Одноразовые блокноты

На текущий момент одноразовые блокноты (One-time Pad, OTP) являются единственной теоретически невзламываемой системой шифрования. В классическом варианте одноразовый блокнот представляет собой последовательность случайных букв, записанную на листах бумаги, которые скреплены в блокнот. Данный блокнот существует в двух экземплярах - у отправителя сообщения и получателя - и после использования уничтожается.

При условии, что у аналитика нет доступа к используемому блокноту, данный шифр абсолютно надежен.

Двумя основными недостатками ОТР являются генерация действительно случайных блокнотов и проблема распространения блокнотов. В том случае, если при генерации блокнотов использовалась псевдослучайная последовательность символов, то возможно вскрытие метода генерации блокнота и, соответственно, - взлом данного шифра.

Еще одним важным моментом, связанным с ОТР, является то, что одноразовые блокноты могут использоваться только один раз. В случае многократного использования одного и того же блокнота возможна ситуация, когда при анализе будут обнаружены участки сообщений, для которых был применен один и тот же блокнот.

Кроме того, в связи с тем, что одноразовый блокнот должен обладать длиной не менее сообщения, данный метод слабо применим для шифрования современных каналов связи, пропускная способность которых измеряется сотнями мегабайт в секунду.

Data Encryption Standard (DES)

Алгоритм Data Encryption Standard (DES) был разработан компанией IBM в начале 1970-х гг. В 1983, 1988, 1993 и 1999 гг. были утверждены новые стандарты данного алгоритма.

DES использует ключ длиной 56 бит. Используются 7 бит из байта, восьмой бит каждого байта используется для контроля четности. DES является блочным алгоритмом шифрования, обрабатывающим единовременно один 64-битный блок открытого текста.

Шифрование с открытым ключом

Шифрование с открытым ключом было разработано значительно позднее шифрования с секретным ключом. Основным различием между этими двумя подходами является число ключей, применяемых при шифровании данных. В шифровании с секретным ключом для шифрования и дешифрования данных используется один и тот же ключ, в то время как в алгоритмах шифрования с открытым ключом используются два различных ключа, отдельно для шифрования и дешифрования данных.

На практике один ключ называют секретным, а другой - открытым. Секретный ключ содержится в тайне владельцем пары ключей. Открытый ключ передается вместе с информацией в открытом виде. При этом наличие одного ключа из пары не позволяет вычислить второй. Именно это дает возможность передать открытый ключ по незащищенным каналам связи без шифрования.

Для обеспечения конфиденциальности передаваемой информации ее шифрование выполняется с открытым ключом. Таким образом, расшифровать информацию может только владелец ключа, так как секретный ключ содержится в тайне самим владельцем. При аутентификации «владелец ключевой пары шифрует данные с использованием секретного ключа. Корректно дешифровать информацию можно только с помощью правильного открытого ключа, передаваемого в открытом виде, и поэтому только владелец пары ключей (иными словами, хранитель секретного ключа) может отправлять информацию»1. Целостность информации при передаче защищается в обоих случаях.

 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ   ОРИГИНАЛ   След >