Смекни!
smekni.com

Кому потрібні – шифрувальні засоби (стр. 2 из 2)

Наслідуючи приклад американців, в 1989 році державний стандарт шифрування даних для мереж ЕОМ прийняли в СРСР. Він одержав позначення ГОСТ 28147-89 і мав гриф “Для службового користування” до кінця існування самого СРСР, але практично він не був затребуваний унаслідок відсутності в СРСР самих мереж ЕОМ.

У Росії він був прийнятий офіційно з 1992 року як стандарт шифрування даних разом з іншими колишніми стандартами СРСР шляхом простого визнання їх аж до ухвалення чого-небудь нового свого, і був формально оголошений повністю “відкритим” в травні 1994 року. Стандарт ГОСТ 28147 так само, як і DES, є блоковим шифром. Довжина блоку інформації складає також 64 біта. Довжина ключа складає 256 біт, і ні про яку практичну можливість перебору всіх допустимих варіантів ключа тут вже не може бути мови.

Приблизно в цей же час (у 1989 році) був розроблений і опублікований альтернативний алгоритму DES проект національного стандарту шифрування даних Японії, що одержав позначення FEAL. Він також є блоковим шифром, використовує блок даних з 64 біт і ключ завдовжки 64 біта. Втім, він так і не прийнятий до теперішнього часу як національний стандарт шифрування Японії.
Потім, в 1990 році К. Лей і Дж. Месси (Швейцарія) запропонували проект міжнародного стандарту шифрування даних, що одержав позначення IDEA (International Data Encryption Algorithm), який за останні роки зусиллями міжнародних організацій по стандартизації (перш за все, - європейських) активно просунувся до рубежу перетворення в офіційний загальноєвропейський стандарт шифрування даних.
У Австралії був в тому ж році опублікований свій проект стандарту шифрування даних, що одержав позначення LOKI. Він також є блоковим шифром з розміром блоку 64 біта.

Таким чином, до початку 90-х років у області захисту інформації, що не становить державної таємниці, був зроблений перший принциповий крок по шляху відмови від традиційних “шифрувальних засобів” - в більшості країн світу, у тому числі і в Росії, відмовилися від застосування секретних алгоритмів шифрування інформації як таких, залишивши їх спецслужбам як традиційний елемент їх ігор між собою.

Перша проблема.

З широким розповсюдженням в комерційних, перш за все, фінансових, організаціях різних пристроїв і комп'ютерних програм для захисту даних шляхом їх шифрування по одному з прийнятих в світі відкритих стандартів (DES, FEAL, LOKI, IDEA .) користувачі раптом виявили, що існує не менш важлива, чим сам алгоритм шифрування, проблема, пов'язана з тим, що для обміну зашифрованими повідомленнями по каналу зв'язку необхідно обидва його кінця наперед доставити ключі, що ретельно зберігаються у секреті, для шифрування і розшифрування повідомлень. Ця проблема стає тим більше складною, ніж більше віддалених один від одного користувачів бажають обмінюватися між собою зашифрованими повідомленнями. Так, якщо для мережі з десяти користувачів необхідно мати одночасно у дії 36 різних ключів, то для мережі із ста користувачів буде необхідно мати одночасно вже 4851 різний секретний ключ, а для мережі з тисячі користувачів - 498501 різний секретний ключ.

Оскільки секретні ключі для шифрування повинні мінятися якомога частіше з міркувань безпеки інформації, що на них шифрується, те виготовлення, упаковка і розсилка їх з надійними кур'єрами з якогось абсолютно надійного центру, як це звично роблять в діючих системах “закритого (шифрованої) зв'язку”, тобто там, де використовуються традиційні “шифрувальні засоби”, стає завданням абсолютно нереальної: спроба її рішення традиційними методами звичайно приводить при зверненні користувачів з секретними ключами до такої кількості порушень категоричних вимог контролюючих спеціальних служб, що практично весь захист інформації в таких системах в кращому разі обертається марною тратою грошей, а в гіршому - одним великим обманом, який може привести до ще більших втрат, ніж просто відсутність всякого захисту інформації, оскільки породжує у користувачів помилкове відчуття безпеки. Усвідомлення цього серед користувачів комерційних мереж зв'язку відбулося буквально відразу ж з початком практичного застосування засобів криптографічного захисту інформації, що реалізовують новий стандарт шифрування DES. Було потрібне принципово нове рішення.

Таке рішення було запропоновано у вигляді так званого ВІДКРИТОГО РОЗПОДІЛУ КЛЮЧІВ.

Суть його полягає в тому, що користувачі самостійно і незалежно за допомогою датчиків випадкових чисел генерують свої індивідуальні ключі, які зберігають від всіх на дискеті, спеціальній магнітній або процесорній картці, пігулці незалежної пам'яті Touch Memory (фірми Dallas Semiconductor), і т.п. Потім кожен користувач з свого індивідуального ключа обчислює за допомогою відомої процедури свій так званий “відкритий ключ”, тобто блок інформації, який він робить загальнодоступним для всіх, з ким хотів би обмінюватися конфіденційними повідомленнями. Для утворення загального секретного ключа шифрування користувач “замішує” свій індивідуальний ключ з відкритим ключем партнера. Процедура “замісу” загальновідома і однакова у всіх користувачів, так що її опис і реалізацію не потрібно зберігати у секреті. Відкритими ключами користувачі можуть обмінюватися між собою безпосередньо перед передачею зашифрованих повідомлень чи ж, що набагато простіше з організаційної точки зору, доручити комусь з них зібрати всі відкриті ключі користувачів в єдиний каталог, і, завіривши його своїм підписом, розіслати цей каталог всім іншим.

Саме така технологія роботи з відкритими і секретними ключами була реалізована нами в програмах “ЛАН Кріпто” в 1991 році і повністю виправдала себе при практичному використанні її за минулі роки більш ніж 400 банками держав СНД, а також державними і багатьма торговими організаціями, крупними, середніми і дрібними виробничими підприємствами і підприємствами сервісу. При цьому операції поводження з ключами стають настільки простими, що ніякого спеціального навчання користувачам, що навіть починають, не вимагається.

Найбільше розповсюдження в світі технологія відкритого розподілу ключів для шифрування конфіденційних повідомлень одержала в корпоративних телекомунікаційних мережах, і загальнодоступних мережах обміну електронними даними, перш за все, мережі Internet.

Американський програміст Пилип Циммерман навіть написав загальнодоступний спеціальний пакет програм для обміну повідомленнями по електронній пошті, що одержав назву PGP (Pretty Good Privacy), в якій присутні як функції генерації секретних і відкритих ключів, так і реалізації різних методів шифрування. Пакет PGP по-перше його версіях разом з початковими текстами програм був поширений в 1992 році по мережах електронної пошти практично по всьому світу і був використаний багатьма програмістами в своїх розробках засобів захисту інформації як непоганий і, головне, безкоштовний матеріал.
У найбільш поширених в світі комерційних програмних або програмно-апаратних реалізаціях відкритого розподілу ключів звичайно використовується одне із захищених патентами США рішень, що належать корпорації CYLINK, Inc. або корпорації RSA Data Security, Inc., розташованих в Каліфорнії.
Для того, щоб легально використовувати аналогічні рішення у вітчизняних розробках, вживаних користувачем на міжнародному ринку необхідно придбати ліцензії у володарів прав на ці патенти.