Шифрование и дешифрование данных — Техническая защищенность — Защищенность информационных ресурсов

ШИФРОВАНИЕ И ДЕШИФРОВАНИЕ ДАННЫХ

 

Шифрование и дешифрование данных. Одной из основных мер защиты данных в системе является их шифрование, т.е. такое пре­образование, которое исключает их использование в соответствии с их смыслом и содержанием. Алгоритмы шифрования (дешиф­рования) представляют собой инструмент, с помощью которого такая защита возможна, поэтому они всегда секретны.

Шифрование может осуществляться при передаче информа­ции по каналам передачи данных, при сохранении информации в базах данных, при обращении к базам данных с соответствую­щими запросами, на стадии интерпретации результатов обработ­ки информации и т.д. На всех этих этапах и стадиях существуют специфические особенности применения шифров.

Применение шифрования началось в государственных струк­турах, однако в настоящее время к зашифровывайте своих данных прибегают многие пользователи ИС. В связи с этим сложил­ся рынок этих продуктов и услуг. Во всех странах деятельность по оказанию таких услуг, т.е. по созданию средств шифрования и защите систем, лицензируется государством, жестко регламенти­руется в законодательном порядке.

Наука криптография, занимающаяся шифрованием, естествен­но, секретной не является. Однако конкретные алгоритмы и в особенности реализующие их устройства засекречиваются, что и обеспечивает защиту системы. За оказание таких услуг фирмы-заказчики готовы платить хорошие деньги, поэтому фирмы-из­готовители шифровальной аппаратуры заинтересованы в расши­рении своего бизнеса.

В то же время государство заинтересовано в сохранении про­зрачности информационных потоков с тем, чтобы снизить риск сокрытия преступлений и других правонарушений: шифроваль­ные технологии не должны препятствовать расследованию пре­ступлений. Эти интересы в некотором роде противоречат друг другу. Так, в США с переменным успехом тянется рассмотрение проекта закона, призванного регулировать бизнес в сфере шиф­ровальных технологий. Юридический комитет конгресса пред­ложил проект, который обеспечил бы компьютерным компани­ям возможность свободно экспортировать шифровальную тех­нику. Правительство выступило против утверждения этого зако­нопроекта и потребовало внести статью, предписывающую по­ставщикам шифровальных технологий обеспечивать следствен­ные органы ключами к компьютерным шифрам. Далее началось обсуждение проблемы вторжения государственных органов в частную жизнь и т.д., так что судьба закона не вполне ясна.

В то же время активность разработчиков средств шифрова­ния не ослабевает. По разным каналам широко распространяют­ся эти средства, которые аттестуются и испытываются в кругах специалистов, и наиболее достойные из них получают признание и находят распространение. Так, в частном бизнесе широко рас­пространена система шифрования PGP (Pretty Good Privacy). На эту же роль претендует программа, опубликованная немецким программистом Вернером Кохом в Интернете в 1999 г. Програм­ма названа GnuPG (GnuPrivacy Guard), она работает на всех UNIX-платформах и реализует средства 128-разрядного шиф­рования, столь же надежные, как и PGP, или даже более на­дежные. Поскольку эта программа не продается, а совершен­но свободно распространяется по системе GNU, у нее есть шанс избежать запрета на распространение национальными прави­тельствами.

Создание или выбор средств шифрования национальными правительствами тоже становится серьезной проблемой: в этом деле нельзя просто доверять даже очень солидным фирмам или специалистам. Системы шифрования подвергаются испытаниям, в которых предпринимается попытка расшифровки построенных с помощью проверяемой системы кодов независимыми специа­листами или фирмами. В частности, таким испытаниям регуляр­но подвергается используемый правительственными учреждени­ями США алгоритм шифрования DES (Data Encryption Standard).

В январе 1997 г. состоялась первая акция DES Challenge; тог­да на то, чтобы расшифровать код, потребовалось 96 дней. В фев­рале 1998 г. первому из участников акции DES Challenge (это была группа Distributed.Net, коалиция энтузиастов-пользователей) удалось взломать алгоритм за 41 день. В июле 1998 г. удалось расшифровать сообщение, зашифрованное по алгоритму DES, за 56 часов. Это был рекорд: система DES, 56-разрядный алгоритм которой впервые был применен правительством США в 1977 г., представляет собой якобы самую надежную систему шифрова­ния (это мнение экспертов американского правительства; специ­алисты российского ФАПСИ — Федерального агентства прави­тельственной связи и информации — могут на этот счет иметь дру­гое мнение). Ее экспорт разрешен правительством и осуществ­лялся в широких масштабах в разные страны.

Однако в начале 1999 г. поступило сообщение, что DES взло­ман уже за 22 часа 15 минут. Это достижение группы Distributed.Net, предпринявшей новую атаку на алгоритм при поддержке ассоциации EFF (Electronic Frontier Foundation). За­кодированное с помощью алгоритма DES секретное сообщение подбиралось путем прямого перебора или подбора, при этом каж­дую секунду проверялось по 245 млрд. ключей. В качестве «ору­дия взлома» использовались суперкомпьютер Deep Crack и раз­бросанные по всему миру почти 100 тыс. ПК, связанных между собой через Интернет. Этот результат означает, что уже настало время переходить от DES к более надежным алгоритмам: ключа длиной в 56 разря­дов при современных возможностях взломщиков уже недостаточ­но; 64-разрядные ключи не имеют большого превосходства пе­ред 56-разрядными и тоже скоро будут взломаны. Следует пере­ходить на ключи, по крайней мере, 128-разрядные, т.е. на алго­ритмы типа Triple DES, RC4 и им подобные. Задача эта не из простых, так как DES встроен в огромное количество систем.

Можно отметить, что «за успешно проделанную работу» ас­социации EFF и группе Distributed.Net выплачено вознагражде­ние 10 тыс. долл.

 

Популярные статьи

 

БАНКИ ДАННЫХ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ УПРАВЛЕНИЯ
ДОСТОИНСТВА И НЕДОСТАТКИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ОБРАБОТКИ ДАННЫХ
ВИДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 
ОСНОВНЫЕ ПОНЯТИЯ ТЕОРИИ АЛГОРИТМОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ АВТОМАТИЗАЦИИ ОФИСА
КОМПЛЕКСНОЕ ТЕСТИРОВАНИЕ
КОМПОНЕНТЫ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ АВТОМАТИЗАЦИИ ОФИСА
АВТОМАТИЗИРОВАННОЕ РАБОЧЕЕ МЕСТО СПЕЦИАЛИСТА
ЭТАПЫ РАЗВИТИЯ ИНФОРМАТИЗАЦИИ
ПОНЯТИЕ МУНИЦИПАЛЬНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ 
РЕЖИМЫ ОБРАБОТКИ ИНФОРМАЦИИ
ФУНКЦИИ АВТОМАТИЗИРОВАННОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ
МЕТОДЫ ОБЕСПЕЧЕНИЯ НАДЕЖНОСТИ ПРОГРАММНЫХ СРЕДСТВ
ПРАВИЛА ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
ДОКУМЕНТАЛЬНЫЕ ИНФОРМАЦИОННЫЕ СИСТЕМЫ
ПРОТОКОЛЫ ТЕСТИРОВАНИЯ
ДЕСТРУКТИВНЫЕ ВОЗМОЖНОСТИ ВИРУСОВ
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
КОНЦЕПТУАЛЬНАЯ, ЛОГИЧЕСКАЯ И ФИЗИЧЕСКАЯ МОДЕЛИ
КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ ПОДГОТОВКИ ТЕКСТОВЫХ ДОКУМЕНТОВ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ ЭКСПЕРТНЫХ СИСТЕМ
ДИАЛОГОВЫЙ РЕЖИМ АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ ИНФОРМАЦИИ
ТЕХНИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КОМПЬЮТЕРНЫХ СЕТЕЙ