27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 331<br />

являться настолько непримиримыми врагами, что каждый из них отказывается сообщить<br />

другому, какое сегодня число. Тем не менее, им может понадобиться поставить<br />

подписи под совместным договором или удостоверить свою личность. <strong>В</strong> данном случае<br />

нужна криптография, чтобы предотвратить или обнаружить подслушивание посторонними<br />

лицами, не являющимися участниками протокола, а также не допустить<br />

мошенничества. Поэтому часто требуется, чтобы криптографический протокол обеспечивал<br />

следующее: его участники могут сделать или узнать больше того, что определено<br />

протоколом.<br />

<strong>В</strong> повседневной жизни нам приходится сталкиваться с протоколами буквально на<br />

каждом шагу: играя в любые игры, делая покупки в магазине или голосуя на выборах.<br />

<strong>М</strong>ногими протоколами нас научили пользоваться родители, школьные учителя и друзья.<br />

Остальные мы сумели узнать самостоятельно.<br />

Теперь люди все чаще общаются при помощи компьютеров. Компьютеры же, в отличие<br />

от большинства людей, в школу не ходили, у них не было родителей, да и учиться<br />

самостоятельно они не в стоянии. Поэтому компьютеры приходится снабжать формализованными<br />

протоколами, чтобы они смогли делать то, что люди выполняют особо<br />

не задумываясь. Например, если в магазине не окажется кассового аппарата, вы все<br />

равно сможете купить в нем необходимую вещь. Однако такое кардинальное изменение<br />

протокола поставило бы бедный компьютер в полный тупик.<br />

Большинство протоколов, которые люди используют при общении друг с другом с<br />

глазу на глаз, хорошо себя зарекомендовали только потому, что участники имеют возможность<br />

вступить в непосредственный контакт. <strong>В</strong>заимодействие с другими людьми<br />

через компьютерную сеть, наоборот, подразумевает анонимность. Будете ли вы играть<br />

с незнакомцем в преферанс, видя, как он тасует колоду и раздает карты? Доверите<br />

ли вы свои деньги совершенно постороннему человеку, чтобы он купил вам чтонибудь<br />

в магазине? Пошлете ли вы свой бюллетень голосования по почте, зная, что с<br />

ним сможет ознакомиться любой из почтовых работников и потом рассказать всем о<br />

ваших нетрадиционных политических пристрастиях?<br />

Глупо считать, что компьютерные пользователи ведут себя более честно. То же<br />

самое касается и сетевых администраторов, и проектировщиков компьютерных сетей.<br />

Большинство из них и в самом деле честные люди, однако есть и такие, кто может<br />

причинить большие неприятности. Поэтому так нужны криптографические протоколы,<br />

использование которых позволяет защититься от непорядочных людей.<br />

Остановимся на рассмотрении характеристик стандартов шифрования, наиболее<br />

часто используемых в компьютерных системах.<br />

Популярный алгоритм шифрования данных DES применяется правительством СШ<strong>А</strong><br />

как стандарт с 1977 года. Для шифрования алгоритм использует 64-битный ключ, блок<br />

данных из 64-и бит и 16-и проходов (циклов). Этот алгоритм достаточно быстр и эффективен.<br />

Однако в изначальном виде этот стандарт недостаточно криптоустойчив, т. к.<br />

прямые атаки с перебором ключей занимают, при сегодняшнем уровне технологий,<br />

разумный срок. Поэтому в настоящее время используются всевозможные его модификации,<br />

такие как 3-DES и каскадный 3-DES.<br />

За счет внесения дополнительных изменений в алгоритм (таких, например, как введение<br />

дополнительных избыточных ключей или обратной связи) эти модификации стали<br />

гораздо более устойчивы к прямым атакам. Главным же недостатком этой системы

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!