Всього на сайті:

Дисертацій з права онлайн: 62

Підручників з права онлайн: 37

НПК кодексів України онлайн: 16

  • strict warning: Non-static method Pagination::getInstance() should not be called statically in /home/povnator/public_html/mego.info/sites/all/modules/pagination/pagination.module on line 307.
  • strict warning: Only variables should be assigned by reference in /home/povnator/public_html/mego.info/sites/all/modules/pagination/pagination.module on line 307.
  • strict warning: Non-static method Pagination::getInstance() should not be called statically in /home/povnator/public_html/mego.info/sites/all/modules/pagination/pagination.module on line 410.
  • strict warning: Only variables should be assigned by reference in /home/povnator/public_html/mego.info/sites/all/modules/pagination/pagination.module on line 410.
  • strict warning: Non-static method Pagination::getInstance() should not be called statically in /home/povnator/public_html/mego.info/sites/all/modules/pagination/pagination.module on line 344.
  • strict warning: Only variables should be assigned by reference in /home/povnator/public_html/mego.info/sites/all/modules/pagination/pagination.module on line 344.

5.3. Симетричні й несиметричні методи шифрування

З давніх часів застосовуються різні засоби шифрування повідомлень (загальний термін - криптографія). Належне шифрування має забезпечувати кожній зі сторін відносну впевненість у тому, що автором повідомлення дійсно є партнер (ідентифікація партнера) і що повідомлення не було змінене в каналі зв' язку (аутентифікація повідомлення).

Метод шифрування - це формальний алгоритм, що описує порядок перетворення повідомлення в зашифроване. Ключ шифрування є набором даних, необхідних для застосування методу шифрування.

Існує нескінченна безліч методів (алгоритмів) шифрування. Наприклад, ще Гай Юлій Цезар для зв'язку з Римським сенатом використовував метод підстановки з ключем, рівним трьом. У повідомленні кожен символ заміщався іншим символом, що відстоїть від нього в алфавіті на три позиції. Цей метод дуже простий. Зашифруємо, наприклад, слово "Гай". Букви цього слова займають у алфавіті, відповідно, такі місця: 4, 1 та 14. Додаємо ключ, тобто число три. Одержуємо: 7, 4 та 17. На цих місцях в алфавіті стоять букви "е", "г" та "м", отже, слово "Гай" після шифрування набуде такого написання - "егм".

Цей шифр можна легко зламати перебором усіх ключів: 1, 2, 3, ... На комп'ютері це займе дуже мало часу, тому що варіантів небагато. А саме - це кількість букв у алфавіті, тобто 33. Щоб підвищити захист, треба використовувати багатоалфавіт- ний ключ шифрування, наприклад, 3-5-7. Це означає, що перший символ зміщується на три позиції, другий - на п' ять, третій - на сім. Потім процес циклічно повторюється. Тепер варіантів 33 у степені 3, тобто 35937. А якщо довжина ключа 12, то варіантів більше ніж одиниця з 18 нулями. Легко віриться, та це й справедливо, що такий шифр зламати неможливо, навіть із застосуванням найновітнішої комп' ютерної техніки.

Розглянутий метод багатоалфавітної підстановки являє класичний приклад симетричного шифрування. Симетричність виявляється в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим же ключем і дешифрується. Це недолік, бо для використання симетричного алгоритму сторони повинні попередньо обмінятися ключами, а для цього потрібне пряме фізичне спілкування. Тому алгоритми симетричного шифрування прямо не використовуються в електронній комерції та сучасному урядуванні. Наприклад, кожному покупцю інтернет-магазину (їх тисячі) потрібно створити по ключу, десь ці ключі зберігати й невідомо як передавати.

В останні тридцять років з' явилися й одержали розвиток методи несиметричної криптографії. Саме на них і оснований електронний документообіг та електронний цифровий підпис зокрема.

Несиметрична криптографія використовує спеціальні математичні методи, на основі яких створено програмні засоби, які називаються засобами електронного цифрового підпису. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів з унікальною властивістю: те, що зашифровано одним ключем, може бути дешифровано тільки іншим і навпаки. Власник пари ключів залишає один ключ собі, а інший ключ розсилає своїм адресатам. Публікація ключа може відбуватися прямим розсиланням, наприклад, електронною поштою або розміщенням ключа на своєму сайті, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим чи особистим ключем. Опублікований ключ називається відкритим чи публічним.

Закон України "Про електронний цифровий підпис" визначає ці поняття так: "особистий ключ - параметр криптографічного алгоритму формування електронного цифрового підпису, доступний тільки підписувачу;

відкритий ключ - параметр криптографічного алгоритму перевірки електронного цифрового підпису, доступний суб'єктам відносин у сфері використання електронного цифрового підпису".

IT PGPkeys

■ЩірІ

File Edit View Keys Server Groups Help

ІЯ-М

Keys I Validity I Trust I Size

Description 1

gІ Іваненко Іван Івановіч <ivan... i> 204S/1024

DH/DSS key pair і

00 Іваненко Іван Іванович "civanenk... ^

User ID

Іваненко Іван Іванович civan...

DSS exportable signature

1 1

 

Рис. 5.1. Пара ключів несиметричного шифрування, створена за допомогою шифрувальної програми PGP 8.

Повідомлення (замовлення, договори, розпорядження тощо), які надсилаються власнику ключової пари, шифрують його відкритим ключем. Дешифрування виконується за допомогою закритого ключа.

Це можна уявити собі так. Відкритий ключ - це замочок, який сам замикається, а закритий ключ - це ключ від цього замочка. Адресат кладе своє повідомлення у коробочку та замикає тим замочком. Тепер добратися до повідомлення, тобто розшифрувати його, може лише власник закритого ключа.

Зверніть увагу на важливий аспект. Якщо власник ключів зашифрує повідомлення закритим ключем, то його може розшифрувати будь-яка людина, яка має відкритий ключ. Але якщо ключ підійшов, то це означає, що шифрувати міг тільки власник закритого ключа, і тільки він. На цьому і основується електронний цифровий підпис.

А як організувати двосторонній обмін? Дуже просто - дві особи обмінюються своїми відкритими ключами. Кожен із них шифрує свої повідомлення відкритим ключем адресата. Як результат, зберігається таємниця листування. Ніхто, крім них, не може розшифрувати повідомлення, що до них надходять.

А як організувати двосторонній обмін з ідентифікацією? Тобто щоб додатково гарантувати, що повідомлення одному з

них надходять від другого. Теж дуже просто. Згадаймо знову про замочки - щоб переслати повідомлення, один із них замикає повідомлення у коробочку на два замочки - свій (закритий) та чужий (відкритий). Другий із них відкриває коробочку теж двома ключами - своїм (закритим) та чужим (відкритим). Тепер другий точно знає, що повідомлення прийшло від першого та його ніхто під час пересилання не міг розкрити.

Зауважте, що хоча на шляху від одного адресата до другого ніхто не зможе прочитати повідомлення, його зміст легко можна змінити. Як з цим боротися? Слід використовувати дайджест повідомлення.