Основные понятия
Криптография— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Ключ — секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC).
Основные понятия
Открытый ключ — ключ, который может быть опубликован и используется для проверки подлинности подписанного документа͵ а также для предупреждения мошенничества со стороны заверяющего лица в виде отказа его от подписи документа. Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа, но знание открытого ключа не дает возможности определить закрытый ключ.
Закрытый ключ — ключ, известный только своему владельцу. Только сохранение пользователем в тайне своего закрытого ключа гарантирует невозможность подделки злоумышленником документа и цифровой подписи от имени заверяющего.
Основные понятия
Отправитель - ϶ᴛᴏ абонент отправляющий данные кому-либо.
Получатель – это абонент получающий данные от отправителя.
Шифротекст — результат операции шифрования. Часто также используется вместо термина «криптограмма», хотя последний подчёркивает сам факт передачи сообщения, а не шифрования.
Шифрование — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней.
Основные понятия
Хеширование — преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
Криптоанализ — наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа.
Симметричное шифрование
Симметричное (секретное) шифрование, где и для шифрования, и для расшифровки, отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровании автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей.
Симметричное шифрование
Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Доступными сегодня средствами, в которых используется симметричная методология являются, например, сети банкоматов. Эти системы являются оригинальными разработками владеющих ими банков и не продаются Из симметричных алгоритмов шифрования широкое распространение получил алгоритм шифрования DES (изобретенный фирмой IBM), который рекомендован к использованию в открытых секторах экономики США. Этот алгоритм был изначально обречен на лимитированную продолжительность жизни, вследствие ограничения длинны ключа до 56 битов. В настоящее время профессионал способен взломать такой ключ за плату вполне приемлемую для бюджетов многих стран и корпораций.
Симметричное шифрование
Симметричные системы шифрования имеют один общий недостаток, состоящий в сложности рассылки ключей. При перехвате ключа третьей стороной такая система криптозащиты будет скомпроментирована. Так при замене ключа его надо конфиденциально переправить участникам процедур шифрования. Очевидно, что этот метод не годится, когда нужно установить защищенные соединения с тысячами и более абонентов Интернет. Основная проблема, связана с этой методологией, и состоит она в том, как сгенерировать и безопасно передать ключи участникам взаимодействия. Отсутствие безопасного метода обмена ключами ограничивает распространение симметричной методики шифрования в Интернет.
Шифрование с открытым ключом
В компьютерной системе шифрования с открытым ключом используется программа, шифрующая данные при помощи открытого ключа получателя. Открытый ключ создается программой шифрования, и у каждого пользователя он свой. После того, как сообщение зашифровано, его может расшифровать только получатель при помощи своего личного, закрытого ключа. Личный ключ создается самим пользователем при установке программы и передается ей в качестве исходной информации. Одновременно с ним создается открытый ключ. Для обоих корреспондентов требуется программа шифрования/дешифрования. Если пользователь А хочет отправить шифрованное сообщение пользователю В, то пользователь А сначала должен получить открытый ключ пользователя В. Открытый ключ предоставляется через сервер открытых ключей. Пользователь В помещает на этот сервер свои открытые ключи (или ключ) - столько, сколько нужно. Пользователь А берет этот ключ, а затем "вставляет" его в программу шифрования сообщений и готовит сообщение, которое затем будет отправлено пользователю В
Электронная подпись
Электронная цифровая подпись (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется закрытый (секретный) ключ. В документообороте с гос. органами используется ассиметричное шифрование.
Механизм Электронно-цифровой подписи (ЭЦП) позволяет отправителю подписать электронный документ, а получателю - проверить, что документ подписан этим отправителем
В отличие от рукописного текста, электронный документ очень легко подвержен различным, незаметным для получателя документа, изменениям. Поэтому часто необходимо не зашифровывать содержание информационного сообщения, а обеспечить гарантии подлинности авторства и определить, не вносились ли несанкционированные автором изменения в информацию. С этой целью используется алгоритм цифровой подписи. С помощью цифровой подписи информация не шифруется и остается доступной любому пользователю, который имеет к ней доступ. Для определения подлинности автора и содержания используется специальная функция, которая называется "дайджест" или хэш-функция.
Электронная подпись
Процесс подписания документа выглядит следующим образом. На первом шаге строится специальная функция, которая напоминает контрольную сумму - хэш-функция, она идентифицирует содержание документа. На втором шаге автор документа шифрует содержание хэш-функции своим персональным закрытым ключом. Зашифрованная хэш-функция помещается в то же сообщение, что и сам документ. Полученное таким образом сообщение может сохраняться на любом носителе или пересылаться по электронной почте. Хэш-функция имеет небольшой размер и увеличивает размер сообщения незначительно.
При получении, подписанного электронной подписью документа, пользователь может убедиться в ее подлинности. Алгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-функции подписанного документа. На втором этапе происходит расшифровка хеш-функции, которая содержится в сообщении. На третьем этапе происходит сравнение двух хэш-функций. Их совпадение гарантирует одновременно подлинность содержания документа и его авторство.
© ООО «Знанио»
С вами с 2009 года.