Сделать стартовойпоискНаписатьКарта сайта
Откройте для себя новое
в безопасности

Все мы немного Штирлецы…

Зачем и какое шифрование нужно потребителю?


Кто из нас, хоть на минуту, не хотел превратиться в разведчика, выходить на связь с Центром и передавать секретные сообщения? Что ж, теперь эти мечты можно осуществить — пусть отчасти, но зато с пользой для дела. И если раньше криптография казалась уделом исключительно суперагентов, то сейчас ее не только можно, но и нужно использовать в бизнесе. Зачем?
Ромео и Джульетта в XXI веке
Прежде чем ответить на этот вопрос, представим, как могли бы развиваться события шекспировской драмы в наше время. Можно предположить, что продвинутая молодежь обменивалась любовными посланиями по электронной почте, а враждующие кланы пытались бы перехватить эту переписку, осуществляемую по открытым каналам связи (например, через Интернет).
Итак, первая задача — обеспечить конфиденциальность информации, ее недоступность для несанкционированного пользователя. Данную задачу решает шифрование.
Но коварство врагов не знает предела, и они решают обмануть Ромео, подослав ему подложное письмо (якобы от имени Джульетты) с просьбой о срочной встрече. Молодой человек на крыльях любви летит в назначенное место… а дальше события развиваются, как в старой песне: “Мы были оба: я у аптеки, а я в кино искала вас”. Ромео в ярости, Джульетта в слезах…
Чтобы не подвергать свои чувства столь серьезным испытаниям, влюбленные должны были использовать электронную цифровую подпись, которая решает вторую задачу криптографии — обеспечивает проверку авторства и целостности документа (иными словами, позволяет установить, действительно ли документ пришел от данного адресата и не претерпел ли он по дороге несанкционированных изменений). Впрочем, о подписи поговорим в другой раз, а сейчас вернемся к шифрованию.
Ключ без права передачи
Официальное определение гласит: “Шифр — совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей”. Это определение содержит три главных момента:
во-первых, у нас есть открытые, доступные для восприятия данные, и данные защищенные, зашифрованные, ознакомиться с которыми не может никто, кроме законных пользователей;
во-вторых, открытые данные можно превращать в шифровку, а шифровку — снова в доступный восприятию текст (обратимость преобразований);
в-третьих, преобразования ведутся по установленным правилам и с использованием секретных элементов — ключей.
Вот мы и подошли к главным терминам криптографии — понятиям алгоритма и ключа. Собственно, правило и есть алгоритм, а ключ криптографы определяют как “конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований”. Как в случае с дверным замком: подошел данный конкретный ключ к данному замку, значит, можно закрыть или открыть квартиру, нет, — значит, надо уходить… или пытаться взломать замок.
Так что шифрование гарантирует надежную защиту, только если использован эффективный криптографический алгоритм, и соблюдена секретность и целостность ключа. Как определяется стойкость алгоритма, решим чуть позже, а пока попытаемся установить, чем шифрование отличается от кодирования и стеганографии.
С ленинским приветом
В самом деле, часто одно и то же средство защиты называют то шифровальным средством, то средством кодирования. В чем же разница и какое название верно? Оказывается, формально правильно и то, и другое. Если же разбираться по сути, то придется определить, что код — это совокупность знаков (символов) и система определенных правил, при помощи которых информация может быть представлена в виде набора из таких символов для передачи, обработки и хранения. Примерами кодов служат естественные (человеческие) и машинные языки, номера автобусов и поездов, жесты, даже подбор даримых цветов имеет свой код, свое значение.
Шифрование, в свою очередь, служит частным случаем кодирования. Нередко их путают и потому, что с помощью кодирования тоже можно защищать информацию: заговорите со своим собеседником на незнакомом другим языке — и ваша информация защищена (но только до тех пор, пока окружающие не стали полиглотами). Провести грань между кодированием и шифрованием легко: последнее начинается там, где появляется секретный элемент - ключ. В системах же кодирования ничего тайного, как правило, нет.
Еще легче разделить шифрование и стеганографию, которую можно было бы назвать скрытнописью. Шифрование не делает тайны из самого факта передачи информации: если мы будем использовать надежный алгоритм и тщательно скрывать от посторонних ключ, то не станем бояться перехвата зашифрованных сообщений злоумышленниками — ведь они им все равно недоступны. Стеганография же стремится утаить именно передачу информации.
Методы стеганографии использовал В.И.Ленин, когда был заключен в царскую тюрьму, но хотел по-прежнему руководить революционерами и обмениваться с ними сообщениями. Для этого он соорудил из хлеба чернильницу и писал на полях разрешенных к передаче книг молоком, которое, высыхая, делалось невидимым и проявлялось лишь при нагреве страницы над пламенем свечи.
Впрочем, как свидетельствуют современные историки, жандармы на самом деле знали об этих “маленьких хитростях” и читали тайную переписку. Поэтому не станем уподобляться Ильичу и вернемся к шифрованию.
Подстава по-криптографически
Все многообразие шифров сводится к двум основным приемам — перестановке и замене (или подстановке). В первом случае для получения шифровки символы открытого текста переставляются по определенном правилу внутри блоков этого текста. Во втором — заменяются на символы того же и другого алфавита в соответствии с заранее установленной схемой (последний метод называют еще “шифром Цезаря”, поскольку, как гласит легенда, он применил данный способ одним из первых).
Чтобы установить разницу между шифрами перестановки и замены (а заодно и лучше разобраться с понятием ключа), зашифруем крылатую фразу “Грузите апельсины бочками Братья Карамазовы”.
см. рис. 1. Шифрование перестановкой по ключу “республика”
В первом случае в качестве ключа используем слово “республика”. Впишем его в таблицу из десяти столбцов (по числу букв в слове-ключе), каждый из столбцов пронумеруем в соответствии с положением данной буквы в алфавите. Столбец под буквой “А” получит первый номер, а под буквой “У” — десятый, ведь из букв, составляющих слово “республика”, именно эта буква встречается в алфавите последней. После этого впишем в образовавшуюся таблицу шифруемую фразу (слева направо, сверху вниз), переставим столбцы в соответствии с их порядковыми номерами, после чего выпишем из таблицы шифрованный текст (точно так же, как мы вписывали туда открытые данные, т.е. слева направо, сверху вниз). Наша шифровка: Етрапез гуикыьочб илснкам ьятбаи рзрвыомааа
см. рис. 2. Шифрование заменой по ключу “5700133”
Во втором случае предварительно пронумеруем буквы русского алфавита, после чего зашифруем открытый текст по произвольно выбранному ключу “5700133”. Для получения шифровки к порядковому номеру буквы открытого текста надо прибавить значение, которое дает ключ, и вновь по порядковому номеру найти букву (но это будет уже символ шифровки). Если открытый текст длиннее ключа, будем повторять ключ, и с помощью подстановки получим такую шифровку: Ичузйхи ецелэфльв бошнгсп брбхяд сарбпгмхвы (обратите внимание, что в шифровке появились буквы, отсутствующие в открытом тексте, что понятно: одни символы заменились на другие).
Чтобы не было страшно
Конечно, прочитать эти шифровки для специалиста — минутное дело. В реальной жизни при выборе шифровального средства необходимо руководствоваться следующими правилами.
Приобретайте средства, реализующие отечественный алгоритм шифрования ГОСТ 28147-89. С одной стороны, этот алгоритм прошел проверку временем и показал свою эффективность; с другой — он действительно надежен: длина ключа составляет 256 бит, возможное количество комбинаций ключей — 10 в 77-й степени, и с помощью всех средств компьютерной техники методом перебора в течение десятилетий невозможно подобрать ключ.
При покупке шифровального средства определите, какие задачи будут решаться с его помощью (см. таблицу). Не пытайтесь объять необъятное, лучше выбирайте масштабируемые, наращиваемые решения, которые потом можно будет дополнить новыми функциями.
Убедитесь в надежности поставщика, наличии у него необходимых лицензий, а у его продуктов — соответствующих сертификатов.
Не экономьте на носителях ключей. В самом простом случае ключи (а это те же файлы) можно хранить на дискете, но вспомните, как часто сбоят эти носители! Если же вы утратили ключ к зашифрованной информации, можете быть спокойны: ее никто и никогда более не прочтет (к сожалению, и вы тоже). Чтобы не превращать средство шифрования в эффективное средство гарантированного уничтожения информации, храните ключи на более надежных, чем дискеты, носителях – например, смарт-картах, “таблетках” iButton, брелоках-токенах для шины USB.
Сопоставьте возможные убытки от хищения вашей конфиденциальной информации и стоимость приобретаемых средств защиты. Помните, что экономить на безопасности не следует, хотя часто очень хочется.
И, в конце концов, почувствуйте себя Джеймсом Бондом, Штрирлицем, Матой Хари! Итак, начинаем: “Юстас — Алексу…”
Таблица.
Проблема Решение
Обмен конфиденциальной информацией, хранимой в файлах (отчеты и т.п.) Абонентское шифрование: файл шифруется перед отправкой по открытым каналам связи; по получении легальным пользователем расшифровывается (эти операции можно автоматизировать)
Быстрая защита информации, обрабатываемой офисными приложениями (MS Word, Excel, Outlook и т.д.) Применение пакетного режима шифрования: шифратор встроен в прикладную программу, и от пользователя требуется только нажатие соответствующей кнопки (“Зашифровать файл/письмо”, “Расшифровать файл/письмо” и т.п.)
Защита информации на персональном компьютере (например, ноутбуке) Установка персонального средства прозрачного шифрования: конфиденциальная информация хранится в зашифрованных файлах-контейнерах, защищается автоматически и доступна только владельцу
Защита информации на сервере (например, с бухгалтерской базой данных) Установка серверного средства шифрования: технология работы пользователей не меняется; возможна быстрая блокировка сервера (и автоматическое зашифрование хранящейся на нем информации) при возникновении нештатной ситуации, в т.ч. с использованием средств дистанционного управления (радиобрелока и т.п.)
Выработка качественных ключей шифрования и электронной цифровой подписи, защита особо важной информации Применение аппаратного шифратора, оснащенного аппаратным датчиком случайных чисел для генерации ключей и выполняющего функции “электронного замка”

 


Автор: Игорь Лукашов, кандидат педагогических наук