Распределение ключейКлючи в симметричной криптографии являются узким местом. От правильного распределения ключей зависит стойкость всей системы. При общении с каждым субъектом криптографической системы используется различный общий секретный ключ, и знание этого секретного ключа позволяет не только читать и писать сообщения, но и выдавать себя за одну из сторон. Протоколы распределения секретных ключей в симметричной криптографии делятся на три группы: 1. без использования третьих сторон; 2. с использованием центра трансляции ключей (ЦТК); 3. с использованием центра распределения ключей (ЦРК). В первом варианте, вся ответственность за распределение ключей ложится на участников. Обычно это простой обмен ключами (например, прямой обмен файлами на дискетах). Во втором случае, используется доверенный центр. При регистрации, пользователь получает пароль (например, на дискете, USB-ключе и т.п.), с помощью которого он общается с центром (ЦТК). Теперь, если, например, пользователь A, который при регистрации получил ключ KA, захочет послать секретное сообщение пользователю B, который в свою очередь при регистрации получил ключ KB, то он создаёт сеансовый секретный ключ (KAB), шифрует его на своём секретном ключе KA и отправляет в ЦТК вместе с именем B. {B, EKA(KAB)} Центр извлекает ключ KAB, шифрует его на секретном ключе пользователя B (KB) и отправляет пользователю B вместе с именем B: {A, EKB(KAB)} Теперь пользователи A и B могут общаться друг с другом с помощью сеансового секретного ключа KAB. Существует вариант, когда пользователь отсылает в ЦТК только имя B, в этом случае центр сам создаёт необходимые ключи и посылает их обоим пользователям. Имеются также и другие модификации протокола с ЦТК. ЦТК обычно используется в системах с большим или не постоянным количеством пользователей и должен быть полностью автоматизирован (программно или аппаратно). В третьем случае, при использовании центра распределения ключей, количество пользователей должно быть фиксированным. Здесь ключи создаются и распределяются центром один раз перед началом работы системы. Центр должен создать такое количество ключей, чтобы любая пара пользователей могла общаться без обращения в центр. Для этого в центре создается так называемая «сетевая таблица», в которой в заголовках строк и столбцов поставлены имена пользователей, а в ячейках хранятся ключи. Эта матрица симметрична, то есть ключ для передачи от пользователя A к пользователю B (ключ A-B) в точности равен ключу B-A. Выглядит она следующим образом: Таблица 1 Сетевая таблица
Таким образом, для сети из N пользователей необходимо N*(N-1) разных ключей. Сетевая таблица хранится в ЦРК криптографической системы и шифруется на его ключе. Каждому пользователю отдается соответствующая ему строка (столбец) из таблицы. Теперь, при передаче от User 1 к User 3 сообщения, User 1 выбирает K13 из третьего столбца своей строки и шифрует его этим ключом. User 3 в свою очередь выбирает K13 из первого столбца своей строки и расшифровывает сообщение. Ключи K1, K2, K3,…, KN служат для связи с ЦРК соответственно пользователей User 1, User 2, User 3, …, User N. Данная схема хороша тем, что нет нужды каждый раз связываться с центром при передаче сообщений, однако количество пользователей данной системы логически ограничено. Системы криптографической защитой информации (СКЗИ) Сейчас на рынке программного обеспечения существует великое множество прикладных программ криптозащиты. К сожалению, лишь единицы представляют собой реально работающие программы, устойчивые к взлому. Брюс Шнайер в своей статье [3] говорит: «Основная неприятность, связанная с плохой системой защиты, в том, что она выглядит точно так же, как и хорошая система защиты. Невозможно обнаружить разницу по их внешнему виду. Обе системы дают одни и те же обещания по надежности защиты, обе имеют одинаковые функции. Обе даже могут использовать одинаковые алгоритмы: тройной DES, 1024‑битный RSA и т.д. Обе могут использовать одинаковые протоколы, реализовывать одни и те же стандарты и быть поддержаны одними и теми же промышленными кругами. Тем не менее, одна система защищает вашу информацию, а другая — нет…». В России сертификацию средств защиты информации осуществляет Гостехкомиссия России, а средств криптографической защиты — ФАПСИ (Федеральное агентство правительственной связи и информации при президенте РФ). Поэтому, перед тем как начать использовать какой-либо российский продукт криптозащиты, необходимо заглянуть на страничку ФАПСИ (http://www.fagci.ru/). Работать с продуктами криптозащиты несложно при знании общих принципов, криптографических алгоритмов и протоколов. Их мы и рассмотрим на примере продукта фирмы Анкад. КРИПТОН «Шифрование» Пакет КРИПТОН «Шифрование» предназначен для защиты электронных документов (файлов) от несанкционированного доступа при их хранении на персональном компьютере или передаче по открытым каналам связи. Защита документов осуществляется путем их шифрования по алгоритму ГОСТ 28147-89. Подробно о работе пакета можно прочитать в руководстве пользователя к данному пакету.
|