![]() |
|
Het feit dat informatie waarde heeft, realiseerden mensen zich lang geleden - het is niet voor niets dat de overschreven wereld van deze wereld lange tijd het voorwerp van aandacht is geweest van hun vijanden en vrienden. Het was toen de taak om deze correspondentie te beschermen. uit al te nieuwsgierige ogen rezen op. De ouden probeerden een verscheidenheid aan methoden te gebruiken om dit probleem op te lossen, en een daarvan was cryptografie - het vermogen om berichten zo samen te stellen dat de betekenis ervan voor niemand toegankelijk was, behalve voor degenen die in het geheim ingewijd waren. Er zijn aanwijzingen dat de cryptografiekunst zijn oorsprong vond in de pre-oudheid. Gedurende zijn eeuwenoude geschiedenis, tot voor kort, diende deze kunst enkele, voornamelijk de top van de samenleving, zonder de woningen van staatshoofden, ambassades en - van natuurlijk - inlichtingenmissies. En nog maar een paar decennia geleden veranderde alles radicaal - informatie kreeg een onafhankelijke commerciële waarde en werd een wijdverbreid, bijna gewoon handelswaar. Het wordt geproduceerd, opgeslagen, vervoerd, verkocht en gekocht, wat betekent dat het is gestolen en vervalst - en daarom moet het worden beschermd. De moderne samenleving wordt steeds meer informatiegestuurd, het succes van welke activiteit dan ook wordt steeds meer afhankelijk van de het bezit van bepaalde informatie en over het ontbreken van hun concurrenten. En hoe sterker dit effect zich manifesteert, hoe groter de potentiële verliezen door misbruik op het gebied van informatie, en hoe groter de behoefte aan informatiebescherming. Van het hele scala aan methoden om gegevens te beschermen tegen ongewenste toegang, nemen cryptografische methoden een speciale plaats in. In tegenstelling tot andere methoden vertrouwen ze alleen op de eigenschappen van de informatie zelf en gebruiken ze niet de eigenschappen van de materiële dragers, de kenmerken van de knooppunten voor de verwerking, verzending en opslag ervan. Er zijn twee belangrijke versleutelingsmethoden: symmetrisch en asymmetrisch. Symmetrische versleutelingsmethode![]() Dezelfde sleutel (geheim gehouden) wordt gebruikt voor zowel het versleutelen als het ontsleutelen van gegevens. Er zijn zeer effectieve (snelle en betrouwbare) symmetrische versleutelingsmethoden ontwikkeld. Er is ook een nationale standaard voor dergelijke methoden - GOST 28147-89 \Informatieverwerkingssystemen. Cryptografische bescherming. Cryptografische transformatie-algoritme\. Figuur 1 illustreert het gebruik van symmetrische versleuteling. Voor de duidelijkheid zullen we het hebben over de bescherming van berichten, hoewel gebeurtenissen zich niet alleen in de ruimte kunnen ontwikkelen, maar ook in de tijd, wanneer bestanden die nergens heen worden verplaatst, worden gecodeerd en gedecodeerd. Het belangrijkste nadeel van symmetrische versleuteling is dat de geheime sleutel bekend moet zijn bij zowel de afzender als de ontvanger. Enerzijds creëert dit een nieuw probleem met de distributie van sleutels. Aan de andere kant kan de ontvanger, op basis van de aanwezigheid van een gecodeerd en gedecodeerd bericht, niet bewijzen dat hij dit bericht van een specifieke afzender heeft ontvangen, aangezien hij hetzelfde bericht zelf had kunnen genereren. Asymmetrische versleutelingsmethode![]() Bij asymmetrische methoden worden twee sleutels gebruikt. Een van hen, niet-geclassificeerd (het kan samen met andere openbare informatie over de gebruiker worden gepubliceerd), wordt gebruikt voor codering, de andere (geheim, alleen bekend bij de ontvanger) - voor decodering. De meest populaire van de asymmetrische methode is de RSA-methode (Raivest, Shamir, Adleman), gebaseerd op bewerkingen met grote (zeg maar 100-cijferige) priemgetallen en hun producten. Laten we het gebruik van asymmetrische codering illustreren. Een belangrijk nadeel van asymmetrische versleutelingsmethoden is hun lage snelheid, dus deze methoden moeten worden gecombineerd met symmetrische methoden (asymmetrische methoden zijn 3 tot 4 ordes van grootte langzamer). Dus om het probleem van effectieve versleuteling met de overdracht van de geheime sleutel die door de afzender wordt gebruikt op te lossen, wordt het bericht eerst symmetrisch versleuteld met een willekeurige sleutel, vervolgens wordt deze sleutel versleuteld met de open asymmetrische sleutel van de ontvanger, waarna het bericht en de sleutel worden verzonden over het netwerk. Figuur 3 illustreert effectieve versleuteling geïmplementeerd door een combinatie van symmetrische en asymmetrische methoden. ![]() -bericht Figuur 4 toont de ontsleuteling van een effectief versleuteld bericht. ![]() decoderen Een verscheidenheid aan symmetrische codering, gebaseerd op het gebruik van samengestelde sleutels, is wijdverbreid. Het idee is dat de geheime sleutel in twee delen wordt opgesplitst, die afzonderlijk worden opgeslagen. Elk onderdeel alleen staat niet toe dat decodering wordt uitgevoerd. Als wetshandhavingsinstanties vermoedens hebben over de persoon die een bepaalde sleutel gebruikt, kunnen ze, op de voorgeschreven manier, de helften van de sleutel ontvangen en vervolgens op de gebruikelijke manier doorgaan voor symmetrische decodering. Werken met samengestelde sleutels is een goed voorbeeld van het volgen van het principe van scheiding van taken. Hiermee kunt u de rechten op verschillende soorten geheimen (persoonlijk, commercieel) combineren met de mogelijkheid om overtreders van de wet effectief te controleren, hoewel er hier natuurlijk veel technische en juridische subtiliteiten zijn. Veel cryptografische algoritmen vereisen een pseudo-willekeurige waarde als een van de parameters, waarbij in het geval van voorspelbaarheid een kwetsbaarheid in het algoritme verschijnt (een vergelijkbare kwetsbaarheid werd gevonden in sommige versies van webbrowsers). Het genereren van pseudo-willekeurige reeksen is een belangrijk aspect van cryptografie, waar we echter niet bij stil zullen staan.
|