Криптогра́фія (від грецького κρυπτός — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності, цілісності і автентичності інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином. Для математичного аналізу криптографія використовує інструментарій абстрактної алгебри та теорії ймовірностей.
Термінологія
Тривалий час під криптографією розумілось лише шифрування — процес перетворення звичайної інформації (відкритого тексту) в незрозуміле «сміття» (тобто, шифротекст).Дешифрування — зворотний процес відтворення інформації із шифротексту. Шифром називається пара алгоритмів шифрування/розшифрування. Дія шифру керується як алгоритмами, та, в кожному випадку, ключем. Ключ — секретний параметр (в ідеалі, відомий лише двом сторонам) для окремого контексту під час передачі повідомлення. Ключі мають велику важливість, оскільки без змінних ключів алгоритми шифрування легко зламуються і непридатні для використання в більшості випадків. Історично склалось так, що шифри часто використовуються для шифрування та дешифрування, без виконання додаткових процедур, таких як аутентифікація або перевірка цілісності.
В англійській мові слова криптографії та криптології інколи мають однакове значення, в той час, як деколи під криптографією може розумітись використання та дослідження технологій шифрування, а під криптологією — дослідження криптографії та криптології.
Дослідження характеристик мов, що будь-яким чином стосуються криптології, таких як частоти появи певних літер, комбінацій літер, загальні шаблони тощо, називається .
Історія криптографії
До нашого часу криптографія займалася виключно забезпеченням конфіденційності повідомлень (тобто шифруванням) — перетворенням [інформація|повідомлень] із зрозумілої форми в незрозумілу і зворотне відновлення на стороні одержувача, роблячи його неможливим для прочитання для того, хто перехопив або підслухав без секретного знання (а саме ключа, необхідного для дешифрування повідомлення). В останні десятиліття сфера застосування криптографії розширилася і включає не лише таємну передачу повідомлень, але і методи перевірки цілісності повідомлень, ідентифікування відправника/одержувача аутентифікація, цифрові підписи, інтерактивні підтвердження, та технології тощо.
Найперші форми тайнопису вимагали не більше, ніж аналог олівця та паперу, оскільки в ті часи більшість людей не могли читати. Поширення писемності, або писемності серед ворогів, викликало потребу саме в криптографії. Основними типами класичних шифрів є перестановочні шифри, які змінюють порядок літер в повідомленні, та підстановочні шифри, які систематично замінюють літери або групи літер іншими літерами або групами літер. Прості варіанти обох типів пропонували слабкий захист від досвідчених супротивників. Одним із ранніх підстановочних шифрів був шифр Цезаря, в якому кожна літера в повідомленні замінювалась літерою через декілька позицій із абетки. Цей шифр отримав ім'я Юлія Цезаря, який його використовував, зі зсувом в 3 позиції, для спілкування з генералами під час військових кампаній, подібно до коду в булевій алгебрі.
Шляхом застосування шифрування намагаються зберегти зміст спілкування в таємниці, подібно до шпигунів, військових лідерів, та дипломатів. Збереглися також відомості про деякі з ранніх єврейських шифрів. Застосування криптографії радиться в Камасутрі як спосіб спілкування закоханих без ризику незручного викриття.Стеганографія (тобто, приховування факту наявності повідомлення взагалі) також була розроблена в давні часи. Зокрема, Геродот приховав повідомлення — татуювання на поголеній голові раба — під новим волоссям. До сучасних прикладів стеганографії належать невидимі чорнила, мікрокрапки, цифрові водяні знаки, що застосовуються для приховування інформації.
Шифротексти, отримані від класичних шифрів (та деяких сучасних), завжди видають деяку статистичну інформацію про текст повідомлення, що може бути використано для зламу. Після відкриття частотного аналізу (можливо, арабським вченим аль-Кінді) в 9-му столітті, майже всі такі шифри стали більш-менш легко зламними досвідченим фахівцем. Класичні шифри зберегли популярність, в основному, у вигляді головоломок (див. криптограма). Майже всі шифри залишались беззахисними перед криптоаналізом з використанням частотного аналізу до винаходу поліалфавітного шифру, швидше за все, Альберта Леоном-Баттіста приблизно в 1467 році (хоча, існують свідчення того, що знання про такі шифри існували серед арабських вчених). Винахід Альберті полягав у тому, щоб використовувати різні шифри (наприклад, алфавіти підстановки) для різних частин повідомлення. Йому також належить винахід того, що може вважатись першим шифрувальним приладом: колесо, що частково реалізовувало його винахід (див. ). В поліалфавітному шифрі Віженера (англ. Vigenère cipher), алгоритм шифрування використовує ключове слово, яке керує підстановкою літер в залежності від того, яка літера ключового слова використовується. В середині 1800-х, Чарльз Беббідж показав, що поліалфавітні шифри цього типу залишились частково беззахисними перед частотним аналізом.
Хоча частотний аналіз є потужною та загальною технікою, шифрування, на практиці, часто було ефективним; багато із криптоаналітиків не знали цю техніку. Дешифрування повідомлень без частотного аналізу практично означало необхідність знання використаного шифру, спонукаючи, таким чином, до шпигунства, підкупу, крадіжок, зрад, тощо для отримання алгоритму. Згодом, в 19-му столітті, було визнано, що збереження алгоритму шифрування в таємниці не забезпечує захист від зламу; насправді, було встановлено, що будь-яка адекватна криптографічна схема залишається у безпеці, навіть за умови доступу сторонніх. Збереження в таємниці ключа має бути достатньою умовою захисту інформації нормальним шифром. Цей фундаментальний принцип було вперше проголошено в 1883 Огюстом Керкгофсом, і загальновідомий як принцип Керкгоффза; різкіший варіант озвучив Клод Шеннон як максиму Шеннона — ворог знає систему.
Було створено різні механічні прилади та інструменти для допомоги в шифруванні. Одним з найперших є скітала в стародавній Греції, палиця, що, як вважається, використовувалась Спартанцями як перестановочний шифр. В середньовіччя, було винайдено інші засоби, такі як дірковий шифр, що також використовувався для часткової стеганографії. Разом із винаходом поліалфавітних шифрів, було розроблено досконаліші засоби, такі як власний винахід Альберті — шифрувальний диск, табула ректа Йогана Тритеміуса, та мультициліндр Томаса Джефферсона (повторно винайдений Базерієсом приблизно в 1900 році). Декілька механічних шифрувально/дешифрувальних приладів було створено на початку 20-го століття і багато запатентовано, серед них роторні машини — найвідомішою серед них є Енігма — автомат, що використовувася Німеччиною з кінця 20-х і до кінця Другої світової війни.Шифри, реалізовані прикладами покращених варіантів цих схем призвели до істотного підвищення криптоаналітичної складності після Другої світової війни..
Поява цифрових комп'ютерів та електроніки після Другої світової війни зробило можливим появу складніших шифрів. Більше того, комп'ютери дозволяли шифрувати будь-які дані, які можна представити в комп'ютері у двійковому виді, на відміну від класичних шифрів, які розроблялись для шифрування письмових текстів. Це зробило непридатними для застосування лінгвістичні підходи в криптоаналізі. Багато комп'ютерних шифрів можна характеризувати за їхньою роботою з послідовностями бінарних бітів (інколи в блоках або групах), на відміну від класичних та механічних схем, які, зазвичай, працюють безпосередньо з літерами. Однак, комп'ютери також знайшли застосування у криптоаналізі, що, в певній мірі, компенсувало підвищення складності шифрів. Тим не менше, гарні сучасні шифри залишались попереду криптоаналізу; як правило, використання якісних шифрів дуже ефективне (тобто, швидке і вимагає небагато ресурсів), в той час як злам цих шифрів потребує набагато більших зусиль ніж раніше, що робить криптоаналіз настільки неефективним та непрактичним, що злам стає практично неможливим.
Широкі академічні дослідження криптографії з'явились порівняно нещодавно — починаючи з середини 1970-х, разом із появою відкритої специфікації стандарту DES (Data Encryption Standard) Національного Бюро Стандартів США, публікацій Діффі та Хелмана та оприлюдненням алгоритму RSA. Відтоді, криптографія перетворилась на загальнопоширений інструмент для передачі даних, в комп'ютерних мережах, та захисті інформації взагалі. Сучасний рівень безпеки багатьох криптографічних методів базується на складності деяких обчислювальних проблем, таких як розклад цілих чисел, або проблеми з дискретними логарифмами. В багатьох випадках існують докази безпечності криптографічних методів лише за умови неможливості ефективного розв'язання певної обчислювальної проблеми. За одним суттєвим винятком — схема одноразових блокнотів.
Разом із пам'яттю про історію криптографії, розробники криптографічних алгоритмів та систем також мають брати до уваги майбутній поступ технологій в своїх розробках. Наприклад, постійне підвищення обчислювальної потужності комп'ютерів розширило поле для атак грубої сили. Тому, відповідно і оновлюються стандарти в сенсі вибору довжини ключа. Можливі наслідки розвитку квантових комп'ютерів вже враховуються деякими розробниками криптографічних систем; анонсована поява малих реалізацій цих комп'ютерів робить важливою попередню підготовку.
Взагалі кажучи, до початку 20-го століття, криптографія, в основному, була пов'язанна з лінгвістичними схемами. Після того, як основний акцент було зміщено, зараз криптографія інтенсивно використовує математичний апарат, включно з теорією інформації, теорією обчислювальної складності, статистикою, комбінаторикою, абстрактною алгеброю та теорією чисел. Криптографія є також відгалуженням інженерії, але не звичним, оскільки вона має справу з активним, розумним та винахідливим супротивником; більшість інших видів інженерних наук мають справу з нейтральними силами природи. Існують дослідження з приводу взаємозв'язків між криптографічними проблемами та квантовою фізикою.
Сучасна криптографія
Симетричне шифрування
До алгоритмів симетричного шифрування належать методи шифрування, в яких і відправник, і отримувач повідомлення мають однаковий ключ (або, що менш поширено, ключі різні, але споріднені та легко обчислюються). Ці алгоритми шифрування були єдиними загально відомими до липня 1976.
Сучасні дослідження симетричних алгоритмів шифрування зосереджено, в основному, навколо блочних та потокових алгоритмів шифрування та їхнього застосування. Блочний шифр подібний до поліалфавітного шифру Алберті: блочні шифри отримують фрагмент відкритого тексту та ключ, і видають на виході шифротекст такого самого розміру. Оскільки повідомлення зазвичай довші за один блок, потрібен деякий метод склеювання послідовних блоків. Було розроблено декілька методів, що відрізняються в різних аспектах. Вони є режимами дії блочних шифрів та мають обережно обиратись під час застосування блочного шифру в криптосистемі.
Шифри Data Encryption Standard (DES) та Advanced Encryption Standard (AES) є стандартами блочних шифрів, затверджених урядом США (однак, стандартизацію DES було скасовано після прийняття стандарту AES). Не зважаючи на те, що стандарт DES було визнано застарілим, він (та особливо його все ще дійсний варіант triple DES) залишається досить популярним; він використовується в багатьох випадках, від шифрування в банкоматах до забезпечення приватності електронного листування та безпечного доступу до віддалених терміналів. Було також розроблено багато інших шифрів різної якості. Багато з них було зламано.
Потокові шифри, на відміну від блочних, створюють ключ довільної довжини, що накладається на відкритий текст побітово або політерно, в дечому подібно до одноразової дошки. В потокових шифрах, потік шифротексту обчислюється на основі внутрішнього стану алгоритму, який змінюється протягом його дії. Зміна стану керується ключем, та, в деяких алгоритмах, ще і потоком відкритого тексту. RC4 є прикладом добре відомого, та широко розповсюдженого потокового шифру.
Криптографічні гешувальні функції (англ. cryptographic hash functions, або англ. message digest functions) не обов'язково використовують ключі, але часто використовуються і є важливим класом криптографічних алгоритмів. Ці функції отримують дані (часто, ціле повідомлення), та обчислюють коротке, фіксованого розміру число (хеш). Якісні хешувальні функції створені таким чином, що дуже важко знайти колізії (два відкритих тексти, що мають однакове значення хешу).
Коди аутентифікації повідомлень (англ. Message authentication code, MAC) подібні до криптографічних хешувальних функцій, за винятком того, що вони використовують секретний ключ для аутентифікації значення хешу при отриманні повідомлення. Ці функції пропонують захист проти атак на прості хешувальні функції.
Асиметричне шифрування
На відміну від симетричних, асиметричні алгоритми шифрування використовують пару споріднених ключів — відкритий та секретний. При цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим.
В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час як приватний (секретний) ключ використовується для дешифрування. Діффі та Хелман показали, що криптографія з відкритим ключем можлива за умови використання протоколу обміну ключами .
Шифрування та розшифрування
Інформація, що може бути прочитана, осмислена і зрозуміла без яких-небудь спеціальних заходів, називається відкритим текстом (plaintext, clear text). Метод перетворення відкритого тексту таким чином, щоб сховати його суть, називається зашифруванням (encryption або enciphering). Шифрування відкритого тексту приводить до його перетворення в незрозумілу абракадабру, іменовану шифротекстом (ciphertext). Шифрування дозволяє сховати інформацію від тих, для кого вона не призначається, попри те, що вони можуть бачити сам шифротекст. Протилежний процес перетворення шифротексту в його вихідний вид називається розшифруванням (decryption або deciphering).
Стійка криптографія
«У світі розрізняють два типи криптографії: криптографія, що перешкодить вашій молодшій сестрі читати ваші файли, і криптографія, що перешкодить читати ваші файли урядам великих країн. Ми будемо розглядати криптографію другого типу.»
Криптографія може бути стійкою, а може бути і слабкою, як описано в наведеному прикладі. Криптографічна стійкість вимірюється тим, скільки знадобиться часу і ресурсів, щоб із шифротексту відновити вихідний відкритий текст. Результатом стійкої криптографії є шифротекст, який винятково складно зламати без володіння визначеними інструментами дешифрування. Але наскільки складно? Використовуючи весь обчислювальний потенціал сучасної цивілізації — навіть мільярд комп'ютерів, що виконують мільярд операцій у секунду — неможливо дешифрувати результат стійкої криптографії до кінця існування Всесвіту.
Хтось може вирішити, що стійка криптографія зможе встояти навіть проти найсерйознішого криптоаналітика. Але хто про це говорить? Ніким ще не доведено, що доступне сьогодні стійке шифрування, яке однак не є абсолютно стійким як шифр Вернама (схема одноразових блокнотів, використовувана розвідувальними службами провідних держав світу), зможе встояти проти обчислювальних можливостей комп'ютерів, доступних завтра. Проте, стійка криптографія, задіяна в PGP, — найкраща стійка криптографія на сьогоднішній день.
Що стосується абсолютно стійкої криптографії, то математичний доказ того, за яких умов шифр Вернама є абсолютно стійким шифром, тобто таким шифром, який неможливо зламати за будь-яких обставин, зробив американський дослідник К. Е. Шеннон у своїй класичній праці «Теорія зв'язку у секретних системах», що була розсекречена та вперше опублікована у США у відкритому друці у 1949 р. (докладніше див. Шеннон К. Теория связи в секретных системах // Работы по теории информации и кибернетике / Перевод С. Карпова. — М.: ИЛ, 1963. — С. 243—322. — 830 с.)
Дія криптографії
Криптографічний алгоритм, або шифр, — математична формула, що описує процеси шифрування і розшифрування. Щоб зашифрувати відкритий текст, криптоалгоритм працює в сполученні з ключем — словом, числом або фразою. Те саме повідомлення одним алгоритмом, але різними ключами буде перетворюватися в різний шифротекст. Захищеність шифротексту цілком залежить від двох речей: стійкості криптоалгоритму і таємності ключа. Криптоалгоритм плюс усілякі ключі і протоколи, що приводять їх у дію, складають криптосистему. PGP — криптосистема.
У традиційній криптографії, також називаної шифруванням таємним, або симетричним, той самий ключ використовується як для шифрування, так і для розшифрування даних. Data Encryption Standard (DES) — приклад симетричного алгоритму, що широко застосовувався на Заході з 70-х років у банківській і комерційних сферах. В наш час (2002) його заміняє Advanced Encryption Standard (AES). Малюнок 2 ілюструє процес симетричного шифрування.
Шифр Цезаря
Юлій Цезар не довіряв гінцям. Тому, відправляючи листа своїм генералам, він замінював кожну букву A у своєму повідомленні на D, кожну B на E, і т. д. Тільки той, хто знав правило «зсуву на 3» міг розшифрувати його послання.
Украй простий приклад симетричного шифрування — підставний шифр. Підставний шифр заміняє кожну частину інформації іншою інформацією. Найчастіше це досягається зсувом букв алфавіту. Пари прикладів — секретне кільце-декодер капітана Міднайта, що могло бути у вас у дитинстві, і шифр Юлія Цезаря. В обох випадках алгоритм полягає в тому, щоб зрушити алфавіт, а ключ — число букв, на яке зроблений зсув. Допустимо, якщо ми вирішимо зашифрувати слово «SECRET», використовуючи ключ Цезаря, рівний 3, то зрушимо латинський алфавіт так, щоб він починався з третьої букви (D).
Отже, беручи вихідний варіант: ABCDEFGHIJKLMNOPQRSTUVWXYZ, і зміщаючи усі на 3, одержуємо: DEFGHIJKLMNOPQRSTUVWXYZABC, де D=A, E=B, F=C, і т. д.
Використовуючи цю схему, відкритий текст «SECRET» перетворюється в «VHFUHW». Щоб хтось міг відновити вихідний текст, ви повідомляєте йому, що ключ — 3. Очевидно, що за сьогоднішніми мірками це надзвичайно слабкий алгоритм, проте, навіть він допомагав Цезареві. І прекрасно демонструє, як діє симетричне шифрування.
Симетричне шифрування та керування ключами
Симетричне шифрування має низку переваг. Перше — швидкість криптографічних операцій. Воно особливо корисне для шифрування даних, що залишаються у вас. Однак, симетричне шифрування, використане саме по собі як засіб захисту коштовних даних, що пересилаються, може виявитися досить витратним просто через складність передачі таємного ключа.
Згадайте персонажа з вашого улюбленого шпигунського фільму: людина з запечатаним кейсом, пристебнутим наручниками до руки. Як ви вважаєте, що в цьому кейсі? Навряд чи в ньому коди запуску ракет / формула хімічної зброї / плани вторгнення. Імовірніше, там — ключ, що розшифрує секретну інформацію. Для встановлення криптографічного зв'язку за допомогою симетричного алгоритму, відправникові й одержувачеві потрібно попередньо погодити ключ і тримати його в таємниці. Якщо вони знаходяться в географічно віддалених місцях, то повинні вдатися до допомоги довіреного посередника, наприклад, надійного кур'єра, щоб уникнути компрометації ключа в ході транспортування. Зловмисник, що перехопив ключ на шляху, зможе пізніше читати, змінювати і підробляти будь-яку інформацію, зашифровану або завірену цим ключем. Глобальна проблема симетричних шифрів (від Кільця-декодера капітана Міднайта до DES і AES) полягає в складності керування ключами: як ви доставите ключ одержувачеві без ризику, що його перехоплять?
Ключі
Ключ — деяка величина, що, працюючи в сполученні з криптоалгоритмом, робить визначений шифротекст. Ключі, як правило, — дуже великі числа. Розмір ключа виміряється в бітах; число, що представляє 2048-бітовий ключ, скаженно велике. В асиметричній криптографії, чим більший ключ, тим більш захищеним буде отриманий шифротекст.
Однак, розмір асиметричного ключа і розмір симетричного таємного ключа, абсолютно непорівнянні. Симетричний 80-бітовий ключ еквівалентний у стійкості 1024-бітовому відкритому ключеві. Симетричний 128-бітовий ключ приблизно дорівнює 3000-бітовому відкритому. Знову ж, більший ключ — вища надійність, але механізми, що лежать в основі кожного з типів криптографії зовсім різні, і порівнювати їхні ключі в абсолютних величинах неприпустимо.
Попри те, що ключова пара математично зв'язана, практично неможливо з відкритого ключа обчислити закритий; у той же час, обчислення закритого ключа завжди залишається можливим, якщо мати в розпорядженні достатній час і обчислювальні потужності. От чому критично важливо створювати ключ правильної довжини: досить великий, щоб був надійним, але досить малий, щоб залишався швидким у роботі. Для цього подумайте й оцініть, хто може спробувати «прочитати ваші файли», наскільки вони можуть бути таємні, скільки часу потрібно для їхнього розшифрування та якими ресурсами.
Більші ключі будуть криптографічно захищені за більший проміжок часу. Якщо те, що треба зашифрувати, повинно зберігатися в таємниці довгі-довгі роки, то, можливо, варто скористатися дуже великим ключем. Хто знає, скільки буде потрібно часу, щоб розкрити ключ, використовуючи завтрашні швидші, ефективніші комп'ютери? Були часи, коли 56-бітовий симетричний ключ DES вважався вкрай надійним.
За сучасними уявленнями 128-бітові симетричні ключі цілком надійні і не піддаються зломові, принаймні сьогодні, поки хтось не побудує функціонуючий квантовий суперкомп'ютер. 256-бітові ключі за оцінками не можуть бути зламані навіть теоретично і навіть на гіпотетичному квантовому комп'ютері. Саме з цієї причини алгоритм AES підтримує ключі довжиною 128 і 256 біт. Однак історія вчить нас тому, що всі ці запевняння впродовж десятиліть можуть виявитися порожньою балаканиною.
PGP зберігає ключі в зашифрованому вигляді. Вони утримуються в двох файлах на твердому диску; один файл для відкритих ключів, інший — для закритих. Ці файли називаються з'єднувальними (keyrings). Використовуючи PGP, Ви, час від часу, будете додавати відкриті ключі своєї кореспонденції на зв'язування відкритих. Ваші закриті ключі знаходяться на зв'язуванні закритих. Якщо ви втратите (видалите) зв'язування закритих ключів, то вже ніяким чином не зможете розшифрувати інформацію, зашифровану для ключів з цього зв'язування. Отже, збереження пари резервних копій цього файлу є необхідною.
Цифровий підпис
Додаткова перевага від використання криптосистем з відкритим ключем полягає в тому, що вони надають можливість створення електронних цифрових підписів (ЕЦП). Цифровий підпис дозволяє одержувачеві повідомлення переконатися в автентичності джерела інформації (іншими словами, у тім, хто є автором інформації), а також перевірити, чи була інформація змінена (перекручена), поки перебувала в дорозі. Таким чином, цифровий підпис є засобом автентифікації автора документу (підписувача) і контролю цілісності даних. Крім того, ЕЦП несе принцип незречення, що означає, що відправник не може відмовитися від факту свого авторства підписаної ним інформації. Ці можливості настільки ж важливі для криптографії, як і таємність.
ЕЦП служить тій же меті, що печатка або власноручний автограф на папері. Однак внаслідок своєї цифрової природи ЕЦП перевершує ручний підпис і печатку в ряді дуже важливих аспектів. Цифровий підпис не тільки підтверджує особу, що підписала, але також допомагає визначити, чи був змінений зміст підписаної інформації. Власноручний підпис і печатка не мають подібної якості, крім того, їх набагато легше підробити. У той же час, ЕЦП аналогічний фізичній печатці в тому плані, що, як печатка може бути поставлений будь-якою людиною, що одержала в розпорядження печатку, так і цифровий підпис може бути згенеровано ким завгодно з копією потрібного закритого ключа.
Деякі люди використовують цифровий підпис набагато частіше, ніж шифрування. Наприклад, ви можете не хвилюватися, якщо хтось довідається, що ви тільки-но помістили $1000 на свій банківський рахунок, але ви повинні бути абсолютно упевнені, що робили транзакцію через банківського касира. Замість Шифрування інформації чужим відкритим ключем, ви шифруєте її своїм власним закритим. Якщо інформація може бути розшифрована вашим відкритим ключем, значить її джерелом є ви.
Хеш-функція
Однак описана вище схема має ряд істотних недоліків. Вона вкрай повільна і робить занадто великий обсяг даних — щонайменше вдвічі більше обсягу вихідної інформації. Поліпшенням такої схеми стає введення в процес перетворення нового компонента — однобічної хеш-функції. Одностороня хеш-функція отримує ввід довільної довжини, називаний прообразом, — у цьому випадку, повідомлення будь-якого розміру, хоч тисячі або мільйони біт — і генерує строго залежне від прообразу значення фіксованої довжини, допустимо, 160 біт. Хеш-функція гарантує, що якщо інформація буде будь-як змінена — навіть на один біт, — у результаті вийде зовсім інше хеш-значення.
У процесі цифрового підпису PGP обробляє повідомлення криптографічно стійким однобічним хеш-алгоритмом. Ця операція приводить до генерації рядка обмеженої довжини, називаної дайджестом повідомлення (message digest). (Знову ж, будь-яка зміна прообразу приведе до абсолютно іншого дайджесту.) Потім PGP зашифровує отриманий дайджест закритим ключем відправника, створюючи «електронний підпис», і прикріплює його до прообразу. PGP передає ЕЦП разом з вихідним повідомленням. Після одержання повідомлення, адресат за допомогою PGP заново обчислює дайджест підписаних даних, розшифровує ЕЦП відкритим ключем відправника, тим самим звіряючи, відповідно, цілісність даних і їхнє джерело; якщо обчислений адресатом і отриманий з повідомленням дайджести збігаються, значить інформація після підписання не була змінена. PGP може як зашифрувати саме повідомлення, що підписується, так і не робити цього; підписання відкритого тексту без шифрування корисно в тому випадку, якщо хто-небудь з одержувачів не зацікавлений або не має можливості звірити підпис (допустимо, не має PGP).
Якщо в механізмі формування ЕЦП застосовується стійка однобічна хеш-функція, немає ніякого способу взяти підпис з одного документа і прикріпити його до іншого, або ж будь-якимось чином змінити підписане повідомлення. Найменша зміна в підписаному документі буде виявлено в процесі звірення ЕЦП.
ЕЦП відіграють найважливішу роль у посвідченні і завіренні ключів інших користувачів PGP.
Цифровий сертифікат
Одна з головних проблем асиметричних криптосистем полягає в тому, що користувачі повинні постійно стежити, чи зашифровують вони повідомлення власними ключами своїх кореспондентів. У середовищі вільного обміну відкритими ключами через суспільні сервери-депозитарії атаки являють собою серйозну потенційну загрозу. У цьому виді атак зловмисник підсуває користувачеві підроблений ключ з ім'ям передбачуваного адресата; дані зашифровуються підставним ключем, перехоплюються його власником-зловмисником, потрапляючи в чужі руки. У середовищі криптосистем з відкритим ключем критично важливо, щоб ви були абсолютно упевнені, що відкритий ключ, яким збираєтеся щось зашифрувати — не майстерна імітація, а власність вашого кореспондента. Можна просто шифрувати тільки тими ключами, що були передані вам їхніми власниками з рук у руки на дискетах. Але припустимо, що потрібно зв'язатися з людиною, що живе на іншому кінці світу, з якою ви навіть не знайомі; як ви можете бути упевнені, що одержали її справжній ключ?
Цифрові сертифікати ключів спрощують задачу визначення приналежності відкритих ключів передбачуваним власникам. Сертифікат — форма посвідчення. Інші види посвідчень включають ваші права водія, паспорт, свідоцтво про народження, тощо. Кожне з них несе на собі деяку ідентифікуючу вас інформацію і визначений запис, що не підробляється, щоб хтось інший міг встановити вашу особу. Деякі сертифікати, такі як паспорт, — самодостатнє підтвердження вашої особи; буде досить неприємно, якщо хтось викраде його, щоб видати себе за вас.
Цифровий сертифікат у своєму призначенні аналогічний фізичному. Цифровий сертифікат ключа — інформація, прикріплена до відкритого ключа користувача, що допомагає іншим встановити, чи є ключ справжнім і вірним. Цифрові сертифікати потрібні для того, щоб унеможливити спробу видати ключ однієї людини за ключ іншої.
Цифровий сертифікат складається з трьох компонентів:
- відкритого ключа, до якого він прикладений;
- даних, або записів сертифіката (відомості про особу користувача, ім'я, електронна пошта і т. д., а також, у разі необхідності, додаткові обмежуючі відомості: права доступу, робочі ліміти та інше);
- одного або декількох цифрових підписів, «з'єднаних» ключем з сертифікатом.
Завдання ЕЦП на сертифікаті — указати, що відомості сертифіката були завірені довіреною третьою особою або організацією. У той же час цифровий підпис не підтверджує достовірність сертифіката як цілого; він є тільки свідченням того, що підписаний запис сертифіката (ідентифікуюча інформація) зв'язаний з даним відкритим ключем.
Таким чином, сертифікат, зазвичай, — це відкритий ключ із прикріпленими до нього однією або декількома формами ID плюс оцінка підтвердження від довіреної особи, «єднальна» ID і відкритий ключ.
Ключова фраза
Більшість користувачів як знак обмеження доступу до комп'ютера або комп'ютерних ресурсів використовують пароль, що являє собою унікальну послідовність символів, що вводиться як ідентифікаційний код.
PGP використовує ключову фразу щоб зашифрувати ваш закритий ключ. Закритий ключ зберігається на диску, зашифрований хеш-значенням ключової фрази як симетричним таємним ключем. Ви ж використовуєте ключову фразу, щоб розшифрувати і застосовувати закритий ключ. Ключова фраза повинна бути такою, щоб вам було її важко забути, а іншим — здогадатися. Вона повинна бути чимось, що вже давно і надійно зберігається в довгостроковій пам'яті вашого мозку, а не придуманим з нуля. Чому? Тому, що якщо ви забудете ключову фразу — ви маєте величезну проблему. Закритий ключ абсолютно і зовсім марний без його ключової фрази, і з цим нічого не можна поробити. Пам'ятаєте цитату на початку? PGP — криптографія, що не дозволить урядам могутніх держав читати ваші файли. І тим більше вона не дозволить читати їх вам. Врахуйте це, якщо раптом вирішите змінити ключову фразу на уривок з анекдоту, який ніколи не могли до пуття запам'ятати.
Поділ ключа
Говорять, що секрет — вже не секрет, коли його знають два чоловіки. Поділ закритого ключа спростовує таку думку. Хоча це і практика, що не рекомендується, поділ закритого ключа у певних ситуаціях буває необхідним. Наприклад, корпоративні ключі підписання (Corporate Signing Keys, CSK) — особливо важливі закриті ключі, використовувані організацією, наприклад, для запевняння правових документів, особистої інформації співробітників або прес-релізів для посвідчення авторства. У цьому випадку буде корисно, щоб кілька членів компанії мало доступ до закритого ключа. Але це буде означати, що кожний із членів команди зможе вільно і повною мірою виступати від імені компанії.
Рішенням подібної проблеми є поділ і розподіл закритого ключа між декількома особами таким чином, що для відновлення його до робочого стану необхідною є присутність більше одного або двох хоронителів частин (часток) ключа.
Наприклад, можна розділити ключ на три частки з вимогою будь-яких двох з них для реконструкції або розділити його на дві частки з необхідністю використання обох. Якщо для процедури реконструкції застосовується захищене мережне з'єднання, хоронителям часток ключа не потрібно бути присутніми разом в одній географічній точці.
Стандартизація у криптографії
Для сучасної криптографії властиве застосування відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більше десятка перевірених алгоритмів шифрування, які, при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для практичного криптоаналізу. Поширені такі алгоритми шифрування як Twofish, IDEA, RC4 та ін.
У багатьох країнах прийняті національні стандарти шифрування.
У 2001 році в США прийнятий стандарт симетричного шифрування AES на основі алгоритму Rijndael з довжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньому алгоритмові DES, який тепер рекомендовано використовувати тільки в режимі Triple DES (3DES).
В Україні діють такі стандарти криптографічних перетворень: ДСТУ ГОСТ 28147:2009 — шифрування та формування імітовставки, ДСТУ 4145-2002 — електронний цифровий підпис та — геш-функція
Див. також
Поняття криптології
Алгоритми криптографії
- Алгоритми шифрування
- Псевдовипадкові послідовності
- Хешувальна функція
- Паралельні обчислення
- Систематичний пошук (brute-force-атака)
Криптографічні пристрої
Примітки
- , , 1967, .
- Oded Goldreich, Foundations of Cryptography, Volume 1: Basic Tools, Cambridge University Press, 2001,
- . Merriam-Webster's Collegiate Dictionary (вид. 11th edition). Merriam-Webster. Архів оригіналу за 21 лютого 2010. Процитовано 1 лютого 2008.
- Kama Sutra, Sir Richard F. Burton, translator, Part I, Chapter III, 44th and 45th arts.
- Hakim, Joy (1995). A History of Us: War, Peace and all that Jazz. New York: Oxford University Press. ISBN .
- , Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century, Washington, D.C., Brassey's, 2001, .
- Whitfield Diffie and Martin Hellman, «New Directions in Cryptography», IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644—654. (pdf)
- AJ Menezes, PC van Oorschot, and SA Vanstone, .
- FIPS PUB 197: The official Advanced Encryption Standard [ 2015-04-07 у Wayback Machine.].
- NCUA letter to credit unions [ 2008-09-10 у Wayback Machine.], July 2004
- RFC 2440 — Open PGP Message Format
- SSH at windowsecurity.com [ 29 жовтня 2009 у Wayback Machine.] by Pawel Golen, July 2004
- Bruce Schneier, Applied Cryptography, 2nd edition, Wiley, 1996, .
- Whitfield Diffie and Martin Hellman, «Multi-user cryptographic techniques» [Diffie and Hellman, AFIPS Proceedings 45, pp109-112, June 8, 1976].
Джерела та література
- І. Н. Войцехівська. Криптографія [ 18 серпня 2016 у Wayback Machine.] // Енциклопедія історії України : у 10 т. / редкол.: В. А. Смолій (голова) та ін. ; Інститут історії України НАН України. — К. : Наукова думка, 2009. — Т. 5 : Кон — Кю. — С. 390. — .
- О. В. Гомонай. Криптографія [ 21 квітня 2016 у Wayback Machine.] // Енциклопедія сучасної України / ред. кол.: І. М. Дзюба [та ін.] ; НАН України, НТШ. — К. : Інститут енциклопедичних досліджень НАН України, 2001–2023. — .
Література
- Вербіцький О. В. Вступ до криптології. — Л. : ВНТЛ, 1998. — 248 с.
- Alfred J. Menezes; Paul C. van Oorschot; Scott A. Vanstone (August 2001). Handbook of Applied Cryptography (вид. Fifth printing). CRC Press. ISBN . (англ.)
- Бауэр Ф. Расшифрованные секреты. — М. : Мир, 2007. — 550 с. (рос.)
- Брассар Ж. Современная криптология. — М. : Полимед, 1999. — 176 с. (рос.)
- Земор Ж. Курс криптографии. — Ижевск : РХД, 2006. — 256 с. (рос.)
- Мао В. Современная криптография. — М. : Диалектика, 2005. — 768 с. (рос.)
- ван Тилборг Х. К. А. Основы криптологии. — М. : Мир, 2006. — 472 с. (рос.)
- Фергюсон Н., Шнайер Б. Практическая криптография. — М. : Диалектика, 2004. — 431 с. (рос.)
- Шнайер Б. Прикладная криптография. — М. : Триумф, 2002. — 816 с. (рос.)
- Шнайер Б. Секреты и ложь. — СПб. : Питер, 2003. — 368 с. (рос.)
- Ященко В. В. Введение в криптографию. — М. : МЦНМО, 2012. — 352 с. (рос.)
- Oleshchuk V. A. On Public-Key Cryptosystem Based on Church-Rosser String-Rewriting Systems // Computing and Combinatorics: First Annual International Conference, COCOON '95. — Springer, 1995. — С. 264–269. (англ.)
Посилання
- Криптографія [ 21 квітня 2016 у Wayback Machine.] // ЕСУ
- Криптографія // Літературознавча енциклопедія : у 2 т. / авт.-уклад. Ю. І. Ковалів. — Київ : ВЦ «Академія», 2007. — Т. 1 : А — Л. — С. 532.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptogra fiya vid greckogo kryptos prihovanij i graphein pisati nauka pro matematichni metodi zabezpechennya konfidencijnosti cilisnosti i avtentichnosti informaciyi Rozvinulas z praktichnoyi potrebi peredavati vazhlivi vidomosti najnadijnishim chinom Dlya matematichnogo analizu kriptografiya vikoristovuye instrumentarij abstraktnoyi algebri ta teoriyi jmovirnostej Nimecka shifruvalna mashina Lorenca sho vikoristovuvalas pid chas Drugoyi svitovoyi vijni dlya shifruvannya povidomlen dlya vishogo vijskovogo kerivnictva TerminologiyaTrivalij chas pid kriptografiyeyu rozumilos lishe shifruvannya proces peretvorennya zvichajnoyi informaciyi vidkritogo tekstu v nezrozumile smittya tobto shifrotekst Deshifruvannya zvorotnij proces vidtvorennya informaciyi iz shifrotekstu Shifrom nazivayetsya para algoritmiv shifruvannya rozshifruvannya Diya shifru keruyetsya yak algoritmami ta v kozhnomu vipadku klyuchem Klyuch sekretnij parametr v ideali vidomij lishe dvom storonam dlya okremogo kontekstu pid chas peredachi povidomlennya Klyuchi mayut veliku vazhlivist oskilki bez zminnih klyuchiv algoritmi shifruvannya legko zlamuyutsya i nepridatni dlya vikoristannya v bilshosti vipadkiv Istorichno sklalos tak sho shifri chasto vikoristovuyutsya dlya shifruvannya ta deshifruvannya bez vikonannya dodatkovih procedur takih yak autentifikaciya abo perevirka cilisnosti V anglijskij movi slova kriptografiyi ta kriptologiyi inkoli mayut odnakove znachennya v toj chas yak dekoli pid kriptografiyeyu mozhe rozumitis vikoristannya ta doslidzhennya tehnologij shifruvannya a pid kriptologiyeyu doslidzhennya kriptografiyi ta kriptologiyi Doslidzhennya harakteristik mov sho bud yakim chinom stosuyutsya kriptologiyi takih yak chastoti poyavi pevnih liter kombinacij liter zagalni shabloni tosho nazivayetsya Istoriya kriptografiyiNa foto pokazano suchasnu rekonstrukciyu shifra skitala sho vikoristovuvavsya v Davnij Greciyi jmovirno buv pershim pristroyem dlya shifruvannya Dokladnishe Istoriya kriptografiyi Do nashogo chasu kriptografiya zajmalasya viklyuchno zabezpechennyam konfidencijnosti povidomlen tobto shifruvannyam peretvorennyam informaciya povidomlen iz zrozumiloyi formi v nezrozumilu i zvorotne vidnovlennya na storoni oderzhuvacha roblyachi jogo nemozhlivim dlya prochitannya dlya togo hto perehopiv abo pidsluhav bez sekretnogo znannya a same klyucha neobhidnogo dlya deshifruvannya povidomlennya V ostanni desyatilittya sfera zastosuvannya kriptografiyi rozshirilasya i vklyuchaye ne lishe tayemnu peredachu povidomlen ale i metodi perevirki cilisnosti povidomlen identifikuvannya vidpravnika oderzhuvacha autentifikaciya cifrovi pidpisi interaktivni pidtverdzhennya ta tehnologiyi tosho Najpershi formi tajnopisu vimagali ne bilshe nizh analog olivcya ta paperu oskilki v ti chasi bilshist lyudej ne mogli chitati Poshirennya pisemnosti abo pisemnosti sered vorogiv viklikalo potrebu same v kriptografiyi Osnovnimi tipami klasichnih shifriv ye perestanovochni shifri yaki zminyuyut poryadok liter v povidomlenni ta pidstanovochni shifri yaki sistematichno zaminyuyut literi abo grupi liter inshimi literami abo grupami liter Prosti varianti oboh tipiv proponuvali slabkij zahist vid dosvidchenih suprotivnikiv Odnim iz rannih pidstanovochnih shifriv buv shifr Cezarya v yakomu kozhna litera v povidomlenni zaminyuvalas literoyu cherez dekilka pozicij iz abetki Cej shifr otrimav im ya Yuliya Cezarya yakij jogo vikoristovuvav zi zsuvom v 3 poziciyi dlya spilkuvannya z generalami pid chas vijskovih kampanij podibno do kodu v bulevij algebri Shlyahom zastosuvannya shifruvannya namagayutsya zberegti zmist spilkuvannya v tayemnici podibno do shpiguniv vijskovih lideriv ta diplomativ Zbereglisya takozh vidomosti pro deyaki z rannih yevrejskih shifriv Zastosuvannya kriptografiyi raditsya v Kamasutri yak sposib spilkuvannya zakohanih bez riziku nezruchnogo vikrittya Steganografiya tobto prihovuvannya faktu nayavnosti povidomlennya vzagali takozh bula rozroblena v davni chasi Zokrema Gerodot prihovav povidomlennya tatuyuvannya na pogolenij golovi raba pid novim volossyam Do suchasnih prikladiv steganografiyi nalezhat nevidimi chornila mikrokrapki cifrovi vodyani znaki sho zastosovuyutsya dlya prihovuvannya informaciyi Shifroteksti otrimani vid klasichnih shifriv ta deyakih suchasnih zavzhdi vidayut deyaku statistichnu informaciyu pro tekst povidomlennya sho mozhe buti vikoristano dlya zlamu Pislya vidkrittya chastotnogo analizu mozhlivo arabskim vchenim al Kindi v 9 mu stolitti majzhe vsi taki shifri stali bilsh mensh legko zlamnimi dosvidchenim fahivcem Klasichni shifri zberegli populyarnist v osnovnomu u viglyadi golovolomok div kriptograma Majzhe vsi shifri zalishalis bezzahisnimi pered kriptoanalizom z vikoristannyam chastotnogo analizu do vinahodu polialfavitnogo shifru shvidshe za vse Alberta Leonom Battista priblizno v 1467 roci hocha isnuyut svidchennya togo sho znannya pro taki shifri isnuvali sered arabskih vchenih Vinahid Alberti polyagav u tomu shob vikoristovuvati rizni shifri napriklad alfaviti pidstanovki dlya riznih chastin povidomlennya Jomu takozh nalezhit vinahid togo sho mozhe vvazhatis pershim shifruvalnim priladom koleso sho chastkovo realizovuvalo jogo vinahid div V polialfavitnomu shifri Vizhenera angl Vigenere cipher algoritm shifruvannya vikoristovuye klyuchove slovo yake keruye pidstanovkoyu liter v zalezhnosti vid togo yaka litera klyuchovogo slova vikoristovuyetsya V seredini 1800 h Charlz Bebbidzh pokazav sho polialfavitni shifri cogo tipu zalishilis chastkovo bezzahisnimi pered chastotnim analizom Enigma avtomat varianti yakogo vikoristovuvalis nimeckimi vijskovimi pochinayuchi z drugoyi polovini 1920 h i do kincya Drugoyi svitovoyi vijni Cej avtomat realizovuvav skladnij elektro mehanichnij polialfavitnij shifr dlya zahistu tayemnih povidomlen Zlam shifru Enigmi v Byuro Shifriv ta slidom za cim deshifruvannya povidomlen v Blechli Park angl Bletchley Park bulo vazhlivim chinnikom peremogi Soyuznikiv u vijni Hocha chastotnij analiz ye potuzhnoyu ta zagalnoyu tehnikoyu shifruvannya na praktici chasto bulo efektivnim bagato iz kriptoanalitikiv ne znali cyu tehniku Deshifruvannya povidomlen bez chastotnogo analizu praktichno oznachalo neobhidnist znannya vikoristanogo shifru sponukayuchi takim chinom do shpigunstva pidkupu kradizhok zrad tosho dlya otrimannya algoritmu Zgodom v 19 mu stolitti bulo viznano sho zberezhennya algoritmu shifruvannya v tayemnici ne zabezpechuye zahist vid zlamu naspravdi bulo vstanovleno sho bud yaka adekvatna kriptografichna shema zalishayetsya u bezpeci navit za umovi dostupu storonnih Zberezhennya v tayemnici klyucha maye buti dostatnoyu umovoyu zahistu informaciyi normalnim shifrom Cej fundamentalnij princip bulo vpershe progolosheno v 1883 Ogyustom Kerkgofsom i zagalnovidomij yak princip Kerkgoffza rizkishij variant ozvuchiv Klod Shennon yak maksimu Shennona vorog znaye sistemu Bulo stvoreno rizni mehanichni priladi ta instrumenti dlya dopomogi v shifruvanni Odnim z najpershih ye skitala v starodavnij Greciyi palicya sho yak vvazhayetsya vikoristovuvalas Spartancyami yak perestanovochnij shifr V serednovichchya bulo vinajdeno inshi zasobi taki yak dirkovij shifr sho takozh vikoristovuvavsya dlya chastkovoyi steganografiyi Razom iz vinahodom polialfavitnih shifriv bulo rozrobleno doskonalishi zasobi taki yak vlasnij vinahid Alberti shifruvalnij disk tabula rekta Jogana Tritemiusa ta multicilindr Tomasa Dzheffersona povtorno vinajdenij Bazeriyesom priblizno v 1900 roci Dekilka mehanichnih shifruvalno deshifruvalnih priladiv bulo stvoreno na pochatku 20 go stolittya i bagato zapatentovano sered nih rotorni mashini najvidomishoyu sered nih ye Enigma avtomat sho vikoristovuvasya Nimechchinoyu z kincya 20 h i do kincya Drugoyi svitovoyi vijni Shifri realizovani prikladami pokrashenih variantiv cih shem prizveli do istotnogo pidvishennya kriptoanalitichnoyi skladnosti pislya Drugoyi svitovoyi vijni Poyava cifrovih komp yuteriv ta elektroniki pislya Drugoyi svitovoyi vijni zrobilo mozhlivim poyavu skladnishih shifriv Bilshe togo komp yuteri dozvolyali shifruvati bud yaki dani yaki mozhna predstaviti v komp yuteri u dvijkovomu vidi na vidminu vid klasichnih shifriv yaki rozroblyalis dlya shifruvannya pismovih tekstiv Ce zrobilo nepridatnimi dlya zastosuvannya lingvistichni pidhodi v kriptoanalizi Bagato komp yuternih shifriv mozhna harakterizuvati za yihnoyu robotoyu z poslidovnostyami binarnih bitiv inkoli v blokah abo grupah na vidminu vid klasichnih ta mehanichnih shem yaki zazvichaj pracyuyut bezposeredno z literami Odnak komp yuteri takozh znajshli zastosuvannya u kriptoanalizi sho v pevnij miri kompensuvalo pidvishennya skladnosti shifriv Tim ne menshe garni suchasni shifri zalishalis poperedu kriptoanalizu yak pravilo vikoristannya yakisnih shifriv duzhe efektivne tobto shvidke i vimagaye nebagato resursiv v toj chas yak zlam cih shifriv potrebuye nabagato bilshih zusil nizh ranishe sho robit kriptoanaliz nastilki neefektivnim ta nepraktichnim sho zlam staye praktichno nemozhlivim Shiroki akademichni doslidzhennya kriptografiyi z yavilis porivnyano neshodavno pochinayuchi z seredini 1970 h razom iz poyavoyu vidkritoyi specifikaciyi standartu DES Data Encryption Standard Nacionalnogo Byuro Standartiv SShA publikacij Diffi ta Helmana ta oprilyudnennyam algoritmu RSA Vidtodi kriptografiya peretvorilas na zagalnoposhirenij instrument dlya peredachi danih v komp yuternih merezhah ta zahisti informaciyi vzagali Suchasnij riven bezpeki bagatoh kriptografichnih metodiv bazuyetsya na skladnosti deyakih obchislyuvalnih problem takih yak rozklad cilih chisel abo problemi z diskretnimi logarifmami V bagatoh vipadkah isnuyut dokazi bezpechnosti kriptografichnih metodiv lishe za umovi nemozhlivosti efektivnogo rozv yazannya pevnoyi obchislyuvalnoyi problemi Za odnim suttyevim vinyatkom shema odnorazovih bloknotiv Razom iz pam yattyu pro istoriyu kriptografiyi rozrobniki kriptografichnih algoritmiv ta sistem takozh mayut brati do uvagi majbutnij postup tehnologij v svoyih rozrobkah Napriklad postijne pidvishennya obchislyuvalnoyi potuzhnosti komp yuteriv rozshirilo pole dlya atak gruboyi sili Tomu vidpovidno i onovlyuyutsya standarti v sensi viboru dovzhini klyucha Mozhlivi naslidki rozvitku kvantovih komp yuteriv vzhe vrahovuyutsya deyakimi rozrobnikami kriptografichnih sistem anonsovana poyava malih realizacij cih komp yuteriv robit vazhlivoyu poperednyu pidgotovku Vzagali kazhuchi do pochatku 20 go stolittya kriptografiya v osnovnomu bula pov yazanna z lingvistichnimi shemami Pislya togo yak osnovnij akcent bulo zmisheno zaraz kriptografiya intensivno vikoristovuye matematichnij aparat vklyuchno z teoriyeyu informaciyi teoriyeyu obchislyuvalnoyi skladnosti statistikoyu kombinatorikoyu abstraktnoyu algebroyu ta teoriyeyu chisel Kriptografiya ye takozh vidgaluzhennyam inzheneriyi ale ne zvichnim oskilki vona maye spravu z aktivnim rozumnim ta vinahidlivim suprotivnikom bilshist inshih vidiv inzhenernih nauk mayut spravu z nejtralnimi silami prirodi Isnuyut doslidzhennya z privodu vzayemozv yazkiv mizh kriptografichnimi problemami ta kvantovoyu fizikoyu Suchasna kriptografiyaSimetrichne shifruvannya Dokladnishe Simetrichni algoritmi shifruvannya Odin iz cikliv iz 8 5 zapatentovanogo blochnogo shifru IDEA sho vikoristovuyetsya v deyakih versiyah PGP dlya visokoshvidkisnogo shifruvannya zokrema elektronnoyi poshti Do algoritmiv simetrichnogo shifruvannya nalezhat metodi shifruvannya v yakih i vidpravnik i otrimuvach povidomlennya mayut odnakovij klyuch abo sho mensh poshireno klyuchi rizni ale sporidneni ta legko obchislyuyutsya Ci algoritmi shifruvannya buli yedinimi zagalno vidomimi do lipnya 1976 Suchasni doslidzhennya simetrichnih algoritmiv shifruvannya zoseredzheno v osnovnomu navkolo blochnih ta potokovih algoritmiv shifruvannya ta yihnogo zastosuvannya Blochnij shifr podibnij do polialfavitnogo shifru Alberti blochni shifri otrimuyut fragment vidkritogo tekstu ta klyuch i vidayut na vihodi shifrotekst takogo samogo rozmiru Oskilki povidomlennya zazvichaj dovshi za odin blok potriben deyakij metod skleyuvannya poslidovnih blokiv Bulo rozrobleno dekilka metodiv sho vidriznyayutsya v riznih aspektah Voni ye rezhimami diyi blochnih shifriv ta mayut oberezhno obiratis pid chas zastosuvannya blochnogo shifru v kriptosistemi Shifri Data Encryption Standard DES ta Advanced Encryption Standard AES ye standartami blochnih shifriv zatverdzhenih uryadom SShA odnak standartizaciyu DES bulo skasovano pislya prijnyattya standartu AES Ne zvazhayuchi na te sho standart DES bulo viznano zastarilim vin ta osoblivo jogo vse she dijsnij variant triple DES zalishayetsya dosit populyarnim vin vikoristovuyetsya v bagatoh vipadkah vid shifruvannya v bankomatah do zabezpechennya privatnosti elektronnogo listuvannya ta bezpechnogo dostupu do viddalenih terminaliv Bulo takozh rozrobleno bagato inshih shifriv riznoyi yakosti Bagato z nih bulo zlamano Potokovi shifri na vidminu vid blochnih stvoryuyut klyuch dovilnoyi dovzhini sho nakladayetsya na vidkritij tekst pobitovo abo politerno v dechomu podibno do odnorazovoyi doshki V potokovih shifrah potik shifrotekstu obchislyuyetsya na osnovi vnutrishnogo stanu algoritmu yakij zminyuyetsya protyagom jogo diyi Zmina stanu keruyetsya klyuchem ta v deyakih algoritmah she i potokom vidkritogo tekstu RC4 ye prikladom dobre vidomogo ta shiroko rozpovsyudzhenogo potokovogo shifru Kriptografichni geshuvalni funkciyi angl cryptographic hash functions abo angl message digest functions ne obov yazkovo vikoristovuyut klyuchi ale chasto vikoristovuyutsya i ye vazhlivim klasom kriptografichnih algoritmiv Ci funkciyi otrimuyut dani chasto cile povidomlennya ta obchislyuyut korotke fiksovanogo rozmiru chislo hesh Yakisni heshuvalni funkciyi stvoreni takim chinom sho duzhe vazhko znajti koliziyi dva vidkritih teksti sho mayut odnakove znachennya heshu Kodi autentifikaciyi povidomlen angl Message authentication code MAC podibni do kriptografichnih heshuvalnih funkcij za vinyatkom togo sho voni vikoristovuyut sekretnij klyuch dlya autentifikaciyi znachennya heshu pri otrimanni povidomlennya Ci funkciyi proponuyut zahist proti atak na prosti heshuvalni funkciyi Asimetrichne shifruvannya Dokladnishe Asimetrichni algoritmi shifruvannya Na vidminu vid simetrichnih asimetrichni algoritmi shifruvannya vikoristovuyut paru sporidnenih klyuchiv vidkritij ta sekretnij Pri comu ne zvazhayuchi na pov yazanist vidkritogo ta sekretnogo klyucha v pari obchislennya sekretnogo klyucha na osnovi vidkritogo vvazhayetsya tehnichno nemozhlivim Vitfild Diffi ta Martin Helman avtori pershoyi dopovidi pro asimetrichni algoritmi shifruvannya V asimetrichnih kriptosistemah vidkritij klyuch mozhe vilno rozpovsyudzhuvatis v toj chas yak privatnij klyuch maye zberigatis v tayemnici Zazvichaj vidkritij klyuch vikoristovuyetsya dlya shifruvannya v toj chas yak privatnij sekretnij klyuch vikoristovuyetsya dlya deshifruvannya Diffi ta Helman pokazali sho kriptografiya z vidkritim klyuchem mozhliva za umovi vikoristannya protokolu obminu klyuchami Ikonka z zamkom v brauzeri Firefox maye pokazuvati sho storinku bulo vidpravleno cherez kanal zahishenij SSL abo TLS Odnak podibna ikonka ne ye garantiyeyu bezpeki bud yakij zlamanij brauzer mozhe zavoditi koristuvachiv v omanu pokazuyuchi taku ikonku v toj chas yak storinka peredayetsya bez zahistu SSL abo TLS Shifruvannya ta rozshifruvannyaInformaciya sho mozhe buti prochitana osmislena i zrozumila bez yakih nebud specialnih zahodiv nazivayetsya vidkritim tekstom plaintext clear text Metod peretvorennya vidkritogo tekstu takim chinom shob shovati jogo sut nazivayetsya zashifruvannyam encryption abo enciphering Shifruvannya vidkritogo tekstu privodit do jogo peretvorennya v nezrozumilu abrakadabru imenovanu shifrotekstom ciphertext Shifruvannya dozvolyaye shovati informaciyu vid tih dlya kogo vona ne priznachayetsya popri te sho voni mozhut bachiti sam shifrotekst Protilezhnij proces peretvorennya shifrotekstu v jogo vihidnij vid nazivayetsya rozshifruvannyam decryption abo deciphering Stijka kriptografiya U sviti rozriznyayut dva tipi kriptografiyi kriptografiya sho pereshkodit vashij molodshij sestri chitati vashi fajli i kriptografiya sho pereshkodit chitati vashi fajli uryadam velikih krayin Mi budemo rozglyadati kriptografiyu drugogo tipu Kriptografiya mozhe buti stijkoyu a mozhe buti i slabkoyu yak opisano v navedenomu prikladi Kriptografichna stijkist vimiryuyetsya tim skilki znadobitsya chasu i resursiv shob iz shifrotekstu vidnoviti vihidnij vidkritij tekst Rezultatom stijkoyi kriptografiyi ye shifrotekst yakij vinyatkovo skladno zlamati bez volodinnya viznachenimi instrumentami deshifruvannya Ale naskilki skladno Vikoristovuyuchi ves obchislyuvalnij potencial suchasnoyi civilizaciyi navit milyard komp yuteriv sho vikonuyut milyard operacij u sekundu nemozhlivo deshifruvati rezultat stijkoyi kriptografiyi do kincya isnuvannya Vsesvitu Htos mozhe virishiti sho stijka kriptografiya zmozhe vstoyati navit proti najserjoznishogo kriptoanalitika Ale hto pro ce govorit Nikim she ne dovedeno sho dostupne sogodni stijke shifruvannya yake odnak ne ye absolyutno stijkim yak shifr Vernama shema odnorazovih bloknotiv vikoristovuvana rozviduvalnimi sluzhbami providnih derzhav svitu zmozhe vstoyati proti obchislyuvalnih mozhlivostej komp yuteriv dostupnih zavtra Prote stijka kriptografiya zadiyana v PGP najkrasha stijka kriptografiya na sogodnishnij den Sho stosuyetsya absolyutno stijkoyi kriptografiyi to matematichnij dokaz togo za yakih umov shifr Vernama ye absolyutno stijkim shifrom tobto takim shifrom yakij nemozhlivo zlamati za bud yakih obstavin zrobiv amerikanskij doslidnik K E Shennon u svoyij klasichnij praci Teoriya zv yazku u sekretnih sistemah sho bula rozsekrechena ta vpershe opublikovana u SShA u vidkritomu druci u 1949 r dokladnishe div Shennon K Teoriya svyazi v sekretnyh sistemah Raboty po teorii informacii i kibernetike Perevod S Karpova M IL 1963 S 243 322 830 s Diya kriptografiyiKriptografichnij algoritm abo shifr matematichna formula sho opisuye procesi shifruvannya i rozshifruvannya Shob zashifruvati vidkritij tekst kriptoalgoritm pracyuye v spoluchenni z klyuchem slovom chislom abo frazoyu Te same povidomlennya odnim algoritmom ale riznimi klyuchami bude peretvoryuvatisya v riznij shifrotekst Zahishenist shifrotekstu cilkom zalezhit vid dvoh rechej stijkosti kriptoalgoritmu i tayemnosti klyucha Kriptoalgoritm plyus usilyaki klyuchi i protokoli sho privodyat yih u diyu skladayut kriptosistemu PGP kriptosistema U tradicijnij kriptografiyi takozh nazivanoyi shifruvannyam tayemnim abo simetrichnim toj samij klyuch vikoristovuyetsya yak dlya shifruvannya tak i dlya rozshifruvannya danih Data Encryption Standard DES priklad simetrichnogo algoritmu sho shiroko zastosovuvavsya na Zahodi z 70 h rokiv u bankivskij i komercijnih sferah V nash chas 2002 jogo zaminyaye Advanced Encryption Standard AES Malyunok 2 ilyustruye proces simetrichnogo shifruvannya Shifr CezaryaYulij Cezar ne doviryav gincyam Tomu vidpravlyayuchi lista svoyim generalam vin zaminyuvav kozhnu bukvu A u svoyemu povidomlenni na D kozhnu B na E i t d Tilki toj hto znav pravilo zsuvu na 3 mig rozshifruvati jogo poslannya Ukraj prostij priklad simetrichnogo shifruvannya pidstavnij shifr Pidstavnij shifr zaminyaye kozhnu chastinu informaciyi inshoyu informaciyeyu Najchastishe ce dosyagayetsya zsuvom bukv alfavitu Pari prikladiv sekretne kilce dekoder kapitana Midnajta sho moglo buti u vas u ditinstvi i shifr Yuliya Cezarya V oboh vipadkah algoritm polyagaye v tomu shob zrushiti alfavit a klyuch chislo bukv na yake zroblenij zsuv Dopustimo yaksho mi virishimo zashifruvati slovo SECRET vikoristovuyuchi klyuch Cezarya rivnij 3 to zrushimo latinskij alfavit tak shob vin pochinavsya z tretoyi bukvi D Otzhe beruchi vihidnij variant ABCDEFGHIJKLMNOPQRSTUVWXYZ i zmishayuchi usi na 3 oderzhuyemo DEFGHIJKLMNOPQRSTUVWXYZABC de D A E B F C i t d Vikoristovuyuchi cyu shemu vidkritij tekst SECRET peretvoryuyetsya v VHFUHW Shob htos mig vidnoviti vihidnij tekst vi povidomlyayete jomu sho klyuch 3 Ochevidno sho za sogodnishnimi mirkami ce nadzvichajno slabkij algoritm prote navit vin dopomagav Cezarevi I prekrasno demonstruye yak diye simetrichne shifruvannya Simetrichne shifruvannya ta keruvannya klyuchamiSimetrichne shifruvannya maye nizku perevag Pershe shvidkist kriptografichnih operacij Vono osoblivo korisne dlya shifruvannya danih sho zalishayutsya u vas Odnak simetrichne shifruvannya vikoristane same po sobi yak zasib zahistu koshtovnih danih sho peresilayutsya mozhe viyavitisya dosit vitratnim prosto cherez skladnist peredachi tayemnogo klyucha Zgadajte personazha z vashogo ulyublenogo shpigunskogo filmu lyudina z zapechatanim kejsom pristebnutim naruchnikami do ruki Yak vi vvazhayete sho v comu kejsi Navryad chi v nomu kodi zapusku raket formula himichnoyi zbroyi plani vtorgnennya Imovirnishe tam klyuch sho rozshifruye sekretnu informaciyu Dlya vstanovlennya kriptografichnogo zv yazku za dopomogoyu simetrichnogo algoritmu vidpravnikovi j oderzhuvachevi potribno poperedno pogoditi klyuch i trimati jogo v tayemnici Yaksho voni znahodyatsya v geografichno viddalenih miscyah to povinni vdatisya do dopomogi dovirenogo poserednika napriklad nadijnogo kur yera shob uniknuti komprometaciyi klyucha v hodi transportuvannya Zlovmisnik sho perehopiv klyuch na shlyahu zmozhe piznishe chitati zminyuvati i pidroblyati bud yaku informaciyu zashifrovanu abo zavirenu cim klyuchem Globalna problema simetrichnih shifriv vid Kilcya dekodera kapitana Midnajta do DES i AES polyagaye v skladnosti keruvannya klyuchami yak vi dostavite klyuch oderzhuvachevi bez riziku sho jogo perehoplyat KlyuchiKlyuch deyaka velichina sho pracyuyuchi v spoluchenni z kriptoalgoritmom robit viznachenij shifrotekst Klyuchi yak pravilo duzhe veliki chisla Rozmir klyucha vimiryayetsya v bitah chislo sho predstavlyaye 2048 bitovij klyuch skazhenno velike V asimetrichnij kriptografiyi chim bilshij klyuch tim bilsh zahishenim bude otrimanij shifrotekst Odnak rozmir asimetrichnogo klyucha i rozmir simetrichnogo tayemnogo klyucha absolyutno neporivnyanni Simetrichnij 80 bitovij klyuch ekvivalentnij u stijkosti 1024 bitovomu vidkritomu klyuchevi Simetrichnij 128 bitovij klyuch priblizno dorivnyuye 3000 bitovomu vidkritomu Znovu zh bilshij klyuch visha nadijnist ale mehanizmi sho lezhat v osnovi kozhnogo z tipiv kriptografiyi zovsim rizni i porivnyuvati yihni klyuchi v absolyutnih velichinah nepripustimo Popri te sho klyuchova para matematichno zv yazana praktichno nemozhlivo z vidkritogo klyucha obchisliti zakritij u toj zhe chas obchislennya zakritogo klyucha zavzhdi zalishayetsya mozhlivim yaksho mati v rozporyadzhenni dostatnij chas i obchislyuvalni potuzhnosti Ot chomu kritichno vazhlivo stvoryuvati klyuch pravilnoyi dovzhini dosit velikij shob buv nadijnim ale dosit malij shob zalishavsya shvidkim u roboti Dlya cogo podumajte j ocinit hto mozhe sprobuvati prochitati vashi fajli naskilki voni mozhut buti tayemni skilki chasu potribno dlya yihnogo rozshifruvannya ta yakimi resursami Bilshi klyuchi budut kriptografichno zahisheni za bilshij promizhok chasu Yaksho te sho treba zashifruvati povinno zberigatisya v tayemnici dovgi dovgi roki to mozhlivo varto skoristatisya duzhe velikim klyuchem Hto znaye skilki bude potribno chasu shob rozkriti klyuch vikoristovuyuchi zavtrashni shvidshi efektivnishi komp yuteri Buli chasi koli 56 bitovij simetrichnij klyuch DES vvazhavsya vkraj nadijnim Za suchasnimi uyavlennyami 128 bitovi simetrichni klyuchi cilkom nadijni i ne piddayutsya zlomovi prinajmni sogodni poki htos ne pobuduye funkcionuyuchij kvantovij superkomp yuter 256 bitovi klyuchi za ocinkami ne mozhut buti zlamani navit teoretichno i navit na gipotetichnomu kvantovomu komp yuteri Same z ciyeyi prichini algoritm AES pidtrimuye klyuchi dovzhinoyu 128 i 256 bit Odnak istoriya vchit nas tomu sho vsi ci zapevnyannya vprodovzh desyatilit mozhut viyavitisya porozhnoyu balakaninoyu PGP zberigaye klyuchi v zashifrovanomu viglyadi Voni utrimuyutsya v dvoh fajlah na tverdomu disku odin fajl dlya vidkritih klyuchiv inshij dlya zakritih Ci fajli nazivayutsya z yednuvalnimi keyrings Vikoristovuyuchi PGP Vi chas vid chasu budete dodavati vidkriti klyuchi svoyeyi korespondenciyi na zv yazuvannya vidkritih Vashi zakriti klyuchi znahodyatsya na zv yazuvanni zakritih Yaksho vi vtratite vidalite zv yazuvannya zakritih klyuchiv to vzhe niyakim chinom ne zmozhete rozshifruvati informaciyu zashifrovanu dlya klyuchiv z cogo zv yazuvannya Otzhe zberezhennya pari rezervnih kopij cogo fajlu ye neobhidnoyu Cifrovij pidpisDodatkova perevaga vid vikoristannya kriptosistem z vidkritim klyuchem polyagaye v tomu sho voni nadayut mozhlivist stvorennya elektronnih cifrovih pidpisiv ECP Cifrovij pidpis dozvolyaye oderzhuvachevi povidomlennya perekonatisya v avtentichnosti dzherela informaciyi inshimi slovami u tim hto ye avtorom informaciyi a takozh pereviriti chi bula informaciya zminena perekruchena poki perebuvala v dorozi Takim chinom cifrovij pidpis ye zasobom avtentifikaciyi avtora dokumentu pidpisuvacha i kontrolyu cilisnosti danih Krim togo ECP nese princip nezrechennya sho oznachaye sho vidpravnik ne mozhe vidmovitisya vid faktu svogo avtorstva pidpisanoyi nim informaciyi Ci mozhlivosti nastilki zh vazhlivi dlya kriptografiyi yak i tayemnist ECP sluzhit tij zhe meti sho pechatka abo vlasnoruchnij avtograf na paperi Odnak vnaslidok svoyeyi cifrovoyi prirodi ECP perevershuye ruchnij pidpis i pechatku v ryadi duzhe vazhlivih aspektiv Cifrovij pidpis ne tilki pidtverdzhuye osobu sho pidpisala ale takozh dopomagaye viznachiti chi buv zminenij zmist pidpisanoyi informaciyi Vlasnoruchnij pidpis i pechatka ne mayut podibnoyi yakosti krim togo yih nabagato legshe pidrobiti U toj zhe chas ECP analogichnij fizichnij pechatci v tomu plani sho yak pechatka mozhe buti postavlenij bud yakoyu lyudinoyu sho oderzhala v rozporyadzhennya pechatku tak i cifrovij pidpis mozhe buti zgenerovano kim zavgodno z kopiyeyu potribnogo zakritogo klyucha Deyaki lyudi vikoristovuyut cifrovij pidpis nabagato chastishe nizh shifruvannya Napriklad vi mozhete ne hvilyuvatisya yaksho htos dovidayetsya sho vi tilki no pomistili 1000 na svij bankivskij rahunok ale vi povinni buti absolyutno upevneni sho robili tranzakciyu cherez bankivskogo kasira Zamist Shifruvannya informaciyi chuzhim vidkritim klyuchem vi shifruyete yiyi svoyim vlasnim zakritim Yaksho informaciya mozhe buti rozshifrovana vashim vidkritim klyuchem znachit yiyi dzherelom ye vi Hesh funkciyaOdnak opisana vishe shema maye ryad istotnih nedolikiv Vona vkraj povilna i robit zanadto velikij obsyag danih shonajmenshe vdvichi bilshe obsyagu vihidnoyi informaciyi Polipshennyam takoyi shemi staye vvedennya v proces peretvorennya novogo komponenta odnobichnoyi hesh funkciyi Odnostoronya hesh funkciya otrimuye vvid dovilnoyi dovzhini nazivanij proobrazom u comu vipadku povidomlennya bud yakogo rozmiru hoch tisyachi abo miljoni bit i generuye strogo zalezhne vid proobrazu znachennya fiksovanoyi dovzhini dopustimo 160 bit Hesh funkciya garantuye sho yaksho informaciya bude bud yak zminena navit na odin bit u rezultati vijde zovsim inshe hesh znachennya U procesi cifrovogo pidpisu PGP obroblyaye povidomlennya kriptografichno stijkim odnobichnim hesh algoritmom Cya operaciya privodit do generaciyi ryadka obmezhenoyi dovzhini nazivanoyi dajdzhestom povidomlennya message digest Znovu zh bud yaka zmina proobrazu privede do absolyutno inshogo dajdzhestu Potim PGP zashifrovuye otrimanij dajdzhest zakritim klyuchem vidpravnika stvoryuyuchi elektronnij pidpis i prikriplyuye jogo do proobrazu PGP peredaye ECP razom z vihidnim povidomlennyam Pislya oderzhannya povidomlennya adresat za dopomogoyu PGP zanovo obchislyuye dajdzhest pidpisanih danih rozshifrovuye ECP vidkritim klyuchem vidpravnika tim samim zviryayuchi vidpovidno cilisnist danih i yihnye dzherelo yaksho obchislenij adresatom i otrimanij z povidomlennyam dajdzhesti zbigayutsya znachit informaciya pislya pidpisannya ne bula zminena PGP mozhe yak zashifruvati same povidomlennya sho pidpisuyetsya tak i ne robiti cogo pidpisannya vidkritogo tekstu bez shifruvannya korisno v tomu vipadku yaksho hto nebud z oderzhuvachiv ne zacikavlenij abo ne maye mozhlivosti zviriti pidpis dopustimo ne maye PGP Yaksho v mehanizmi formuvannya ECP zastosovuyetsya stijka odnobichna hesh funkciya nemaye niyakogo sposobu vzyati pidpis z odnogo dokumenta i prikripiti jogo do inshogo abo zh bud yakimos chinom zminiti pidpisane povidomlennya Najmensha zmina v pidpisanomu dokumenti bude viyavleno v procesi zvirennya ECP ECP vidigrayut najvazhlivishu rol u posvidchenni i zavirenni klyuchiv inshih koristuvachiv PGP Cifrovij sertifikatDokladnishe Cifrovij sertifikat Odna z golovnih problem asimetrichnih kriptosistem polyagaye v tomu sho koristuvachi povinni postijno stezhiti chi zashifrovuyut voni povidomlennya vlasnimi klyuchami svoyih korespondentiv U seredovishi vilnogo obminu vidkritimi klyuchami cherez suspilni serveri depozitariyi ataki yavlyayut soboyu serjoznu potencijnu zagrozu U comu vidi atak zlovmisnik pidsuvaye koristuvachevi pidroblenij klyuch z im yam peredbachuvanogo adresata dani zashifrovuyutsya pidstavnim klyuchem perehoplyuyutsya jogo vlasnikom zlovmisnikom potraplyayuchi v chuzhi ruki U seredovishi kriptosistem z vidkritim klyuchem kritichno vazhlivo shob vi buli absolyutno upevneni sho vidkritij klyuch yakim zbirayetesya shos zashifruvati ne majsterna imitaciya a vlasnist vashogo korespondenta Mozhna prosto shifruvati tilki timi klyuchami sho buli peredani vam yihnimi vlasnikami z ruk u ruki na disketah Ale pripustimo sho potribno zv yazatisya z lyudinoyu sho zhive na inshomu kinci svitu z yakoyu vi navit ne znajomi yak vi mozhete buti upevneni sho oderzhali yiyi spravzhnij klyuch Cifrovi sertifikati klyuchiv sproshuyut zadachu viznachennya prinalezhnosti vidkritih klyuchiv peredbachuvanim vlasnikam Sertifikat forma posvidchennya Inshi vidi posvidchen vklyuchayut vashi prava vodiya pasport svidoctvo pro narodzhennya tosho Kozhne z nih nese na sobi deyaku identifikuyuchu vas informaciyu i viznachenij zapis sho ne pidroblyayetsya shob htos inshij mig vstanoviti vashu osobu Deyaki sertifikati taki yak pasport samodostatnye pidtverdzhennya vashoyi osobi bude dosit nepriyemno yaksho htos vikrade jogo shob vidati sebe za vas Cifrovij sertifikat u svoyemu priznachenni analogichnij fizichnomu Cifrovij sertifikat klyucha informaciya prikriplena do vidkritogo klyucha koristuvacha sho dopomagaye inshim vstanoviti chi ye klyuch spravzhnim i virnim Cifrovi sertifikati potribni dlya togo shob unemozhliviti sprobu vidati klyuch odniyeyi lyudini za klyuch inshoyi Cifrovij sertifikat skladayetsya z troh komponentiv vidkritogo klyucha do yakogo vin prikladenij danih abo zapisiv sertifikata vidomosti pro osobu koristuvacha im ya elektronna poshta i t d a takozh u razi neobhidnosti dodatkovi obmezhuyuchi vidomosti prava dostupu robochi limiti ta inshe odnogo abo dekilkoh cifrovih pidpisiv z yednanih klyuchem z sertifikatom Zavdannya ECP na sertifikati ukazati sho vidomosti sertifikata buli zavireni dovirenoyu tretoyu osoboyu abo organizaciyeyu U toj zhe chas cifrovij pidpis ne pidtverdzhuye dostovirnist sertifikata yak cilogo vin ye tilki svidchennyam togo sho pidpisanij zapis sertifikata identifikuyucha informaciya zv yazanij z danim vidkritim klyuchem Takim chinom sertifikat zazvichaj ce vidkritij klyuch iz prikriplenimi do nogo odniyeyu abo dekilkoma formami ID plyus ocinka pidtverdzhennya vid dovirenoyi osobi yednalna ID i vidkritij klyuch Klyuchova frazaDiv takozh Parol Bilshist koristuvachiv yak znak obmezhennya dostupu do komp yutera abo komp yuternih resursiv vikoristovuyut parol sho yavlyaye soboyu unikalnu poslidovnist simvoliv sho vvoditsya yak identifikacijnij kod PGP vikoristovuye klyuchovu frazu shob zashifruvati vash zakritij klyuch Zakritij klyuch zberigayetsya na disku zashifrovanij hesh znachennyam klyuchovoyi frazi yak simetrichnim tayemnim klyuchem Vi zh vikoristovuyete klyuchovu frazu shob rozshifruvati i zastosovuvati zakritij klyuch Klyuchova fraza povinna buti takoyu shob vam bulo yiyi vazhko zabuti a inshim zdogadatisya Vona povinna buti chimos sho vzhe davno i nadijno zberigayetsya v dovgostrokovij pam yati vashogo mozku a ne pridumanim z nulya Chomu Tomu sho yaksho vi zabudete klyuchovu frazu vi mayete velicheznu problemu Zakritij klyuch absolyutno i zovsim marnij bez jogo klyuchovoyi frazi i z cim nichogo ne mozhna porobiti Pam yatayete citatu na pochatku PGP kriptografiya sho ne dozvolit uryadam mogutnih derzhav chitati vashi fajli I tim bilshe vona ne dozvolit chitati yih vam Vrahujte ce yaksho raptom virishite zminiti klyuchovu frazu na urivok z anekdotu yakij nikoli ne mogli do puttya zapam yatati Podil klyuchaGovoryat sho sekret vzhe ne sekret koli jogo znayut dva choloviki Podil zakritogo klyucha sprostovuye taku dumku Hocha ce i praktika sho ne rekomenduyetsya podil zakritogo klyucha u pevnih situaciyah buvaye neobhidnim Napriklad korporativni klyuchi pidpisannya Corporate Signing Keys CSK osoblivo vazhlivi zakriti klyuchi vikoristovuvani organizaciyeyu napriklad dlya zapevnyannya pravovih dokumentiv osobistoyi informaciyi spivrobitnikiv abo pres reliziv dlya posvidchennya avtorstva U comu vipadku bude korisno shob kilka chleniv kompaniyi malo dostup do zakritogo klyucha Ale ce bude oznachati sho kozhnij iz chleniv komandi zmozhe vilno i povnoyu miroyu vistupati vid imeni kompaniyi Rishennyam podibnoyi problemi ye podil i rozpodil zakritogo klyucha mizh dekilkoma osobami takim chinom sho dlya vidnovlennya jogo do robochogo stanu neobhidnoyu ye prisutnist bilshe odnogo abo dvoh horoniteliv chastin chastok klyucha Napriklad mozhna rozdiliti klyuch na tri chastki z vimogoyu bud yakih dvoh z nih dlya rekonstrukciyi abo rozdiliti jogo na dvi chastki z neobhidnistyu vikoristannya oboh Yaksho dlya proceduri rekonstrukciyi zastosovuyetsya zahishene merezhne z yednannya horonitelyam chastok klyucha ne potribno buti prisutnimi razom v odnij geografichnij tochci Standartizaciya u kriptografiyiDiv takozh Standarti kriptografiyi Dlya suchasnoyi kriptografiyi vlastive zastosuvannya vidkritih algoritmiv shifruvannya sho pripuskayut vikoristannya obchislyuvalnih zasobiv Vidomo bilshe desyatka perevirenih algoritmiv shifruvannya yaki pri vikoristanni klyucha dostatnoyi dovzhini i korektnoyi realizaciyi algoritmu roblyat shifrovanij tekst nedostupnim dlya praktichnogo kriptoanalizu Poshireni taki algoritmi shifruvannya yak Twofish IDEA RC4 ta in U bagatoh krayinah prijnyati nacionalni standarti shifruvannya U 2001 roci v SShA prijnyatij standart simetrichnogo shifruvannya AES na osnovi algoritmu Rijndael z dovzhinoyu klyucha 128 192 i 256 bit Algoritm AES prijshov na zminu kolishnomu algoritmovi DES yakij teper rekomendovano vikoristovuvati tilki v rezhimi Triple DES 3DES V Ukrayini diyut taki standarti kriptografichnih peretvoren DSTU GOST 28147 2009 shifruvannya ta formuvannya imitovstavki DSTU 4145 2002 elektronnij cifrovij pidpis ta gesh funkciyaDiv takozhPortal Matematika Kvantova kriptografiya Tajnopis Teoriya informaciyi Skremblyuvannya Kriptor Tayemnicya zv yazku Ponyattya kriptologiyi Kriptosistema Kriptologiya Kriptoanaliz Algoritmi kriptografiyi Algoritmi shifruvannya Psevdovipadkovi poslidovnosti Heshuvalna funkciya Paralelni obchislennya Sistematichnij poshuk brute force ataka Kriptografichni pristroyi Enigma Fialka M 125 Cilindr DzheffersonaPrimitki 1967 ISBN 0 684 83130 9 Oded Goldreich Foundations of Cryptography Volume 1 Basic Tools Cambridge University Press 2001 ISBN 0 521 79172 3 Merriam Webster s Collegiate Dictionary vid 11th edition Merriam Webster Arhiv originalu za 21 lyutogo 2010 Procitovano 1 lyutogo 2008 Kama Sutra Sir Richard F Burton translator Part I Chapter III 44th and 45th arts Hakim Joy 1995 A History of Us War Peace and all that Jazz New York Oxford University Press ISBN 0 19 509514 6 Stealing Secrets Telling Lies How Spies and Codebreakers Helped Shape the Twentieth Century Washington D C Brassey s 2001 ISBN 1 57488 367 4 Whitfield Diffie and Martin Hellman New Directions in Cryptography IEEE Transactions on Information Theory vol IT 22 Nov 1976 pp 644 654 pdf AJ Menezes PC van Oorschot and SA Vanstone ISBN 0 8493 8523 7 FIPS PUB 197 The official Advanced Encryption Standard 2015 04 07 u Wayback Machine NCUA letter to credit unions 2008 09 10 u Wayback Machine July 2004 RFC 2440 Open PGP Message Format SSH at windowsecurity com 29 zhovtnya 2009 u Wayback Machine by Pawel Golen July 2004 Bruce Schneier Applied Cryptography 2nd edition Wiley 1996 ISBN 0 471 11709 9 Whitfield Diffie and Martin Hellman Multi user cryptographic techniques Diffie and Hellman AFIPS Proceedings 45 pp109 112 June 8 1976 Dzherela ta literaturaI N Vojcehivska Kriptografiya 18 serpnya 2016 u Wayback Machine Enciklopediya istoriyi Ukrayini u 10 t redkol V A Smolij golova ta in Institut istoriyi Ukrayini NAN Ukrayini K Naukova dumka 2009 T 5 Kon Kyu S 390 ISBN 978 966 00 0855 4 O V Gomonaj Kriptografiya 21 kvitnya 2016 u Wayback Machine Enciklopediya suchasnoyi Ukrayini red kol I M Dzyuba ta in NAN Ukrayini NTSh K Institut enciklopedichnih doslidzhen NAN Ukrayini 2001 2023 ISBN 966 02 2074 X Literatura Verbickij O V Vstup do kriptologiyi L VNTL 1998 248 s Alfred J Menezes Paul C van Oorschot Scott A Vanstone August 2001 Handbook of Applied Cryptography vid Fifth printing CRC Press ISBN 0 8493 8523 7 angl Bauer F Rasshifrovannye sekrety M Mir 2007 550 s ros Brassar Zh Sovremennaya kriptologiya M Polimed 1999 176 s ros Zemor Zh Kurs kriptografii Izhevsk RHD 2006 256 s ros Mao V Sovremennaya kriptografiya M Dialektika 2005 768 s ros van Tilborg H K A Osnovy kriptologii M Mir 2006 472 s ros Fergyuson N Shnajer B Prakticheskaya kriptografiya M Dialektika 2004 431 s ros Shnajer B Prikladnaya kriptografiya M Triumf 2002 816 s ros Shnajer B Sekrety i lozh SPb Piter 2003 368 s ros Yashenko V V Vvedenie v kriptografiyu M MCNMO 2012 352 s ros Oleshchuk V A On Public Key Cryptosystem Based on Church Rosser String Rewriting Systems Computing and Combinatorics First Annual International Conference COCOON 95 Springer 1995 S 264 269 angl PosilannyaKriptografiya 21 kvitnya 2016 u Wayback Machine ESU Kriptografiya Literaturoznavcha enciklopediya u 2 t avt uklad Yu I Kovaliv Kiyiv VC Akademiya 2007 T 1 A L S 532