КРИПТОГРАФІЧНІ ЗАСОБИ ШИФРУВАННЯ ІНФОРМАЦІЇ

Шифрування використовується для автентифікації і збереження таємниці.

Шифрування – метод перетворення первісних даних у зако­довану форму.

Шифр (код) – сукупність правил для шифрування.

Криптографічні технології (методи захисту даних з використанням шифрування) забезпечують три основ­них типи послуг для електронної комерції: автентифі­кацію, неможливість відмови від здійсненого, збережен­ня таємниці.

Автентифікація – метод перевірки не тільки осо­бистості відправника, а й наявності чи відсутності змін у повідомленні. Реалізація вимоги неможливості від­мови полягає в тому, що відправник не може заперечити, що він відправив певний файл (дані), а отримувач – що він його отримав (це схоже на відправлення замовного листа поштою). Збереження таємниці – захист пові­домлень від несанкціонованого перегляду.

Шифрування, або кодування, інформації з метою її захисту від несанкціонованого читання – головне зав­дання криптографії. Щоб шифрування дало бажаний ре­зультат, необхідно, щоб і відправник, і одержувач знали, який шифр був використаний для перетворення первіс­ної інформації на закодовану форму (зашифрований текст). Шифр визначає правила кодування даних.

В основу шифрування покладено два елементи: криптографічний алгоритм і ключ.

Криптографічний алгоритм – математична функція, яка комбі­нує відкритий текст або іншу зрозумілу інформацію з ланцюжком чисел (ключем) з метою отримати незв’язний (шифрований) текст

Шифрування з ключем має дві переваги.

1. Новий алгоритм шифрування описати важко, і навряд чи хтось захоче це робити щоразу під час від­правлення таємного повідомлення новому респонден­ту. Використовуючи ключ, можна застосовувати той са­мий алгоритм для відправлення повідомлень різним людям. Головне – закріпити окремий ключ за кож­ним респондентом.

2. Якщо хтось «зламає» зашифроване повідомлення, щоб продовжити шифрування інформації, достатньо ли­ше змінити ключ. Переходити на новий алгоритм не потрібно (якщо був «зламаний» ключ, а не сам алго­ритм). Чим більше комбінацій, тим важче підібрати ключ і переглянути зашифроване повідомлення.

Надійність алгоритму шифрування залежить від дов­жини ключа.

Довжина ключа – кількість біту ключі, яка визначає число мо­жливих комбінацій.

Алгоритми шифрування:

DES (Data Encryption Standard). Використовує закритий 56-бітовий ключ і оперує блоками даних по 64 байт. Відносно швидкий, застосовується під час одноразового шифрування вели­кої кількості даних.

Потрійний DES. Шифрує блок даних три рази трьо­ма різними закритими ключами. Запропонований як альтернатива DES, оскільки загроза швидкого і легко­го його «злому» швидко зростає.

RC2, RC4, RC5. Шифри із змінною довжиною ключа для дуже швидкого шифрування великих обся­гів інформації. Діють трохи швидше від DES і здатні підвищувати ступінь захисту через вибір довшого ключа.

IDEA (International Data Encryption Algorithm).

Дуже стійкий шифр, викорис­товує 128-бітовий закритий ключ.

RSA. Алгоритм з відкритим ключем підтримує змінну довжину ключа, а також змінний роз­мір блоку тексту, що шифрується. Розмір блоку від­критого тексту повинен бути меншим від довжини ключа.

DSA (Digital Signature Algorithm). Може створю­вати підписи швидше від RSA. Поширюється як стан­дарт цифрового підпису (Digital Signature Standard, DSS), поки що не має загального визнання.

Симетричне шифрування або шифрування з таєм­ним ключем. Це найдавніша форма шифрування з ви­користанням ключа. Під час шифрування за такою схе­мою відправник і одержувач володіють одним ключем, з допомогою якого обидва можуть зашифровувати і роз­шифровувати інформацію.

Криптографія з відкритим ключем. Заснована на концепції ключової пари. Кожна половина пари (один ключ) шифрує інформацію так, що її може розшифрува­ти тільки інша половина (другий ключ). Одна частина ключової пари – особистий ключ – відома тільки її власнику. Інша половина – відкритий ключ – роз­повсюджується серед усіх його респондентів, але зв’я­зана тільки з власником.

Дайджест. Існують криптографічні алгоритми для генерації дай­джестів повідомлення – однобічні хеш-функції. Одно­бічна хеш-функція не використовує ключа. Це звичай­на формула для перетворення повідомлення будь-якої довжини в один рядок символів (дайджест повідомлен­ня). При використанні 16-байтової хеш-функції оброб­лений нею текст матиме на виході довжину 16 байтів. Наприклад, повідомлення може бути надане ланцюж­ком символів ■уСС349КТУазгі£904. Кожне повідомлен­ня формує свій випадковий дайджест. Якщо зашифру­вати дайджест особистим ключем, то можна отримати цифровий підпис.

Поки що не існує бездоганної системи шифрування, яка цілком охоплює всі випадки захисту інформації (табл. 11.2 ). .

Отже, названі способи не забезпечують “абсолютно­го” захисту інформації. Однак вони:

– гарантують мінімально необхідний час для «зла­му» ключів: від декількох місяців до декількох років; за цей час інформація, що передається, стає неактуальною;

– гарантують, що вартість “зламу” у кілька разів перевищує вартість самої інформації.

Роль цифрових сертифікатів і сертифікаційних центрів

Щоб використовувати систему криптографії з від­критим ключем, необхідно згенерувати відкритий і осо­бистий ключі. Як правило, це робиться програмою, яка буде використовувати ключ (Web-бpayзepoм або програ­мою електронної пошти). Після того як ключова пара згенерована, користувач повинен зберігати свій особис­тий ключ у таємниці від сторонніх. Потрібно розповсю­дити відкритий ключ серед своїх респондентів. Для цьо­го можна використовувати електронну пошту. Однак такий підхід не забезпечує автентифікації: хтось може згенерувати ключову пару і, приховуючись за іменем певного користувача, розіслати відкритий ключ респон­дентам. Після цього ніщо не завадить йому відправля­ти повідомлення від імені цього користувача.