tanenbaum_seti_all.pages (525408), страница 251
Текст из файла (страница 251)
Все современные криптографические системы основаны на принципе Керкгофа, гласящем, что алгоритмы должны быть доступны всем желающим, а ключи— храниться в тайне. Многие алгоритмы при шифровании текста выполняют сложные преобразования, включающие в себя замены и перестановки. Тем не менее, если удастся реализовать на практике принципы квантовой криптографии, то с помощью одноразовых блокнотов можно будет создать действительно надежные криптосистемы. Все криптографические алгоритмы можно разделить на два типа: с симметричными ключами и с открытыми ключами.
Алгоритмы с симметричными ключами прн шифрации искажают значения битов в последовательности итераций, параметризовшшых ключом. Наиболсс популярные алгоритмы этого типа— тройной !)ЕБ и К1)позе! (АЕБ). Алгоритмы с симметричным ключом могут работать в режиме злектрошюго шифроблокнота, сцепления блоков шифра, потокового шифра и др.
Алгоритмы с откргятыми ключами отличаются тем, что для шифрования и дешифРации используются разные ключи, причем ключ дешифрации невозможно вычислить по ключу шифрования. Эти свойства позволяют делать ключ открытым. Чаще всего применяется алгоритм КБА, основанный па сложности разложения больших чисел на простые сомножители.
Официальные, коммерческие и другие документы необходимо подписывать. Существуют различные методы генерации цифровых подписей, основанные на алгоритмах как с симметричными, так и с открытыми ключами, Обычно при помощи алгоритмов типа МО5 или БНА-1 вычисляется хэш-функция сообщения, которое необходимо подписать, и подпись ставится не на само сообщение, а на значение хэш-функции. Управление открытыми ключами можно реализовать при помощи сертификатав, представляющих собой документы, связывающие между собой открытые ключи и обладающих ими принципалов. Сертификаты подписываются надежной организацией или кем-либо, способным предъявить цепочку сертификатов, ведущих в итоге к этой надежной организации.
Начальное звено этой цепочки (центральное управление) должно быть известно заранее, для этого в браузеры вшиваются номера многих сертификатов центральных управлений. Вопросы 938 Эти криптографические методы позволяют защитить сетевой трафик. На сетевом уровне для этого работаст система 1рзес, занимающаяся шифрацией пакетов, псрслаюгцихся между хостами. Брандмауэры могут филы ровать как входящий, так и исхолящий трафик, анализируя используемыс протоколы и порты Виртуальные частные сети могут стимулировать повышение степени защиты информации в старых сетях, построенных на основе вылелснных линий. Наконец, в беспроводных сетях требуется довольно серьезная защита информации, и этого нс может обеспечить ЮЕР 802,11.
Остается надеяться на улучшение ситуации с появлением 802.111. При установлении сеанса связи мсжду двумя сторонами они должны идентифицировать себя и, возможно, определить общий ключ сеанса. Для этого су1цсствуют различные протоколы аутентификации, среди которых есть тс, которые подразумевают наличие третьей, надежной стороны, а также протоколы Диффи — Хеллмана, «Кербсрос» и протоколы с использованием открытых ключей. Защита информации в электронной почте может быть достигнута применением различных комбинаций тех методов, которые мы изучили в этой главе, РС1', например, сжимает сообщение, а потом шифрует его с помощью П)ЕА.
Кпоч ЮЕА шифруется при помощи открытого ключа получателя. Кроме того, вычисляется хэш-функция сообщения. Проверка целостности может быть выполнена за счет того, что на хэш перел отправкой ставится подпись. Безопасность во Всемирной паутинс — это тоже важная проблема, которая начинается с безопасного именования ресурсов. 1)ХБаес позволяет предотвращать обманы 1)ХБ-серверов, а также создавать самозавсряющиеся имена.
Большинство сайтов, посвященных электронной коммерции, для установления надежных аутентифицированных сеансов между клиентом и сервером используют БЯ.. Для борьбы с возможными проблемами, связанными с переносимыми программами, разработаны разные методы, среди которых помещение загружаемого кода в изолированную среду («песочницу») п подписание кодов. В Интернете возникает множество вопросов, в которых технологические проблемы переплетаются с государствснной политикой. Мы рассмотрели лишь некоторые из них: конфиденциальность, свободу слова и авторские права, Вопросы 1. Расшифруйте следующее сообщение, составленное с помощью моиоалфавитного шифра.
Открытый текст, состоящий только из букв, представляет собой хорошо известный отрывок из поэмы Льюиса Кэррола. кгь ккьа гав еоьо кге ргу1ов вжх кв кхун иг ькьа кггьсв ог втипв гвх вткпв кпх адгуквс рго иг екззксйв кьх рквсв кпх рта КГЬ ваг св щгуспс Гпх кпх рГПКГШ пксв Гк1а ркпсв зок ргкк г зск кгь вавкгйв еыех зоги1п ре гг1о оо1 егак го1 вове пг ов тко сьК иг зщкКГ гьх гуу иг св г1е ггК По ГЬ11а вжх Ктй ек!пспхй! Ктеа Ктклддх ГКЬ Ьоет гщ К1кК 2, Взломайтс следующий колоночный псрестановочный шифр. Открытый текст взят из популярной книги о компьютерах, поэтому слово «сошрцкег» может 936 Глава 8.
Безопасность в сетях 7. 8. 10 встретиться с большой вероятностью. Открытый текст состоит из одних букв (без пробелов). Зашифрованный текст разбит на блоки по пять символов для удобства чтения, аанап с«1ге гнгпп й1гве аеерЬ угнзг 1сеа1 првеу 1~про рогов сгзос ппг11 тюпа оогра дз1нг Грюс 1Ьо1г огоех Подберите 77-разрядный одноразовый блокнот, с помощью которого из шифра, показанного на рис.
8.3, можно получить текст «Попа!8 Ппск». При использовании квантовой криптографии требуется наличие фотонной пушки, способной при необходимости испускать одиночный фотон, соответствующий одному биту. Подсчитайтс, сколько фотонов переносит 1 бит по 100-гигабитной оптоволоконной линии связи. Длина фотона предполагается равной длине волны, то ость 1 мкм (для нужд данной задачи). Скорость света в оптоволокне равна 20 см/нс.
Если злоумышленнику удастся перехватить и регенерировать фотоны при использовании квантовой криптографии, некоторые значения будут приняты неверно, а значит, появятся ошибки и в одноразовом блокноте, принимаемом Бобом. Какая (в среднем) часть блокнота, принятого Бобом, будст содержать ошибки7 Фундаментальный принцип криптографии гласит, что все сообщения должны быть избыточными. Но мы знаем, что избыточность позволяет злоумышленнику понять, правильно ли он угадал секретный ключ.
Рассмотрите два типа избыточности. В первом типе изначальные л бит открытого текста со- держат известную последовательность. Во втором результирующие и бит со общения содержат хэш. Эквивалентны ли зти типы избыточности с точки зрения безопасности? Ответ поясните. На рис. 8.5 8-блоки и Р-блоки сменяют друг друга. Сделано ли зто из эстетических соображений, или такая организация шифратора дает более надежный код, чем в случае, когда сначала идут все Р-блоки, а затем все 8-блоки7 Разработайте атаку шифра ВЕЗ, основываясь на информации, что открытый текст состоит исключительно из прописных АЗСП-символов, пробелов, запя- тых, двоеточий, символов «точка с запятой», «перевод строки» и «возврат каретки». О битах четности, содержащихся в открытом тексте, ничего не известно.
В тексте было подсчитано, что машине для взлома шифра, снабженной мил- лиардом процессоров, способных обрабатывать 1 ключ за 1 ис, понадобится всего лишь 10'о лет для взлома 128-битной версии АЕЗ. Тем не менее, иа сегодняшний день машины могут иметь нс более 1024 процессоров и обрабатывать ключ за 1 мс, так что даже для достижения приведенных ранее результатов необходимо увеличить производительность в 1Ош раз. Если закон Мура, утверждающий, что вычислительные мощности компьютеров улваиваются каждые 18 месяцев, будет продолжать соблюдаться всегда, сколько лет при- дется ждать указанного прироста производительности7 Ключи АЕБ могут иметь длину 256 бит.
Сколько вариантов ключей доступно в таком режиме7 Сможете ли вы найти в какой-нибудь науке — например, Вопросы 937 физике, химии или астрономии — понятия, оперирующие подобными величинами7 Найдите в Интернете материалы, посвященные большим числам Сделайте выводы из этого исследования. 11. Предположим, что сообщение было зашифровано с помощью шифра ПЕБ в режиме сцепления блоков. В одном из блоков зашифрованного текста при передаче один бит изменился с О на 1.
Какая часть текста будет при этом поврсждена7 12. Снова рассмотрим шифрование со сцспленисм блоков. На этот раз между блоками зашифрованного текста при передаче вставился один нулевой бит. Какая часть текста будет повреждена в этом случае? 13. Сравните режим шифрования со сцеплением блоков с режимом шифрован- ной обратной связи с точки зрения количества операций шифрования, необходимых для передачи большого файла. Какой режим более эффективен и насколько? 14. Используя алгоритм открытого ключа ББА, при и = 1, Ь = 2 и т. д.; 1) перечислите пять допустимых значений 1 для р = 7 и д = 11; 2) найдите е, если р = 13, и = 31 и Н = 7; 3) для р = 5, д = 11 и ь1 = 27 найдите е и зашифруйте «аЪсбе(8Ьц».
15. Предположим, что Мария внезапно обнаруживает, что ее закрытый ключ КБА (и' 1, п 1) совпадает с открытым ключом КБА (е 2, и 2) другого пользователя, Франчески. Другими словами, и'1 = е 2 и п 1 = и 2. Следует ли Марии задуматься о сменс открытого и закрытого ключей? Ответ поясните. 16. Рассмотриге режим счетчика, показанный на рис. 8.13, но со значением век тора инициализации, равным О. Угрожает ли использование нуля надсжности шифра в целом? 17. Протокол генерации подписей, показанный на рис, 8.15, обладает одним не достатком. Если с компьютером Боба что-нибудь случится, содержимое оперативной памяти будет утеряно.
Какие проблемы это может вызвать, и как с ними бороться? 18. На рис. 8.17 мы видим, как Алиса передает Бобу подписанное сообщение. Ес ли Труди заменит Р, Боб замстнт это. А что будет, если Труди заменит и Р, и подпись? 19. Пифровые подписи имеют один недостаток; их могут использовать лентяи После составления договора в электронной коммерции обычно требуется, чтобы клиент подписал его своим хэшем 5НА-1. Если пользователь не озаботится проверкой соответствия хаша и контракта, он имеет шанс случайно подписать другой договор.