Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Програмне забезпечення для шифрування



Одна з проблем в Інтернеті - перевірка достовірності користувача і пароль, який передається по мережі в незашифрованому вигляді. При введенні користувачем імені та пароля, вони можуть відображатися у вигляді зірочок, але по мережі передаються у вигляді звичайного тексту.
Для тих хто намагається отримати доступ до цієї інформації, не складе великої праці перехопити пароль та ім'я користувача, під час їх прямування по мережі і використовувати ці дані для доступу до системи. Kerberos дозволяє захистити дані при передачі їх по мережі.

Захист файлів
Для закриття доступу до папок існують десятки програм, які дозволяють захистити користувача файли і папки або за допомогою пароля, або за допомогою різних методів шифрування.

Основне програмне забезпечення для шифрування:

Encryption - програмне забезпечення, яке відноситься до типу програм, здатних захистити інформацію паролем, щоб запобігти несанкціонованому доступу до файлів і папок. Програми для шифрування зазвичай використовуються для захисту широкого спектру інформації, включаючи файли, папки, повідомлення електронної пошти, бездротового Інтернету, знімних пристроїв, жорстких дисків, облікових записів користувачів і багато чого іншого. Різні програми шифрування можуть включати в себе різні функції.
TrueCrypt - це вільний, відкритий джерело програмного забезпечення для шифрування, який доступний для Windows 7, XP, Vista, Mac OS X і Linux. TrueCrypt може зашифровувати всі жорсткі диски та розділи, створювати і монтувати віртуальні зашифровані диски у файлах, а також створювати приховані томи операційних систем. Це програмне забезпечення включає в себе функції, при яких зашифровані файли і папки можуть читатися і змінюватися також швидко, як незашифровані файли. True Crypt інтегрується з комп'ютером і забезпечує автоматичне, в режимі реального часу, шифрування для будь-якого обраного файлу, папки або диска.
CryptoForge - програма для шифрування файлів, папок і електронних повідомлень, що використовує до чотирьох різних алгоритмів шифрування. При використанні програми CryptoForge, зашифровані файли можуть бути безпечно передані через Інтернет, знімний або CD диск. При переміщенні зашифрованого файлу на комп'ютер з встановленою CryptoForge, інформація у файлі може стати доступною при введенні ключа до шифру. Crypto Forge доступна на певний період безкоштовно, а придбати її можна за $ 29,95.
WinEncrypt - вільне програмне забезпечення для шифрування, розроблене спеціально для Windows. Ця програма може шифрувати файли, папки, повідомлення електронної пошти, диски і знімні пристрої в лічені секунди. WinEncrypt створює зашифровані віртуальні диски об'ємом до 20 ГБ, які діють як безпечні ящики для будь-якої інформації, розміщеної в них. WinEncrypt може бути використовуватися також для USB флеш- накопичувачів і працювати практично з будь-яким форматом файлу. Програма дуже проста у використанні, файли зашифровуються відразу як перенесені в Win Encrypt.
AxCrypt - інше програмне забезпечення для шифрування, зроблене для Windows і повністю інтегрується з операційною системою Windows. AxCrypt також як і WinEncrypt поширюється вільно. AxCrypt дозволяє користувачам клацнувши правою кнопкою миші на файлі або папці і вибравши один з декількох варіантів, виконати шифрування або дешифрування. Також можна шифрувати копії файлу або файл як виконуваний документ. З Ax Crypt користувачі можуть встановити індивідуальні паролі для файлів або створити майстер -пароль, який застосовується до всіх зашифрованих документам.

10. Апаратна і програмна реалізація алгоритмів шифрування

На практиці криптографічні алгоритми в залежності від області застосування мають кілька типів реалізації: програмну, апаратну і програмно-апаратну. Перед тим як перейти безпосередньо до розгляду переваг і недоліків перерахованих типів реалізації, сформулюємо загальні вимоги до реалізації криптографічних алгоритмів. Сучасні алгоритми шифрування повинні відповідати таким умовам:
- Повинні бути адаптовані до новітній програмно-апаратній базі (наприклад, алгоритми блокового шифрування в програмній реалізації повинні бути адаптовані до операцій з 64-розрядними числами);
- Обсяг ключа повинен відповідати сучасним методам та засобам дешифрування зашифрованих повідомлень (про мінімальну довжині ключа буде сказано пізніше);
- Операції зашифрування і розшифрування повинні по можливості бути простими, щоб задовольняти сучасним вимогам за швидкісними характеристиками;
- Не повинні допускати появи постійно зростаючої кількості помилок;
- Повинні зводити до мінімуму обсяг повідомлення в ході виконання операцій шифрування.

10.1. Апаратна реалізація

До недавніх пір алгоритми шифрування реалізовувалися у вигляді окремих пристроїв, що зумовлювалося використанням криптографії для засекречування різних видів передачі інформації (телеграф, телефон, радіозв'язок). З розвитком засобів обчислювальної техніки і загальнодоступних мереж передачі даних з'явилися нові можливості застосування криптографічних алгоритмів. Однак апаратна реалізація досі широко використовується не тільки у військовій сфері, але і в комерційних організаціях. Подібна «живучість» апаратних засобів криптографічного захисту інформації пояснюється рядом факторів.
По-перше, апаратна реалізація має кращі швидкісними характеристиками, ніж програмно реалізовані алгоритми шифрування. Використання спеціальних чіпів, адаптованих до реалізації на них процедур зашифрування і розшифрування, призводить до того, що, на відміну від процесорів загального призначення, вони дозволяють оптимізувати багато математичні операції, що застосовуються в алгоритмах шифрування.

По-друге, апаратні кошти захисту інформації володіють незрівнянно більшою захищеністю як від побічних електромагнітних випромінювань, що виникають у ході роботи апаратури, так і від безпосереднього фізичного впливу на пристрої, де здійснюються операції шифрування і зберігання ключової інформації. Що стосується побічних електромагнітних випромінювань, то вони цілком можуть служити каналом витоку критичної інформації, пов'язаної з роботою алгоритму шифрування і використовуваних ключів. Фізичні ж дії є зручним засобом одержання проміжних відомостей про роботу алгоритму шифрування, а то й безпосередньо ключової інформації, що, у свою чергу, дозволить противнику більш ефективно і з мінімальними витратами провести атаку на використовувані алгоритми шифрування. Сучасні мікросхеми, на яких реалізуються алгоритми шифрування і здійснюється зберігання ключової інформації, здатні успішно протистояти будь-яким спробам фізичного впливу - в разі виявлення несанкціонованого доступу до мікросхеми вона саморуйнується. Реалізувати захист від побічного випромінювання та витоку ланцюгів електроживлення на звичайних персональних комп'ютерах можна, але вирішити це завдання буде набагато складніше, ніж використовувати пристрій, що відповідає стандартам по захисту від побічних електромагнітних випромінювань.

По-третє, апаратні засоби більш зручні в експлуатації, тому що дозволяють здійснювати операції зашифрування і розшифрування для користувача в прозорому режимі; крім того, їх легко інсталювати.

По-четверте, з огляду на різноманіття варіантів застосування засобів криптографічного захисту інформації, апаратні засоби повсюдно використовуються для захисту телефонних переговорів, відправки максимального повідомлень та інших видів передачі інформації, де неможливо використовувати програмні засоби.

10.2. Програмна реалізація

Позитивні програмної реалізації можна віднести її гнучкість і переносимість. Іншими словами, програма, написана під одну операційну систему, може бути модифікована під будь-який тип ОС. Крім того, оновити програмне забезпечення можна з меншими тимчасовими і фінансовими витратами. До того ж багато сучасні досягнення в області криптографічних протоколів недоступні для реалізації у вигляді апаратних засобів.

До недоліків програмних засобів криптографічного захисту слід віднести можливість втручання в дію алгоритмів шифрування і отримання доступу до ключової інформації, що зберігається в загальнодоступній пам'яті. Ці операції зазвичай виконуються за допомогою простого набору програмних інструмеітаріев (відладчик програм і т.д.). Так, наприклад, у багатьох операційних системах здійснюється аварійний дамп пам'яті на жорсткий диск, при цьому в пам'яті можуть знаходитися ключі, які знайти не важко.

Таким чином, слабка фізична захищеність програмних засобів є одним з основних недоліків подібних методів реалізації алгоритмів шифрування.

До цього можна додати, що програмна реалізація засобів криптографічного захисту не в змозі забезпечити виконання деяких характеристик, необхідних для надійного використання шифрування. Наприклад, генерація ключової інформації не повинна здійснюватися програмними датчиками випадкових чисел; для цієї мети необхідно використовувати спеціальні апаратні пристрої.

10.3. Програмно-апаратна реалізація

Програмно-апаратна реалізація дозволяє користувачам усунути деякі недоліки програмних засобів захисту інформації і при цьому зберегти їх гідності.

Основними функціями, що покладаються на апаратну частина програмно-апаратного комплексу криптографічного захисту інформації, звичайно є генерація ключової інформації і зберігання ключової інформації в пристроях, захищених від несанкціонованого доступу з боку зловмисника. Крім того, за допомогою методик такого типу можна здійснювати аутентифікацію користувачів за допомогою паролів (статичних або динамічно змінних, які можуть зберігатися на різних носіях ключової інформації - смарт-карти, touch-memory тощо) або на основі унікальних для кожного користувача біометричних характеристик. Пристрої зчитування подібних відомостей можуть входити до складу програмно-апаратної реалізації засобів захисту інформації.

Шифр Вернама

Шифр Вернама - в криптографії система симетричного шифрування, винайдена співробітниками AT&T Мейджором Джозефом Моборн і Гильбертом Вернама. Шифр Вернама є єдиною системою шифрування, для якої доведена абсолютна криптографічна стійкість.

Для твору шифртекста відкритий текст об'єднується операцією «виключно АБО» з ключем (званим одноразовим блокнотом або шифроблокнота). При цьому ключ повинен володіти трьома критично важливими властивостями:

- бути істинно випадковим;

- збігатися за розміром із заданим відкритим текстом;

-застосовуватися тільки один раз.

У 1949 році Клод Шеннон опублікував роботу, в якій довів абсолютну стійкість шифру Вернама. Інших шифрів з цією властивістю не існує. Це по суті означає, що шифр Вернама є найбезпечнішою криптосистемою з усіх можливих. При цьому умови, яким повинен задовольняти ключ, настільки сильні, що практичне використання шифру Вернама стає важко здійсненним. Тому він використовується тільки для передачі повідомлень найвищої секретності.

У період між двома світовими війнами в більшості країн з'являються електромеханічні шифратори. Вони були двох типів. Перший - пристрій, що складається з комутаційних дисків та механізму зміни їх кутових положень. За обома сторонами комутаційного диска розміщені контакти, відповідні алфавіту відкритого та шифрованого тексту. Контакти ці з'єднуються між собою відповідно до деякого правила підстановки, що зветься комутацією диска. Ця комутація визначає заміну літер в початковому кутовому положенні. При зміні кутового положення диска змінюється і правило підстановки. Таким чином, ключ шифрування містить кілька невідомих: схему з'єднання контактів і початкове кутове положення. Якщо після шифрування кожної літери міняти кутове положення диска - отримаємо многоалфавітное шифрування. Ще складніший пристрій отримаємо, з'єднавши послідовно кілька дисків, кутові положення яких змінюються з різною швидкістю.

Для абсолютної стійкості необхідно щоб довжина ключа була такою ж що і довжина шіфруемий інформації, що дуже накладно.

Тому на практиці абсолютно стійких систем немає.

Відповідь одного фахівця: На даний момент прийнятна довжина ключа 2048 біт. Цього вистачить на 1-2 роки. Після цього обчислювальні можливості зростають і швидше за все придеться збільшити довжину.

Широко відома шифрмашина «Енігма», якою були оснащені німецькі війська часів Другої світової війни, є типовим прикладом пристрою на комутаційних дисках. Конструктивно «Енігма» походила на звичайну друкарську машинку, тільки натискання клавіші призводило не до удару молоточка по папері, а створювало електричний імпульс, що надходив у схему криптоперетворення. Американська шифрмашина М-209 - типовий приклад другого типу шифратора, - шифратора на цівочних дисках.

Цікаво, що Радянський Союз виробляв шифрмашини обох названих типів.

Таким чином, перед Другою світовою війною всі провідні країни мали на озброєнні електромеханічні шифрсистеми, що володіють високою швидкістю обробки інформації і високою стійкістю. Вважалося, що застосовувані системи неможливо розшифрувати і криптоаналізу більше робити абсолютно нічого. Як часто буває, ця думка була згодом спростована, і дешифровщики були безпосередніми учасниками бойових дій.

11.1. Вади шифру Вернама:

- Для роботи шифру Вернама необхідна дійсно випадкова послідовність нулів та одиниць (ключ). За визначенням, послідовність, отримана з використанням будь-якого алгоритму, є не зовсім випадковою, а псевдовипадковою. Тобто, потрібно отримати випадкову послідовність неалгоритмічну (наприклад, використовуючи радіоактивний розпад ядер, створений електронним генератором білий шум або інші досить випадкові події). Щоб зробити розподіл гранично близьким до рівномірного, випадкову послідовність зазвичай проганяються через хеш-функцію на кшталт MD5.

- Проблемою є таємна передача послідовності та збереження її в таємниці. Якщо існує надійно захищений від перехоплення канал передачі повідомлень, шифри взагалі не потрібні: секретні повідомлення можна передавати з цього каналу. Якщо ж передавати ключ системи Вернама за допомогою іншого шифру (наприклад, DES), то отриманий шифр буде захищеним рівно настільки, наскільки захищений DES. При цьому, оскільки довжина ключа така ж, як і довжина повідомлення, передати його не простіше, ніж повідомлення. Шифроблокнот на фізичному носії можна вкрасти або скопіювати.

- Можливі проблеми з надійним знищенням використаної сторінки. Цьому схильні як паперові сторінки блокнота, так і сучасні електронні реалізації з використанням компакт-дисків або флеш-пам'яті.

- Якщо третя сторона якимось чином дізнається повідомлення, вона легко відновить ключ і зможе підмінити повідомлення на інше такої ж довжини.

- Шифр Вернама чутливий до будь-якого порушення процедури шифрування. Наприклад, контррозвідка США часто розшифровувала радянські та німецькі послання через неточності генератора випадкових чисел (програмний генератор псевдовипадкових чисел у німців і друкарка, що б'є по клавішах, в СРСР). Бували випадки, коли одна і та ж сторінка блокнота застосовувалася двічі - США також розшифровувати такі послання.

Тим не менш, схема шифроблокнотів досить надійна при ручній шифровці. Перераховані вище недоліки можна усунути, якщо застосувати квантову криптографію, зокрема, протокол BB84 для генерації та передачі одноразових блокнотів. У разі використання квантової криптографії шифр Вернама також буде досить надійним.

ВИСНОВКИ

На сьогоднішній день інформація є дуже важливою для людей, від неї на пряму залежить майбутне людини. Інформація вже майже стала, як валюта, як щось, що приносить певний дохід. А це може означати тільки одне, що потрібно захищяти цю інформацію аби зберегти свої привелегії. Саме цим і займається криптографія - методом перетворення (шифрування) інформації з метою її захисту від незаконних користувачів за для збереження її конфіденційності та цілісності. Яка являється одним з гіллок кріптпології.

Що ж до криптографічних алгоритмів вони мають кілька типів реалізації це: програмна, апаратна і програмно-апаратна, які доповюють одне одну. Що один що інший тип криптографічних алгоритмів мають свої недоліки та позитивні сторони використання. А зараз точно зрозуміло одне, що людство вже не обійдеться без захисту інформації, а отже і без криптології та різноманітних методів шифрування.





Дата публикования: 2015-11-01; Прочитано: 2145 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.01 с)...