Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 252
Текст из файла (страница 252)
Как проверить, является ли использование продукции законным? Показатели таковы: 1) коммерческое использование; 2) количество процентов скопированных данных; 3) влияние копирования на объем продаж. Так как ОМСА и аналогичные законы, принятые Евросоюзом, запрещают взлом систем защиты от копирования, такие законы заодно запрещают легальное добросовестное использование. По сути, ВМСА отбирает у потребителей историческое право активно поддерживать продавцов, у которых они приобрели продукцию. Провал этой идеи неизбежен. Еше одно явление, затмеваюшее собой по уровню смещения баланса между обладателями авторских прав и потребителями даже 1)МСА, — это Альянс надежных вычислительных платформ (ТСРА — Тгцзгеб Сотрпг1пя Р1аг(огш А111апсе). Разрабатывается этот проект совместными усилиями 1пге1 и М1сгозо(г.
Идея состоит в том, чтобы процессор и операционная система зорко наблюдали за действиями пользователя (например, за воспроизведением скопированной незаконным образом звукозаписи) и запрещали совершать нежелательные действия. Такая система могла бы даже позволить обладателям авторских прав удаленно манипулировать персональными компьютерами пользователей, изменяя при необходимости определенные правила.
Несомненно, общественный резонанс будет огромен. Конечно, зто очень здорово, что индустрия наконец обратила внимание на проблемы зашиты информации, однако нельзя не заметить с прискорбием, что большинство усилий направлено на усиление законов об авторских правах, а не на борьбу с вирусами, взломщиками, мошенниками и другими проблемами, волнующими большинство пользователей. 934 Глава 8. Безопасность в сетях Короче говоря, авторам законов и юристам теперь предстоит в течение долгих лет пытаться урегулировать взаимоотношения владельцев авторских прав и потребителей. Киберпространство ничем не отличается от социума: и там, и там постоянно сталкиваются интересы различных групп, что приводит к ожесточенной борьбе и судебным разбирательствам, результатом которых рано или поздно становится нахождение какого-то компромисса.
По крайней мере, стоит на зто надеяться, как стоит надеяться на относительное затишье до появления новой противоречивой технологии. Резюме Криптография представляет собой инструмент, используемый для обеспечения конфиденциальности информации, проверки ее целостности и аутентичности. Все современные криптографические системы основаны на принципе Керкгофа, гласящем, что алгоритмы должны быть доступны всем желающим, а ключи— храниться в тайне. Многие алгоритмы при шифровании текста выполняют сложные преобразования, включающие в себя замены и перестановки. Тем не менее, если удастся реализовать на практике принципы квантовой криптографии, то с помошью одноразовых блокнотов можно будет создать действительно надежные криптосистемы.
Все криптографические алгоритмы можно разделить на два типа: с симметричными ключами и с открытыми ключами. Алгоритмы с симметричными ключами при шифрации искажают значения битов в последовательности итераций, параметризованных ключом. Наиболее популярные алгоритмы этого типа— тройной РЕЯ и К1)абае! (АЕЯ). Алгоритмы с симметричным ключом могут работать в режиме электронного шифроблокнота, сцепления блоков шифра, потокового шифра и др. Алгоритмы с открытыми ключами отличаются тем, что для шифрования и дешяфрации используются разные ключи, причем ключ дешифрации невозможно вычислить по ключу шифрования. Эти свойства позволяют делать ключ открытым.
Чаще всего применяется алгоритм КБА, основанный на сложности разложения больших чисел на простые сомножители. Официальные, коммерческие и другие документы необходимо подписывать. Сугцесгвуют различные методы генерации цифровых подписей, основанные на алгоритмах как с симметричными, так и с открытыми ключами. Обычно при по- моши алгоритмов типа МР5 или 5НА-1 вычисляется хэш-функция сообщения, которое необходимо подписать, и подпись ставится не на само сообщение, а на значение хэш-функции. Управление открытыми ключами можно реализовать при помощи сертификатов, представляющих собой документы, связывающие между собой открытые ключи и обладающих ими принципалов.
Сертификаты подписываются надежной организацией или кем-либо, способным предьявить цепочку сертификатов, ведуших в итоге к этой надежной организации. Начальное звено этой цепочки (центральное управление) должно быть известно заранее, для этого в браузеры вшиваются номера многих сертификатов центральных управлений. Вопросы 935 Эти криптографические методы позволяют защитить сетевой график На се. тевом уровне для этого работает система 1Рзес, занимающаяся шифрацией пакетов, передающихся между хостами. Бранлмаузры могут фильтровать как входящий, так и исходящий трафик, анализируя используемые протоколы и порты.
Виртуальные частные сети могут стимулировать повышение степени защиты информации в старых сетях, построенных на основе выделенных линий, Наконец, в беспроводных сетях требуется довольно серьезная защита информации, и этого не может обеспечить 1ЧЕР 802.11. Остается надеяться на улучшение ситуации с появлением 802.111. При установлении сеанса связи между двумя сторонами они должны идентифицировать себя н, возможно, определить общий ключ сеанса.
Для этого существуют различные протоколы аутентификации, среди которых есть те, которые подразумевают наличие третьей, надежной стороны, а также протоколы Диффи — Хеллмана, «Керберос» и протоколы с использованием открыл ых ключей. Защита информации в электронной почте может быть достигнута применением различных комбинаций тех методов, которые мы изучили в этой главе. РСР, например, сжимает сообщение, а потом шифрует его с помощью 1ОЕА. Ключ 1РЕА шифруется при помощи открытого ключа получателя. Кроме того, вычисляется хзш-функпия сообщения. Проверка целостности может быть выполнена за счет того, что на хэш перед отправкой ставится подпись. Безопасность во Всемирной паутине — зто тоже важная проблема, которая начинается с оезопасного именования ресурсов.
1)1ч8зес позволяет предотвращать обманы Р1х18-серверов, а также создавать самозаверяющиеся имена. Большинство сайтов, посвященных электронной коммерции, для установления надежных аутептифпцированных сеансов между клиентом и сервером используют 881. Для борьбы с возможными проблемами, связанными с переносимыми программами, разработаны разные методы, среди которых помещение загружаемого кода в изолированную среду («песочниггу») и подписание кодов. В Интернете возникает множество вопросов, в которых технологические проблемы переплетаются с государственной политикой. Мы рассмотрели лишь некоторые нз них: конфиденциальность, свободу слова и авторские права.
Вопросы 1. Расшифруйте следующее сообщение, составленное с помощью моноалфавитного шифра. Открытый текст, состоящий только из букв, представляет собой хорошо известный отрывок из поэмы Льюиса Кэррола. ХГЬ 'хгЬй 1га еивй 'хйо ргу1оя яггх 1и Мгуд иг Ьгпа ХГШся иг я1иопп гьх вггоя гьх яьгугьс ргд иг егппгссв гьх дгься гпх рта 'птй пПг Ся шгугпс Гип гпх ртиХГШ огсз Гг!Ь рспся поп рггп г з'сх 'хпз иаягюя епгих пбгиШ ри 1г1и иоп епгп гип пиво иг ап гы иох иг пыгИ гпх гуу иг оя г1Ь ггп Ьи ГЬ1па пгСх гтй ег1попхщ 'хпиа 'хтгпдох ГСЬ Ьоег гщ ХГЙ 2. Взломайте следующий колоночный перестановочный шифр.
Открытый текст взят из популярной книги о компьютерах, поэтому слово «сошригег» может 936 Глава 8. Безопасность в сетях встретиться с большой вероятностью. Открытый текст состоит из одних букв (без пробелов). Зашифрованный текст разбит на блоки по пять символов для удобства чтения аапап сч1ге гигпп Ь1ьве аеерь утизт псеат пряеу 11сро догсь сгзос ппг1~ !г1ьа оогра рз1«Ь Ьрз1т 1Ьо1г огрех 3 Подберите 77-разрядный одноразовый блокнот, с помощью которого из шифра, показанного на рис. 8.3, можно получить текст «1)опа1д ПисЬ .
4, При использовании квантовой криптографии требуется наличие фотонной пушки, способной при необходимости испускать олиночный фотон, соответствующий одному биту. Подсчитайте, сколько фотонов переносит 1 бит по 100-гигабитной оптоволоконной линии связи. Длина фотона предполагается равной длине волны, то есть 1 мкм (для нужд данной задачи). Скорость света в оптоволокне равна 20 см/нс.
5. Если злоумышленнику удастся перехватить и регенерировать фотоны при использовании квантовой криптографии, некоторые значения будут приняты неверно, а значит, появятся ошибки и в одноразовом блокноте, принимаемом Бобом. Какая (в среднем) часть блокнота, принятого Бобом, будет содержать ошибки? 6. Фундаментальный принцип криптографии гласит, что все сообщения должны быть избыточными. Но мы знаем, что избыточность позволяет злоумышленнику понять, правильно ли он угадал секретный ключ. Рассмотрите два типа избыточности. В первом типе изначальные п бит открытого текста содержат известную последовательность.
Во втором результирующие п бит сообщения содержат хэш. Эквивалентны ли зти типы избыточности с точки зрения безопасности? Ответ поясните. 7. На рис. 8.5 5-блоки и Р-блоки сменяют друг друга. Сделано ли зто из эстетических соображений, или такая организация шифратора дает более надежный код, чем в случае, когда сначала идут все Р-блоки, а затем все Я-блоки? 8.
Разработайте атаку шифра ПЕ5, основываясь на информации, что открытый текст состоит исключительно из прописных АЗСП-символов, пробелов, запятых, двоеточий, символов «точка с запятой», «перевод строкиь и «возврат каретким О битах четности, содержашихся в открытом тексте, ничего не известно. 9. В тексте было подсчитано, что машине для взлома шифра, снабженной миллиардом процессоров, способных обрабатывать 1 ключ за 1 пс, поналобится всего лишь 10гр лет для взлома 128-битной версии АЕ5.