SlideShare a Scribd company logo
1 of 21
Download to read offline
Икономически университет – Варна

Факултет „Информатика“
Дисциплина : Реферат по безопасност и защита на Microsoft мрежи и
приложения.

Тема: Методи за криптиране и декриптиране на данни.

Студент:

Научни ръководители:

Ангел Благьов: Фак.№ 116596

доц. д-р Стефан Дражев

7-ти курс, задочно обучение

Варна 2014г.

1
Всеки има тайни. Дори и да не са точно тайни, то всеки има лична
информация, която не би споделил с всеки. Още в древното минало е имало
необходимост от такъв начин за обмен на съобщения, който гарантира, че
никой освен човека, за когото са предназначени, няма да успее да ги прочете.
В днешно време такива случаи също има (може би много повече, отколкото
преди). Науката, която дава решения на тези проблеми е Криптографията.
Без сигурен метод за криптиране на информацията да се прави бизнес по
Интернет е невъзможно.

Криптография
Криптографията е наука, която се занимава със защита на
информация от неоторизиран достъп посредством трансформиране
(криптиране) на данните във формат, който може да бъде разчетен само
от определени лица. Криптографията се занимава с превръщането на
разбираеми данни в странни символи, които имат смисъл само за този, за
когото са предназначени.Криптографията не е само тайнопис и скриване на
поверителни послания. Друг важен неин аспект е аутентификацията.
Електронният подпис е гаранция за самоличността на подателя на даден
документ, електронен печат може да покаже убедително точното време на
създаване на документа. Тази наука дава възможност да се правят още
много интересни неща. Като използваме само няколко основни
инструмента, можем да създадем сложни схеми и протоколи, които да ни
позволяват да използваме електронните пари например. Също можем да
докажем, че знаем някаква информация, без да я разкриваме или да разделим
и кодираме една тайна така, че не по-малко от например трима от дадени
петима души да са необходими, за да я възстановят. Криптоанализът е в
някакъв смисъл обратната страна на криптографията. Той се занимава с
опити да се разбият нейните системи. Криптология (от гръцки - "скрита
дума") е науката, обединяваща криптография и криптоанализ.
Тя е в основата на онлайн-взаимоотношенията, понеже осигурява
необходимата поверителност и сигурност на отношенията между
партньорите. Без криптография схемите, работещи с електронни пари, не
биха достиганали това ниво на развитие. С нея вече става възможно да се
легитимира потребител пред банка или друга институция, да се шифрират
числата, които представляват виртуални пари така, че никой освен

2
банката да не може да оперира с тях, да се изпращат данни по обществена
телефонна линия или интернет, да се подписват документи от разстояние.
На криптиращи алгоритми се базират онлайн-магазините, търговете
и аукционите, работата с кредитни карти, компаниите с офиси по целия
свят, които трябва да си предават документация бързо и сигурно.
Криптиране и декриптиране
Криптирането е преобразуването на информация във формат, който
не може да бъде разкодиран лесно от неоторизирани хора. Целта му е да
скрие информацията от всички, които не би следвало да имат достъп до
нея, включително от тези, които могат да прихванат и видят кодирания
вече текст. Декриптирането е обратната трансформация - от криптиран
в разбираем формат. Има прости алгоритми за криптиране, които само
разменят местата на буквите с цифри, а по-сложните методи, които се
основават на "интелигентни" алгоритми - трансформират информацията в
цифров вид и ако желаете да възстановите съдържанието на криптираното
съобщение се нуждаете от декриптиращ ключ. Криптирането и
декриптирането изискват използването на тайна информация, наричана
обикновено ключ. В зависимост от криптиращия механизъм за шифриране и
дешифриране се използват един и същ или различни ключове. Често се
приема, че криптирането е компонент на сигурността, но в
действителност то е механизъм за постигане на сигурност. На фиг. 1 е
показан този процес.

Фиг. 1 Криптиране и декриптиране
3
Криптирането/декриптирането е много често приложимо когато се
пренася важна информация (когато се извършват покупки online, или при
конфиденциални разговори). Колкото по-добре е генериран криптиращия
ключ, толкова по-надеждно е криптирането и толкова по-трудно е за
неоторизирани лица да декриптират информацията. В наши дни методите
на криптиране се развиват с доста бързи темпове и това рефлектира
върху ключовете (криптиращ и декриптиращ). На практика при наличието
на единия от двата ключа е практически невъзможно да се открие другия, а
при криптирани данни те не могат да се декриптират без наличието на
декриптиращ ключ.
Причини за използване на криптиране
Криптирането позволява изпращане по електронна поща на
конфиденциални данни, като договори или персонална информация, или
съхраняване на конфиденциална информация върху преносим компютър, без
да има опасения, че някой може да я открадне и данните да бъдат
разпространени. Без сериозно криптиране всяка информация може да бъде
прихваната лесно.
Информацията предавана през Интернет се увеличава с темпа на
развитие на технологиите. В много случаи тази информация е с
конфиденциален произход и в случай, че попадне при друг получател, може да
се злоупотреби с нея. За тази цел информацията трябва да се запази своята
конфиденциалност. Без използването на криптографски методи, това не
може да се гарантира.
С увеличаването на броя на използваните компютри и мрежи, въпроса
за гарантиране сигурността на информацията предавана през мрежите
става все по-важен. Поради факта, че компютърния свят премина от
структурирани системи към среда клиент/сървър, криптографията започна
да се превръща във фундаментално бизнес средство. Интернет, която е база
за много бизнес транзакции, понастоящем е несигурна, тъй като всеки може
да прихване даден трансфер на данни. Въпросите със сигурността в
Интернет се решават бавно, защото промяната на фундаменталните
стандарти е трудна задача.
Онлайн банките и онлайн плащанията са двете най-големи Интернет
приложения, които разчитат на криптирането. Интернет клиентите са
много чувствителни на тема сигурност. Поради тази причина, всички web
браузъри поддържат криптиране на документите. Стандартната дължина
на ключа при международните версии на браузърите е 40 бита. Поради
факта, че тази дължина е малка, декриптирането на ключа е лесно и в много
случаи се налага използването на допълнителни компоненти за криптиране.

4
Криптографията намира приложение в много сфери от онлайн
комуникациите.
Криптиране със симетричен ключ
Криптиране със симетричен ключ - един и същ ключ се използва и при
криптирането, и при декриптирането. DES (Data Encryption Standart) е
пример за конвенционална криптосистема, с широко приложение в близкото
минало. Фиг. 2 илюстрира процеса на конвенционална криптография.

Фиг. 2 Криптиране със секретен ключ
Това е класическия вид криптография, наричана още симетрична. При
нея се използва един единствен ключ за криптиране и декриптиране. Двете
страни включени в обмена на информация, трябва да уточнят ключа преди
обмена. Ключът не трябва да се предава през същата среда, през която се
предава криптираното съобщение. В случай, че се изпрати криптирано
съобщение по Интернет, добре е да се уточни за ключа.
Паролата (или ключа) се използват за криптиране на изходящи
съобщения. Така наречения криптиран текст се изпраща по мрежата и
получателя декриптира входящите съобщения с използването на същия
ключ. Някои от алгоритмите са базирани на математически изчисления.
Тези системи не могат да бъдат декриптирани от друг алгоритъм.
Единствения начин за тяхното декриптиране е като се тестват всички
вероятни ключове. Все още криптирането с обществен ключ има някои
предимства. То е по-бързо и изисква ключа да се състои от по-малко битове,
при което се получава същата степен на защита. Най-често използваните
техники за ключове са блоковите и непрекъснатите шифри.
Непрекъснатите шифри са известни със своята бързина. Тя се постига чрез
работа върху малки части от обикновения текст. Обикновено тези шифри
работят на ниво битове. Така наречения непрекъснат ключ, който се
5
състои от последователност от битове използва операция изключващо
ИЛИ. Защитата на даден бит зависи от предходните битове. От друга
страна, блоковия шифър трансформира блок от обикновен текст с
предварително определена големина (например 64 бита) блок от криптиран
текст със същата големина. Трансформацията се прави чрез предоставяне
на секретен ключ, който се използва за криптирането. Декриптирането
става по същия начин, като към криптирания текст се приложи същия
секретен ключ. Този тип криптография се използва например при среди с
един потребител. В случай, че се криптира собствен файл на твърд диск,
няма смисъл да се използва криптиране с обществен ключ, тъй като то ще
бъде по-бавно, а и освен това съхраняването на обществени и частни
ключове в една среда няма никакво предимство пред използването на един
ключ.
Криптиране с публичен ключ
Криптографията с публични ключове е асиметрична схема, която
използва двойка ключове при криптирането: публичен ключ, който криптира
информацията и частен (секретен) ключ при декриптирането. Публичният
ключ се прави достъпен за света, а частният ключ се държи в тайна на
сигурно място. Посредством изчисления практически е невъзможно да се
отгатне частния ключ посредством публичния. Всеки, който има публичния
ключ може да криптира информацията, но не може да я декриптира. Само
този, който има съответния частен ключ, може да декриптира
информацията. Фигура 3 илюстрира процеса на криптографията с публичен
ключ.

Фиг. 3 Криптиране с публичен ключ
Криптирането с публичен ключ или още така нареченото
асиметрично криптиране има едно съществено предимство пред
симетричните алгоритми - то не разчита на защитен способ за размяна на
6
парола. Симетричните алгоритми изискват двете страни да се договорят
за общ ключ, който може да се прихване при предаване на информацията от
единия на другия участник. Това прави криптирането в Интернет
безполезно, т.е. да се изпрати ключа преди да бъде изпратено
криптираното съобщение. Ключът трябва да се изпрати отделно.
При криптиране с обществен ключ се използват два ключа за всяко
криптиране и то може да работи добре при мрежите, в които отсъства
защита. Всеки от ключовете представлява голямо цяло число. Двата ключа
са свързани един с друг и с помощта на специални изчисления е възможно
единия ключ да се криптира съобщение, а другия да декриптира. В този
случай не може да декриптирате съобщението с ключа, с който сте го
криптирали.
Алгоритъмът RSA генерира първоначално два различни ключа за всеки
потребител. Единият от тези два ключа се определя като обществен.
Последният може да се разпространява свободно. Общественият ключ не
може да се използва за декриптиране на съобщение - той може да се
използва само за криптиране на съобщения изпратени до собственика на
ключа. Само този, който притежава другия ключ, така наречения
персонален ключ, може да декриптира съобщенията, които са криптирани с
обществения ключ.
В повечето случаи за криптиране на съобщения не се използва RSA,
защото при нея изчисленията отнемат дълго време. За повечето
съобщения продължителното време за криптиране и декриптиране е
неприемливо. RSA се използва за криптиране на иметричен ключ, който
криптира самото съобщение. Стандартът SSL, който се използва за
криптиране на web страници (URLs използва https:// вместо http://) използва
именно това свойство. Ключът се генерира в web браузъра и след това се
изпраща към web сървъра. В случай, че не се използва криптирането с
обществен ключ, ключът трябва да се изпраща през Интернет без да е
защитен. За да се направи предаването на ключа сигурно, web сървъра
изпраща своя обществен ключ към web браузъра. Последният избира
симетричен ключ и криптира съобщението с обществения ключ на web
сървъра и го връща обратно. Web сървърът е единственият, който може да
декриптира обществения ключ със своя персонален ключ. RSA ключът се
използва като плик за симетричния ключ. От този момент нататък
криптирането се прави със симетричен ключ, тъй като то е по-бързо от
криптирането с обществен ключ. При тази система симетричните ключове
могат да се избират произволно. И ако някой може да декриптира едно
криптирано съобщение, няма да получи никаква информация за ключовете,
използвани при останалите съобщения. В случай, че решите да криптирате
електронни пощи, можете да криптирате симетричния ключ няколко пъти с
различни обществени ключове. Всеки обществен ключ принадлежи на един
7
получател. При това положение всеки получател може да декриптира
съобщението. Всеки обществен ключ формира плик, който съдържа същия
ключ за декриптиране на оригиналното съобщение. Тази парадигма за
гарантиране на защита се използва, например при PGP и по подобен начин
се използва при SSL криптирането при web.
Изисквания към криптографските ключове
Дължината на криптографския ключ определя горната граница на
устойчивост на криптографската система. Трябва де се има предвид, че
атакуващата страна винаги може да използва атака на грубата сила, като
направи проверка с всички възможни ключове до намиране на действителния.
Обемът на изчисленията при увеличавене на размера на ключа нараства
експоненциално, затова ако дължината на криптографския ключ L в битове
е 64, т.е. L=64, то броят на възможните ключове |K|›1019. При нарастване
на дължината до L=128, каквито са изискванията към съвременните блокови
алгоритми, този брой надхвърля 1038. В същото време изполваните
технологии се намират близо до решаване на задачата за проверка на не
повече от 1020 варианта за криптографския ключ в рамките на приемлив
интервал от време. Обработката на 1038 варианта е невъзможна не само
на настоящкия етап, но и в близкото бъдеще и затова размер на ключа от
порядъка на 128 бита се определя като гаранция за създаването на
алгоритъм , устойчив на атака на грубата сила. За да се избегнат
ограниченията, налагани от размера на криптографския ключ, са създадени
алгоритми, за които теоретично е доказано, че са устойчиви дори и на найсложните методи, използвани от криптографския анализ. За блоковите
алгоритми това са линейният и деференциален анализ. Приема се, че ако
даден алгоритъм е устойчив на най-сложните атаки, основани на
съвременните методи на криптографски анализ, той може да бъде
препоръчан за реализация в практиката.
При асиметричните алгоритми се използват секретни ключове със
значително по-голяма дължина от тази на симетричните. Причина за това
са особеностите на криптографския анализ на асиметричното криптиране.
В някои асиметрични алгоритми секретните ключове се избират като
случайни числа. В други асиметрични алгоритми секретните ключове се
изчисляват, като се използват параметри, които отговарят на специфични
изисквания, например простите множители p и q в RSA-алгоритъма и
условията, поставени към параметрите p, q и g в алгоритъма DSA.
Допълнително се поставят условия, които трябва да удовлетворяват
секретния ключ /да е взаимно просто число с друг от от параметрите в
системата, или да се изчислява на основата на публичния ключ.

8
Съхранение на криптографските ключове
Създаването на устойчива система на криптографска защита на
информацията е процес, тясно свързан с осигуряване на надеждно
съхранение на ключовете от всички нива. Основните методи за организация
на съхранението на криптографските ключове на ниво потребител са
следните:



съхранение на ключовете в криптографски устройства с памет,
защитена от несанкциониран достъп;
използване на външна памет за съхранение на ключовете.

Първият метод е най-сигурен, но не може да се използва навсякъде в
криптографската система, тъй като изисква повече средства. Освен това,
като правило паметта на криптографските устройства е с ограничен
обем и затова те се използват в практиката предимно за съхранение на
ключовете от второ ниво.
Вторият метод е тривиален и не изисква допълнителни усилия или
средства. Необходимо е да се има предвид, че за повечето от
криптографските системи, където е реализиран, основното му
предназначение е да съхранява критографските ключове за криптиране на
файлове или директории.
През последните години методът с използване на външна памет за
съхранение на ключовете се определя като най-перспективен. Причина за
това е наличието на много и различни устройства, които магат да
осигурят дългосрочно съхранение на ключовата информация. Защитата на
тези устройства лесно може да се реализира с организационни средства, а
като важно предимство може да се посочи тяхната съвместимост със
съвременните компютърни системи. Затова те успешно се използват за
разширяване на областите на приложение и създават удобства както за
крайните потребители, така и за специалистите, които поддържат
криптографската система.
На настоящия етап съхранението на криптографските ключове се
реализира на традиционни носители като дискети, електронни магнитни
карти, както и на смарт карти и устройства от типа touch-memory.
Електронните магнитни карти са много разпространени носители на
информация, които се използват главно за записване на пароли и кодове, но
могат да послужат също така и за съхранение на криптографски ключове
от най-ниското ниво. Намират проложение в процесите за идентификация
и автентификация на потребителите, които имат високо ниво на
секретност, се препоръчва съхранението на криптографските ключове да
се реализира на устройства от типа touch-memory или на смарт карти.
Устройствата от пита touch-memory са въведени в практиката от
9
американската компания Dallas Semiconductor Inc. Техният корпус е метален
и в зависимост от модификацията варира - дебелината е от 3,51 до 5,89
mm, а диаметърът е 16,25 mm. В него е разположена микросхемата, която
се характеризира с енергийно-независима памет със следната структура:


постоянна памет, която съхранява 64-разряден код и се състои от:
код на устройството - 8 бита; сериен номер - 48 бита и 8-битова
контролна сума. Всяко устройство има уникална постоянна памет и
тя не може да бъде променяна през периода на неговото използване;



оперативно запомнящо устройство - то меже да бъде с капацитет
от 128 бита до 8192 бита, в зависимост от модификацията на
устройството touch-memory;
вградена литиева батерия със срок на действие не по-малък от 10
години.



Устройствата от типа touch-memory не разполагат със собствена
операционна система, докато това е важно предимство на смарт-картите.
Затова смарт-картите се използват в по-сложните схеми за генериране на
криптографски ключове, например в протоколите за автентификация и
електронен подпис. Тъй като са с ограничен обем на паметта,
устройствата от типа touch-memory не са предназначени за изпълнение на
сложни изчислителни порцедури, но успешно могат да реализират
процедурите за идентификация, като съхраняват стойностите на
паролите и на потребителските имена в криптиран вид. Тези устройства
се характеризират с голяма надеждност и затова се препоръчват за
съхранение на неголям обем ключова информация, която се обновява порядко и изисква високо ниво на секретност.
По своята същност една смарт-карта представлява миникомпютър,
тъй като резполага с всички основни компоненти на комтютъра централен процесор, оперативна памет, постоянна памет и електрически
изтриваема постоянна памет. В постоянната памет е инсталирана
операционната система на картата - Card Operational Sistem. Нейната роля
е да поддържа файловата система, базирана в електрически изтриваемата
постоянна памет, чийто обем обикновено е в рамките на 1-8 Kb, но може да
достигне и до 64 Kb. Операционната система осигурава регламентиран
достъп до данните, като е възможна реализация, при която отделни
информационни структури са достъпни само за програмите на смарт
картата.
Най-важните функции, които се реализират с помощта на смарт
картите, са следните:

10





дефиниране на правата на достъп на отделните компоненти на
системата;
криптиране на данни с различни криптографски алгоритми;
съхранение на ключовата информация;
генериране на електронен подпис.

С помощта на смарт-картите е възможно значително да се опростят
процедурите по идентификация и автентификация на потребителите и
което е особено важно – те могат да се използват в качеството си на
технически средства за реализация на криптографски схеми с
програмируема логика.
Сравнение между криптиране със симетричен и публичен ключ
Основното предимство на криптирането с публичен ключ пред това със
симетричен ключ е, че персоналните ключове никога не се предават. Това
прави този тип криптография по-сигурна и удобна. В една система със
симетричен ключ, е необходимо предаване на ключовете, което е свързано с
рискове. Освен това при работа със симетричните ключове механизма на
идентифициране се осъществява трудно. Когато един цифров подпис
използва инфраструктура с публичен ключ се налага предаване на секретна
информация. За да се избегне отказ на плащане се налага трета страна да
проверява идентичността.
Безспорно криптирането с публичен ключ има няколко недостатъка.
Повечето технологии на симетрични ключове са по-бързи от алгоритмите
за криптиране с публичен ключ. Тъй като бързината е по голяма с порядъци,
криптирането с публичен ключ не е препоръчително да се използва за
големи файлове. За да може една система да бъде и защитена и бърза, е
необходимо да се комбинират и двата типа криптография. При такава
комбинация съобщението ще се криптира със симетричен ключ, защото при
криптиране с публичен ключ ще се отнеме много време, а симетричния ключ
се прикрепва към съобщението, като самия симетричен ключ е криптиран с
публичен ключ. По този начин се постига и по-висока скорост и защита.
При SSL криптирането, което се използва за сигурен обмен на
информация през web, криптирането с публичен ключ се използва за размяна
на симетричния ключ. Web сървърът изпраща своя публичен ключ към web
браузъра. Последният създава ключ на сесия и криптира ключа на сесия с
публичния ключ на web сървъра. След това ключа на сесия се предава
обратно на web сървъра, който го декриптира с помощта на своя
симетричен ключ. По този начин ключовете на сесии могат спокойно да се
предават през незащитени мрежи. След като ключа на сесия се предаде,
той се използва за криптиране на връзката, тъй като е доста по-бърз.
Алгоритмите за симетричните ключове ще бъдат от значение до момента,
11
в който компютрите не станат поне хиляди пъти по-бързи от
съвременните компютри. Ключът на сесия е сигурен, защото е валиден само
за една определена сесия и след това не може да се използва повече.
Криптиране на електронна поща
Електронната поща е най-използваното нещо в кибер пространството.
Тя се използва много лесно и не изисква нищо освен компютър, връзка към
Интернет и елементарна програма за изпращане и получаване на
електронна поща. Съдържанието на електронната поща е във форма на
обикновен текст и може да се прочете на всяка компютърна система.
Простотата на приложението обаче е проблем, защото при предаването
му всеки един компютър по света може да го прихване и да се прочете
съдържанието без да се налага използването на допълнителен софтуер.
При изпращане на електронна поща, тя не се предава директно към
получателя и, а минава през определени компютри. Това намалява
значително разходите за предаване на информацията, тъй като всеки
компютър трябва да предаде информацията само до следващия. Пътят
между източника и получателя се определя след изпращане на пощата, и
например една поща от Щутгарт до Оксфорд може да премине през
компютри в САЩ. Всеки един от компютрите, участващи в предаването
може лесно да провери за определени изпращачи и получатели и може да
запише цялата информация от съобщението във файл на локалния си твърд
диск. Нормално изпращането на електронна поща до всяко едно място по
света става за няколко секунди. Никой няма да забележи, ако някой вземе
някаква информация, дори никой няма да забележи, че дадена информация е
променена преди да бъде изпратена, тъй като няма определено време, за
което да се получават съобщенията. Всички останали електронни пощи с
изключение на класическите, нямат плик, който да скрива изпращаната
информация. Електронните пощи са по-лоши от пощенските картички от
гледна точка на конфиденциалност. Електронните пощи предавани през
Интернет могат да бъдат сканирани за ключови думи лесно и автоматично.
Сканирането на нормална поща в офиса ще изиска доста време, което прави
процеса на сканиране непрактичен.
Криптирането на електронна поща може да стане по няколко начина.
Най-сигурната система за криптиране, която понастоящем се намира на
пазара е PGP. Фиг. 4 илюстрира как работи PGP.

12
Системата PGP изисква инсталиране на отделен софтуер. От друга
страна софтуера S/MIME (Secure Multipurpose Internet Extensions) е доста попрост за настройка, тъй като той се поддържа от Netscape Communicator и
Internet Explorer. За използването на S/MIME не се изисква никакъв друг
софтуер. Единственото нещо, от което имате нужда е цифров
сертификат, който може да получите от много места. Софтуерът S/MIME
използва подобен на PGP метод. Той използва асиметрично криптиране
като плик, в който се изпраща ключ използван в симетричен шифър, който
криптира съобщението. Софтуерът S/MIME гарантира по-малка сигурност
от PGP, тъй като използва по-малък брой битове за ключове извън САЩ и
изходния код не беше открит, до момента когато Netscape отвори Mozilla
web сайта и представи кода за своя браузър.
Друг начин за криптиране на съобщение е използването на алгоритми
за симетрично криптиране, които не са свързани със софтуера за
електронна поща. Може да се напише съобщение по пощата с текстов
редактор, да се криптира и след това да се изпрати по мрежата. Може да се
избере между Blowfish, IDEA и triple-DES. Само че на всички компютри трябва
да е инсталиран софтуер за декриптиране на файловете и трябва да е
установен канал за сигурен обмен на ключовете. Процедурата за
инсталиране, поддръжка и използване на този метод е прекалено дълга, за
да може да се прилага в бизнес среди. Методът е добър за персонално
използване. В случай, че е необходимо секретно предаване на информацията
по такъв начин, че да може предаваната информация да се чете от повече
от един получател, може да се използва програма като WinZip
(www.winzip.com). Почти всеки има копие и може да го използва лесно. Освен
13
това технологията за криптиране, която се използва е доста добра,
файловете са защитени с парола, която може да се разбере, но пък и
паролата може да се променя всеки път. Освен това паролата може да се
предава и по телефона.
Прилагане на технологиите за криптиране
Има много и различни типове и видове нива на сигурност. Някои от
тях се разбиват много лесно, други като PGP (www.pgp.com) не могат да
бъдат разрушавани в рамките на приемливо време. Реално действието им
се прекъсва като се използват няколко хиляди компютъра в продължение на
няколко хиляди години. При работа с тези алгоритми трябва да има парола
и ключ за декриптиране, който се изпраща в PGP формат.
Сигурността и конфиденциалността са много важни въпроси за всяка
компания, и един малък бъг в софтуера за криптиране може да доведе до
много големи проблеми, отколкото бъг в текстообработваща програма.
Приложение на PGP
PGP бързо получава признание и в настоящия момент има редица
версии, които се прилагат широко за комерсиални и некомерсиални цели.
Сред причините, изиграли роля за нарастналата популярност на системата
са:












PGP предлага много висока степен на защита на откритите
текстове и има реализирани варианти за MS-DOS, Windows, Unix,
Macintosh и други платформи;
Осигурява възможност на две комуникиращи страни да си разменят
файлове и съобщения по общодостъпна комуникационна мрежа, без да
е необходимо предварително да се договарят ключовете, които ще се
използват за криптиране/декриптиране на предаваните данни и без да
е необходимо наличието на някакъв допълнителен сигурен (защитен)
канал, по който да се разменят тези ключове; .
Гарантира, че евентуална трета страна не може да разкрие
съдържанието на предаваните съобщения, както и да направи някакви
промени в тях, без получателят да разбере за това;
Комбинира преимущеставата на сигурен криптографски алгоритъм с
публичен ключ с бързодействието на сигурен конвенционален
(симетричен) криптографски алгоритъм;
Има вградени възможности за перфектно управление на ключовете; .
Гарантира автентичността на източника на съобщението, т.е. че
то е изпратено именно от лицето, което твърди, че го е изпратило; .
Позволява изпращането на криптирани съобщения едновременно до
няколко получателя;
14




Осигурява възможност за компресиране на данните преди криптиране,
в резултат на което се намалява обема на предаваните
криптотекстове;
Предоставя възможност за надеждно (невъзстановимо) изтриване на
открития текст след неговото криптиране и др.

През последните години PGP се наложи като стандарт за сигурна
електронна поща в Internet и за криптиране на съхранявани върху носители
файлове. В момента системата се използва активно от милиони
потребители в повечето страни по света.
Степени на криптиране
Технологиите за криптиране могат да се разделят в няколко групи, в
зависимост от степента на защита/ криптиране:






Слаби - Такива са текстовите документи, защитени с парола от
текстообработваща програма. Този тип програми използват
криптиране с много ниска степен и с помощта на прости средства
може да се разбере използваната парола;
Устойчиви - С използването на технология за симетрично криптиране
може да се създаде устойчива защита, но слабата страна на тези
технологии е в това, че при предаване на ключа през несигурни мрежи
той може да се прихване;
Силни - С използването на технология с обществен ключ,
предаването на ключа през несигурни мрежи е безопасно;

Такива са One-Time Pads. Този тип система използва ключ, чиято
дължина е колкото дължината на съобщението и който не може да бъде
декриптиран със средствата, с които е извършено криптирането.
Един бъг в софтуер или хардуер за криптиране може да повлияе
негативно на целия ви бизнес, просто защото всички конфиденциални неща
на вашата компания ще бъдат достъпни за всекиго. Повечето
текстообработващи програми предлагат възможности за криптиране на
документи, но алгоритмите за криптиране са много слаби и никога не
трябва да разчитате на тях. Те могат да се използват за скриване на данни
намиращи се на сървъра от колеги, но в никакъв случай няма да
представляват пречка за професионалисти.
Компанията AccessData (www.accessdata.com) дори е създала софтуерен
пакет, който е специализиран за разбиването на кодове на такива програми.
Този софтуер се продава, за да може когато някой забрави паролата си да я
възстанови, но разбира се софтуера може да се използва и за
недобронамерени цели.

15
Друг популярен метод за защита на документи е просто да ги скриете.
Сигурността посредством неяснота е доста слаб метод на защита. В
действителност той е дори по-лош от криптиране с текстообработваща
програма. С поставянето на документи на неправилно място, някои хора си
мислят, че могат да ги скрият от останалите, но в действителност всеки
може да ги намери. С използването на обикновено търсене на файл, в
повечето случаи се постига желания резултат. Дори и при използването на
слаба защита е необходимо време за декриптиране.
Файловете криптирани със силна защита могат да се оставят на
обществени сайтове без да има опасения, че някой може да прочете
съдържащата се в тях информация, дори и ако ги открадне. Дори и
алгоритмите и изходния код на повечето популярни технологии за
криптиране да са налице, никой не може да разбере какъв е принципа на
криптиране. Сигурността идва от алгоритмите, а не от системата, която
се използва за изпълнение на тези алгоритми. В случай, че ключа не се
разпространява, никой не може да проникне в информацията.
Хеш функциите
Общо казано хеш функцията е алгоритъм, чрез който се създава цифров
отпечатък на произволен тип данни. Функцията трябва да бъде така
подбрана, че да не генерира едни и същи отпечатъци за различните входни
данни в допустимия за нея интервал. Иначе казано, за всички възможни
входни данни, функцията трябва да генерира уникални отпечатъци.
Стойностите, които се получават от хеш функцията обикновено са с
фиксирана дължина. Ключовият момент при хеш функциите е, че те не са
обратими. Не можем да получим входните данни на базата на цифровия
отпечатък.

Фиг. 5
16
Тъй като промяната на дори един знак във входните данни води цялостна
промяна в цифровия отпечатък (фиг.5), в криптографията хеш функциите
широко се използват най-вече за проверка на идентичността и цялостта на
съобщенията.
Разпространени Хеш алгоритми
MD4 (Message Digest algorithm 4) е алгоритъм имплементиращ
криптографска хеш функция, използвана основно за проверка на
интегритета. Тя генерира 128 битови (16 байта) хеш стойности. MD5 е
наследник на MD4, описан подробно в RFC 1321 и гарантира, че не само две
съобщения е невъзможно да получат идентични цифрови отпечатъци, но и
че е невъзможно да "нагласим" някакво съобщение така, че да получим точно
определен цифров отпечатък. Тези алгоритми са разработени от
щатската агенция NSA (National Security Agency).
SHA-1 е алгоритъм от цяла група известна като SHA (Secure Hash
Algorithm) и разработена от Национална Агенция по Сигурност в САЩ. SHA-1
генерира 160 битов отпечатък от съобщение с максимална дължина от 264
бита и използва общи принципи с MD5. Често SHA-1 се посочва за бъдещ
наследник на MD5.
RIPEMD разработен по проект на ЕС, вход 512 бита, изход 128 или 160
бита код).
Хеш функциите действат еднопосочно, като входящите съобщения
могат да са с различна големина, а изходящите са с фиксирана дължина.
Използват се главно за гарантиране интеграцията на данните като част
от цифровия подпис.
SSL протокол
За осигуряване на сигурност на транзакциите се използва SSL (Secure
Socket Layer) чрез който се установява шифрирана връзка между браузъра на
клиента и сървъра. В момента в който влезете в режим на SSL, на найдолния ред на браузъра се появява знак /жълт ключ на син фон при Netscape
Navigator или жълт катинар при Microsoft Internet Explorer/. Ако натиснете
този знак с мишката, се появява и при двата браузъра прозорец с
информация за сертификата, който сървъра притежава и за режима на
криптация /шифриране/ на данните, които се обменят с клиента. При
осъществяване на връзка трябва да се решат три основни проблема:



Клиентът трябва да се увери, че се е свързал с този сървър, с който
предполага.
Данните, които двете страни си обменят трябва да са неразбираеми
за околните и да няма начин трета страна да се намеси в обменяната
информация и да вмъкне свое съобщение до една от страните.
17


Сървърът трябва да се увери, че с него се е свързал клиента, който
се представя.

Сървърът на системата получава свой сертификат от официален
дистрибутор на сертификати, който е публично признат в Интернет (напр.
Verisign. com или Thawte.com). Когато клиентът се обърне към сървъра,
неговия браузър отправя съобщение до този публичен регистър на
сертификати, който потвърждава идентичността на сървъра.
След като сървъра е разпознат, двете страни си обменят
криптографски ключ, който ще служи за криптиране на данните от
предстоящата сесия между тях. Този ключ важи само за текущата сесия,
при всяка следваща връзка на клиента със сървъра ключът е друг. SSL
използва алгоритъм за обмяна на ключове с публична и секретна част (напр.
RSA).
За да може сървърът да се увери, че клиентът е този, за който се
представя под SSL е необходимо клиентът да има свой собствен
сертификат. Тъй като това е трудно да се реализира (и скъпо) , тази схема
се прилага само между сървъра и търговците. Клиентите се представят
пред сървъра със своята потребителска парола.
SSL подържа асиметрично криптиране , при което се използват два
ключа : един за кодиране на съобщенията и друг за декодиране. Двата ключа
са в математическа релация, така че данните кодирани с който и да е от
ключовете могат да бъде декодирани с другия. Всеки потребител има два
ключа : публичен и таен. Потребителят разпространява публичния си ключ.
Заради релацията между двата ключа потребителя и който и да е друг
получаващ публичен ключ може да бъде сигурен, че данните криптирани с
този ключ могат да бъдат декодирани само с тайния на потребителя (това
е гарантирано само когато той е сигурен, че не е разпространил и тайния
си ключ). Двойката ключове трябва да се генерира от потребителя.
Цифрови подписи
Освен за криптиране и декриптиране на информацията, криптографията
може да се използва и за други неща. Идентифицирането е една от найважните области при изграждането на връзка на доверие. Логично е, че
може да се има доверие на някой, само ако се знае кой е той. В много случаи
идентифицирането се прави чрез подписване на документ. За да се направи
електронният документ легален трябва да има механизъм, който да
осигурява средство за идентифициране автора на документа, т.е. цифров
подпис. Фиг. 6 илюстрира цифровия подпис.

18
Фиг. 6 Цифров подпис
За да се направите една система приложима за цифров бизнес е
необходимо само една малка част от съобщението да се криптира с
персонален ключ. Тази част се нарича digital hash. Hash кода е функция, която
намалява всяко едно съобщение до фиксиран брой битове. Без значение каква
е дължината на файла, дължината на hash винаги е една и съща.
Същността се крие в това, че hash кода е различен за всяка електронна
поща. Фиг. 7 илюстрира hash функцията.

Фиг. 7 Секретен цифров подпис
19
Hash функцията е еднопосочна. Не е възможно да се създаде определен
код и да се намери съобщение, което да съответства точно на този код.
Hash кода може да се разглежда като печат върху плик. Изпращането на
този код заедно с електронна поща ще гарантира, че никой не може да
промени съдържанието на пощата по време на предаване, но това не дава
възможност за сигурност в изпращача. Поради факта, че този код е с
фиксирана дължина, времето за неговото криптиране винаги е едно и също.
Цифровите подписи използват технологии за криптиране с
обществен ключ, като RSA, но не работят като стандартното
криптиране. Вместо да критпират съобщението с обществения ключ на
получателя, hash кода на съобщението се криптира с персонален ключ, и
след това се декриптира с обществения ключ на изпращача. Разбира се,
всеки може да декриптира hash кода на съобщението, тъй като
обществения ключ може да се намери в директорията за обществени
ключове на сървъра. Само че факта, че може да се декриптира hash на
съобщението с обществения ключ на определен човек доказва само по себе
си, че това съобщение идва точно от този човек. Само този, който
притежава персоналния ключ може да създаде съобщение, което може да се
декриптира със съответния обществен ключ.
При цифровите подписи има две причини за използването на hash код.
Едната причина е, че криптирането на цяло съобщение само за целите на
подписа отнема дълго време. Втората причина е, че всеки иска да криптира
подписани съобщения. В много случаи дадено съобщение е предназначено за
много хора, но автора му иска да докаже неговата идентичност.
За да може едно съобщение да се криптира сигурно и в същото време
да има подпис, обикновено пощата се криптира с персонален ключ, а след
това съобщението се криптира с обществения ключ на получателя, за да
може всеки да вижда съдържанието.
Цифровият подпис свързва даден документ с притежателя на
определен ключ, но често това не е добре, ако не се знае момента на
подписването. Например, един договор, който е подписан с цифров подпис не
е валиден, ако на него няма дата. Една онлайн покупка на намалена цена,
която е валидна за определен период от време изисква да има посочена
дата, за да се докаже, че продуктите са закупени в определения период. От
тук се вижда, че цифровия печат за дата е необходим за определяне
момента на поставяне на цифровия подпис. Това може да се направи с
добавяне на дата и час на документа от трета страна и след това тази
информация се криптира с персонален ключ на третата страна. Цифровият
печат за време свързва даден документ с момента на неговото създаване.
Тази система не може да се използва на световно ниво, защото няма никакви
регулатори, които да гарантират, че даден печат за време е валиден.
20
Използвана литература

1. http://www-it.fmi.uni-sofia.bg/courses/BonI/
2. http://www.webopedia.com/TERM/E/encryption.html
3. http://ivacompmath.blogspot.com/2007/10/blog-post.html
4. http://borisov.eu/blog/21/kriptirane-na-danni
5. http://blqqq.wordpress.com/2010/10/30/cryptography/
6. http://www.tovaonova.com/read.php?article=31
7. http://www.bg-informatika.com/2012/09/16.html

21

More Related Content

What's hot

امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
Toto Tarik
 

What's hot (20)

Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
العرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلوماتالعرض المصاحب لوحدة أمن المعلومات
العرض المصاحب لوحدة أمن المعلومات
 
ملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبرانيملخص النهائي لضوابط الامن السيبراني
ملخص النهائي لضوابط الامن السيبراني
 
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبرانيقضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
Cryptanalysis by savyasachi
Cryptanalysis by savyasachiCryptanalysis by savyasachi
Cryptanalysis by savyasachi
 
أساسيات أمن المعلومات
أساسيات أمن المعلوماتأساسيات أمن المعلومات
أساسيات أمن المعلومات
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )Information Security Cryptography ( L01- introduction )
Information Security Cryptography ( L01- introduction )
 
(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات(Network security) مقدمة في أمن الشبكات
(Network security) مقدمة في أمن الشبكات
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
التشفير
التشفيرالتشفير
التشفير
 
Data Restart 2023: Šárka Korychová - Singularita v kontextu zákazníka
Data Restart 2023: Šárka Korychová -  Singularita v kontextu zákazníkaData Restart 2023: Šárka Korychová -  Singularita v kontextu zákazníka
Data Restart 2023: Šárka Korychová - Singularita v kontextu zákazníka
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
information security
information securityinformation security
information security
 
Osi security architecture in network.pptx
Osi security architecture in network.pptxOsi security architecture in network.pptx
Osi security architecture in network.pptx
 
امن المعلومات
امن المعلوماتامن المعلومات
امن المعلومات
 
التصيد الإلكتروني
التصيد الإلكترونيالتصيد الإلكتروني
التصيد الإلكتروني
 

Similar to Методи за криптиране и декриптиране

Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
d_e_n_i_8_7
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
Georgi Georgiev
 
PKI referat
PKI referatPKI referat
PKI referat
Kalina89
 
PKI presentation
PKI presentationPKI presentation
PKI presentation
Kalina89
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
kgospodinova89
 
боряна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаборяна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практика
Borqna Grudova
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
e_ivanova
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev
 

Similar to Методи за криптиране и декриптиране (20)

Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Методи за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данниМетоди за криптиране и декриптиране на данни
Методи за криптиране и декриптиране на данни
 
Web Security Intro
Web Security IntroWeb Security Intro
Web Security Intro
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
курсова 91582
курсова 91582курсова 91582
курсова 91582
 
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикацияТема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
Тема:Методи за криптиране и декриптиране на данни, индефикация и автентикация
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 
VPN Security
VPN SecurityVPN Security
VPN Security
 
PKI referat
PKI referatPKI referat
PKI referat
 
Cripting and Security on the Net
Cripting and Security on the NetCripting and Security on the Net
Cripting and Security on the Net
 
PKI presentation
PKI presentationPKI presentation
PKI presentation
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
методи за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данниметоди за криптиране и декриптиране на данни
методи за криптиране и декриптиране на данни
 
боряна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практикаборяна грудова цифровият подпис - теория и практика
боряна грудова цифровият подпис - теория и практика
 
Цифровият подпис-теория и практика
Цифровият подпис-теория и практикаЦифровият подпис-теория и практика
Цифровият подпис-теория и практика
 
Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
Netsec
NetsecNetsec
Netsec
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
Tor
TorTor
Tor
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 

Методи за криптиране и декриптиране

  • 1. Икономически университет – Варна Факултет „Информатика“ Дисциплина : Реферат по безопасност и защита на Microsoft мрежи и приложения. Тема: Методи за криптиране и декриптиране на данни. Студент: Научни ръководители: Ангел Благьов: Фак.№ 116596 доц. д-р Стефан Дражев 7-ти курс, задочно обучение Варна 2014г. 1
  • 2. Всеки има тайни. Дори и да не са точно тайни, то всеки има лична информация, която не би споделил с всеки. Още в древното минало е имало необходимост от такъв начин за обмен на съобщения, който гарантира, че никой освен човека, за когото са предназначени, няма да успее да ги прочете. В днешно време такива случаи също има (може би много повече, отколкото преди). Науката, която дава решения на тези проблеми е Криптографията. Без сигурен метод за криптиране на информацията да се прави бизнес по Интернет е невъзможно. Криптография Криптографията е наука, която се занимава със защита на информация от неоторизиран достъп посредством трансформиране (криптиране) на данните във формат, който може да бъде разчетен само от определени лица. Криптографията се занимава с превръщането на разбираеми данни в странни символи, които имат смисъл само за този, за когото са предназначени.Криптографията не е само тайнопис и скриване на поверителни послания. Друг важен неин аспект е аутентификацията. Електронният подпис е гаранция за самоличността на подателя на даден документ, електронен печат може да покаже убедително точното време на създаване на документа. Тази наука дава възможност да се правят още много интересни неща. Като използваме само няколко основни инструмента, можем да създадем сложни схеми и протоколи, които да ни позволяват да използваме електронните пари например. Също можем да докажем, че знаем някаква информация, без да я разкриваме или да разделим и кодираме една тайна така, че не по-малко от например трима от дадени петима души да са необходими, за да я възстановят. Криптоанализът е в някакъв смисъл обратната страна на криптографията. Той се занимава с опити да се разбият нейните системи. Криптология (от гръцки - "скрита дума") е науката, обединяваща криптография и криптоанализ. Тя е в основата на онлайн-взаимоотношенията, понеже осигурява необходимата поверителност и сигурност на отношенията между партньорите. Без криптография схемите, работещи с електронни пари, не биха достиганали това ниво на развитие. С нея вече става възможно да се легитимира потребител пред банка или друга институция, да се шифрират числата, които представляват виртуални пари така, че никой освен 2
  • 3. банката да не може да оперира с тях, да се изпращат данни по обществена телефонна линия или интернет, да се подписват документи от разстояние. На криптиращи алгоритми се базират онлайн-магазините, търговете и аукционите, работата с кредитни карти, компаниите с офиси по целия свят, които трябва да си предават документация бързо и сигурно. Криптиране и декриптиране Криптирането е преобразуването на информация във формат, който не може да бъде разкодиран лесно от неоторизирани хора. Целта му е да скрие информацията от всички, които не би следвало да имат достъп до нея, включително от тези, които могат да прихванат и видят кодирания вече текст. Декриптирането е обратната трансформация - от криптиран в разбираем формат. Има прости алгоритми за криптиране, които само разменят местата на буквите с цифри, а по-сложните методи, които се основават на "интелигентни" алгоритми - трансформират информацията в цифров вид и ако желаете да възстановите съдържанието на криптираното съобщение се нуждаете от декриптиращ ключ. Криптирането и декриптирането изискват използването на тайна информация, наричана обикновено ключ. В зависимост от криптиращия механизъм за шифриране и дешифриране се използват един и същ или различни ключове. Често се приема, че криптирането е компонент на сигурността, но в действителност то е механизъм за постигане на сигурност. На фиг. 1 е показан този процес. Фиг. 1 Криптиране и декриптиране 3
  • 4. Криптирането/декриптирането е много често приложимо когато се пренася важна информация (когато се извършват покупки online, или при конфиденциални разговори). Колкото по-добре е генериран криптиращия ключ, толкова по-надеждно е криптирането и толкова по-трудно е за неоторизирани лица да декриптират информацията. В наши дни методите на криптиране се развиват с доста бързи темпове и това рефлектира върху ключовете (криптиращ и декриптиращ). На практика при наличието на единия от двата ключа е практически невъзможно да се открие другия, а при криптирани данни те не могат да се декриптират без наличието на декриптиращ ключ. Причини за използване на криптиране Криптирането позволява изпращане по електронна поща на конфиденциални данни, като договори или персонална информация, или съхраняване на конфиденциална информация върху преносим компютър, без да има опасения, че някой може да я открадне и данните да бъдат разпространени. Без сериозно криптиране всяка информация може да бъде прихваната лесно. Информацията предавана през Интернет се увеличава с темпа на развитие на технологиите. В много случаи тази информация е с конфиденциален произход и в случай, че попадне при друг получател, може да се злоупотреби с нея. За тази цел информацията трябва да се запази своята конфиденциалност. Без използването на криптографски методи, това не може да се гарантира. С увеличаването на броя на използваните компютри и мрежи, въпроса за гарантиране сигурността на информацията предавана през мрежите става все по-важен. Поради факта, че компютърния свят премина от структурирани системи към среда клиент/сървър, криптографията започна да се превръща във фундаментално бизнес средство. Интернет, която е база за много бизнес транзакции, понастоящем е несигурна, тъй като всеки може да прихване даден трансфер на данни. Въпросите със сигурността в Интернет се решават бавно, защото промяната на фундаменталните стандарти е трудна задача. Онлайн банките и онлайн плащанията са двете най-големи Интернет приложения, които разчитат на криптирането. Интернет клиентите са много чувствителни на тема сигурност. Поради тази причина, всички web браузъри поддържат криптиране на документите. Стандартната дължина на ключа при международните версии на браузърите е 40 бита. Поради факта, че тази дължина е малка, декриптирането на ключа е лесно и в много случаи се налага използването на допълнителни компоненти за криптиране. 4
  • 5. Криптографията намира приложение в много сфери от онлайн комуникациите. Криптиране със симетричен ключ Криптиране със симетричен ключ - един и същ ключ се използва и при криптирането, и при декриптирането. DES (Data Encryption Standart) е пример за конвенционална криптосистема, с широко приложение в близкото минало. Фиг. 2 илюстрира процеса на конвенционална криптография. Фиг. 2 Криптиране със секретен ключ Това е класическия вид криптография, наричана още симетрична. При нея се използва един единствен ключ за криптиране и декриптиране. Двете страни включени в обмена на информация, трябва да уточнят ключа преди обмена. Ключът не трябва да се предава през същата среда, през която се предава криптираното съобщение. В случай, че се изпрати криптирано съобщение по Интернет, добре е да се уточни за ключа. Паролата (или ключа) се използват за криптиране на изходящи съобщения. Така наречения криптиран текст се изпраща по мрежата и получателя декриптира входящите съобщения с използването на същия ключ. Някои от алгоритмите са базирани на математически изчисления. Тези системи не могат да бъдат декриптирани от друг алгоритъм. Единствения начин за тяхното декриптиране е като се тестват всички вероятни ключове. Все още криптирането с обществен ключ има някои предимства. То е по-бързо и изисква ключа да се състои от по-малко битове, при което се получава същата степен на защита. Най-често използваните техники за ключове са блоковите и непрекъснатите шифри. Непрекъснатите шифри са известни със своята бързина. Тя се постига чрез работа върху малки части от обикновения текст. Обикновено тези шифри работят на ниво битове. Така наречения непрекъснат ключ, който се 5
  • 6. състои от последователност от битове използва операция изключващо ИЛИ. Защитата на даден бит зависи от предходните битове. От друга страна, блоковия шифър трансформира блок от обикновен текст с предварително определена големина (например 64 бита) блок от криптиран текст със същата големина. Трансформацията се прави чрез предоставяне на секретен ключ, който се използва за криптирането. Декриптирането става по същия начин, като към криптирания текст се приложи същия секретен ключ. Този тип криптография се използва например при среди с един потребител. В случай, че се криптира собствен файл на твърд диск, няма смисъл да се използва криптиране с обществен ключ, тъй като то ще бъде по-бавно, а и освен това съхраняването на обществени и частни ключове в една среда няма никакво предимство пред използването на един ключ. Криптиране с публичен ключ Криптографията с публични ключове е асиметрична схема, която използва двойка ключове при криптирането: публичен ключ, който криптира информацията и частен (секретен) ключ при декриптирането. Публичният ключ се прави достъпен за света, а частният ключ се държи в тайна на сигурно място. Посредством изчисления практически е невъзможно да се отгатне частния ключ посредством публичния. Всеки, който има публичния ключ може да криптира информацията, но не може да я декриптира. Само този, който има съответния частен ключ, може да декриптира информацията. Фигура 3 илюстрира процеса на криптографията с публичен ключ. Фиг. 3 Криптиране с публичен ключ Криптирането с публичен ключ или още така нареченото асиметрично криптиране има едно съществено предимство пред симетричните алгоритми - то не разчита на защитен способ за размяна на 6
  • 7. парола. Симетричните алгоритми изискват двете страни да се договорят за общ ключ, който може да се прихване при предаване на информацията от единия на другия участник. Това прави криптирането в Интернет безполезно, т.е. да се изпрати ключа преди да бъде изпратено криптираното съобщение. Ключът трябва да се изпрати отделно. При криптиране с обществен ключ се използват два ключа за всяко криптиране и то може да работи добре при мрежите, в които отсъства защита. Всеки от ключовете представлява голямо цяло число. Двата ключа са свързани един с друг и с помощта на специални изчисления е възможно единия ключ да се криптира съобщение, а другия да декриптира. В този случай не може да декриптирате съобщението с ключа, с който сте го криптирали. Алгоритъмът RSA генерира първоначално два различни ключа за всеки потребител. Единият от тези два ключа се определя като обществен. Последният може да се разпространява свободно. Общественият ключ не може да се използва за декриптиране на съобщение - той може да се използва само за криптиране на съобщения изпратени до собственика на ключа. Само този, който притежава другия ключ, така наречения персонален ключ, може да декриптира съобщенията, които са криптирани с обществения ключ. В повечето случаи за криптиране на съобщения не се използва RSA, защото при нея изчисленията отнемат дълго време. За повечето съобщения продължителното време за криптиране и декриптиране е неприемливо. RSA се използва за криптиране на иметричен ключ, който криптира самото съобщение. Стандартът SSL, който се използва за криптиране на web страници (URLs използва https:// вместо http://) използва именно това свойство. Ключът се генерира в web браузъра и след това се изпраща към web сървъра. В случай, че не се използва криптирането с обществен ключ, ключът трябва да се изпраща през Интернет без да е защитен. За да се направи предаването на ключа сигурно, web сървъра изпраща своя обществен ключ към web браузъра. Последният избира симетричен ключ и криптира съобщението с обществения ключ на web сървъра и го връща обратно. Web сървърът е единственият, който може да декриптира обществения ключ със своя персонален ключ. RSA ключът се използва като плик за симетричния ключ. От този момент нататък криптирането се прави със симетричен ключ, тъй като то е по-бързо от криптирането с обществен ключ. При тази система симетричните ключове могат да се избират произволно. И ако някой може да декриптира едно криптирано съобщение, няма да получи никаква информация за ключовете, използвани при останалите съобщения. В случай, че решите да криптирате електронни пощи, можете да криптирате симетричния ключ няколко пъти с различни обществени ключове. Всеки обществен ключ принадлежи на един 7
  • 8. получател. При това положение всеки получател може да декриптира съобщението. Всеки обществен ключ формира плик, който съдържа същия ключ за декриптиране на оригиналното съобщение. Тази парадигма за гарантиране на защита се използва, например при PGP и по подобен начин се използва при SSL криптирането при web. Изисквания към криптографските ключове Дължината на криптографския ключ определя горната граница на устойчивост на криптографската система. Трябва де се има предвид, че атакуващата страна винаги може да използва атака на грубата сила, като направи проверка с всички възможни ключове до намиране на действителния. Обемът на изчисленията при увеличавене на размера на ключа нараства експоненциално, затова ако дължината на криптографския ключ L в битове е 64, т.е. L=64, то броят на възможните ключове |K|›1019. При нарастване на дължината до L=128, каквито са изискванията към съвременните блокови алгоритми, този брой надхвърля 1038. В същото време изполваните технологии се намират близо до решаване на задачата за проверка на не повече от 1020 варианта за криптографския ключ в рамките на приемлив интервал от време. Обработката на 1038 варианта е невъзможна не само на настоящкия етап, но и в близкото бъдеще и затова размер на ключа от порядъка на 128 бита се определя като гаранция за създаването на алгоритъм , устойчив на атака на грубата сила. За да се избегнат ограниченията, налагани от размера на криптографския ключ, са създадени алгоритми, за които теоретично е доказано, че са устойчиви дори и на найсложните методи, използвани от криптографския анализ. За блоковите алгоритми това са линейният и деференциален анализ. Приема се, че ако даден алгоритъм е устойчив на най-сложните атаки, основани на съвременните методи на криптографски анализ, той може да бъде препоръчан за реализация в практиката. При асиметричните алгоритми се използват секретни ключове със значително по-голяма дължина от тази на симетричните. Причина за това са особеностите на криптографския анализ на асиметричното криптиране. В някои асиметрични алгоритми секретните ключове се избират като случайни числа. В други асиметрични алгоритми секретните ключове се изчисляват, като се използват параметри, които отговарят на специфични изисквания, например простите множители p и q в RSA-алгоритъма и условията, поставени към параметрите p, q и g в алгоритъма DSA. Допълнително се поставят условия, които трябва да удовлетворяват секретния ключ /да е взаимно просто число с друг от от параметрите в системата, или да се изчислява на основата на публичния ключ. 8
  • 9. Съхранение на криптографските ключове Създаването на устойчива система на криптографска защита на информацията е процес, тясно свързан с осигуряване на надеждно съхранение на ключовете от всички нива. Основните методи за организация на съхранението на криптографските ключове на ниво потребител са следните:   съхранение на ключовете в криптографски устройства с памет, защитена от несанкциониран достъп; използване на външна памет за съхранение на ключовете. Първият метод е най-сигурен, но не може да се използва навсякъде в криптографската система, тъй като изисква повече средства. Освен това, като правило паметта на криптографските устройства е с ограничен обем и затова те се използват в практиката предимно за съхранение на ключовете от второ ниво. Вторият метод е тривиален и не изисква допълнителни усилия или средства. Необходимо е да се има предвид, че за повечето от криптографските системи, където е реализиран, основното му предназначение е да съхранява критографските ключове за криптиране на файлове или директории. През последните години методът с използване на външна памет за съхранение на ключовете се определя като най-перспективен. Причина за това е наличието на много и различни устройства, които магат да осигурят дългосрочно съхранение на ключовата информация. Защитата на тези устройства лесно може да се реализира с организационни средства, а като важно предимство може да се посочи тяхната съвместимост със съвременните компютърни системи. Затова те успешно се използват за разширяване на областите на приложение и създават удобства както за крайните потребители, така и за специалистите, които поддържат криптографската система. На настоящия етап съхранението на криптографските ключове се реализира на традиционни носители като дискети, електронни магнитни карти, както и на смарт карти и устройства от типа touch-memory. Електронните магнитни карти са много разпространени носители на информация, които се използват главно за записване на пароли и кодове, но могат да послужат също така и за съхранение на криптографски ключове от най-ниското ниво. Намират проложение в процесите за идентификация и автентификация на потребителите, които имат високо ниво на секретност, се препоръчва съхранението на криптографските ключове да се реализира на устройства от типа touch-memory или на смарт карти. Устройствата от пита touch-memory са въведени в практиката от 9
  • 10. американската компания Dallas Semiconductor Inc. Техният корпус е метален и в зависимост от модификацията варира - дебелината е от 3,51 до 5,89 mm, а диаметърът е 16,25 mm. В него е разположена микросхемата, която се характеризира с енергийно-независима памет със следната структура:  постоянна памет, която съхранява 64-разряден код и се състои от: код на устройството - 8 бита; сериен номер - 48 бита и 8-битова контролна сума. Всяко устройство има уникална постоянна памет и тя не може да бъде променяна през периода на неговото използване;  оперативно запомнящо устройство - то меже да бъде с капацитет от 128 бита до 8192 бита, в зависимост от модификацията на устройството touch-memory; вградена литиева батерия със срок на действие не по-малък от 10 години.  Устройствата от типа touch-memory не разполагат със собствена операционна система, докато това е важно предимство на смарт-картите. Затова смарт-картите се използват в по-сложните схеми за генериране на криптографски ключове, например в протоколите за автентификация и електронен подпис. Тъй като са с ограничен обем на паметта, устройствата от типа touch-memory не са предназначени за изпълнение на сложни изчислителни порцедури, но успешно могат да реализират процедурите за идентификация, като съхраняват стойностите на паролите и на потребителските имена в криптиран вид. Тези устройства се характеризират с голяма надеждност и затова се препоръчват за съхранение на неголям обем ключова информация, която се обновява порядко и изисква високо ниво на секретност. По своята същност една смарт-карта представлява миникомпютър, тъй като резполага с всички основни компоненти на комтютъра централен процесор, оперативна памет, постоянна памет и електрически изтриваема постоянна памет. В постоянната памет е инсталирана операционната система на картата - Card Operational Sistem. Нейната роля е да поддържа файловата система, базирана в електрически изтриваемата постоянна памет, чийто обем обикновено е в рамките на 1-8 Kb, но може да достигне и до 64 Kb. Операционната система осигурава регламентиран достъп до данните, като е възможна реализация, при която отделни информационни структури са достъпни само за програмите на смарт картата. Най-важните функции, които се реализират с помощта на смарт картите, са следните: 10
  • 11.     дефиниране на правата на достъп на отделните компоненти на системата; криптиране на данни с различни криптографски алгоритми; съхранение на ключовата информация; генериране на електронен подпис. С помощта на смарт-картите е възможно значително да се опростят процедурите по идентификация и автентификация на потребителите и което е особено важно – те могат да се използват в качеството си на технически средства за реализация на криптографски схеми с програмируема логика. Сравнение между криптиране със симетричен и публичен ключ Основното предимство на криптирането с публичен ключ пред това със симетричен ключ е, че персоналните ключове никога не се предават. Това прави този тип криптография по-сигурна и удобна. В една система със симетричен ключ, е необходимо предаване на ключовете, което е свързано с рискове. Освен това при работа със симетричните ключове механизма на идентифициране се осъществява трудно. Когато един цифров подпис използва инфраструктура с публичен ключ се налага предаване на секретна информация. За да се избегне отказ на плащане се налага трета страна да проверява идентичността. Безспорно криптирането с публичен ключ има няколко недостатъка. Повечето технологии на симетрични ключове са по-бързи от алгоритмите за криптиране с публичен ключ. Тъй като бързината е по голяма с порядъци, криптирането с публичен ключ не е препоръчително да се използва за големи файлове. За да може една система да бъде и защитена и бърза, е необходимо да се комбинират и двата типа криптография. При такава комбинация съобщението ще се криптира със симетричен ключ, защото при криптиране с публичен ключ ще се отнеме много време, а симетричния ключ се прикрепва към съобщението, като самия симетричен ключ е криптиран с публичен ключ. По този начин се постига и по-висока скорост и защита. При SSL криптирането, което се използва за сигурен обмен на информация през web, криптирането с публичен ключ се използва за размяна на симетричния ключ. Web сървърът изпраща своя публичен ключ към web браузъра. Последният създава ключ на сесия и криптира ключа на сесия с публичния ключ на web сървъра. След това ключа на сесия се предава обратно на web сървъра, който го декриптира с помощта на своя симетричен ключ. По този начин ключовете на сесии могат спокойно да се предават през незащитени мрежи. След като ключа на сесия се предаде, той се използва за криптиране на връзката, тъй като е доста по-бърз. Алгоритмите за симетричните ключове ще бъдат от значение до момента, 11
  • 12. в който компютрите не станат поне хиляди пъти по-бързи от съвременните компютри. Ключът на сесия е сигурен, защото е валиден само за една определена сесия и след това не може да се използва повече. Криптиране на електронна поща Електронната поща е най-използваното нещо в кибер пространството. Тя се използва много лесно и не изисква нищо освен компютър, връзка към Интернет и елементарна програма за изпращане и получаване на електронна поща. Съдържанието на електронната поща е във форма на обикновен текст и може да се прочете на всяка компютърна система. Простотата на приложението обаче е проблем, защото при предаването му всеки един компютър по света може да го прихване и да се прочете съдържанието без да се налага използването на допълнителен софтуер. При изпращане на електронна поща, тя не се предава директно към получателя и, а минава през определени компютри. Това намалява значително разходите за предаване на информацията, тъй като всеки компютър трябва да предаде информацията само до следващия. Пътят между източника и получателя се определя след изпращане на пощата, и например една поща от Щутгарт до Оксфорд може да премине през компютри в САЩ. Всеки един от компютрите, участващи в предаването може лесно да провери за определени изпращачи и получатели и може да запише цялата информация от съобщението във файл на локалния си твърд диск. Нормално изпращането на електронна поща до всяко едно място по света става за няколко секунди. Никой няма да забележи, ако някой вземе някаква информация, дори никой няма да забележи, че дадена информация е променена преди да бъде изпратена, тъй като няма определено време, за което да се получават съобщенията. Всички останали електронни пощи с изключение на класическите, нямат плик, който да скрива изпращаната информация. Електронните пощи са по-лоши от пощенските картички от гледна точка на конфиденциалност. Електронните пощи предавани през Интернет могат да бъдат сканирани за ключови думи лесно и автоматично. Сканирането на нормална поща в офиса ще изиска доста време, което прави процеса на сканиране непрактичен. Криптирането на електронна поща може да стане по няколко начина. Най-сигурната система за криптиране, която понастоящем се намира на пазара е PGP. Фиг. 4 илюстрира как работи PGP. 12
  • 13. Системата PGP изисква инсталиране на отделен софтуер. От друга страна софтуера S/MIME (Secure Multipurpose Internet Extensions) е доста попрост за настройка, тъй като той се поддържа от Netscape Communicator и Internet Explorer. За използването на S/MIME не се изисква никакъв друг софтуер. Единственото нещо, от което имате нужда е цифров сертификат, който може да получите от много места. Софтуерът S/MIME използва подобен на PGP метод. Той използва асиметрично криптиране като плик, в който се изпраща ключ използван в симетричен шифър, който криптира съобщението. Софтуерът S/MIME гарантира по-малка сигурност от PGP, тъй като използва по-малък брой битове за ключове извън САЩ и изходния код не беше открит, до момента когато Netscape отвори Mozilla web сайта и представи кода за своя браузър. Друг начин за криптиране на съобщение е използването на алгоритми за симетрично криптиране, които не са свързани със софтуера за електронна поща. Може да се напише съобщение по пощата с текстов редактор, да се криптира и след това да се изпрати по мрежата. Може да се избере между Blowfish, IDEA и triple-DES. Само че на всички компютри трябва да е инсталиран софтуер за декриптиране на файловете и трябва да е установен канал за сигурен обмен на ключовете. Процедурата за инсталиране, поддръжка и използване на този метод е прекалено дълга, за да може да се прилага в бизнес среди. Методът е добър за персонално използване. В случай, че е необходимо секретно предаване на информацията по такъв начин, че да може предаваната информация да се чете от повече от един получател, може да се използва програма като WinZip (www.winzip.com). Почти всеки има копие и може да го използва лесно. Освен 13
  • 14. това технологията за криптиране, която се използва е доста добра, файловете са защитени с парола, която може да се разбере, но пък и паролата може да се променя всеки път. Освен това паролата може да се предава и по телефона. Прилагане на технологиите за криптиране Има много и различни типове и видове нива на сигурност. Някои от тях се разбиват много лесно, други като PGP (www.pgp.com) не могат да бъдат разрушавани в рамките на приемливо време. Реално действието им се прекъсва като се използват няколко хиляди компютъра в продължение на няколко хиляди години. При работа с тези алгоритми трябва да има парола и ключ за декриптиране, който се изпраща в PGP формат. Сигурността и конфиденциалността са много важни въпроси за всяка компания, и един малък бъг в софтуера за криптиране може да доведе до много големи проблеми, отколкото бъг в текстообработваща програма. Приложение на PGP PGP бързо получава признание и в настоящия момент има редица версии, които се прилагат широко за комерсиални и некомерсиални цели. Сред причините, изиграли роля за нарастналата популярност на системата са:        PGP предлага много висока степен на защита на откритите текстове и има реализирани варианти за MS-DOS, Windows, Unix, Macintosh и други платформи; Осигурява възможност на две комуникиращи страни да си разменят файлове и съобщения по общодостъпна комуникационна мрежа, без да е необходимо предварително да се договарят ключовете, които ще се използват за криптиране/декриптиране на предаваните данни и без да е необходимо наличието на някакъв допълнителен сигурен (защитен) канал, по който да се разменят тези ключове; . Гарантира, че евентуална трета страна не може да разкрие съдържанието на предаваните съобщения, както и да направи някакви промени в тях, без получателят да разбере за това; Комбинира преимущеставата на сигурен криптографски алгоритъм с публичен ключ с бързодействието на сигурен конвенционален (симетричен) криптографски алгоритъм; Има вградени възможности за перфектно управление на ключовете; . Гарантира автентичността на източника на съобщението, т.е. че то е изпратено именно от лицето, което твърди, че го е изпратило; . Позволява изпращането на криптирани съобщения едновременно до няколко получателя; 14
  • 15.   Осигурява възможност за компресиране на данните преди криптиране, в резултат на което се намалява обема на предаваните криптотекстове; Предоставя възможност за надеждно (невъзстановимо) изтриване на открития текст след неговото криптиране и др. През последните години PGP се наложи като стандарт за сигурна електронна поща в Internet и за криптиране на съхранявани върху носители файлове. В момента системата се използва активно от милиони потребители в повечето страни по света. Степени на криптиране Технологиите за криптиране могат да се разделят в няколко групи, в зависимост от степента на защита/ криптиране:    Слаби - Такива са текстовите документи, защитени с парола от текстообработваща програма. Този тип програми използват криптиране с много ниска степен и с помощта на прости средства може да се разбере използваната парола; Устойчиви - С използването на технология за симетрично криптиране може да се създаде устойчива защита, но слабата страна на тези технологии е в това, че при предаване на ключа през несигурни мрежи той може да се прихване; Силни - С използването на технология с обществен ключ, предаването на ключа през несигурни мрежи е безопасно; Такива са One-Time Pads. Този тип система използва ключ, чиято дължина е колкото дължината на съобщението и който не може да бъде декриптиран със средствата, с които е извършено криптирането. Един бъг в софтуер или хардуер за криптиране може да повлияе негативно на целия ви бизнес, просто защото всички конфиденциални неща на вашата компания ще бъдат достъпни за всекиго. Повечето текстообработващи програми предлагат възможности за криптиране на документи, но алгоритмите за криптиране са много слаби и никога не трябва да разчитате на тях. Те могат да се използват за скриване на данни намиращи се на сървъра от колеги, но в никакъв случай няма да представляват пречка за професионалисти. Компанията AccessData (www.accessdata.com) дори е създала софтуерен пакет, който е специализиран за разбиването на кодове на такива програми. Този софтуер се продава, за да може когато някой забрави паролата си да я възстанови, но разбира се софтуера може да се използва и за недобронамерени цели. 15
  • 16. Друг популярен метод за защита на документи е просто да ги скриете. Сигурността посредством неяснота е доста слаб метод на защита. В действителност той е дори по-лош от криптиране с текстообработваща програма. С поставянето на документи на неправилно място, някои хора си мислят, че могат да ги скрият от останалите, но в действителност всеки може да ги намери. С използването на обикновено търсене на файл, в повечето случаи се постига желания резултат. Дори и при използването на слаба защита е необходимо време за декриптиране. Файловете криптирани със силна защита могат да се оставят на обществени сайтове без да има опасения, че някой може да прочете съдържащата се в тях информация, дори и ако ги открадне. Дори и алгоритмите и изходния код на повечето популярни технологии за криптиране да са налице, никой не може да разбере какъв е принципа на криптиране. Сигурността идва от алгоритмите, а не от системата, която се използва за изпълнение на тези алгоритми. В случай, че ключа не се разпространява, никой не може да проникне в информацията. Хеш функциите Общо казано хеш функцията е алгоритъм, чрез който се създава цифров отпечатък на произволен тип данни. Функцията трябва да бъде така подбрана, че да не генерира едни и същи отпечатъци за различните входни данни в допустимия за нея интервал. Иначе казано, за всички възможни входни данни, функцията трябва да генерира уникални отпечатъци. Стойностите, които се получават от хеш функцията обикновено са с фиксирана дължина. Ключовият момент при хеш функциите е, че те не са обратими. Не можем да получим входните данни на базата на цифровия отпечатък. Фиг. 5 16
  • 17. Тъй като промяната на дори един знак във входните данни води цялостна промяна в цифровия отпечатък (фиг.5), в криптографията хеш функциите широко се използват най-вече за проверка на идентичността и цялостта на съобщенията. Разпространени Хеш алгоритми MD4 (Message Digest algorithm 4) е алгоритъм имплементиращ криптографска хеш функция, използвана основно за проверка на интегритета. Тя генерира 128 битови (16 байта) хеш стойности. MD5 е наследник на MD4, описан подробно в RFC 1321 и гарантира, че не само две съобщения е невъзможно да получат идентични цифрови отпечатъци, но и че е невъзможно да "нагласим" някакво съобщение така, че да получим точно определен цифров отпечатък. Тези алгоритми са разработени от щатската агенция NSA (National Security Agency). SHA-1 е алгоритъм от цяла група известна като SHA (Secure Hash Algorithm) и разработена от Национална Агенция по Сигурност в САЩ. SHA-1 генерира 160 битов отпечатък от съобщение с максимална дължина от 264 бита и използва общи принципи с MD5. Често SHA-1 се посочва за бъдещ наследник на MD5. RIPEMD разработен по проект на ЕС, вход 512 бита, изход 128 или 160 бита код). Хеш функциите действат еднопосочно, като входящите съобщения могат да са с различна големина, а изходящите са с фиксирана дължина. Използват се главно за гарантиране интеграцията на данните като част от цифровия подпис. SSL протокол За осигуряване на сигурност на транзакциите се използва SSL (Secure Socket Layer) чрез който се установява шифрирана връзка между браузъра на клиента и сървъра. В момента в който влезете в режим на SSL, на найдолния ред на браузъра се появява знак /жълт ключ на син фон при Netscape Navigator или жълт катинар при Microsoft Internet Explorer/. Ако натиснете този знак с мишката, се появява и при двата браузъра прозорец с информация за сертификата, който сървъра притежава и за режима на криптация /шифриране/ на данните, които се обменят с клиента. При осъществяване на връзка трябва да се решат три основни проблема:   Клиентът трябва да се увери, че се е свързал с този сървър, с който предполага. Данните, които двете страни си обменят трябва да са неразбираеми за околните и да няма начин трета страна да се намеси в обменяната информация и да вмъкне свое съобщение до една от страните. 17
  • 18.  Сървърът трябва да се увери, че с него се е свързал клиента, който се представя. Сървърът на системата получава свой сертификат от официален дистрибутор на сертификати, който е публично признат в Интернет (напр. Verisign. com или Thawte.com). Когато клиентът се обърне към сървъра, неговия браузър отправя съобщение до този публичен регистър на сертификати, който потвърждава идентичността на сървъра. След като сървъра е разпознат, двете страни си обменят криптографски ключ, който ще служи за криптиране на данните от предстоящата сесия между тях. Този ключ важи само за текущата сесия, при всяка следваща връзка на клиента със сървъра ключът е друг. SSL използва алгоритъм за обмяна на ключове с публична и секретна част (напр. RSA). За да може сървърът да се увери, че клиентът е този, за който се представя под SSL е необходимо клиентът да има свой собствен сертификат. Тъй като това е трудно да се реализира (и скъпо) , тази схема се прилага само между сървъра и търговците. Клиентите се представят пред сървъра със своята потребителска парола. SSL подържа асиметрично криптиране , при което се използват два ключа : един за кодиране на съобщенията и друг за декодиране. Двата ключа са в математическа релация, така че данните кодирани с който и да е от ключовете могат да бъде декодирани с другия. Всеки потребител има два ключа : публичен и таен. Потребителят разпространява публичния си ключ. Заради релацията между двата ключа потребителя и който и да е друг получаващ публичен ключ може да бъде сигурен, че данните криптирани с този ключ могат да бъдат декодирани само с тайния на потребителя (това е гарантирано само когато той е сигурен, че не е разпространил и тайния си ключ). Двойката ключове трябва да се генерира от потребителя. Цифрови подписи Освен за криптиране и декриптиране на информацията, криптографията може да се използва и за други неща. Идентифицирането е една от найважните области при изграждането на връзка на доверие. Логично е, че може да се има доверие на някой, само ако се знае кой е той. В много случаи идентифицирането се прави чрез подписване на документ. За да се направи електронният документ легален трябва да има механизъм, който да осигурява средство за идентифициране автора на документа, т.е. цифров подпис. Фиг. 6 илюстрира цифровия подпис. 18
  • 19. Фиг. 6 Цифров подпис За да се направите една система приложима за цифров бизнес е необходимо само една малка част от съобщението да се криптира с персонален ключ. Тази част се нарича digital hash. Hash кода е функция, която намалява всяко едно съобщение до фиксиран брой битове. Без значение каква е дължината на файла, дължината на hash винаги е една и съща. Същността се крие в това, че hash кода е различен за всяка електронна поща. Фиг. 7 илюстрира hash функцията. Фиг. 7 Секретен цифров подпис 19
  • 20. Hash функцията е еднопосочна. Не е възможно да се създаде определен код и да се намери съобщение, което да съответства точно на този код. Hash кода може да се разглежда като печат върху плик. Изпращането на този код заедно с електронна поща ще гарантира, че никой не може да промени съдържанието на пощата по време на предаване, но това не дава възможност за сигурност в изпращача. Поради факта, че този код е с фиксирана дължина, времето за неговото криптиране винаги е едно и също. Цифровите подписи използват технологии за криптиране с обществен ключ, като RSA, но не работят като стандартното криптиране. Вместо да критпират съобщението с обществения ключ на получателя, hash кода на съобщението се криптира с персонален ключ, и след това се декриптира с обществения ключ на изпращача. Разбира се, всеки може да декриптира hash кода на съобщението, тъй като обществения ключ може да се намери в директорията за обществени ключове на сървъра. Само че факта, че може да се декриптира hash на съобщението с обществения ключ на определен човек доказва само по себе си, че това съобщение идва точно от този човек. Само този, който притежава персоналния ключ може да създаде съобщение, което може да се декриптира със съответния обществен ключ. При цифровите подписи има две причини за използването на hash код. Едната причина е, че криптирането на цяло съобщение само за целите на подписа отнема дълго време. Втората причина е, че всеки иска да криптира подписани съобщения. В много случаи дадено съобщение е предназначено за много хора, но автора му иска да докаже неговата идентичност. За да може едно съобщение да се криптира сигурно и в същото време да има подпис, обикновено пощата се криптира с персонален ключ, а след това съобщението се криптира с обществения ключ на получателя, за да може всеки да вижда съдържанието. Цифровият подпис свързва даден документ с притежателя на определен ключ, но често това не е добре, ако не се знае момента на подписването. Например, един договор, който е подписан с цифров подпис не е валиден, ако на него няма дата. Една онлайн покупка на намалена цена, която е валидна за определен период от време изисква да има посочена дата, за да се докаже, че продуктите са закупени в определения период. От тук се вижда, че цифровия печат за дата е необходим за определяне момента на поставяне на цифровия подпис. Това може да се направи с добавяне на дата и час на документа от трета страна и след това тази информация се криптира с персонален ключ на третата страна. Цифровият печат за време свързва даден документ с момента на неговото създаване. Тази система не може да се използва на световно ниво, защото няма никакви регулатори, които да гарантират, че даден печат за време е валиден. 20
  • 21. Използвана литература 1. http://www-it.fmi.uni-sofia.bg/courses/BonI/ 2. http://www.webopedia.com/TERM/E/encryption.html 3. http://ivacompmath.blogspot.com/2007/10/blog-post.html 4. http://borisov.eu/blog/21/kriptirane-na-danni 5. http://blqqq.wordpress.com/2010/10/30/cryptography/ 6. http://www.tovaonova.com/read.php?article=31 7. http://www.bg-informatika.com/2012/09/16.html 21