Teoria - Métodos de criptografia

O fato de que a informação tem valor, as pessoas perceberam há muito tempo - não é de admirar que correspondência os poderosos deste mundo sempre foram objeto de atenção de seus inimigos e amigos. Foi então que surgiu a tarefa de proteger essa correspondência de olhos excessivamente curiosos. Os antigos tentaram usar uma variedade de métodos para resolver este problema, e um deles era a criptografia - a capacidade de compor mensagens de tal forma de modo que seu significado é inacessível a qualquer pessoa, exceto aqueles iniciados no segredo. Há evidências de que a arte da criptografia remonta aos tempos pré-antigos. Ao longo de sua história secular, até muito recentemente, esta arte serviu a poucos, principalmente à alta sociedade, sem ir além residências de chefes de estado, embaixadas e - é claro - missões de inteligência. E apenas algumas décadas atrás, tudo mudou radicalmente - a informação adquiriu um valor comercial independente e se espalhou, quase uma mercadoria comum. É produzido, armazenado, transportado, vendido e comprado, e portanto - eles roubam e forjam - e, portanto, deve ser protegido. A sociedade moderna está se tornando cada vez mais orientada para a informação, o sucesso de qualquer tipo de atividade depende cada vez mais da posse de certos informações e a falta delas por parte dos concorrentes. E quanto mais forte é o efeito indicado, maiores serão as perdas potenciais de abuso na esfera da informação, e quanto maior a necessidade de proteção de informações.

Entre toda a gama de métodos para proteger dados contra acesso indesejado, um lugar especial é são ocupados por métodos criptográficos. Ao contrário de outros métodos, eles contam apenas com nas propriedades da própria informação e não use as propriedades de seus portadores de material, recursos de nós para seu processamento, transmissão e armazenamento.

Existem dois métodos principais de criptografia: simétrico e assimétrico.

Método de criptografia simétrica

Fig. Figura: 1. Usando um método de criptografia simétrica

A mesma chave (mantida em segredo) é usada para criptografia e para descriptografar dados. Muito eficiente (rápido e confiável) métodos de criptografia simétrica. Também existe um padrão nacional para tais métodos - GOST 28147-89 Sistemas de processamento de informação. Proteção criptográfica. Algoritmo de transformação criptográfica .

A Figura 1 ilustra o uso de criptografia simétrica. Para ser específico falaremos sobre a proteção de mensagens, embora eventos possam se desenvolver não apenas no espaço, mas também no tempo, quando criptografado e descriptografado em lugar nenhum arquivos não móveis.

A principal desvantagem da criptografia simétrica é que a chave secreta deve ser conhecido do remetente e do destinatário. Por um lado, isso cria um novo problema de distribuição de chaves. Por outro lado, o destinatário com base em a presença de uma mensagem criptografada e descriptografada não pode provar que ele recebeu esta mensagem de um remetente específico porque a mesma mensagem ele mesmo poderia gerá-lo.

Método de criptografia assimétrica

Fig. Figura: 2. Usando o método de criptografia assimétrica

Os métodos assimétricos usam duas chaves. Um deles, não classificado (ele pode ser publicado junto com outras informações públicas sobre o usuário), usado para criptografia, outro (segredo, conhecido apenas pelo destinatário) - para descriptografia. O mais popular do assimétrico é o método RSA (Ravest, Shamir, Adleman), com base em operações com grandes (digamos, Primos de 100 dígitos e seus produtos.

Vamos ilustrar o uso da criptografia assimétrica.

Uma desvantagem significativa dos métodos de criptografia assimétrica é o seu baixo velocidade, então esses métodos devem ser combinados com (métodos assimétricos são 3-4 ordens de magnitude mais lentos). Então, para resolver o problema criptografia eficaz com a transferência da chave secreta usada o remetente, a mensagem é primeiro criptografada simetricamente com uma chave aleatória, então esta chave é criptografada com a chave assimétrica pública do destinatário, após por meio do qual a mensagem e a chave são enviadas pela rede.

A Figura 3 ilustra a criptografia eficaz implementada por uma combinação de métodos simétricos e assimétricos.

Fig.3 Fig. 3 Criptografia de mensagem eficaz

A Figura 4 mostra a descriptografia de uma mensagem criptografada de forma eficaz.

Fig. Fig. 4 Descriptografando uma mensagem criptografada eficazmente

Uma variedade de criptografia simétrica ganhou uma certa distribuição, com base no uso de chaves compostas. A ideia é que o segredo a chave é dividida em duas partes, armazenadas separadamente. Cada parte por si só não é permite que você execute a descriptografia. Se as agências de aplicação da lei aparecem suspeitas sobre a pessoa que usa uma determinada chave, eles podem da maneira prescrita, receba as metades da chave e proceda normalmente para forma de descriptografia simétrica.

A ordem de trabalho com chaves compostas é um bom exemplo de como seguir o princípio separação de deveres. Ele permite que você combine direitos a vários tipos de segredos (pessoal, comercial) com a capacidade de rastrear efetivamente os infratores direito, embora, é claro, haja uma série de sutilezas e técnicas, e plano legal.

Muitos algoritmos criptográficos requerem um dos parâmetros um valor pseudo-aleatório, se previsível no algoritmo uma vulnerabilidade aparece (uma vulnerabilidade semelhante foi encontrada em alguns Opções do navegador da Web). Gerando sequências pseudo-aleatórias - um aspecto importante da criptografia, no qual, entretanto, não iremos nos alongar.

 

1