А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Глава 4. Криптографические методы защиты информации 331<br />
являться настолько непримиримыми врагами, что каждый из них отказывается сообщить<br />
другому, какое сегодня число. Тем не менее, им может понадобиться поставить<br />
подписи под совместным договором или удостоверить свою личность. <strong>В</strong> данном случае<br />
нужна криптография, чтобы предотвратить или обнаружить подслушивание посторонними<br />
лицами, не являющимися участниками протокола, а также не допустить<br />
мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал<br />
следующее: его участники могут сделать или узнать больше того, что определено<br />
протоколом.<br />
<strong>В</strong> повседневной жизни нам приходится сталкиваться с протоколами буквально на<br />
каждом шагу: играя в любые игры, делая покупки в магазине или голосуя на выборах.<br />
<strong>М</strong>ногими протоколами нас научили пользоваться родители, школьные учителя и друзья.<br />
Остальные мы сумели узнать самостоятельно.<br />
Теперь люди все чаще общаются при помощи компьютеров. Компьютеры же, в отличие<br />
от большинства людей, в школу не ходили, у них не было родителей, да и учиться<br />
самостоятельно они не в стоянии. Поэтому компьютеры приходится снабжать формализованными<br />
протоколами, чтобы они смогли делать то, что люди выполняют особо<br />
не задумываясь. Например, если в магазине не окажется кассового аппарата, вы все<br />
равно сможете купить в нем необходимую вещь. Однако такое кардинальное изменение<br />
протокола поставило бы бедный компьютер в полный тупик.<br />
Большинство протоколов, которые люди используют при общении друг с другом с<br />
глазу на глаз, хорошо себя зарекомендовали только потому, что участники имеют возможность<br />
вступить в непосредственный контакт. <strong>В</strong>заимодействие с другими людьми<br />
через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы играть<br />
с незнакомцем в преферанс, видя, как он тасует колоду и раздает карты? Доверите<br />
ли вы свои деньги совершенно постороннему человеку, чтобы он купил вам чтонибудь<br />
в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с<br />
ним сможет ознакомиться любой из почтовых работников и потом рассказать всем о<br />
ваших нетрадиционных политических пристрастиях?<br />
Глупо считать, что компьютерные пользователи ведут себя более честно. То же<br />
самое касается и сетевых администраторов, и проектировщиков компьютерных сетей.<br />
Большинство из них и в самом деле честные люди, однако есть и такие, кто может<br />
причинить большие неприятности. Поэтому так нужны криптографические протоколы,<br />
использование которых позволяет защититься от непорядочных людей.<br />
Остановимся на рассмотрении характеристик стандартов шифрования, наиболее<br />
часто используемых в компьютерных системах.<br />
Популярный алгоритм шифрования данных DES применяется правительством СШ<strong>А</strong><br />
как стандарт с 1977 года. Для шифрования алгоритм использует 64-битный ключ, блок<br />
данных из 64-и бит и 16-и проходов (циклов). Этот алгоритм достаточно быстр и эффективен.<br />
Однако в изначальном виде этот стандарт недостаточно криптоустойчив, т. к.<br />
прямые атаки с перебором ключей занимают, при сегодняшнем уровне технологий,<br />
разумный срок. Поэтому в настоящее время используются всевозможные его модификации,<br />
такие как 3-DES и каскадный 3-DES.<br />
За счет внесения дополнительных изменений в алгоритм (таких, например, как введение<br />
дополнительных избыточных ключей или обратной связи) эти модификации стали<br />
гораздо более устойчивы к прямым атакам. Главным же недостатком этой системы