Использование шифров и ключей

Для сокрытия смысла передаваемых сообщений используются специальные коды — шифры, ключи, представляющие собой совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, осуществляемых по определенным правилам с применением ключа. Как сообщает древнегреческий историк Геродот, секретные донесения на деревянных табличках, покрытых воском применялись в военных целях уже с 479 г. до н.э.

Любой шифр, служащий для защиты информации от посторонних (то есть для сокрытия смысла передаваемого сообщения), должен допускать ее однозначное ее декодирование (расшифрование, восстановление) теми, для кого она предназначается.

Конкретный ключ выбирается случайно из огромного множества однотипных кодов, и получателю информации сообщается заранее, какой из кодов он должен применить для декодирования. Обычно тот параметр, который описывает конкретный код, стараются сделать максимально простым по виду, не имеющим каких-либо структурных закономерностей, — это просто некая строка символов или число. Его, как это повелось исторически, называют ключом или номером кода.

Если получатель информации знает ключ, он легко расшифрует закодированные данные. А вот если у него нет нужного ключа, тогда он вынужден перебирать все возможные его варианты, что при очень большом их количестве практически невозможно. Реально используют классы кодов с таким числом возможных вариантов, чтобы их перебор потребовал бы, по крайней мере, нескольких сотен или тысяч лет непрерывной работы самых мощных суперкомпьютеров.

Некоторая, весьма узкая часть класса защитных кодов, служащих для сокрытия информации от посторонних, получила название шифров. Шифры всегда были принадлежностью государственных спецслужб, которые и сейчас всеми силами стараются сохранить эту монополию, хотя и без видимого успеха.

Практически единственная возможность выделить шифры в классе всех защитных кодов — дать полное описание конкретного класса алгоритмов преобразования (кодирования) информации. Это и было сделано правительственными службами США при описании алгоритма шифрования DES, в СССР — при описании алгоритма шифрования ГОСТ 28147-89, в Японии — при описании алгоритма шифрования FEAL и т.д.

В информационных системах предприятий шифрование широко используется уже много лет. А домашние пользователи начинают при­общаться к нему только сейчас, причем иногда они об этом и не знают.

Так, браузеры Microsoft Internet Explorer и Netscape Communicator содержат встроенные средства шифрования для электронной торговли. Без каких бы то ни было указаний со стороны пользователя номера кредитных карточек передаются с компьютера пользователя на Web-сервер зашифрованными по симметричному протоколу SSL (Secure Sockets Layer). По умолчанию используются 40-битные ключи, но для обоих браузеров доступна также версия с 128-битными ключами.

Можно еще надежнее защитить данные. Популярные почтовые программы, в том числе Microsoft Outlook и Lotus Notes, в настоящее время позволяют шифровать письма. Многие «почтальоны» поддерживают протокол несимметричного шифрования S/MIME (Secure MIME – Защищенный MIME), хотя лишь немногие пользователи его применяют. Для работы с протоколом S/MIME требуется цифровой идентификатор – «сертификат», который нужно покупать у компаний, примерно за 15 долларов в год.

Дополнительную защиту могут обеспечить автономные утилиты, которые шифруют не только почтовые сообщения, но и файлы с изображениями, документы, папки на жестком диске и т.д. Наиболее популярной из них является PGP.

Главным компонентом любой системы защиты информации является ее ключ. С одной стороны, под ключом к информации следует понимать технологию шифрования/дешифрования, содержащую алгоритм и шифр, с другой — это внешний электронный идентификатор, подключаемый пользователем к стандартному компьютеру в тот момент, когда необходимо получить доступ к засекреченной информации. Какой электронный идентификатор лучше? Вероятно, тот, который не требует модернизации стандартного компьютера. Удачным примером подобного устройства служит ключ, поставляемый в комплекте SecretDisk для шины USB. Некоторые системы не предполагают использование электронного идентификатора. В этом случае при формировании личного ключа задействуют только пароль. Эмуляция такого пароля при попытке взлома может быть более простой задачей, чем подбор шифра. В любом случае предпочтительнее иметь комбинацию личного электронного идентификатора и пароля.

И в заключение надо отметить, что систем защиты информации для малых и домашних офисов не так уж много: большинству пользователей придется выбирать между программными решениями в чистом виде и аппаратно-программным комплексом SecretDisk и ему подобными.

Наши рекомендации