Основы теории защиты информации
Электронная подпись
Криптосистема с открытым ключом открыта для посылки сообщений для абонентов из книги паролей для любого желающего. В системе с электронной подписью сообщение необходимо "подписывать", т.е. явно указывать на отправителя из книги паролей.
Пусть - абоненты системы с электронной подписью. Все они независимо друг от друга выбирают и вычисляют ряд чисел точно так же как и в системе с открытым ключом. Пусть -ый абонент ( ) выбирает два больших простых числа и , затем вычисляет их произведение - и функцию Эйлера от него - , затем выбирает первый ключ из условий , и, наконец, вычисляет второй ключ из уравнения . Записи в книге паролей будут иметь вид:
Если абонент решает отправить секретное письмо , то ему следует проделать следующую последовательность операций:
- Если , то разбивается на части, каждая из которых меньше меньшего из чисел и ;
- Если , то сообщение сначала шифруется ключом ( ), а затем - ключом ( ), если же , то сообщение сначала шифруется ключом ( ), а затем - ключом ( );
- Шифрованное сообщение отправляется .
для дешифровки сообщения должен знать, кто его отправил, поэтому к должна быть добавлена электронная подпись, указывающая на . Если , то для расшифровки сначала применяется ключ , а затем - , если же , то для расшифровки сначала применяется ключ , а затем - . Рассмотрим случай : и по теореме Эйлера-Ферма.
Пример. Пусть выбрал и вычислил следующие числа , а - следующие . После занесения записей о и в открытую книгу паролей, решает послать сообщение для . Т. к. , то сообщение сначала шифруется ключом , а затем ключом : , . Сообщение отправляется . Получив , , зная, что оно пришло от , дешифрует его сначала ключом , а затем ключом : , .
Если подписать сообщение открытым образом, например, именем отправителя, то такая "подпись" будет ничем не защищена от подделки. Защита электронной подписи обычно реализуется с использованием таких же методов, что в криптосистеме с открытым ключом.
Электронная подпись генерируется отправителем по передаваемому сообщению и секретному ключу. Получатель сообщения может проверить его аутентичность по прилагаемой к нему электронной подписи и открытому ключу отправителя.
Стандартные системы электронной подписи считаются настолько надежными, что электронная подпись юридически приравнена к рукописной. Электронная подпись часто используется с открытыми, незашифрованными электронными документами.
Стандарт шифрования данных
В 1977 году в США был предложен стандарт для шифрования данных - DES (Data Encryption Standard), разработанный в IBM. В 1980 он был одобрен ведущей мировой организацией по стандартам - ANSI. В настоящее время алгоритм DES широко используется для защиты коммерческой информации.
DES - это классическая криптосистема с открытым способом шифровки и дешифровки, секретность которой обеспечивается исключительно ключом. Основные достоинства DES:
- используется только один ключ фиксированной длины 56 бит (в системах с открытым ключом длина ключа должна быть более 300 бит);
- зашифровав сообщение с помощью одной программы, для расшифровки можно использовать другую;
- относительная простота алгоритма обеспечивает высокую скорость работы (как минимум, на порядок выше скорости работы алгоритма для криптосистемы с открытым ключом);
- достаточно высокая стойкость алгоритма (стойкость конкретного зашифрованного сообщения зависит от выбора ключа).
Главный недостаток DES связан с его классической организацией, т.е. с необходимостью обеспечивать сверхнадежный канал для передачи ключей.
Алгоритм DES предназначен для шифровки ровно 64 бит исходных данных - более длинные сообщения должны разбиваться на части длиной 64 бита, а более короткие дополняться нулями или пробелами. Собственно шифровка и дешифровка обеспечиваются многократными битовыми перестановками в исходном сообщении, определяемыми стандартными перестановочными матрицами и ключом.
Примером программы, реализующей алгоритм DES, является программа DISKREET из пакета Norton Utilities.