Основу системы составляют параметры p и g - числа, первое из которых - простое, а второе - целое.
Генерируем секретный ключ а и вычисляем открытый ключ y = gа mod p. Если необходимо послать сообщение m, то выбирается случайное число k, меньшее p и вычисляется
y1 = gk mod p и
y2 = m Å yk,
где Å означает побитовое сложение по модулю 2. Затем посылаем (y1,y2). Получив зашифрованное сообщение, восстанавливаем его:
m = (y1a mod p) Å y2.
Алгоритм цифровой подписи DSA, разработанный NIST (National Institute of Standard and Technology) и являющийся частью стандарта DSS частично опирается на рассмотренный метод.
Эллиптические кривые - математический объект, который может определен над любым полем (конечным, действительным, рациональным или комплексным). В криптографии обычно используются конечные поля. Эллиптическая кривая есть множество точек (x,y), удовлетворяющее следующему уравнению:
y2 = x3 + ax + b,
а также бесконечно удаленная точка. Для точек на кривой довольно легко вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля.
В реальных криптосистемах на базе эллиптических уравнений используется уравнение
y2 = x3 + ax + b mod p,
где р - простое.
Проблема дискретного логарифма на эллиптической кривой состоит в следующем: дана точка G на эллиптической кривой порядка r (количество точек на кривой) и другая точка Y на этой же кривой. Нужно найти единственную точку x такую, что Y = xG, то есть Y есть х-я степень G.
В чем состоит проблема аутентификации данных?
В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.
Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.
С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.
В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.
Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом(рис.3).
Рисунок 3.
В 1991 г. Национальный институт стандартов и технологии (NIST) предложил для появившегося тогда алгоритма цифровой подписи DSA (Digital Signature Algorithm) стандарт DSS (Digital Signature Standard), в основу которого положены алгоритмы Эль-Гамаля и RSA. [10]
1.1.4.Квантовая криптография
Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Возможность построения квантовых компьютеров и систем связи подтверждается современными теоретическими и экспериментальными исследованиями.
Одной из основных проблем современной криптографии является безопасное распределение ключей, в частности защита от атак типа «человек посередине» при использовании алгоритмов с открытым ключом. Перед началом безопасного «общения» происходит обмен ключами. Это должно произойти так, чтобы никакая третья сторона не смогла узнать даже его части или дать вместо ваших ключей свои, фальшивые, чтобы тайно читать переписку. Задача безопасной пересылки ключей может быть решена с помощью квантовой рассылки ключей QKD (Quantum Key Distribution). Надежность метода основана на нерушимости законов квантовой механики, злоумышленник никаким способом не сможет отвести часть сигнала с передающей линии, так как нельзя поделить электромагнитный квант на части. Любая попытка третьей стороны вмешаться в процесс передачи вызовет очень высокий уровень ошибок. Как говорят специалисты, степень надежности в данной методике выше, чем в случае применения алгоритмов с парными ключами (например, RSA).
Первый протокол квантовой криптографии (BB84) был предложен и опубликован в 1984 году Беннетом (IBM) и Брассардом (идея была развита Экертом в 1991 году). В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а Получатель их регистрирует. Затем Получатель и Отправитель совместно обсуждают наблюдений. Обсуждение касается ошибок, внесенных шумами или злоумышленником, и не раскрывает содержимого переданного сообщения.
В качестве источника света может использоваться светоизлучающий диод или лазер. Свет формируется в виде коротких импульсов. Поляризация каждого импульса модулируется Отправителем. Получатель измеряет поляризацию фотонов и сообщает Отправителю, какую последовательность базовых состояний он использовал. Отправитель уведомляет Получателя о том, какие базовые состояния использованы корректно.
Более эффективной проверкой является проверка на четность, осуществляемая по открытому каналу (в качестве открытого канала могут использоваться обычные телефонные линии, линии радиосвязи и локальные сети). Например, Отправитель может сообщить: «Я просмотрел 1-й, 2-й, 10-й … и 99-й из моих 1000 битов данных, и они содержат четное число единиц». Тогда Получатель подсчитывает число единиц на тех же самых позициях. Если данные у Получателя и Отправителя отличаются, то проверка на четность случайного подмножества этих данных выявит этот факт с вероятностью 0,5 независимо от числа и положения ошибок. Достаточно повторить такой тест 20 раз с 20 случайными подмножествами, чтобы сделать вероятность необнаруженной ошибки очень малой.
В 1989 году Беннет и Брассард в Исследовательском центре IBM построили первую работающую квантово-криптографическую систему (ККС). Она состояла из квантового канала, содержащего передатчик Отправителя на одном конце и приемник Получателя на другом, размещенные на оптической скамье длиной около метра в светонепроницаемом полутораметровом кожухе размером 0,5х0,5 м. квантовый канал представлял собой воздушный канал длиной около 32 см. Макет управлялся с ПК, который содержал программное представление Отправителя и Получателя, а также злоумышленника. Передача сообщения через воздушную среду завершилась успешно. Основная проблема при увеличении расстояния между передатчиком и приемником – сохранение поляризации фотонов. Сейчас в рабочих системах используется оптоволокно.
Работы в области квантовой криптографии ведутся во многих странах. В России этими вопросами занимаются в Государственном университете теле коммуникаций. В США в Лос-Аламосской национальной лаборатории создана линия связи длиной 48 км, в которой осуществляется распределение ключей со скоростью несколько десятков Кбит/с, а в университете Дж.Хопкинса реализована локальная вычислительная сеть с квантовым каналом связи длиной 1 км, в которой достигнута скорость передачи 5 Кбит/с. В Великобритании, в Оксфордском университете, реализован целый ряд макетов ККС с использованием различных методов модуляции и детектирования оптических сигналов.
Компания MagicQ представила систему Navajo, совершеннейшую из существующих квантовых шифровальных систем. Это первая коммерчески доступная система квантовой криптографии. Основной продукт – MagicQ VPN Security Gateway – шлюз для организации VPN с использованием квантовой криптографии. Система поддерживает до 100 обменов ключами в секунду, максимальное расстояние между точками – 120 км.
Технология использует отдельные фотоны для передачи цифровых ключей, широко используемых для кодирования секретных документов. Фотоны настолько чувствительны к внешнему воздействию, что при попытке отследить их во время передачи, их поведение мгновенно изменится, оповещая Отправителя и Получателя и отменяя перехваченный код.
Второе относительно широко доступное на сегодня решение – от компании idQuantique. Она предлагает системы распределения ключей, генераторы случайных чисел и детекторы фотонов.
Интерес к квантовой криптографии со стороны коммерческих и военных организаций растет, так как эта технология гарантирует абсолютную защиту.
1.2.Шифрование дисков
Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском. После отключения диска логический диск исчезает, он просто становится «невидимым».
Страницы: 1, 2, 3, 4, 5, 6, 7