В чем заключается технология шифрования данных – Алгоритмы шифрования данных. Симметричные алгоритмы шифрования. Алгоритм шифрования RSA. Алгоритм шифрования DES. Выбор алгоритма шифрования

Содержание

Шифрование — Википедия

Шифрова́ние — обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма[1][2].

Пользователи являются авторизованными, если они обладают определённым аутентичным ключом. Вся сложность и, собственно, задача шифрования состоит в том, как именно реализован этот процесс[1].

В целом, шифрование состоит из двух составляющих — зашифровывание и расшифровывание.

С помощью шифрования обеспечиваются три состояния безопасности информации[1]:

  • Конфиденциальность.
Шифрование используется для скрытия информации от неавторизованных пользователей при передаче или при хранении.
Шифрование используется для предотвращения изменения информации при передаче или хранении.
  • Идентифицируемость.
Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.

Для того, чтобы прочитать зашифрованную информацию, принимающей стороне необходимы ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). Идея шифрования состоит в том, что злоумышленник, перехватив зашифрованные данные и не имея к ним ключа, не может ни прочитать, ни изменить передаваемую информацию. Кроме того, в современных криптосистемах (с открытым ключом) для шифрования, расшифрования данных могут использоваться разные ключи. Однако, с развитием криптоанализа, появились методики, позволяющие дешифровать закрытый текст без ключа. Они основаны на математическом анализе переданных данных

[1][3].

Шифрование применяется для хранения важной информации в ненадёжных источниках и передачи её по незащищённым каналам связи. Такая передача данных представляет из себя два взаимно обратных процесса:

  • Перед отправлением данных по линии связи или перед помещением на хранение они подвергаются зашифровыванию.
  • Для восстановления исходных данных из зашифрованных к ним применяется процедура расшифровывания.

Шифрование изначально использовалось только для передачи конфиденциальной информации. Однако впоследствии шифровать информацию начали с целью её хранения в ненадёжных источниках. Шифрование информации с целью её хранения применяется и сейчас, это позволяет избежать необходимости в физически защищённом хранилище[4][5].

Шифром называется пара алгоритмов, реализующих каждое из указанных преобразований. Эти алгоритмы применяются к данным с использованием ключа. Ключи для шифрования и для расшифровывания могут различаться, а могут быть одинаковыми. Секретность второго (расшифровывающего) из них делает данные недоступными для несанкционированного ознакомления, а секретность первого (шифрующего) делает невозможным внесение ложных данных. В первых методах шифрования использовались одинаковые ключи, однако в 1976 году были открыты алгоритмы с применением разных ключей. Сохранение этих ключей в секретности и правильное их разделение между адресатами является очень важной задачей с точки зрения сохранения конфиденциальности передаваемой информации. Эта задача исследуется в теории управления ключами (в некоторых источниках она упоминается как разделение секрета)

[3].

В настоящий момент существует огромное количество методов шифрования. Главным образом эти методы делятся, в зависимости от структуры используемых ключей, на симметричные методы и асимметричные методы. Кроме того, методы шифрования могут обладать различной криптостойкостью и по-разному обрабатывать входные данные — блочные шифры и поточные шифры. Всеми этими методами, их созданием и анализом занимается наука криптография

[6].

Как было сказано, шифрование состоит из двух взаимно обратных процессов: зашифрование и расшифрование. Оба этих процесса на абстрактном уровне представимы математическими функциями, к которым предъявляются определённые требования. Математически данные, используемые в шифровании, представимы в виде множеств, над которыми построены данные функции. Иными словами, пусть существуют два множества, представляющие данные — M{\displaystyle M} и C{\displaystyle C}; и каждая из двух функций (шифрующая и расшифровывающая) является отображением одного из этих множеств в другое[6][7].

Зашифровывающая функция: E:M→C{\displaystyle E\colon M\to C}
Расшифровывающая функция: D:C→M{\displaystyle D\colon C\to M}

Элементы этих множеств — m{\displaystyle m} и c{\displaystyle c} — являются аргументами соответствующих функций. Также в эти функции уже включено понятие ключа. То есть, тот необходимый ключ для зашифровывания или расшифровывания является частью функции. Это позволяет рассматривать процессы шифрования абстрактно, вне зависимости от структуры используемых ключей. Хотя, в общем случае, для каждой из этих функций аргументами являются данные и вводимый ключ

[2].

EK1(m)=c{\displaystyle E_{K_{1}}\left(m\right)=c}
DK2(c)=m{\displaystyle D_{K_{2}}\left(c\right)=m}

Если для зашифровывания и расшифровывания используется один и тот же ключ K=K1=K2{\displaystyle K=K_{1}=K_{2}}, то такой алгоритм относят к симметричным. Если же из ключа шифрования алгоритмически сложно получить ключ расшифровывания, то алгоритм относят к асимметричным, то есть к алгоритмам с открытым ключом[8].

  • Для применения в целях шифрования эти функции, в первую очередь, должны быть взаимно обратными (D=E−1{\displaystyle D=E^{-1}})
    [2]
    .
DK2(EK1(m))=m{\displaystyle D_{K_{2}}\left(E_{K_{1}}\left(m\right)\right)=m}
EK1(DK2(c))=c{\displaystyle E_{K_{1}}\left(D_{K_{2}}\left(c\right)\right)=c}
  • Важной характеристикой шифрующей функции E{\displaystyle E} является её криптостойкость. Косвенной оценкой криптостойкости является оценка взаимной информации между открытым текстом и шифротекстом, которая должна стремиться к нулю.

Криптостойкость шифра[править | править код]

Криптографическая стойкость — свойство криптографического шифра противостоять криптоанализу, то есть анализу, направленному на изучение шифра с целью его дешифрования. Для изучения криптоустойчивости различных алгоритмов была создана специальная теория, рассматривающая типы шифров и их ключи, а также их стойкость. Основателем этой теории является Клод Шеннон. Криптостойкость шифра есть его важнейшая характеристика, которая отражает то, насколько успешно алгоритм решает задачу шифрования[9].

Любая система шифрования, кроме абсолютно криптостойких, может быть взломана простым перебором всех возможных в данном случае ключей. Но перебирать придётся до тех пор, пока не отыщется тот единственный ключ, который и поможет расшифровать шифротекст. Выбор этого единственного ключа основан на возможности определения правильно расшифрованного сообщения. Зачастую эта особенность является камнем преткновения при подборе ключа, так как при переборе вручную криптоаналитику достаточно просто отличить правильно расшифрованный текст, однако ручной перебор очень медленен. Если же программа выполняет перебор, то это происходит быстрее, однако ей сложно выделить правильный текст. Невозможность взлома полным перебором абсолютно криптостойкого шифра так же основана на необходимости выделить в расшифрованном сообщении именно то, которое было зашифровано в криптограмме. Перебирая все возможные ключи и применяя их к абсолютно стойкой системе, криптоаналитик получит множество всех возможных сообщений, которые можно было зашифровать (в нём могут содержаться и осмысленные сообщения). Кроме того, процесс полного перебора также длителен и трудоёмок.

Другой метод дешифровки основывается на анализе перехваченных сообщений. Этот метод имеет большое значение, так как перехват сообщений возможен, если злоумышленник обладает специальным оборудованием, которое, в отличие от достаточно мощного и дорогостоящего оборудования для решения задач методом полного перебора, более доступно. Например, перехват ван Эйка для ЭЛТ монитора осуществим с помощью обычной телевизионной антенны. Кроме того, существуют программы для перехвата сетевого трафика (снифферы), которые доступны и в бесплатных версиях[10][11][12].

При анализе передаваемых сообщений криптоустойчивость шифра оценивается из возможности получения дополнительной информации об исходном сообщении из перехваченного. Возможность получения этой информации является крайне важной характеристикой шифра, ведь эта информация в конечном итоге может позволить злоумышленнику дешифровать сообщение. В соответствии с этим шифры делятся на абсолютно стойкие и достаточно стойкие[13][10].

Клод Шеннон впервые оценил количество подобной информации в зашифрованных сообщениях следующим образом:[13]

Пусть возможна отправка любого из сообщений m1,m2,…,mn{\displaystyle m_{1},m_{2},…,m_{n}}, то есть любого подмножества множества M{\displaystyle M}. Эти сообщения могут быть отправлены с вероятностями p1,p2,…,pn{\displaystyle p_{1},p_{2},…,p_{n}} соответственно. Тогда мерой неопределенности сообщения может служить величина информационной энтропии:

H(M)=−∑i=1npilog2⁡pi.{\displaystyle H(M)=-\sum _{i=1}^{n}p_{i}\log _{2}p_{i}.}

Пусть отправлено сообщение mk{\displaystyle m_{k}}, тогда его шифротекст ck{\displaystyle c_{k}}. После перехвата зашифрованного ck{\displaystyle c_{k}} эта величина становится условной неопределенностью — условием здесь является перехваченное шифрованное сообщение ck{\displaystyle c_{k}}. Необходимая условная энтропия задаётся следующей формулой:

H(M|ck)=−∑i=1np(mi|ck)log2⁡p(mi|ck).{\displaystyle H(M|c_{k})=-\sum _{i=1}^{n}p(m_{i}|c_{k})\log _{2}p(m_{i}|c_{k}).}

Через p(mi|ck){\displaystyle p(m_{i}|c_{k})} здесь обозначена вероятность того, что исходное сообщение есть mi{\displaystyle m_{i}} при условии, что результат его зашифрования есть ck{\displaystyle c_{k}}.

Это позволяет ввести такую характеристику шифрующей функции (алгоритма) E{\displaystyle E}, как количество информации об исходном тексте, которое злоумышленник может извлечь из перехваченного шифротекста. Необходимая характеристика является разностью между обычной и условной информационной неопределенностью:

I=H(M)−H(M|ck){\displaystyle I=H(M)-H(M|c_{k})}

Эта величина, называемая взаимной информацией, всегда неотрицательна. Её значение есть показатель криптостойкости алгоритма. Взаимная информация показывает, насколько уменьшится неопределённость при получении соответствующего шифротекста и не станет ли она таковой, что при перехвате некоторого количества шифротекстов станет возможной расшифровка исходного сообщения[14].

Абсолютно стойкие системы[править | править код]

Оценка криптоустойчивости шифра, проведенная Шенноном, определяет фундаментальное требование к шифрующей функции E{\displaystyle E}. Для наиболее криптоустойчивого шифра неопределённости (условная и безусловная) при перехвате сообщений должны быть равны для сколь угодно большого числа перехваченных шифротекстов.

8ck2C:H(M|ck)=H(M)⇒I=0{\displaystyle {\mathcal {8}}c_{k}{\mathcal {2}}C:H(M|c_{k})=H(M)\Rightarrow I=0}

Таким образом, злоумышленник не сможет извлечь никакой полезной информации об открытом тексте из перехваченного шифротекста. Шифр, обладающий таким свойством, называется абсолютно стойким[13].

Для соблюдения равенства энтропий Шеннон вывел требования к абсолютно стойким системам шифрования, касающиеся используемых ключей и их структуры.

  • Ключ генерируется для каждого сообщения (каждый ключ используется один раз).
  • Ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны).
  • Длина ключа равна или больше длины сообщения.

Стойкость таких систем не зависит от того, какими возможностями обладает криптоаналитик. Однако практическое применение абсолютно стойких криптосистем ограничено соображениями стоимости таких систем и их удобства. Идеальные секретные системы обладают следующими недостатками:

  1. Шифрующая система должна создаваться с исключительно глубоким знанием структуры используемого языка передачи сообщений
  2. Сложная структура естественных языков крайне сложна, и для устранения избыточности передаваемой информации может потребоваться крайне сложное устройство.
  3. Если в передаваемом сообщений возникает ошибка, то эта ошибка сильно разрастается на этапе кодирования и передачи в связи со сложностью используемых устройств и алгоритмов[15].
Достаточно стойкие системы[править | править код]

В связи со сложностью применения абсолютно стойких систем, повсеместно более распространёнными являются так называемые достаточно стойкие системы. Эти системы не обеспечивают равенство энтропий и, как следствие, вместе с зашифрованным сообщением передают некоторую информацию об открытом тексте.

9ck2C:H(M)>H(M|ck)⇒I>0{\displaystyle {\mathcal {9}}c_{k}{\mathcal {2}}C:H(M)>H(M|c_{k})\Rightarrow I>0}

Их криптостойкость зависит от того, какими вычислительными возможностями обладает криптоаналитик. Иными словами, шифротекст взламывается, если криптоаналитик обладает достаточными ресурсами, такими как время и количество перехваченных сообщений. Практическая стойкость таких систем основана на их вычислительной сложности и оценивается исключительно на определённый момент времени с двух позиций[16]:

Добиться высокого уровня практической стойкости алгоритма можно двумя подходами[17]:

  1. Изучить методы, которыми пользуется злоумышленник, и попытаться защитить используемую систему от них.
  2. Составить шифр таким образом, чтобы его сложность была эквивалентна сложности известной задачи, для решения которой требуется большой объём вычислительных работ.
  • Симметричное шифрование использует один и тот же ключ и для зашифровывания, и для расшифровывания.
  • Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым).

Эти методы решают определённые задачи и обладают как достоинствами, так и недостатками. Конкретный выбор применяемого метода зависит от целей, с которыми информация подвергается шифрованию.

Симметричное шифрование[править | править код]

Симметричное шифрование

В симметричных криптосистемах для шифрования и расшифровывания используется один и тот же ключ. Отсюда название — симметричные. Алгоритм и ключ выбирается заранее и известен обеим сторонам. Сохранение ключа в секретности является важной задачей для установления и поддержки защищённого канала связи. В связи с этим, возникает проблема начальной передачи ключа (синхронизации ключей). Кроме того существуют методы криптоатак, позволяющие так или иначе дешифровать информацию не имея ключа или же с помощью его перехвата на этапе согласования. В целом эти моменты являются проблемой криптостойкости конкретного алгоритма шифрования и являются аргументом при выборе конкретного алгоритма.

Симметричные, а конкретнее, алфавитные алгоритмы шифрования были одними из первых алгоритмов[18]. Позднее было изобретено асимметричное шифрование, в котором ключи у собеседников разные[19].

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, они хотят обмениваться конфиденциальной информацией.
  • Генерация ключа.
Боб (или Алиса) выбирает ключ шифрования d{\displaystyle d} и алгоритмы E,D{\displaystyle E,D} (функции шифрования и расшифрования), затем посылает эту информацию Алисе (Бобу).
  • Шифрование и передача сообщения.
Алиса шифрует сообщение m{\displaystyle m} с использованием полученного ключа d{\displaystyle d}.
E(m,d)=c{\displaystyle E(m,d)=c}
И передаёт Бобу полученный шифротекст c{\displaystyle c}. То же самое делает Боб, если хочет отправить Алисе сообщение.
  • Расшифровывание сообщения.
Боб(Алиса), с помощью того же ключа d{\displaystyle d}, расшифровывает шифротекст c{\displaystyle c}.
D(c,d)=m{\displaystyle D(c,d)=m}

Недостатками симметричного шифрования является проблема передачи ключа собеседнику и невозможность установить подлинность или авторство текста. Поэтому, например, в основе технологии цифровой подписи лежат асимметричные схемы.

Асимметричное шифрование (с открытым ключом)[править | править код]

Асимметричное шифрование

В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определённым математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ

[20].

Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. Если в симметричных схемах злоумышленник перехватит ключ, то он сможет как «слушать», так и вносить правки в передаваемую информацию. В асимметричных системах другой стороне передается открытый ключ, который позволяет шифровать, но не расшифровывать информацию. Таким образом решается проблема симметричных систем, связанная с синхронизацией ключей[19].

Первыми исследователями, которые изобрели и раскрыли понятие шифрования с открытым кодом, были Уитфилд Диффи и Мартин Хеллман из Стэнфордского университета и Ральф Меркле из Калифорнийского университета в Беркли. В 1976 году их работа «Новые направления в современной криптографии» открыла новую область в криптографии, теперь известную как криптография с открытым ключом.

Схема реализации

Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.
  • Генерация ключевой пары.
Боб выбирает алгоритм (E,D){\displaystyle (E,D)} и пару открытый, закрытый ключи — (e,d){\displaystyle (e,d)} и посылает открытый ключ e{\displaystyle e} Алисе по открытому каналу.
  • Шифрование и передача сообщения.
Алиса шифрует информацию с использованием открытого ключа Боба e{\displaystyle e}.
E(m,e)=c{\displaystyle E(m,e)=c}
И передаёт Бобу полученный шифротекст c{\displaystyle c}.
  • Расшифровывание сообщения.
Боб, с помощью закрытого ключа d{\displaystyle d}, расшифровывает шифротекст c{\displaystyle c}.
D(c,d)=m{\displaystyle D(c,d)=m}

Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.

Основные угрозы ключам

Как было сказано ранее, при шифровании очень важно правильно содержать и распространять ключи между собеседниками, так как это является наиболее уязвимым местом любой криптосистемы. Если вы с собеседником обмениваетесь информацией посредством идеальной шифрующей системы, то всегда существует возможность найти дефект не в используемой системе, а в тех, кто её использует. Можно выкрасть ключи у доверенного лица или подкупить его, и зачастую это оказывается гораздо дешевле, чем взламывание шифра. Поэтому процесс, содержанием которого является составление и распределение ключей между пользователями, играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией

[21].

Цели управления ключами[править | править код]

  • Сохранение конфиденциальности закрытых ключей и передаваемой информации.
  • Обеспечение надёжности сгенерированных ключей.
  • Предотвращение несанкционированного использования закрытых или открытых ключей, например использование ключа, срок действия которого истек[21][22][23].

Управление ключами в криптосистемах осуществляется в соответствии с политикой безопасности. Политика безопасности диктует угрозы, которым должна противостоять система. Система, контролирующая ключи, делится на систему генерации ключей и систему контроля ключей.

Система генерации ключей обеспечивает составление криптоустойчивых ключей. Сам алгоритм генерации должен быть безопасным, так как значительная часть безопасности, предоставляемой шифрованием, заключена в защищённости ключа. Если выбор ключей доверить пользователям, то они с большей вероятностью выбирают ключи типа «Barney», нежели «*9(hH/A», просто потому что «Barney» проще запомнить. А такого рода ключи очень быстро подбираются методом вскрытия со словарём, и тут даже самый безопасный алгоритм не поможет. Кроме того, алгоритм генерации обеспечивает создание статистически независимых ключей нужной длины, используя наиболее криптоустойчивый алфавит

[24].

Система контроля ключей служит для наиболее безопасной передачи ключей между собеседниками. Если передавать ключ шифрования по открытому каналу, который могут прослушивать, то злоумышленник легко перехватит ключ, и всё дальнейшее шифрование будет бессмысленным. Методы асимметричного шифрования решают эту проблему, используя разные ключи для зашифровывания и расшифровывания. Однако при таком подходе количество ключей растет с увеличением количества собеседников (каждый вынужден хранить свои закрытый и открытый ключи и открытые ключи всех собеседников). Кроме того, методы асимметричного шифрования не всегда доступны и осуществимы. В таких ситуациях используются разные методы по обеспечению безопасной доставки ключей: одни основаны на использовании для доставки ключей альтернативных каналов, считающихся безопасными. Другие, в согласии со стандартом X9.17, используют два типа ключей: ключи шифрования ключей и ключи шифрования данных. Третьи разбивают передаваемый ключ на составные части и передают их по различным каналам. Также существуют различные комбинации перечисленных выше методов[25].

Кроме того, система управления ключами при возникновении большого количества используемых ключей выступает в роли центрального сервера ключей, хранящего и распределяющего их. В том числе она занимается своевременной заменой скомпрометированных ключей. В некоторых системах в целях быстрой коммуникации могут использоваться сеансовые ключи. Сеансовый ключ — ключ шифрования, который используется только для одного сеанса связи. При обрыве сеанса или его завершении сеансовый ключ уничтожается. Также используемые ключи обычно имеют срок действия, то есть срок, в течение которого они являются аутентичными для использования. После истечения данного срока ключ изымается системой управления и, если необходимо, генерируется новый[21].

Развитие шифрования и его методов привело к их широчайшей распространённости. Сейчас для конечного пользователя не составляет труда зашифровать раздел на жёстком диске или переписку и установить защищённое соединение в интернет. В связи с тем, что шифрование и другие информационные технологии проникают в наш быт, растет число компьютерных преступлений. Зашифрованная информация так или иначе представляет собой объект защиты, который, в свою очередь, должен подвергаться правовому регулированию. Кроме того, подобные правовые нормы необходимы из-за того, что существует некоторое противоречие между стремлением правительств иметь доступ к информации (с целью обеспечения безопасности и для предотвращения преступлений) и стремлением граждан обеспечить высокий уровень охраны для своей действительно секретной информации. Для разрешения этой проблемы прибегают к разным способам: это и возможный запрет на использование высокоэффективных методов шифрования, и требование передачи компетентным органам шифровальных ключей. Различия в правилах и ограничениях по шифрованию компьютерной информации могут создать определённые трудности в деловых международных контактах в плане обеспечения конфиденциальности их общения. В связи с этим в любом государстве поведение в отношении передачи и шифрования информации регулируется различными правовыми нормами[26].

  1. 1 2 3 4 Мэйволд, 2006, Глава 12.Шифрование.
  2. 1 2 3 Шнайер, 2002, с. 8.
  3. 1 2 Шнайер, 2002, с. 8—9.
  4. ↑ Шнайер, 2002, Введение.
  5. ↑ Жельников, 1996, Введение.
  6. 1 2 Шнайер, 2002, Глава 1. Основные понятия.
  7. ↑ Шеннон, 1963, с. 1—8.
  8. ↑ Шнайер, 2002, с. 9—10.
  9. ↑ Мао, 2005, с. 43—45.
  10. 1 2 Мао, 2005, с. 45—48.
  11. ↑ Шеннон, 1963, с. 12.
  12. Wim van Eck. Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? (англ.) // Computers & Security : журнал. — Elsevier Advanced Technology Publications, 1985. — Vol. 4, iss. 4. — P. 269—286. — ISSN 01674048. — DOI:10.1016/0167-4048(85)90046-X. Архивировано 2 января 2006 года.
  13. 1 2 3 Шеннон, 1963, Часть 2.Теоретическая секретность..
  14. ↑ Шеннон, 1963, Часть 2.Теоретическая секретность, с. 23—27.
  15. ↑ Шеннон, 1963, Часть 2.Теоретическая секретность, с. 37.
  16. ↑ Шеннон, 1963, Части 2 и 3.
  17. ↑ Шеннон, 1963, с. 39—40.
  18. Павел Исаев. Некоторые алгоритмы ручного шифрования (рус.) // КомпьютерПресс. — 2003. — Вып. 3.
  19. 1 2 Уитфилд Диффи, Мартин Хеллман. Новые направления в криптографии (англ.). — 1976.
  20. ↑ Шнайер, 2002, Глава 1 и 19.
  21. 1 2 3 Шнайер, 2002, Глава 8.
  22. ↑ Алферов, 2002, с. 68—69.
  23. ↑ Мао, 2005, с. 61—62.
  24. ↑ Шнайер, 2002, Глава 8.1.
  25. ↑ Шнайер, 2002, Глава 8.3.
  26. Колесников Дмитрий Геннадьевич. Защита информации в компьютерных системах (рус.).
  • Э. Мэйволд. Безопасность сетей. — 2006. — 528 с. — ISBN 978-5-9570-0046-9.

Правильно выбранная технология шифрования — ключ к безопасности

Проблемой обеспечения безопасности особенно часто пренебрегают в отношении встраиваемых систем. Как результат, они могут быть взломаны и впоследствии использованы с целью промышленного шпионажа. Преступники получают возможность проникнуть в корпоративную сеть предприятия, осуществить несанкционированный доступ к интеллектуальной собственности компании и ее коммерческим тайнам, а также манипулировать данными предприятия, нанося ему урон через систему управления. Что касается пользователей домашних интеллектуальных устройств, то через взлом автоматизированных систем управления и несанкционированное проникновение в камеры безопасности потенциальным злоумышленникам может стать доступна информация о наличии людей в доме или даже открыты для проникновения в дом двери и окна. Автомобили, благодаря наличию систем автономного вождения и беспроводного обновления встроенного программного обеспечения, тоже подвержены практически неограниченной уязвимости.

Когда перечисленные случаи становятся известны широкой публике, то доверие клиентов к устройству, или даже всему бизнесу, безвозвратно теряется. С учетом этого, шифрование должно быть в верхней части списка приоритетов для всех производителей подключаемого (сетевого) оборудования.

Цель шифрования сосредоточена на трех ключевых направлениях — обеспечение подлинности, конфиденциальности и целостности передаваемой информации. Когда пользователь использует беспроводное подключение для объединения в сеть нескольких продуктов в своем доме, то здесь, например, важно следующее: подключаться к сети должно только авторизованное, а не постороннее оборудование. То есть защиту необходимо реализовать непосредственно на месте, и она должна обеспечивать надежное противостояние всем трем типам угроз — несанкционированному доступу к сети (подлинность), перехвату данных (конфиденциальность) и манипуляции (целостность).

 

Методы шифрования

Криптография современного технического уровня охватывает все эти три аспекта, при этом она доступна в двух принципиально различных режимах: симметричном и асимметричном шифровании, с одним ключом для шифрования и дешифрования, и двухключевом шифровании с открытым ключом.

Симметричное шифрование

Особенность симметричного шифрования заключается в том, что для шифрования и дешифрования используется один и тот же ключ. Наиболее известным и наиболее часто используемым методом является AES (Advanced Encryption Standard) — симметричный алгоритм блочного шифрования, принятый в качестве стандарта правительством США. В технологии AES размер блока 128 бит, а ключи могут быть 128-, 192- или 256-битные. Даже 128-битные ключи AES, в соответствии с текущим состоянием дел в этой области, классифицируются как безопасные.

Следует отметить, что в современной криптографии все еще сохраняет свое значение принцип, сформулированный Огюстом Керкгоффсом (Auguste Kerckhoffs) еще в 1883 г. Он гласит, что безопасность метода шифрования основана на секретности ключа, а не на секретности используемого алгоритма. Это особенно важно в отношении такого метода симметричного шифрования, как AES, так как в этой технологии один и тот же ключ используется на обоих концах (для шифрования и дешифрования). Если ключ известен, или он раскрывается, то весь процесс шифрования обнуляется. Следовательно, наибольшая проблема технологии шифрования AES заключается в управлении ключами. При этом должны быть обеспечены: генерация ключей с использованием генератора истинных случайных чисел, а не псевдослучайной последовательности; хранение ключей в защищенном элементе системы шифрования; невозможность перехвата ключей непосредственно во время их передачи.

Асимметричное шифрование

Асимметричное шифрование всегда использует два разных ключа — закрытый и открытый. При этом они всегда генерируются в виде связанной пары. Закрытый ключ всегда остается у его отправителя, в то время как открытый ключ передается по незащищенному каналу принимающей стороне. Открытый ключ может использоваться для шифрования сообщений, которые могут быть расшифрованы только с помощью связанного с ним закрытого ключа. Закрытый ключ может генерировать электронную подпись, с помощью которой получатель получает возможность однозначно идентифицировать отправителя с помощью связанного открытого ключа.

Асимметричное шифрование основано на идее использования односторонних математических функций. Они должны быть как можно более простыми для расчета, но для них очень сложно выполнить обратное вычисление. Поскольку постоянное повышение вычислительной мощности улучшает способность компьютеров в части вычисления сложных реверсивных функций, то для обеспечения надлежащей безопасности ключи должны быть соответствующей длины. В настоящее время как безопасные классифицируются ключи на 2048 бит, такие как RSA 2048. Поскольку, по мере увеличения длины ключа, скорости шифрования и дешифрования уменьшаются, то асимметричные методы являются практически целесообразными только для обработки небольших объемов данных.

Эллиптическая криптография

Альтернативой для традиционного асимметричного шифрования является эллиптическая криптография, основанная на методе эллиптических кривых над конечными полями (Elliptic Curve Cryptography, ECC). Данный метод реализуется на том же подходе, что и асимметричная технология, но использует для шифрования точки на эллиптических кривых. Это делает вычислительные операции гораздо более сложными, таким образом, в соответствии с текущим уровнем техники, безопасный уровень достигается даже при использовании 256-битных ключей. Технология шифрования ECC с 256 точками уже не требует значительного увеличения затрат времени на выполнение операций по сравнению с относительно безопасными симметричными методами шифрования.

Гибридная технология

Если выбирается симметричное шифрование пользовательских данных, но при этом не достигнут требуемый уровень безопасности, технология может быть улучшена с помощью гибридного шифрования. В этом случае симметричный ключ отправляется в зашифрованном виде с помощью асимметричного открытого ключа. Это означает, что только авторизованный получатель с соответствующим закрытым ключом может принять и расшифровать переданный симметричный ключ. В то же самое время отправитель симметричного ключа использует свой закрытый ключ для создания электронной подписи, которая позволяет получателю, используя соответствующий открытый ключ, однозначно его идентифицировать. Основа для организации симметрично зашифрованного канала связи будет заложена только после того, как произошел обмен этими ключами и они были расшифрованы.

Этот комбинированный способ устраняет недостатки двух отдельных методов, а именно: небезопасная передача ключа для симметричного шифрования и малая скорость, присущая асимметричной технологии шифрования.

 

Шифрование: аппаратное или программное?

Каждый метод шифрования может быть реализован с помощью программного обеспечения или аппаратно. Шифрование на основе программного обеспечения имеет существенный недостаток: программа не является автономной и самодостаточной составляющей, она всегда зависит от своего окружения, такого как, например, операционная система. В результате она чувствительна к ошибкам, сбоям и атакам. Здесь есть и еще один отрицательный момент: если микроконтроллер или процессор встроенной системы должен дополнительно обрабатывать сложное шифрование и дешифрование, то при этом неизбежна потеря производительности.

Альтернативой является шифрование с использованием специально разработанных микросхем. Поскольку их единственная и основная функция — это операции, связанные с шифрованием, то в системе нет потери в производительности. Многие микросхемы шифрования дополнительно защищены еще и от физических атак. Таким образом, безопасность этих компонентов, а следовательно, и ключей, не зависит от безопасности системы в целом.

В настоящее время имеется целый ряд различных решений в виде микросхем для шифрования, которые отвечают требованиям целого ряда приложений. Это и простые чипы аутентификации, такие как микросхемы серии Infineon Optiga Trust, которые используются для асимметричного шифрования (ECC 163). И микросхемы, которые являются хорошим выбором для аутентификации оригинальных аксессуаров из области потребительской электроники, такие как, например, серия микросхем Optiga Trust E с ECC 256 и SHA 256, которые обеспечивают аутентификацию медицинского оборудования. Они также используются в системах безопасности «умных домов», в промышленности и в технологии облачных вычислений для аутентификации и управления лицензиями. Серия микросхем Optiga Trust P с ECC 521 и RSA 2048 оснащена операционной системой на базе Java, в которой могут быть запрограммированы выделенные апплеты (прикладные мини-программы). Продукты компании STMicroelectronics STSAFE (ECC 384, SHA 384, AES 256) также предлагают самую высокую защиту, основанную на надежной аутентификации, шифрованной связи, защищенном депонировании ключей, а также защите при запуске обновления прошивки. Кроме того, имеются и стандартизированные модули Trusted Platform Modules (TPM), сочетающие в себе шифрование высокой сложности и безопасное депонирование большого количества ключей и подписей с защитой от физического считывания данных, хранящихся в них. Они, например, предлагаются компаниями Infineon и Microchip/Atmel.

 

Шифрование на пути от оконечных устройств до облака

Microchip/Atmel разработала и предложила весьма интересную концепцию. В августе 2016 г. она стала первой компанией в мире, которая смогла запустить решение для защиты каналов передачи информации «от начала до конца» в структуре «Интернета вещей» (IoT), использовав для этого подключение к облачному сервису Amazon Web Services IoT (AWS IoT).

AWS IoT работает в соответствии со строгими критериями проверки подлинности и всеобъемлющего шифрования на всех соединительных точках пути передачи информации. Это гарантирует, что обмен данными между устройствами и AWS IoT никогда не происходит без подтвержденного идентификатора. Новые микросхемы–идентификаторы для аутентификации от Microchip/Atmel AWS-ECC508 позволяют максимально упростить соответствие требованиям AWS IoT Cloud. Это связано с тем, что компаниям — производителям конечного оборудования, не нужно загружать какие-либо закрытые ключи или сертификаты в микросхему во время своего производственного процесса. Дело в том, что микросхема АМС-ECC508 заранее должным образом уже сконфигурирована на предприятии-изготовителе и полностью готова к тому, чтобы сразу же быть обнаруженной в качестве одобренного устройства в системе технологии AWS IoT Cloud.

 

Рисунок. Различные методы аппаратного шифрования позволяют создать безопасный во всех отношениях «умный дом»

Шифрование в системе «умного дома»

Приведенный на рисунке простой практический пример иллюстрирует использование микросхем шифрования в системе «умного дома». Это не только простые чипы аутентификации, такие как Optiga Trust SLS, которые гарантируют, что лишь авторизованные устройства, например элементы управления затвором цифровой камеры или камерами наблюдения, которые установлены пользователем, могут «залогиниться» и войти в систему через центральный шлюз «умного дома». Микроконтроллер STSAFE Secure шифрует каналы связи между камерами и центральным шлюзом. А TPM в центральном шлюзе обеспечивает хранение ключей, обновление встроенного программного обеспечения, а также передачу всех данных в облако. В результате покупатель может быть уверен, что задачи сохранения подлинности, конфиденциальности и целостности передачи информации выполнены.

Facebook

Twitter

Вконтакте

Google+

Что мне нужно знать о шифровании?

Возможно, вы уже слышали термин «шифрование» — в разном контексте и в связке с другими словами. В целом шифрование — это математический процесс преобразования сообщения в вид, нечитаемый для всех, кроме того человека или устройства, у которого имеется ключ для «расшифровки» этого сообщения обратно в читаемый вид.

На протяжении тысячелетий люди использовали шифрование для обмена сообщениями, которые (как они надеялись) невозможно прочитать постороннему. В настоящее время у нас есть компьютеры, способные осуществлять шифрование информации за нас. Технология цифрового шифрования ушла далеко за рамки тайной переписки. Сейчас мы можем использовать данную технологию для более сложных целей, например для проверки подлинности авторства сообщения.

Шифрование является лучшей имеющейся в наличии технологией, для защиты данных от злоумышленников, правительств, поставщиков услуг. На текущий момент оно достигло такого уровня развития, что при корректном использовании его практически невозможно взломать.

В данном руководстве мы рассмотрим две главные области применения шифрования: шифрование данных, хранящихся на различных носителях, и шифрование информации, находящейся в процессе передачи.

 

Шифрование данных, хранящихся на различных носителях Anchor link

«Хранящиеся» данные находятся, например, в памяти мобильного телефона, на жёстком диске ноутбука, сервера или на внешнем жёстком диске. Говоря, что данные «хранятся», мы имеем в виду, что они не передаются из одного места в другое.

Одной из форм использования шифрования для защиты «хранящихся» данных является полное шифрование диска (иногда называемое также «шифрованием устройства»). Включив полное шифрование диска, вы зашифруете всю хранящуюся на нём информацию и защитите её паролем или другим способом аутентификации. На мобильном устройстве или ноутбуке это будет выглядеть как обычный экран блокировки, запрашивающий пароль, парольную фразу или отпечаток пальца. Однако обычная блокировка устройства (т.е. требование ввести пароль для «разблокировки» устройства) далеко не всегда означает, что включено полное шифрование диска.

     
И смартфон, и ноутбук имеют свои защищённые паролем экраны блокировки.

Проверьте, как именно ваша операционная система осуществляет полное шифрование диска. Одни операционные системы используют полное шифрование диска по умолчанию, другие нет. А это значит, что кто-то сможет получить доступ к данным на вашем мобильном устройстве, просто взломав блокировку и даже не утруждаясь необходимостью взлома ключа шифрования, т.к. само устройство не было зашифровано. Некоторые системы до сих пор хранят обычный текст в незашифрованном виде в ОЗУ, даже при использовании полного шифрования диска. ОЗУ – это временное хранилище, что означает, что через некоторое время после отключения устройства обычно эту память уже нельзя прочитать. Однако опытный злоумышленник может попытаться произвести атаку методом холодной перезагрузки и завладеть содержимым ОЗУ.

Полное шифрование диска может защитить ваше устройство от злоумышленников, получивших физический доступ к устройству. Это очень поможет при желании защитить данные от соседей по комнате, сотрудников или работодателей, должностных лиц, членов семьи, партнёров, полиции, или прочих представителей правоохранительных органов. Также это будет служить защитой данных при краже устройства или его потере, например, если вы забудете устройство в автобусе или ресторане.

Существуют и другие способы шифрования данных, хранящихся на носителе. Одним из них является «шифрование файлов», с помощью которого можно зашифровать отдельные файлы на компьютере или другом устройстве хранения данных. Ещё один способ – «шифрование диска». С его помощью можно зашифровать данные, записанные на логическом разделе жёсткого диска.

Вы можете комбинировать различные способы шифрования данных, находящихся на устройствах хранения данных. Например, вы хотите защитить конфиденциальную информацию в ваших медицинских документах. Вы можете использовать шифрование файла, чтобы отдельно зашифровать файл, хранящийся на вашем устройстве, а затем использовать шифрование диска, зашифровав логический раздел вашего жёсткого диска, где и хранится тот файл с конфиденциальной медицинской информацией. И наконец вы можете включить полное шифрование диска вашего устройства, и все данные – включая медицинскую информацию вместе с прочими файлами на диске, – и даже файлы операционной системы будут зашифрованы.

Проект «Самозащита от слежки» имеет пару руководств по шифрованию ваших устройств. И хотя в сети (и на нашем сайте) вы можете найти подробные инструкции по шифрованию данных, хранящихся на запоминающих устройствах, имейте в виду, что средства шифрования быстро меняются (обновляются) и эти инструкции могут очень скоро стать неактуальны.

 

Шифрование информации, находящейся в процессе передачи Anchor link

На изображении показано движение незашифрованных данных. Зачастую именно такие настройки по умолчанию используются интернет-провайдерами. В левой части рисунка смартфон отправляет зелёное незашифрованное сообщение на смартфон, находящийся в правой части. По пути следования вышки сотовой связи передают сообщение на сервера компании, а затем снова на другие вышки сотовой связи. И все они могут видеть незашифрованное сообщение «Hello». Все компьютеры и сети, передающие незашифрованное сообщение, способны видеть его содержание. И в конце концов другой смартфон получает это незашифрованное сообщение «Hello».

Передающиеся данные — это информация, которая перемещается по сети из одного места в другое. Например, когда вы отправляете сообщение в мессенджере, это сообщение отправляется с вашего телефона на сервер компании (владельца мессенджера), а затем на устройство получателя сообщения. Другим примером будет просмотр сайта: когда вы заходите на какой-либо сайт, данные с серверов этого сайта направляются браузеру вашего устройства.

Некоторые популярные приложения предлагают настройки, которые якобы защищают сообщения (например, исчезающие сообщения). Однако то, что общение (чат или обмен сообщениями) может казаться безопасным, не означает что оно на самом деле является защищённым. Компьютеры, передающие ваше сообщение, могут иметь доступ к его содержимому.

Важно удостовериться в том, что общение между вами и вашим собеседником зашифровано. Более того, нужно знать каким именно образом оно зашифровано: с помощью шифрования транспортного уровня или сквозного шифрования.

Существует два способа шифрования данных при их передаче: шифрование транспортного уровня и сквозное шифрование. Важным фактором при решении, каким именно сервисом пользоваться, может стать поддерживаемый тип шифрования. Приведённые ниже примеры проиллюстрируют разницу между шифрованием транспортного уровня и сквозным.

 

Шифрование транспортного уровня Anchor link

На изображении показано движение данных, зашифрованных с помощью шифрования транспортного уровня. В левой части смартфон отправляет зелёное незашифрованное сообщение «Hello». Это сообщение шифруется и передаётся на вышку сотовой связи. По пути следования сервера компании могут расшифровать сообщение, снова его зашифровать и передать дальше на следующую вышку сотовой связи. В конце другой смартфон получает это зашифрованное сообщение, расшифровывает его и позволяет прочитать «Hello».

Шифрование (или безопасность) транспортного уровня (Transport Layer Security — TLS), осуществляет защиту сообщений при их передвижении с вашего устройства на сервера мессенджера, а затем с этих серверов на устройство вашего собеседника. Посередине (между вашим устройством и устройством вашего собеседника) находится поставщик услуг обмена сообщениями, вебсайт, который вы просматриваете, или приложение, которым вы пользуетесь. И каждый из них может просматривать ваши незашифрованные сообщения. В связи с тем, что ваши сообщения могут просматриваться серверами поставщика услуг (а зачастую и храниться на них), конфиденциальность сообщений будет под угрозой из-за возможных запросов правоохранительных органов или утечки данных при взломе этих серверов.

Пример шифрования транспортного уровня: HTTPS

Замечали ли вы значок с изображением зелёного замка и «https://» перед адресом ssd.eff.org в адресной строке браузера? Протокол HTTPS – пример шифрования транспортного уровня, с которым мы сталкиваемся в сети достаточно часто и который обеспечивает существенно больший уровень безопасности по сравнению с незашифрованным протоколом HTTP. Почему? Потому что сервера сайта, использующего HTTPS, видят то, что вы вводите на этом сайте (например, сообщения, поисковые запросы, номера кредитных карт, логины). Однако эта информация остаётся недоступной для тех, кто попытается перехватить эту информацию в сети.

Если кто-либо шпионит в сети и попытается узнать, какие страницы сайта вы посещаете, протокол соединения HTTP не обеспечит защиты. А вот HTTPS сохранит в тайне, на какие конкретные страницы сайта вы заходили – все, что в адресе будет указываться после знака «/». Например, при использовании HTTPS, открывая страницу https://ssd.eff.org/en/module/what-encryption, злоумышленник сможет увидеть только https://ssd.eff.org.

В настоящее время уже около половины ресурсов в сети используют HTTPS на всех страничках. Это связано с тем, что в HTTP отсутствует какая-либо значимая защита, а HTTPS безопасен по умолчанию. Сайты, использующие HTTP, уязвимы для перехвата, внедрения контента, кражи файлов куки, логина и пароля, подвержены целевой цензуре и множеству других проблем безопасности.

Мы рекомендуем использовать расширение браузера от EFF под названием HTTPS Everywhere. Расширение позволит автоматически переключаться на HTTPS-версии сайтов (использующих этот протокол) и обеспечит наибольшую степень защиты.

Использование сервисом протокола HTTPS ещё не означает защиту конфиденциальности его пользователей, заходящих на сайт сервиса. Например, сайт, защищённый протоколом HTTPS, всё равно может использовать шпионящие куки-файлы или содержать вредоносные приложения.

Пример шифрования транспортного уровня: виртуальная частная сеть (

Прозрачное шифрование данных — Википедия

Материал из Википедии — свободной энциклопедии

Прозрачное шифрование данных (англ. Transparent Data Encryption, TDE) — технология по шифрованию баз данных на жёстком диске и на любом носителе резервного копирования, которая обеспечивает безопасность, основанную на стандартах, которая защищает данные в сети, на диске и на носителе резервного копирования, и может использоваться для обеспечения высокого уровня безопасности для столбцов, таблиц и табличных пространств, которые представляют собой файлы базы данных, хранящиеся на жёстких дисках или гибких дисках или компакт-дисках, и другую информацию, требующую защиты[1][2][3].

Современная жизнь в значительной степени определяется информационными технологиями(ИТ). Широкое использование ИТ играет жизненно важную роль в принятии решений во всех коммерческих и некоммерческих организациях. Вся их деятельность сосредоточена на данных, их безопасном хранении и использовании. В настоящее время стабильная работа большинства организаций зависит от того, как их данные используются. Данные уязвимы для широкого спектра угроз, таких как слабая аутентификация, раскрытие резервных данных, отказ в обслуживании и т. д. Прозрачное шифрование данных в значительной степени защищает базу данных от таких угроз[1][4].

TDE используется для предотвращения несанкционированного доступа к конфиденциальной базе данных, снижения затрат на управление пользователями и упрощения управления приватностью. Эта технология вооружает пользователей, то есть администраторов баз данных, для устранения возможных угроз безопасности данных, позволяет шифровать базы данных на жёстком диске и на любом носителе резервного копирования. TDE является одним из наилучших средств для массового шифрования, чтобы соответствовать нормативным требованиям или корпоративным стандартам безопасности данных. Основное назначение прозрачного шифрования данных заключается в приватности столбцов, таблиц, табличных пространств базы данных[2].

Прозрачное шифрование данных используется для шифрования и расшифровывания данных и файлов журналов, соответственно, шифруя данные перед их записью на диск и расшифровывает данные перед их возвратом в приложение. Данный процесс выполняется на уровне SQL, полностью прозрачен для приложений и пользователей. В последующих резервных копиях файлов базы данных на диск или ленту конфиденциальные данные приложения будут зашифрованы. При шифровании используется ключ шифрования базы данных (DEK), который сохраняется в загрузочной записи базы данных для доступности во время восстановления. Шифрование конфиденциальных данных может осуществляться в соответствии с заранее определённым набором политик. При необходимости конфиденциальная информация может быть извлечена из записи каталога, расшифрована и передана клиенту. Кроме того, конфиденциальная информация может быть доставлена клиенту в зашифрованном виде. Опять же, форма доставки конфиденциальной информации может быть определена в соответствии с вышеупомянутым набором политик[5].

Использование прозрачного шифрования данных[править | править код]

Существует три важных способа использования прозрачного шифрования данных[источник не указан 20 дней]:

  • Аутентификация
  • Проверка достоверности
  • Защита данных

Аутентификация[править | править код]

Несанкционированный доступ к информации — очень старая проблема. Сегодняшние бизнес-решения основываются на информации, получаемой из терабайтов данных. Доступ к ключевым хранилищам данных, таким как Microsoft SQL Server 2008, в которых хранится ценная информация, может быть предоставлен после точной идентификации и аутентификации пользователей. Проверка личности пользователя включает сбор большего количества информации, чем обычные имя пользователя и пароль. TDE предоставляет предприятиям возможность использовать существующие инфраструктуры безопасности, такие как главный ключ шифрования, главный ключ базы данных и сертификат[6].

Проверка достоверности[править | править код]

Проверка достоверности описывает способность гарантировать, что идентификация отправителя является истинной и столбец, табличное пространство или файл не были изменены. Шифрование может использоваться для обеспечения проверки путём создания цифрового сертификата информации, содержащейся в базе данных. После проверки пользователь может быть достаточно уверен, что данные получены от доверенного лица и содержимое данных не было изменено[6].

Защита данных[править | править код]

Вероятно, наиболее широко используемое применение прозрачного шифрования находится в области защиты данных. Информация, которой владеет организация, неоценима для её продуктивной работы; следовательно, защита этой информации очень важна. Для людей, работающих в небольших офисах и домашних офисах, наиболее практичным применением прозрачного шифрования для защиты данных является шифрование столбцов, табличных пространств и файлов. Эта защита информации имеет жизненно важное значение в случае кражи самого компьютера или если злоумышленник успешно проник в систему[6].

Преимущества прозрачного шифрования данных[править | править код]

  1. защищает данные прозрачным способом, что означает, что пользователь системы не должен заботиться о процессах шифрования или управления ключами;
  2. играет особенно важную роль в защите данных при передаче;
  3. защищает конфиденциальные данные на дисках и носителях от несанкционированного доступа, помогая уменьшить влияние утерянных или украденных носителей;
  4. обеспечивает настраиваемую среду для разработки приложений.

Недостатки прозрачного шифрования данных[править | править код]

  1. Прозрачная защита данных не обеспечивает шифрование по каналам связи.
  2. При включении прозрачной защиты данных вы должны немедленно создать резервную копию сертификата и закрытого ключа, связанного с сертификатом. Если сертификат когда-либо станет недоступным или если вам необходимо восстановить или подключить базу данных на другом сервере, у вас должны быть резервные копии как сертификата, так и личного ключа, иначе вы не сможете открыть базу данных.
  3. Шифрующий сертификат или асимметричный сертификат следует сохранить, даже если прозрачная защита данных больше не включена в базе данных. Даже если база данных не зашифрована, ключ шифрования базы данных может быть сохранён в базе данных и может потребоваться доступ для некоторых операций.
  4. Изменение сертификатов, защищённых паролем, после их использования прозрачной защитой данных приведёт к недоступности базы данных после перезапуска[4]
  • Rob Walters, Christian Kirisch. Database Encryption and key management for Microsoft SQL Server 2008. — Create Space, 2010.
  • Micheal Otey. Microsoft SQL Server 2008 New Features. — 2. — McGraw Hill Osborn Media, 2008.
  • Denny Cherry. Securing SQL Server: Protecting your Database from Attackers. — 1. — Syngress, 2011.
  • Carl Hamacher, Zvonko Vranesic and Safwat Zaky. Computer Organization. — McGraw hill, 2011.
  • Andrew S. Tennanbaum. Computer Network. — 5. — Prentice Hall, 2010.
  • Micheal Coles, Rodney Landrum. Expert SQL Server 2008 Encryption. — 1. — Apress, 2009.

Технология шифрования: возможные 11 направлений развития

Вместе с развитием корпоративной инфраструктуры и инновационных технологий расширяются и возможности шифрования. В этой связи очень важно понимать, какие именно технологии будут доминировать на рынке. Новые методы шифрования способны кардинальным образом изменить корпоративную отрасль и ее клиентов. Ниже представлены несколько возможных вариантов развития криптографической отрасли в ближайшее время.

1. Квантовая криптография

По мере развития квантового дешифрования криптография может потерять смысл, поскольку квантовый компьютер будет с легкостью расшифровать все закодированные процессы и файлы. Противостоять этому способна квантовая криптография – метод защиты коммуникаций, основанный на принципах квантовой физики.

2. Гомоморфная криптография

В январе этого года появилась информация о том, что компании IBM, Intel и Microsoft планируют вплотную заняться гомоморфным шифрованием – криптографической системой, позволяющей проводить определенные математические действия с открытым текстом путем осуществления операций с зашифрованным текстом. Этим решением давно интересуются ученые и инвесторы, и ожидается, что в ближайшие пять лет гомоморфное шифрование внесет кардинальные изменения в сферу криптографии.

3. Биометрическое шифрование

По мере развития технологий шифрования наблюдается постепенный переход к биометрическим маркерам, таким как сканер отпечатков пальцев, распознавание по лицу или голосу. Этот вид технологии избавляет от необходимости запоминать пароли и ответы на секретные вопросы. Например, при звонке в банк или обращении к другому сервису, требующему верификации, свою личность можно будет подтвердить при помощи голоса.

4. Двухфакторная аутентификация

По-настоящему интересным решением в сфере безопасности является двухфакторная аутентификация и возможности, которые несет в себе так называемая «нательная» технология (гораздо более безопасные, чем использование пароля). Постепенно двухфакторная аутентификация станет такой же привычной, каким сегодня является постоянное использование телефонов и часов.

5. Пиринговое шифрование

Пиринговое (одноранговое) шифрование также будет стремительно развиваться. С увеличением количества коммуникационных инструментов и связанным с этим повышением случаев утечки данных обеспечение защиты этих каналов станет важнейшей задачей.

6. Сквозное шифрование

Применение сквозного шифрования (E2EE) гарантирует, что прочитать данные не сможет никто, кроме их владельца. E2EE является очень многообещающим направлением в области конфиденциальности, поскольку, по сути, это решение позволяет компаниям доверять информацию практически любой платформе. Концепция не нова и быстро распространяется по мере того как компании осознают риски конфиденциальности и начинают использовать платформы, предлагающие сквозное шифрование.

7. Поисковые системы с бесплатными VPN

Поисковые системы, автоматически использующие виртуальные частные сети (VPN) для анонимной навигации по интернету, – вполне вероятно, что следующим серьезным прорывом в области криптографии станет способность избежать отслеживания со стороны крупных компаний.

8. Медовое шифрование

Медовое шифрование создает закодированный текст – приманку, используемую для обмана хакеров и похитителей данных. Полагая, что вводят правильный пароль, на самом деле злоумышленники видят совершенно другой текст, не предоставляющий доступа к данным, которые они стремятся заполучить. Этот вид шифрования постоянно развивается и распространяется.

9. Структурное шифрование

Тем не менее, атаки злоумышленников продолжаются и с каждым годом становятся все изощреннее и сложнее. Одним из способов решения проблемы является структурная криптография. Структурная технология прячет данные внутри сложных алгебраических структур таким образом, что расшифровать их не смогут даже квантовые компьютеры будущего.

10. Блокчейн

Кому-то может показаться нелепым, что основанная на общедоступных распределенных реестрах технология способна привести к оптимизации технологии шифрования, однако это действительно так. Сокращение издержек, избавление от необходимости участия в процессе верификации «третьих сторон», а также уменьшение количества загрузок на локальные устройства – лишь некоторые из множества преимуществ, которые может предоставить криптографической отрасли блокчейн.

11. Защита с использованием движущейся цели

Защита с использованием движущейся цели (Moving target defense, MTD) является новым подходом к безопасности. Решение помогает заманивать сканеры хакеров в виртуальные сети-ловушки и скрывать информацию о реальных сетях, напоминая игру в наперстки. Технология MTD может кардинальным образом изменить всю концепцию безопасности сетей. Многие компании, входящие в список Fortune 500, уже используют MTD для разблокировки использования облачных и распределенных систем.

Источник

 

Методы шифрования данных — Блог веб-программиста

Подробности
февраля 10, 2016
Просмотров: 56095

Шифрование данных чрезвычайно важно для защиты конфиденциальности. В этой статье я расскажу о различных типах и методах шифрования, которые используются для защиты данных сегодня.

 

Знаете ли вы?
Еще во времена Римской империи, шифрование использовалось Юлием Цезарем для того, чтобы сделать письма и сообщения нечитаемыми для врага. Это играло важную роль как военная тактика, особенно во время войн.

 

Так как возможности Интернета продолжают расти, все больше и больше наших предприятий проводятся на работу онлайн. Среди этого наиболее важными являются, интернет банк, онлайн оплата, электронные письма, обмен частными и служебными сообщениями и др., которые предусматривают обмен конфиденциальными данными и информацией. Если эти данные попадут в чужие руки, это может нанести вред не только отдельному пользователю, но и всей онлайн системе бизнеса.

Чтобы этого не происходило, были приняты некоторые сетевые меры безопасности для защиты передачи личных данных. Главными среди них являются процессы шифрования и дешифрования данных, которые известны как криптография. Существуют три основные методы шифрования, используемых в большинстве систем сегодня: хеширование, симметричное и асимметричное шифрование. В следующих строках, я расскажу о каждом из этих типов шифрования более подробно.

 

Типы шифрования

Симметричное шифрование

При симметричном шифровании, нормальные читабельные данные, известные как обычный текст, кодируется (шифруется), так, что он становится нечитаемым. Это скремблирование данных производится с помощью ключа. Как только данные будут зашифрованы, их можно безопасно передавать на ресивер. У получателя, зашифрованные данные декодируются с помощью того же ключа, который использовался для кодирования.

Таким образом ясно что ключ является наиболее важной частью симметричного шифрования. Он должен быть скрыт от посторонних, так как каждый у кого есть к нему доступ сможет расшифровать приватные данные. Вот почему этот тип шифрования также известен как «секретный ключ».

В современных системах, ключ обычно представляет собой строку данных, которые получены из надежного пароля, или из совершенно случайного источника. Он подается в симметричное шифрование программного обеспечения, которое использует его, чтобы засекретить входные данные. Скремблирование данных достигается с помощью симметричного алгоритма шифрования, такие как Стандарт шифрования данных (DES), расширенный стандарт шифрования (AES), или международный алгоритм шифрования данных (IDEA).

 

Ограничения

Самым слабым звеном в этом типе шифрования является безопасность ключа, как в плане хранения, так и при передаче аутентифицированного пользователя. Если хакер способен достать этот ключ, он может легко расшифровать зашифрованные данные, уничтожая весь смысл шифрования.

Еще один недостаток объясняется тем, что программное обеспечение, которое обрабатывает данные не может работать с зашифрованными данными. Следовательно, для возможности использовать этого программного обеспечение, данные сначала должны быть декодированы. Если само программное обеспечение скомпрометировано, то злоумышленник сможет легко получить данные.

 

Асимметричное шифрование

Асимметричный ключ шифрования работает аналогично симметричному ключу, в том, что он использует ключ для кодирования передаваемых сообщений. Однако, вместо того, чтобы использовать тот же ключ, для расшифровки этого сообщения он использует совершенно другой.

Ключ, используемый для кодирования доступен любому и всем пользователям сети. Как таковой он известен как «общественный» ключ. С другой стороны, ключ, используемый для расшифровки, хранится в тайне, и предназначен для использования в частном порядке самим пользователем. Следовательно, он известен как «частный» ключ. Асимметричное шифрование также известно, как шифрование с открытым ключом.

Поскольку, при таком способе, секретный ключ, необходимый для расшифровки сообщения не должен передаваться каждый раз, и он обычно известен только пользователю (приемнику), вероятность того, что хакер сможет расшифровать сообщение значительно ниже.

Diffie-Hellman и RSA являются примерами алгоритмов, использующих шифрование с открытым ключом.

 

Ограничения

Многие хакеры используют «человека в середине» как форму атаки, чтобы обойти этот тип шифрования. В асимметричном шифровании, вам выдается открытый ключ, который используется для безопасного обмена данными с другим человеком или услугой. Однако, хакеры используют сети обман, чтобы заставить вас общаться с ними, в то время как вас заставили поверить, что вы находитесь на безопасной линии.

Чтобы лучше понять этот тип взлома, рассмотрим две взаимодействующие стороны Сашу и Наташу, и хакера Сергея с умыслом на перехват их разговора. Во-первых, Саша отправляет сообщение по сети, предназначенное для Наташи, прося ее открытый ключ. Сергей перехватывает это сообщение и получает открытый ключ, связанный с ней, и использует его для шифрования и передачи ложного сообщения, Наташе, содержащего его открытый ключ вместо Сашиного.

Наташа, думая, что это сообщение пришло от Саши, теперь шифрует ее с помощью открытого ключа Сергея, и отправляет его обратно. Это сообщение снова перехватил Сергей, расшифровал, изменил (при желании), зашифровал еще раз с помощью открытого ключа, который Саша первоначально отправил, и отправил обратно к Саше.

Таким образом, когда Саша получает это сообщение, его заставили поверить, что оно пришло от Наташи, и продолжает не подозревать о нечестной игре.

 

Хеширование

Методика хеширования использует алгоритм, известный как хэш-функция для генерации специальной строки из приведенных данных, известных как хэш. Этот хэш имеет следующие свойства:

  • одни и те же данные всегда производит тот же самый хэш.
  • невозможно, генерировать исходные данные из хэша в одиночку.
  • Нецелесообразно пробовать разные комбинации входных данных, чтобы попытаться генерировать тот же самый хэш.

Таким образом, основное различие между хэшированием и двумя другими формами шифрования данных заключается в том, что, как только данные зашифрованы (хешированы), они не могут быть получены обратно в первозданном виде (расшифрованы). Этот факт гарантирует, что даже если хакер получает на руки хэш, это будет бесполезно для него, так как он не сможет расшифровать содержимое сообщения.

Message Digest 5 (MD5) и Secure Hashing Algorithm (SHA) являются двумя широко используемыми алгоритмами хеширования.

 

Ограничения

Как уже упоминалось ранее, почти невозможно расшифровать данные из заданного хеша. Впрочем, это справедливо, только если реализовано сильное хэширование. В случае слабой реализации техники хеширования, используя достаточное количество ресурсов и атаки грубой силой, настойчивый хакер может найти данные, которые совпадают с хэшем.

 

Сочетание методов шифрования

Как обсуждалось выше, каждый из этих трех методов шифрования страдает от некоторых недостатков. Однако, когда используется сочетание этих методов, они образуют надежную и высоко эффективную систему шифрования.

Чаще всего, методики секретного и открытого ключа комбинируются и используются вместе. Метод секретного ключа дает возможность быстрой расшифровки, в то время как метод открытого ключа предлагает более безопасный и более удобный способ для передачи секретного ключа. Эта комбинация методов известна как «цифровой конверт». Программа шифрования электронной почты PGP основана на технике «цифровой конверт».

Хеширования находит применение как средство проверки надежности пароля. Если система хранит хэш пароля, вместо самого пароля, он будет более безопасным, так как даже если хакеру попадет в руки этот хеш, он не сможет понять (прочитать) его. В ходе проверки, система проверит хэш входящего пароля, и увидит, если результат совпадает с тем, что хранится. Таким образом, фактический пароль будет виден только в краткие моменты, когда он должен быть изменен или проверен, что позволит существенно снизить вероятность его попадания в чужие руки.

Хеширование также используется для проверки подлинности данных с помощью секретного ключа. Хэш генерируется с использованием данных и этого ключа. Следовательно, видны только данные и хэш, а сам ключ не передается. Таким образом, если изменения будут сделаны либо с данными, либо с хэшем, они будут легко обнаружены.

 

В заключение можно сказать, что эти методы могут быть использованы для эффективного кодирования данных в нечитаемый формат, который может гарантировать, что они останутся безопасными. Большинство современных систем обычно используют комбинацию этих методов шифрования наряду с сильной реализацией алгоритмов для повышения безопасности. В дополнение к безопасности, эти системы также предоставляют множество дополнительных преимуществ, таких как проверка удостоверения пользователя, и обеспечение того, что полученные данные не могут быть подделаны.


Читайте также

 

 

 

 

Канальное шифрование — Википедия

Материал из Википедии — свободной энциклопедии

Канальное шифрование —тип шифрования, при котором криптографическому преобразованию подвергаются все данные, проходящие через все задействованные каналы связи, включая текст сообщения, а также техническую информацию о его маршрутизации, коммуникационном протоколе и т. д.[1].

Канальное шифрование

При канальном шифровании шифруются абсолютно все данные, проходящие через каждый канал связи. В этом случае участники передачи данных (например, коммутатор) будут расшифровывать входящий поток, чтобы его обработать, потом зашифровывать и передать на следующий узел сети.

Канальное шифрование представляет собой эффективное средство защиты информации в компьютерных сетях. Так как шифруется вся информация, то у потенциального злоумышленника нет дополнительной информации о том, кто является источником данных, кому они направляются и так далее[источник не указан 650 дней]. Дополнительно по каналу можно передавать случайную битовую последовательность, чтобы сторонний наблюдатель не смог отследить начало и конец транслируемого сообщения[1].

При таком способе шифрования одинаковыми ключами необходимо снабдить сопредельные узлы.

Основной недостаток канального шифрования заключается в необходимости шифровать данные при передаче по каждому каналу сети. Нарушение указанного условия ставит под угрозу безопасность сети. Стоимость реализации канального шифрования в больших сетях может оказаться нерентабельной[1].

Шифрование служебных данных требует реализацию такой же защиты на устройствах промежуточной коммуникации (шлюзах, ретрансляторах).

Шифрование служебной информации может привести к появлению статистических закономерностей в шифрованных данных, что влияет на надёжность защиты и накладывает ограничения на использование криптографических алгоритмов[2].

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *