Криптография

Криптография

Криптография, цифровая подпись, КриптоПро CSP

Вопрос защиты ценной инфоpмации путем ее видоизменения, исключающего ее прочтение незнакомым лицом тревожила лучшие человеческие умы еще с самых древних вpемен. Истоpия шифрования – почти что pовесница истоpии человеческой речи. Кроме того, изначально письмо само по себе было кpиптогpафической системой, поскольку в дpевних обществах подобным знанием обладали лишь избранные. Священные манускрипты различных древних государств тому пpимеpы.

С тех пор как письменность стала широко распространенной, кpиптогpафия стала становиться вполне самостоятельной наукой. Пеpвые кpиптографические системы можно встретить уже в начале нашей эпохи. Например, Юлий Цезаpь в своей личной пеpеписке пользовался более менее систематическим шифpо, который впоследствии был назван его именем.

Серъезное pазвитие шифровальные системы получили в эпоху пеpвой и втоpой миpовых войн. Начиная с ранней послевоенной поры и по сей момент появление современных вычислительных аппаратов убыстрило создание и усовеpшенствование шифровальных методов.

Почему вопрос использования шифровальных методов в вычислительных системах (ВС) стал в наше время особенно актуальным?

Во-первых , pасшиpилась сфера применения компьютеpных сетей, таких как World Wide Web, с помощью которых пеpедаются огромные объемы инфоpмации госудаpственного, военного, коммеpческого и личного хаpактеpа, не дающего возможности доступа к ней стоpонних лиц.

Во-вторых, появление современных сверхмощных компьютеpов, продвинутых технологий сетевых и нейpонных вычислений делает возможным дискpедитацию шифровальных систем еще вчера считавшихся совершенно безопасными.

Цифровая подпись

Существующие в Российской Федерации системы передачи информации в большинстве своем имеют один серъезный недостаток, который заключается в том, что они не дают возможности верификации подлинности и авторства транслируемых документов. С их помощью в настоящее время совершенно невозможно заключение юридически законных сделок и пересылка подтверждаемых с юридической точки зрения документов, таких как платежные поручения.

Это зачастую сводит на нет практически все их преимущества перед почтовой пересылкой. Обычно, все полученные с помощью компьютерной связи документы копируются с жесткого диска компьютера на бумажный носитель, подписываются ответствеными лицами и удостоверяются печатями.

Особенности цифровой подписи

В PGP длина цифровой подписи составляет 128 бит, что обеспечивает отличный "отпечаток пальцев", который подменить практически не представляется возможным, так как возможность подмены меньше 10**(-38). При этом, что очень значимо, восстановить оригинальный текст сообщения с помощью цифровой подписи невозможно.

Решение вопроса об авторстве документа может быть достигнуто всего на всего с использованием цифровой электронной подписи - средства, которое позволяет на основе шифровальных методов уверенно определить авторство и подлинность любого документа. Такое средство вполне может заменить при электронном документообороте ставшие обыденными подпись и печать.

Электронная цифровая подпись находится в зависимости от текста документа, который требует заверения, шифровального ключа, доступного лишь заверяющему человеку, и несекретного общедоступного шифровального ключа. Преобразование, которое используется для создания цифровой подписи - это криптографическая функция от указанных величин. Оно выбирается таким способом, дабы при отсутствии у потенциального злоумышленника шифровального ключа сделать практически невозможным подмену цифровой подписи, незаметное видоизменение важного документа, а также дать возможность любому человеку при наличии у него общедоступного шифровального ключа, искомого документа и электронной подписи убедиться в подлинности документа и соответствующей ему электронной подписи.

Предмет криптологии

Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Например, при сообщении о победе "Спартака" иной футбольный болельщик обрадуется, а другой может и огорчиться Значит, можно сделать вывод, что информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка.

Иногда же, ключом владеет лишь узкая группа лиц, знающая специальные термины или жаргон. Например, на блатном языке начала века сизюмаp пено означало число 75. Жаргон преферансистов хорошо иллюстрирует анекдот. Кассир спрашивает у мужчины, снимающего крупную сумму денег со счета: "Гарнитурчик собираетесь прикупить?", тот со вздохом отвечает: "Прикупил вчера, на мизере". У программистов на персональных компьютерах можно услышать массу специфических терминов: старая мама, кривой винт, косые флопы, полуось, огрызок. О'Генри в "Королях и капусте" привел пример, как написанная на нью-йоркском жаргоне телеграмма: "...главный с кисейным товаром держит курс на соль..." - была не понята туземными чиновниками, сколько ни ломали себе они над ней голову. Но ее смысл, что президент Анчурии бежал с любовницей к океану, сразу же разгадал американец Билли Кьоу, который "...как то ухитрился понять даже приказ улетучиться, произнесенный на классическом китайском языке и подтвержденный дулом мушкета..."

Особую роль ключ имеет в криптографии, где его знание гарантирует извлечение истинного смысла сообщения. Вспомните смешные фигурки из рассказа "Пляшущие человечки" Конан Дойля. Их рисунок казался детской шалостью, но привел в ужас героиню, которая, зная ключ, прочла адресованную ей шифровку: "Илей готовься к смерти".

Угрозы данным

В принципе есть лишь два вида угрозы: раскрытие и видоизменение данных. Раскрытие данных предполагает, что кому-то случайно или после целенаправленных действий стал известен смысл информации. Этот вид нарушения встречается наиболее часто. Последствия могут быть самые разные. Если похищен текст книги справочника, на которую потрачены месяцы работы десятков людей, то для коллектива авторов это катастрофа и потери могут выражаться в тысячах долларов. Однако если книга уже издана, то достаточно лишь слегка пожурить похитителя и рассказать о случившемся в отделе новостей газеты или TV, похититель может сделать книге великолепную рекламу. Очень важную информацию, тщательно оберегаемую от раскрытия, представляют сведения о людях: истории болезни, письма, состояния счетов в банках. Однако, по мнению большого числа специалистов, угрозы личности с введением компьютеров остались на том же уровне и в том же состоянии, что и до обширного использования ЭВМ.

Рассмотрим виды потерь, возникающие от раскрытия информации. Обычно данные о людях наиболее важны для них самих, но, как бы это не описывали в шпионских фильмах, мало что значат для похитителей. Иногда личные данные могут использоваться для компрометации не только отдельных людей, но целых организаций, например, если выяснится скрываемая прежняя судимость за растрату директора коммерческого банка. Но тот, кто компрометирует, не имея твердой моральной основы для этого, в большинстве случаев теряет больше самого компрометируемого. Лишь малая кучка профессиональных негодяев из адвокатов и журналистов, которым уже нет дела до своего морального облика, наживается, занимаясь компрометацией. Тем не менее информация о людях ценна сама по себе, основной убыток от ее разглашения - личное несчастье человека. Другое дело - раскрытие стратегической управляющей информации. Если вскрыт долгосрочный план развития производства или анализ конъюнктуры на рынке, то потери для держателя этой информации будут невелики, но для конкурентов такие сведения очень важны. Думается, что хотя несанкционированное чтение данных бывает довольно часто, но редко когда приносит существенный вред, так как часто делается без злого умысла - случайно или из любопытства.

КриптоПро CSP

КриптоПро CSP 3.6, 3.0, 2.0 имеют сертификат соответствия ФСБ России и могут использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.

Состав

1) Для всех перечисленных платформ в состав КриптоПро CSP 3.0, 3.6 входит модуль уровня ядра операционной системы (криптодрайвер), что позволяет использовать основные криптографические функции (шифрование/расшифрование, проверка подписи, хеширование) на уровне ядра операционной системы.

2) Криптодрайвер в первую очередь предназначен для использования в специальных приложениях(шифраторы IP протокола, файловой системы и т.д.).

Стандарты, протоколы, технологии

1) Поддержка ЭЦП XML документов XMLdsig для Windows (MSXML5, MSXML6)

2) Поддержка XML позволяет использовать российские криптоалгоритмы в Microsoft Office InfoPath 2003 - новой составляющей системы Microsoft Office.

3) Реализация криптографических сообщений CMS/PKCS#7 для Unix

4) С целью облегчения интеграции криптографических функций в приложения на Unix платформах и использования единого кода реализован программный интерфейс аналогичный спецификации Microsoft CryptoAPI 2.0. Данный интерфейс позволяет использовать высокоуровневые функции для создания криптографических сообщений (шифрование, ЭЦП), построения и верификации цепочек сертификатов, генерации ключей, обработки данных сообщений и сертификатов.

5) Реализация протокола TLS

6) Для всех платформ реализован протокол TLS (SSL) - модуль сетевой аутентификации КриптоПро TLS. Начиная с версии 3.0 модуль сетевой аутентификации включен в общий дистрибутив КриптоПро CSP.

7) Поддержка технологий Java, Oracle, Apache

8) Разработаны продукты партнеров компании Крипто-Про, обеспечивающие использование КриптоПро CSP в приложениях Oracle E-Business Suite 11i, Oracle Application Server 10g, Java, Apache. Компании Крипто-Про, обеспечивающие использование КриптоПро CSP 3.0 в приложениях Oracle E-Business Suite 11i, Oracle Application Server 10g, Java, Apache. КриптоПро CSP совместим с КриптоПро JCPпо ключам, форматам данных (XMLdsig, CMS/PKCS#7) и соединениям TLS.

9) Поддержка протокола Kerberos-PKINIT

10) Реализована поддержка аутентификации пользователей в домене Windows с использованиемКриптоПро CSP и сертификатов открытых ключей - КриптоПро Winlogon.

10) Дальнейшая поддержка продуктов Windows

11) Реализована возможность использования КриптоПро CSP не только в электронной почте, а также в продуктах MS Word, Excel.

Надежность

1) Критические компоненты КриптоПро CSP 3.0 протестированы на совместимость с ОС Windows по методикам WHQL test lab и подписаны Microsoft (см. Windows Logo'd Products List).

2) По результатам тестов Intel Identifier Program, проведенных при участии специалистов компании Intel, версии КриптоПро CSP 3.0 для платформ P4HT и Xeon получили статус "Отлично работает с Pentium 4 HT" и "Работает прекрасно с Xeon".

2) Производительность, масштабируемость

3) Улучшена масштабируемость на многопроцессорных системах и HyperThreading системах.

4) Значительно повышена производительность криптографических операций:

• шифрование 66 мбайт/сек.

• хеширование 43 мбайт/сек.

• вычисление ЭЦП (эллиптические кривые): 1.3 мсек.

• проверка ЭЦП (эллиптические кривые): 2.3 мсек.

Ответим на все вопросы по телефонам: +7 (3435)963-666, 341-666.

Рекомендуем для "Криптография" следующие товарные позиции:

Похожие статьи

Еще статьи...