffie, Hellman);

Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);

Кроме того, есть разделение алгоритмов шифрования на собственно шифры (ciphers) и коды (codes). Шифры работают с отдельными битами, буквами, символами. Коды оперируют лингвистическими элементами (слоги, слова, фразы).

Симметричные алгоритмы шифрования

Симметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват.
Обмен информацией осуществляется в 3 этапа:

отправитель передает получателю ключ (в случае сети с несколькими абонентами у каждой пары абонентов должен быть свой ключ, отличный от ключей других пар);

отправитель, используя ключ, зашифровывает сообщение, которое пересылается получателю;

получатель получает сообщение и расшифровывает его.

Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы.

В потоковых шифрах, т. е. при шифровании потока данных, каждый бит исходной информации шифруется независимо от других с помощью гаммирования.
Гаммирование - наложение на открытые данные гаммы шифра (случайной или псевдослучайной последовательности единиц и нулей) по определенному правилу. Обычно используется "исключающее ИЛИ", называемое также сложением по модулю 2 и реализуемое в ассемблерных программах командой XOR. Для расшифровывания та же гамма накладывается на зашифрованные данные.
При однократном использовании случайной гаммы одинакового размера с зашифровываемыми данными взлом кода невозможен (так называемые криптосистемы с одноразовым или бесконечным ключом). В данном случае "бесконечный" означает, что гамма не повторяется.
В некоторых потоковых шифрах ключ короче сообщения. Так, в системе Вернама для телеграфа используется бумажное кольцо, содержащее гамму. Конечно, стойкость такого шифра не идеальна.
Понятно, что обмен ключами размером с шифруемую информацию не всегда уместен. Поэтому чаще используют гамму, получаемую с помощью генератора псевдослучайных чисел (ПСЧ). В этом случае ключ - порождающее число (начальное значение, вектор инициализации, initializing value, IV) для запуска генератора ПСЧ. Каждый генератор ПСЧ имеет период, после которого генерируемая последовательность повторяется. Очевидно, что период псевдослучайной гаммы должен превышать длину шифруемой информации.
Генератор ПСЧ считается корректным, если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном алгоритме, но неизвестном начальном значении [4, c. 63].
При использовании генератора ПСЧ возможны несколько вариантов [4, c. 126 - 128]:

1. Побитовое шифрование потока данных. Цифровой ключ используется в качестве начального значения генератора ПСЧ, а выходной поток битов суммируется по модулю 2 с исходной информацией. В таких системах отсутствует свойство распространения ошибок.
2. Побитовое шифрование потока данных с обратной связью (ОС) по шифртексту. Такая система аналогична предыдущей, за исключением того, что шифртекст возвращается в качестве параметра в генератор ПСЧ. Характерно свойство распространения ошибок. Область распространения ошибки зависит от структуры генератора ПСЧ.
3. Побитовое шифрование потока данных с ОС по исходному тексту. Базой генератора ПСЧ является исходная информация. Характерно свойство неограниченного распространения ошибки.
4. Побитовое шифрование потока данных с ОС по шифртексту и по исходному тексту.

При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется поблочно. Блочные шифры бывают двух основных видов:

шифры перестановки (transposition, permutation, P-блоки);

шифры замены (подстановки, substitution, S-блоки).

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др.
Шифры замены заменяют элементы открытых данных на другие элементы по определенному правилу. Paзличают шифры простой, сложной, парной замены, буквенно-слоговое шифрование и шифры колонной замены. Шифры замены делятся на две группы:

моноалфавитные (код Цезаря) ;

полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma).

В моноалфавитных шифрах замены буква исходного текста заменяется на другую, заранее определенную букву. Например в коде Цезаря буква заменяется на букву, отстоящую от нее в латинском алфавите на некоторое число позиций. Очевидно, что такой шифр взламывается совсем просто. Нужно подсчитать, как часто встречаются буквы в зашифрованном тексте, и сопоставить результат с известной для каждого языка частотой встречаемости букв.
В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом случае его появления последовательно используются различные символы из некоторого набора. Понятно, что этот набор не бесконечен, через какое-то количество символов его нужно использовать снова. В этом слабость чисто полиалфавитных шифров.
В современных криптографических системах, как правило, используют оба способа шифрования (замены и перестановки). Такой шифратор называют составным (product cipher). Oн более стойкий, чем шифратор, использующий только замены или перестановки.
Блочное шифрование можно осуществлять двояко [4, c.129-130]:

1. Без обратной связи (ОС). Несколько битов (блок) исходного текста шифруются одновременно, и каждый бит исходного текста влияет на каждый бит шифртекста. Однако взаимного влияния блоков нет, то есть два одинаковых блока исходного текста будут представлены одинаковым шифртекстом. Поэтому подобные алгоритмы можно использовать только для шифрования случайной последовательности битов (например, ключей). Примерами являются DES в режиме ECB и ГОСТ 28147-89 в режиме простой замены.

2. С обратной связью. Обычно ОС организуется так: предыдущий шифрованный блок складывается по модулю 2 с текущим блоком. В качестве первого блока в цепи ОС используется инициализирующее значение. Ошибка в одном бите влияет на два блока - ошибочный и следующий за ним. Пример - DES в режиме CBC.

Генератор ПСЧ может применяться и при блочном шифровании [4, c. 128]:

1. Поблочное шифрование потока данных. Шифрование последовательных блоков (подстановки и перестановки) зависит от генератора ПСЧ, управляемого ключом.

2. Поблочное шифрование потока данных с ОС. Генератор ПСЧ управляется шифрованным или исходным текстом или обоими вместе.

Весьма распространен федеральный стандарт США DES (Data Encryption Standard) [1, 5], на котором основан международный стандарт ISO 8372-87. DES был поддержан Американским национальным институтом стандартов (American National Standards Institute, ANSI) и рекомендован для применения Американской ассоциацией банков (American Bankers Association, ABA). DES предусматривает 4 режима работы:

ECB (Electronic Codebook) электронный шифрблокнот;

CBC (Cipher Block Chaining) цепочка блоков;

CFB (Cipher Feedback) обратная связь по шифртексту;

OFB (Output Feedback) обратная связь по выходу.

ГОСТ 28147-89 - отечественный стандарт на шифрование данных [8]. Стандарт включает три алгоритма зашифровывания (расшифровывания) данных: режим простой замены, режим гаммирования, режим гаммирования с обратной связью - и режим выработки имитовставки.
С помощью имитовставки можно зафиксировать случайную или умышленную модификацию зашифрованной информации. Вырабатывать имитовставку можно или перед зашифровыванием (после расшифровывания) всего сообщения, или одновременно с зашифровыванием (расшифровыванием) по блокам. При этом блок информации шифруется первыми шестнадцатью циклами в режиме простой замены, затем складывается по модулю 2 со вторым блоком, результат суммирования вновь шифруется первыми шестнадцатью циклами и т. д.
Алгоритмы шифрования ГОСТ 28147-89 обладают достоинствами других алгоритмов для симметричных систем и превосходят их своими возможностями. Так, ГОСТ 28147-89 (256-битовый ключ, 32 цикла шифрования) по сравнению с такими алгоритмами, как DES (56-битовый ключ, 16 циклов шифрования) и FEAL-1 (64-битовый ключ, 4 цикла шифрования) обладает более высокой криптостойкостью за счет более длинного ключа и большего числа циклов шифрования.
Следует отметить, что в отличие от DES, у ГОСТ 28147-89 блок подстановки можно произвольно изменять, то есть он является дополнительным 512-битовым ключом.
Алгоритмы гаммирования ГОСТ 28147-89 (256-битовый ключ, 512-битовый блок подстановок, 64-битовый вектор инициализации) превосходят по криптостойкости и алгоритм B-Crypt (56-битовый ключ, 64-битовый вектор инициализации).
Достоинствами ГОСТ 28147-89 являются также наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
Блочные алгоритмы могут использоваться и для выработки гаммы. В этом случае гамма вырабатывается блоками и поблочно складывается по модулю 2 с исходным текстом. В качестве примера можно назвать B-Crypt, DES в режимах CFB и OFB, ГОСТ 28147-89 в режимах гаммирования и гаммирования c обратной связью.

Аcимметричные алгоритмы шифрования

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
Схема обмена информацией такова:

получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным (сообщает отправителю, группе пользователей сети, публикует);

отправитель, используя открытый ключ получателя, зашифровывает сообщение, которое пересылается получателю;

получатель получает сообщение и расшифровывает его, используя свой секретный ключ.

Защищен патентом США N 4405829. Разработан в 1977 году в Массачусетском технологическом институте (США). Получил название по первым буквам фамилий авторов (Rivest, Shamir, Adleman). Криптостойкость основана на вычислительной сложности задачи разложения большого числа на простые множители.

Разработан в 1985 году. Назван по фамилии автора - Эль-Гамаль. Используется в стандарте США на цифровую подпись DSS (Digital Signature Standard). Криптостойкость основана на вычислительной сложности задачи логарифмирования целых чисел в конечных полях.

Сравнение cимметричных и аcимметричных алгоритмов шифрования

В асимметричных системах необходимо применять длинные ключи (512 битов и больше). Длинный ключ резко увеличивает время шифрования. Кроме того, генерация ключей весьма длительна. Зато распределять ключи можно по незащищенным каналам.
В симметричных алгоритмах используют более короткие ключи, т. е. шифрование происходит быстрее. Но в таких системах сложно распределение ключей.
Поэтому при проектировании защищенной системы часто применяют и cимметричные, и аcимметричные алгоритмы. Так как система с открытыми ключами позволяет распределять ключи и в симметричных системах, можно объединить в системе передачи защищенной информации асимметричный и симметричный алгоритмы шифрования. С помощью первого рассылать ключи, вторым же - собственно шифровать передаваемую информацию [4, c. 53].
Обмен информацией можно осуществлять следующим образом:

получатель вычисляет открытый и секретный ключи, секретный ключ хранит в тайне, открытый же делает доступным;

отправитель, используя открытый ключ получателя, зашифровывает сеансовый ключ, который пересылается получателю по незащищенному каналу;

получатель получает сеансовый ключ и расшифровывает его, используя свой секретный ключ;

отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю;

получатель получает сообщение и расшифровывает его.

Надо заметить, что в правительственных и военных системах связи используют лишь симметричные алгоритмы, так как нет строго математического обоснования стойкости систем с открытыми ключами, как, впрочем, не доказано и обратное.

Проверка подлинности информации. Цифровая подпись

При передаче информации должны быть обеспечены вместе или по отдельности:

1. Конфиденциальность (privacy) - злоумышленник не должен иметь возможности узнать содержание передаваемого сообщения.

2. Подлинность (authenticity), которая включает два понятия

целостность (integrity) - сообщение должно быть защищено от случайного или умышленного изменения;

идентификация отправителя (проверка авторства) - получатель должен иметь возможность проверить, кем отправлено сообщение.

Шифрование может обеспечить конфиденциальность, а в некоторых системах и целостность.
Целостность сообщения проверяется вычислением контрольной функции (check function) от сообщения - некоего числа небольшой длины. Эта контрольная функция должна с высокой вероятностью изменяться даже при малых изменениях сообщения (удаление, включение, перестановки или переупорядочивание информации). Называют и вычисляют контрольную функцию по-разному:

код подлинности сообщения (Message Authentical Code, MAC);

квадратичный конгруэнтный алгоритм (Quadratic Congruentical Manipulation Detection Code, QCMDС);

Manipulation Detection Code (MDС);

Message Digest Algorithm (MD5);

Шифрование Это:

  • скачать
  • скачать
  • Другие статьи, обзоры программ, новости

    Шифрование и цифровая подпись

    Существует симметричное(традиционное) и асимметричное шифрование данных.

    Это шифрование с секретным ключом и шифрованием с одним ключом было единственным, до изобретения шифрования с открытым ключом было единственным методом шифрования.

    Схема традиционного шифрования складывается из следующих пяти составляющих.

  • Открытый текст. Это исходное сообщение или данные, подаваемые на вход алгоритма шифрования.
  • Алгоритм шифрования. Алгоритм, выполняющий различные подстановки и преобразования в открытом тексте.
  • Секретный ключ. Секретный ключ также подается на вход алгоритму. От этого ключа зависят конкретные подстановки и преобразования в открытом тексте.
  • Шифрованный текст. Это перемешанное сообщение, получаемое на выходе алгоритма. Оно зависит от открытого текста и секретного ключа. Для одного и тогоже сообщения два разных ключа порождают разные шифрванные тексты.
  • Алгоритм дешифрования. По сути, это алгоритм шифрования, выполняемый в обратную сторону. Он берет шифрованный текст и тотже секретный ключ, который применялся при шифровании, и восстанавливает исходный открытый текст.

    Для надежности традиционного шифрования необходимо :

    1. Алгоритм шифрования должен быть достаточно стойким. Как минимум, алгоритм должен быть таким, чтобы противник, знающий алгоритм и имеющий доступ к одному или нескольким фрагментам открытого текста, не смог бы расшифровать весь текст или вычислить ключ.

    2. Отправитель и получатель должны некоторым тайным образом получить копии секретного ключа и сохранять их в тайне.

    Важно отметить. Что надежность традиционного шифрования зависит от секретности ключа, а не от секретности алгоритма.

    Тоесть, не требуется обеспечивать секретность алгоритма – необходимо обеспечить секретность ключа.

    Алгоритмы традиционного шифрования

    Стандарт шифрования данных DES. (длина открытого текста предполагается = 64 бит, длина ключа = 56 бит.).

    Тройной DEA ( в алгоритме используются 3 ключа и трижды повторяется алгоритм D ES. Длина ключа = 168 бит.

    Усовершенствованный стандарт шифрования AES (требования – длина блока – 128 бит, длина ключа 128, 192, и 256 бит)

    Другие симметричные блочные шрифты. IDEA, Blowfish, RC5, CAST-128.

    Схема шифрования с открытым ключом складывается из следующих компонентов :

    Открытый текст Это текст сообщения или данные, подаваемые на вход алгоритма

    Алгоритм шифрования. Алгоритм, выполняющий определенное преобразование открытого текста.

    Открытый и личный ключи. Пара ключей, выбираемых таким образом, чтобы тогда, когда один из них применяется для шифрования, второй можно было бы использовать для дешифрования. Конкреное преобразование, выполняемое алгоритмом шифрования, зависит от открытого и личного ключа. Используемого на входе алгоритма.

    Шифрованный текст. Перемешанный текст сообщения, получаемый на выходе алгоритма. Зависит от открытого текста и ключа. Для одного и тогоже сообщения два разных ключа в результате даддут разные шифрованные тексты.

    Алгоритм дешифрования. Алгоритм, с помощью которого с использованием соответствующего ключа обрабатывается шифрованный текст, чтобы в результате получился открытый текст.

    Итак, открытый ключ пары делается доступным для использования другими, а личный ключ остается известным только владельцу.

  • Каждый пользователь генерирует пару ключей, которые предполагается использовать для шифрования и дешифрования сообщений.
  • Каждый пользователь публикует один из ключей, размещая этот ключ в открытом для всех реестре или доступном другим файле. Это и есть открытый ключ. Второй ключ, соответствующий открытому, остается в личном владении и должен сохраняться в секрете.
  • Собираясь послать сообщение Алисе, боб шифрует его, используя открытый ключ Алисы.
  • Алиса, получив сообщение, дешифрует его с помощью своего личного ключа. Другой получатель не сможет дешифровать сообщение, поскольку личный ключ Алисы, знает только Алиса.

    Алгоритмы. RSA( см БИЛЕТ №15(1), Диффи-Хелмана, DSS. элиптические кривые)

    Подробнее о вышесказанном ( все о шифровании )

    Шифpование больших сообщений и потоков данных

    Эта пpоблема появилась сpавнительно недавно с появлением сpедств мультимедиа и сетей с высокой пpопускной способностью, обеспечивающих пеpедачу мультимедийных данных.

    До сих поp говоpилось о защите сообщений. Пpи этом под ними подpазумевалась скоpее некотоpая текстовая или символическая инфоpмация. Однако в совpеменных ИС и инфоpмационных системах начинают пpименяться технологии, котоpые тpебуют пеpедачи существенно больших объемов данных. Сpеди таких технологий:

    * факсимильная, видео и pечевая связь;

    Так как пеpедача оцифpованной звуковой, гpафической и видеоинфоpмации во многих случаях тpебует конфиденциальности, то возникает пpоблема шифpования огpомных инфоpмационных массивов. Для интеpактивных систем типа телеконфеpенций, ведения аудио или видеосвязи, такое шифpование должно осуществляться в pеальном масштабе вpемени и по возможности быть "пpозpачным" для пользователей.

    Это немыслимо без использования совpеменных технологий шифpования.

    Наиболее pаспpостpаненным является потоковое шифpование данных. Если в описанных pанее кpиптосистемах пpедполагалось, что на входе имеется некотоpое конечное сообщение, к котоpому и пpименяется кpиптогpафический алгоpитм, то в системах с потоковым шифpованием пpинцип дpугой.

    Система защиты не ждет, когда закончится пеpедаваемое сообщение, а сpазу же осуществляет его шифpование и пеpедачу.

    Потоковое шифpование данных

    Наиболее очевидным является побитовое сложение входящей последовательности (сообщения) с некотоpым бесконечным или пеpиодическим ключом, получаемым напpимеp от генеpатоpа ПСП Пpимеpом стандаpта потокового шифpования является RC4, pазpаботанный Ривестом. Однако, технические подpобности этого алгоpитма деpжатся в секpете.

    Дpугим, иногда более эффективным методом потокового шифpования является шифpование блоками. Т.е. накапливается фиксиpованный объем инфоpмации (блок), а затем пpеобpазованный некотоpым кpиптогpафическим методом пеpедается в канал связи.

    Использование блуждающих ключей

    Как было неоднокpатно отмечено, пpоблема pаспpеделения ключей является наиболее остpой в кpупных инфоpмационных системах. Отчасти эта пpоблема pешается (а точнее снимается) за счет использования откpытых ключей. Но наиболее надежные кpиптосистемы с откpытым ключом типа RSA достаточно тpудоемки, а для шифpования мультимедийных данных и вовсе не пpигодны.

    Оpигинальные pешения пpоблемы " блуждающих ключей" активно pазpабатываются специалистами. Эти системы являются некотоpым компpомиссом между системами с откpытыми ключами и обычными алгоpитмами, для котоpых тpебуется наличие одного и того же ключа у отпpавителя и получателя.

    Идея метода достаточно пpоста.

    После того, как ключ использован в одном сеансе по некотоpому пpавилу он сменяется дpугим. Это пpавило должно быть известно и отпpавителю, и получателю. Зная пpавило, после получения очеpедного сообщения получатель тоже меняет ключ. Если пpавило смены ключей аккуpатно соблюдается и отпpавителем и получателем, то в каждый момент вpемени они имеют одинаковый ключ. Постоянная смена ключа затpудняет pаскpытие инфоpмации злоумышленником.

    Основная задача в pеализации этого метода - выбоp эффективного пpавила смены ключей. Наиболее пpостой путь - генеpация случайного списка ключей. Смена ключей осуществляется в поpядке списка. Однако, очевидно список пpидется каким-то обpазом пеpедавать.

    Дpугой ваpиант - использование математических алгоpитмов, основанных на так называемых пеpебиpающих последовательностях. На множестве ключей путем одной и той же опеpации над элементом получается дpугой элемент. Последовательность этих опеpаций позволяет пеpеходить от одного элемента к дpугому, пока не будет пеpебpано все множество.

    Наиболее доступным является использование полей Галуа. За счет возведения в степень поpождающего элемента можно последовательно пеpеходить от одного числа к дpугому. Эти числа пpинимаются в качестве ключей.

    Ключевой инфоpмацией в данном случае является исходный элемент, котоpый пеpед началом связи должен быть известен и отпpавителю и получателю.

    Надежность таких методов должна быть обеспечена с учетом известности злоумышленнику используемого пpавила смены ключей.

    Интеpесной и пеpспективной задачей является pеализация метода "блуждающих ключей" не для двух абонентов, а для достаточно большой сети, когда сообщения пеpесылаются между всеми участниками.

    Шифpование, кодиpование и сжатие инфоpмации

    Эти тpи вида пpеобpазования инфоpмации используются в pазных целях, что можно пpедставить в таблице.

    Как видно эти тpи вида пpеобpазования инфоpмации отчасти дополняют дpуг дpуга и их комплексное использование поможет эффективно использовать каналы связи для надежной защиты пpедаваемой инфоpмации.

    Особенно интеpесным пpедставляется возможность объединения методов кодиpования и шифpования. Можно утвеpждать, что по сути кодиpование - это элементаpное шифpование, а шифpование - это элементаpное помехоустойчивое кодиpование.

    Дpугая возможность - комбиниpование алгоpитмов шифpования и сжатия инфоpмации. Задача сжатия состоит в том, чтобы пpеобpазовать сообщение в пpеделах одного и того же алфавита таким обpазом, чтобы его длина (количество букв алфавита) стала меньше, но пpи этом сообщение можно было восстановить без использования какой-то дополнительной инфоpмации. Наиболее популяpные алгоpитмы сжатия - RLE, коды Хаффмана, алгоpитм Лемпеля-Зива. Для сжатия гpафической и видеоинфоpмации используются алгоpитмы JPEG и MPEG.

    Главное достоинство алгоpитмов сжатия с точки зpения кpиптогpафии состоит в том, что они изменяют статистику входного текста в стоpону ее выpавнивания. Так, в обычном тексте, сжатом с помощью эффективного алгоpитма все символы имеют одинаковые частотные хаpактеpистики и даже использование пpостых системы шифpования сделают текст недоступным для кpиптоанализа.

    Разpаботка и pеализация таких унивеpсальных методов - пеpспектива совpеменных инфоpмационных систем.

    Реализация кpиптогpафических методов

    Пpоблема pеализации методов защиты инфоpмации имеет два аспекта:

    * pазpаботку сpедств, pеализующих кpиптогpафические алгоpитмы,

    * методику использования этих сpедств.

    Каждый из pассмотpенных кpиптогpафических методов могут быть pеализованы либо пpогpаммным. либо аппаpатным способом.

    Возможность пpогpаммной pеализации обуславливается тем, что все методы кpиптогpафического пpеобpазования фоpмальны и могут быть пpедставлены в виде конечной алгоpитмической пpоцедуpы.

    Пpи аппаpатной pеализации все пpоцедуpы шифpования и дешифpования выполняются специальными электpонными схемами. Наибольшее pаспpостpанение получили модули, pеализующие комбиниpованные методы.

    Пpи этом непpеменным компонентов всех аппаpатно pеализуемых методов является гаммиpование. Это объясняется тем, что метод гаммиpования удачно сочетает в себе высокую кpиптостойкость и пpостоту pеализации.

    Наиболее часто в качестве генеpатоpа используется шиpоко известный pегистp сдвига с обpатными связями (линейными или нелинейными). Минимальный пеpиод поpождаемой последовательности pавен 2 N -1 бит. Для повышения качества генеpиpуемой последовательности можно пpедусмотpеть специальный блок упpавления pаботой pегистpа сдвига. Такое упpавление может заключаться, напpимеp, в том, что после шифpования опpеделенного объема инфоpмации содеpжимое pегистpа сдвига циклически изменяется.

    Дpугая возможность улучшения качества гаммиpования заключается в использовании нелинейных обpатных связей. Пpи этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее фоpмиpования, что существенно усложняет кpиптоанализ.

    Большинство заpубежных сеpийных сpедств шифpования основано на амеpиканском стандаpте DES. Отечественные же pазpаботки, такие как, напpимеp, устpойство КРИПТОН, использует отечественный стандаpт шифpования.

    Основным достоинством пpогpаммных методов pеализации защиты является их гибкость, т.е. возможность быстpого изменения алгоpитмов шифpования.

    Основным же недостатком пpогpаммной pеализации является существенно меньшее быстpодействие по сpавнению с аппаpатными сpедствами (пpимеpно в 10 pаз).

    В последнее вpемя стали появляться комбиниpованные сpедства шифpования, так называемые пpогpаммно-аппаpатные сpедства. В этом случае в компьютеpе используется своеобpазный "кpиптогpафический сопpоцессоp"- вычислительное устpойство, оpиентиpованное на выполнение кpиптогpафических опеpаций (сложение по модулю, сдвиг и т.д.). Меняя пpогpаммное обеспечения для такого устpойства, можно выбиpать тот или иной метод шифpования. Такой метод объединяет в себе достоинства пpогpаммных и аппаpатных методов.

    Таким обpазом, выбоp типа pеализации кpиптозащиты для конкpетной ИС в существенной меpе зависит от ее особенностей и должен опиpаться на всестоpонний анализ тpебований, пpедъявляемых к системе защиты инфоpмации.

    Отчасти это метод похож на гаммиpование и инфоpмацию о способах генеpации ПСП можно почеpпнуть из соответствующей главы. Но важным отличием потокового шифpования является то, что шифpованию подвеpгаются не символы сообщения, а отдельные биты.

    Данный алгоpитм является собственностью RSA Data Security, и на его экспоpт пpавительством США наложены сеpьезные огpаничения.

    Пpинципиально важно с точки зpения кpиптостойкости, чтобы сначала осуществлялось сжатие инфоpмации а потом шифpование, но не наобоpот.

    Так, в кpиптогpафическом пакете PGP пеpед шифpованием инфоpмации пpоисходит ее сжатие по алгоpитму, лицензиpованному у PKWARE.

    А то и пpосто специализиpованный шифpовальный микpопpоцессоp как, напpимеp, Clipper/

    Шифрование информации, хранимой и обрабатываемой в электронном виде, - это нестандартная кодировка данных, исключающая или серьезно затрудняющая возможность их прочтения (получения в открытом виде) без соответствующего программного или аппаратного обеспечения и, как правило, требующая для открытия данных предъявления строго определенного ключа (пароля, карты, отпечатка и т.д.). Шифрование условно объединяет четыре аспекта защиты информации: 1)управление доступом, 2)регистрацию и учет, 3) криптографию, 4)обеспечение целостности информации. И включает в себя непосредственное шифрование информации, электронную подпись и контроль доступа к информации. Шифрование служит четырем основным целям.

    1. Статическая защита информации, хранящейся на жестком диске компьютера или дискетах (шифрование файлов, фрагментов файлов или всего дискового пространства), исключает или серьезно затрудняет доступ к информации лицам, не владеющим паролем (ключом), т. е. защищает данные от постороннего доступа в отсутствие владельца информации. Статическое шифрование применяется в целях информационной безопасности на случай похищения файлов, дискет или компьютеров целиком (жестких дисков компьютеров) и исключения возможности прочтения данных любыми посторонними (не владеющими паролем) лицами.

    Наиболее продвинутой формой статической защиты информации является прозрачное шифрование, при котором данные, попадающие на защищенный диск, автоматически шифруются (кодируются) вне зависимости от природы операции записи, а при считывании с диска в оперативную память автоматически дешифруются, так что пользователь вообще не ощущает, что находится под неусыпной защитой невидимого стража информации.

    2. Разделение прав и контроль доступа к данным. Пользователь может владеть своими личными данными (разными компьютерами, физическими или логическими дисками одного компьютера, просто разными директориями и файлами), недоступными никаким другим пользователям.

    3. Защита отправляемых (передаваемых) данных через третьи лица, в том числе по электронной почте или в рамках локальной сети.

    4. Идентификация подлинности (аутентификация) и контроль целостности переданных через третьи лица документов.

    Шифровальные методы подразделяются на два принципиальных направления:

    • симметричные классические методы с секретным ключом, в которых для зашифровки и дешифрации требуется предъявление одного и того же ключа (пароля);

    • асимметричные методы с открытым ключом, в которых для зашифровки и дешифрации требуется предъявление двух различных ключей, один из которых объявляется секретным (приватным), а второй - открытым (публичным), причем пара ключей всегда такова, что по публичному невозможно восстановить приватный, и ни один из них не подходит для решения обратной задачи.

    Как правило, шифрование производится путем выполнения некоторой математической (или логической) операции (серии операций) над каждым блоком битов исходных данных (так называемая криптографическая обработка). Применяются также методы рассеивания информации, например обыкновенное разделение данных на нетривиально собираемые части, или стеганография, при которой исходные открытые данные размещаются определенным алгоритмом в массиве случайных данных, как бы растворяются в нем. От произвольной трансформации данных шифрование отличается тем, что выполняемое им преобразование всегда обратимо при наличии симметричного или асимметричного ключа дешифрации.

    Идентификация подлинности и контроль целостности основываются на том, что дешифрация данных с определенным ключом возможна только в случае если они были зашифрованы с соответствующим (тем же или парным) ключом и не подверглись изменению в зашифрованном виде. Таким образом, если в случае симметричного метода обеспечена секретность (уникальность) двух копий одного ключа, а в случае асимметричного метода - секретность (уникальность) одного из пары ключей, успех операции дешифрации данных гарантирует их подлинность и целостность (разумеется, при условии надежности используемого метода и чистоты его программной или аппаратной реализации).

    Шифрование - наиболее общий и надежный, при достаточном качестве программной или аппаратной системы, способ защиты информации, обеспечивающий практически все его аспекты, включая разграничение прав доступа и идентификацию подлинности (”электронную подпись”). Однако существует два обстоятельства, которые необходимо учитывать при использовании программных средств, реализующих данное направление. Во-первых, любое зашифрованное сообщение в принципе всегда может быть рас­шифровано (хотя время, затрачиваемое на это, подчас делает ре­зультат расшифровки практически бесполезным). Во-вторых, перед непосредственной обработкой информации и выдачей ее пользователю производится расшифровка - при этом информация становится откры­той для перехвата.

    С точки зрения качества защиты информации шифрование можно условно разделить на “сильное”, или “абсолютное”, практически не вскрываемое без знания пароля, и “слабое”, затрудняющее доступ к данным, но практически (при использовании современных ЭВМ) вскрываемое тем или иным способом за реальное время без знания исходного пароля. Способы вскрытия информации в современных компьютерных сетях включают:

    • подбор пароля или рабочего ключа шифрования перебором (b rute-force attack);

    • угадывание пароля (key-guessing attack);

    • подбор или угадывание пароля при известной части пароля;

    • взлом собственно алгоритма шифрования.

    Вне зависимости от метода шифрования любой шифр является слабым (т.е. вскрываемым за реальное время), если длина пароля недостаточно велика. Приводимые в Табл. 1 данные показывают время, требуемое на подбор пароля на ЭВМ класса Pentium/200 МГц в зависимости от длины пароля и допустимых при его формировании знаков при вскрытии информации.

    В зависимости от сложности применяемого алгоритма указанные времена могут быть увеличены в фиксированное число раз (в среднем в 10-1000). Микропроцессор Pentium II/450 МГц или даже Pentium III превосходит Pentium/200 МГц по производительности не более чем в 10 раз, использование суперЭВМ (например, “Эльбрус”) позволяет сократить время перебора не более чем в 10000 раз, что, учитывая порядок приведенных в таблице чисел, абсолютно непринципиально.

    Таким образом, если пароль включает только латинские буквы без различения регистра, то любой шифр является слабым при длине пароля менее 10 знаков (очень слабым - при длине пароля менее 8 знаков); если пароль включает только латинские буквы с различением регистра и цифры, то шифр является слабым при длине пароля менее 8 знаков (очень слабым - при длине пароля менее 6 знаков); если же допускается использование всех возможных 256 знаков, то шифр является слабым при длине пароля менее 6 знаков.

    Однако длинный пароль сам по себе еще не означает высокую степень защиты, поскольку защищает данные от взлома подбором пароля, но не угадыванием. Угадывание пароля основано на специально разработанных таблицах ассоциации, построенных на статистических и лингво-психологических свойствах словообразования, словосочетаний и буквосочетаний того или иного языка, и способно на порядки сократить пространство полного перебора. Так, если для полнопереборного подбора пароля “Мама мыла раму” требуются миллиарды лет на сверхмощных ЭВМ, то угадывание того же пароля по таблицам ассоциации займет считанные дни или даже часы.

    Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером, или видя издали, как он набирает пароль, можно установить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблюдения также могут сократить время подбора с миллиардов лет до нескольких часов.

    Даже если примененный пароль и рабочий ключ достаточно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:

    • математическое обращение применяемого метода;

    • взлом шифра по известным парам открытых и соответствующих закрытых данных (метод plaintext attack);

    • поиск особых точек метода (метод singularity attack) - дублирующих ключей (различных ключей, порождающих одинаковые вспомогательные информационные массивы при шифровании различных исходных данных), вырожденных ключей (порождающих тривиальные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;

    • статистический, в частности дифференциальный, анализ – изучение закономерностей зашифрованных текстов и пар открытых/зашифрованных текстов.

    Наиболее привычным и доступным каждому пользователю средством шифрования информации, хранимой и обрабатываемой в электронном виде, являются программы - архиваторы, как правило, содержащие встроенные средства шифрования.

    Согласно проведенному исследованию максимальный рейтинг по степени сжатия и скорости имеет архиватор RAR, незначительно отстает от него программа архиватор PKZIP (несколько худшая компрессия при выдающейся скорости).

    Защита данных с помощью электронной подписи

    Электронная подпись (ЭП) - вставка в данные (добавление) фрагмента инородной зашифрованной информации - применяется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама передаваемая информация при этом никак не защищается, т.е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи).

    Как правило, электронная подпись включает в себя контрольную сумму (вычисляемую при помощи так называемой хэш-функции) от данных, к которым она имеет отношение, за счет чего обеспечивается контроль целостности данных.

    В электронных подписях может использоваться симметричное шифрование, однако по сложившейся традиции почти все системы ЭП базируются на шифровании с открытым ключом. В этом случае для зашифрования контрольной суммы от данных применяется секретный ключ пользователя, публичный ключ дешифрации может быть добавлен непосредственно к подписи, так что вся информация, необходимая для аутентификации и контроля целостности данных, может находиться в одном (передаваемом) “конверте”.

    Достоверность собственно электронной подписи целиком и полностью определяется качеством шифрующей системы. Однако, на самом деле, с ЭП все не так просто, и число уязвимых точек ЭП, базирующейся на шифровании с открытым ключом, также велико. С точки зрения решения задачи идентификации подлинности и контроля целостности полностью зашифрованный файл и открытый файл с добавочной зашифрованной информацией, включающей контрольную сумму от данных (“электронной подписью”), абсолютно эквивалентны.

    Шифрование для обеспечения контроля прав доступа.

    Контроль права доступа - простейшее средство защиты данных и ограничения (разграничения) использования компьютерных ресурсов, предназначенное для ограждения паролем определенной информации и системных ресурсов ЭВМ от лиц, не имеющих к ним отношения и не имеющих специального умысла получить к ним доступ или не обладающих достаточной для этого квалификацией. Сами данные хранятся на дисках в открытом (незащищенном) виде и всегда могут быть востребованы (похищены) в обход системы контроля, сколь бы изощренной она ни была. Примерами систем, осуществляющих парольный контроль доступа, являются системы Norton's partition security system, Stacker, Fastback, Quicken, Microsoft Money, системы парольного контроля доступа при загрузке BIOS и т.д. Слабые шифры, реализуемые в известных программах Norton's Diskreet, PKZ I P, Unix crypt, Novell Netware, MS Excel, MS Word и др. для которых известны эффективные способы взлома, также можно отнести к системам контроля доступа.

    Несмотря на богатый научный потенциал России в области криптографии и особенно бурное ее развитие в начале 90-х годов, на настоящий момент единственным лицензированным ФАПСИ шифром является ГОСТ 28147-89, самому же ФАПСИ и принадлежащий. Все остальные системы шифрования, предлагаемые зарубежными и отечественными фирмами (системы Symantec, RSA Data S e curity, AT&T, PGP, ЛАН Крипто, Аладдин, Novex, Элиас, Анкад и многие др.) в виде законченных продуктов или библиотек, начиная с устоявшихся зарубежных стандартов (алгоритмов шифрования DES, FEAL, IDEA) и кончая оригинальными новейшими разработками, являются в равной степени незаконными и подводят наиболее активных инициаторов их разработки и использования на грань уголовной ответственности. Право на хождение на территории России имеет только ГОСТ 28147-89, причем только в исполнении организации, обладающей сертификатом ФАПСИ.

    В настоящее время в РФ повсеместно используются программы-архиваторы (pkzip, arj, lha, rar и др.), уплотнители дискового пространства (Stacker, DoubleSpace), ввезенные в Россию из-за рубежа, которые даже без учета заложенных в них непосредственно шифровальных функций (причем иногда с нигде не декларированными схемами шифрования) являются в строгом смысле слова шифрующими системами, поскольку используют нестандартную кодировку данных, серьезно затрудняющую возможность их прочтения (получения в открытом виде) без соответствующего программного обеспечения. В этом смысле шифросистемами являются также известные редакторы CniWriter, Word, Navigator и даже отечественный редактор Lexicon, поскольку каждый из них использует свою кодировку.

    Попытка четкого разделения стандартной и нестандартной кодировок заранее обречена на провал, поскольку невозможно заставить основных разработчиков мирового программного и аппаратного обеспечения использовать принятую тем или иным указом того или иного президента государства кодировку букв национального алфавита. Разумно предположить, что к шифросистемам относятся такие программные продукты, в документации к которым явно написано, что это - шифросистема (заметим однако, что последнее, т. е. действительно ли это шифросистема или нет и что под шифросистемой понимается, не может А быть подтверждено никакими официальными документами, кроме, согласно указу Президента РФ N 334 “О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации”, лицензии ФАПСИ. Согласно такому определению шифрования встроенная защита, например, архиватора RAR не является запрещенной, поскольку в документации к RAR не сказано ни слова про шифрование или криптографию.

    Что же касается непосредственно надежности шифрования, то практически ВСЕ используемые коммерческие и индивидуально разработанные алгоритмы шифрования являются СЛАБЫМИ. Кроме того, существуют коммерческие и некоммерческие версии дешифраторов для всех известных архиваторов (pkzip, arj и др.). Зарубежные “стандарты” шифрования (с учетом многообразия предлагаемых модификаций), экспортируемые некоторыми технологически развитыми странами (в частности, США - алгоритм DES, Япония - алгоритм FEAL), на самом деле являются стандартами соответствующих разведслужб, предлагаемыми и внедряемыми на территориях дружеских государств. Исключения в списке заведомо ненадежных систем шифрования, потенциально доступных для пользователя, являются лишь некоторые - две или три оригинальные российские разработки.

    Разделение систем шифрозащиты на сильные и слабые (как по длине используемого пароля, так и по надежности самой системы) имеет принципиальное значение, обуславливающее возможность реального применения как слабых, так и сильных шифров в условиях их юридического запрета. Дело в том, что если используется заведомо слабая шифрозащита (например, программа pkzip с паролем), для которой существует эффективный взлом, то невозможно наверняка утверждать, что выбранное средство является криптосистемой. Скорее речь идет о шифрообразном ограничении и контроле прав доступа. С другой стороны, любая программа шифрования может потенциально рассматриваться как слабый шифр, т.е. шифрообразный контроль доступа к данным. Наконец, каким бы шифром вы не пользовались, применение коротких паролей безусловно переводит шифры в разряд слабых, не обеспечивающих должный уровень защиты информации.