Основы криптозащиты. Система PGP

Автор работы: Пользователь скрыл имя, 21 Декабря 2014 в 18:48, реферат

Описание работы

В современном мире большинство пользователей интернета считают, что сообщения, которые они обмениваются с другими пользователями сети, защищены от просмотра третьими лицами. К сожалению, это самое большое заблуждение. Большинство протоколов передачи данных вообще никак не шифруют сообщения, и нет никаких гарантий, что на каком-либо этапе передачи данных третье лицо не перехватит сообщение и прочтет его или изменит содержание.

Содержание работы

Введение…………………………………………………………………………...3
1. Основы шифрования…………………………………………………………...4
2. Ассиметричный метод шифрования..………....………………………………6
3. Электронная цифровая подпись……………………………………………….9
4. Система PGP.………………………………………………………………….11
Заключение……………………………………………………………………….16
Список использованной литературы………………………

Файлы: 1 файл

Основы криптозащиты. Система PGP.docx

— 36.53 Кб (Скачать файл)

Министерство образования и науки Российской Федерации

Бийский технологический институт (филиал)

федерального государственного бюджетного образовательного учреждения

высшего профессионального образования

«Алтайский государственный технический университет им. И. И. Ползунова»

(БТИ Алт ГТУ)

 

Кафедра экономики коммерческих операций

 

Реферат

по дисциплине «Электронная коммерция»

Тема: Основы криптозащиты. Система PGP

 

 

 

Выполнил: студент гр. ТД-24 Корнилов К.П.

Проверил: Шилова Е.В.

 

 

 

Бийск 2014

Содержание

Введение…………………………………………………………………………...3

1. Основы шифрования…………………………………………………………...4

2. Ассиметричный метод шифрования..………....………………………………6

3. Электронная цифровая подпись……………………………………………….9

4. Система PGP.………………………………………………………………….11

Заключение……………………………………………………………………….16

Список использованной литературы…………………………………………...17

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Защита переписки от несанкционированного просмотра – это вопрос не одного поколения людей. С древнейших времен люди уделяли конфиденциальности сообщений массу времени и сил, считая высшим приоритетом нераспространение личной информации.

В современном мире большинство пользователей интернета считают, что сообщения, которые они обмениваются с другими пользователями сети, защищены от просмотра третьими лицами. К сожалению, это самое большое заблуждение. Большинство протоколов передачи данных вообще никак не шифруют сообщения, и нет никаких гарантий, что на каком-либо этапе передачи данных третье лицо не перехватит сообщение и прочтет его или изменит содержание.

Учитывая, что в современное время всё больше и больше компьютерных пользователей подвергается хакерским атакам, тема защиты личных сообщений приобретает всё большее и большее значение.

 

 

 

 

 

 

 

 

 

1. Основы шифрования.

Все программы шифрования отличаются друг от друга алгоритмом шифрования, однако, общий смысл у всех одинаковый.Зашифровав файл или сообщение, пользователь отправляет его по электронной почте или сохраняет на сервере. Получатель, чтобы прочитать шифровку, должен иметь точно такую же программу для дешифровки сообщения или файла, чтобы у него была возможность прочесть присланную информацию. Чтобы зашифровать сообщение, у пользователя должен быть собственный ключ для шифрования.

Системы криптозащиты используют секретный код, чтобы превратить сообщение в бессмысленный набор символов и знаков. При неплохом алгоритме шифрования практически невозможно дешифровать сообщение без знания секретного кода, который использовался для создания шифровки. Такие алгоритмы называются алгоритмами с симметричным ключом, потому что для шифровки и дешифровки сообщения используется один и тот же ключ.

Самым классическим примером шифрования сообщения при помощи симметричного ключа является простая перестановка. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Чтобы использовать данный способ шифрования, отправителю и получателю достаточно договориться о размере таблицы, что и будет являться ключом к дешифровке.

Чтобы усилить стойкость шифра, можно повторно зашифровать уже зашифрованное сообщение. Этот метод известен под названием двойной перестановки. Можно уже зашифрованное сообщение ещё раз зашифровать по тому же принципу, что и первый раз, или же изменить шифровку путем использования уже не строк, а столбцов. И, самое главное – можно заполнить таблицу зигзагом, по спирали, змейкой или любым другим способом. Такой способ усиливает стойкость шифра к взламыванию, но по-прежнему остается примитивным.

Альтернатива способу шифрования симметричным ключом являются криптографические системы шифрования с ассиметричным ключом. Для работы системы с ассиметричным ключом нет необходимости сообщать получателю секретный ключ, на основе которого создан алгоритм шифрования. В основе системы лежит два вида ключа – открытый и закрытый.

Открытый ключ передается по любому доступному каналу. Скрывать его нет необходимости, поскольку дешифровка сообщения происходит при помощи закрытого ключа. Кроме того, при ассиметричном шифровании возможно использование электронной цифровой подписи (ЭЦП). ЭЦП удостоверяет, что сообщение или файл не был изменен с тех пор, как был подписан отправителем, и дает пользователю информацию о том, кто конкретно подписал отправление. Алгоритм создания цифровой подписи основан на подсчете контрольной суммы – так называемого хэша.

 

 

 

 

 

 

 

 

 

2. Ассиметричный метод шифрования.

Ассиметричный метод шифрования так же называют методом шифрования открытым ключом и закрытым ключом. Открытый ключ используется для шифрования сообщения, а закрытый – для дешифрации.

 В основе метода шифрования открытым ключом лежит идея односторонних функций. Односторонние функции – это такие функции, значения которых вычисляются легко, а значение их аргументов по известному значению функции – практически невозможно. Схематично это выглядит так:

f(x)=y – вычисляется.

f-1(y)=x – вычислить невозможно.

Сама односторонняя функция несет в себе минимум пользы. Ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом используется с секретом, который помогает расшифровать сообщение. То есть, существует такой Y, что зная f(X) и Y, можно вычислить X. Например: автомеханик полностью разобрал двигатель автомобиля по запчастям, но собрать его обратно правильно крайне сложно. Но если есть инструкция по сборке (секрет), то правильная сборка не представляет сложностей.

Хорошим примером использования односторонней функции без обратного декодирования будет использования логина и пароля при аутентификации в системе. Суть в следующем: например, пользователь входит в систему, используя следующие данные:

Логин: Елена

Пароль: Прекрасная

Если эти данные просто хранить на диске, то любой администратор сети легко сможет получить данные. Для решения этой задачи используется односторонняя функция. При создании секретного пароля  в компьютере сохраняется не сам пароль, а результат вычисления функции от логина и пароля. То есть, при сохранении данных берется результат вычисления функции f(Елена+прекрасная). Данное вычисление дает в результате слово «Умная», которое и будет сохранено в памяти компьютера. При просмотре любой администратор увидит в списках паролей именно результат вычислений – это слово «Умная», но зная только результат, невозможно восстановить изначальные данные функции – логин и пароль.

Когда пользователь «Елена» выполняет аутентификацию в системе, вводя логин и пароль «Прекрасная», компьютер проверяет, дает или нет применение функции к «Елена+прекрасная» правильный результат «Умная», который хранится на диске компьютера. Стоит изменить хотя бы одну букву в данном сочетании, и результат вычисления функции будет совсем другим. Пароль может быть просмотрен другими пользователями без потери секретности, так как функция практически необратима.И именно по этой причине, если пользователь забыл сочетание логин+пароль, восстановитьих по результату вычисления будет так же невозможно.

В случае ассиметричного шифрования открытый ключ так же называют публичным, потому что нет необходимости его скрывать. Чаще всего, чтобы защитить его от подделки, он публикуется. Шифрование сообщения происходит открытым ключом, тогда как дешифровка – закрытым, который хранится в тайне у конечного пользователя. В этом так же заключается главное преимущество ассиметричных методов шифрования перед симметричными – нет необходимости предварительно передавать ключ для дешифровки.

Закрытый ключ – сохраняемый в тайне компонент ключевой пары. Сохранение закрытого ключа в тайне – важнейшее условие безопасности его использования. Наилучшим способом хранения закрытого ключа является использование носителя, с которого закрытый ключ невозможно скопировать, например, USB-Flashнакопитель.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Электронная цифровая подпись.

Вычисление электронной цифровой подписи (ЭЦП) – важнейший компонент подтверждения безопасности передачи данных. ЭЦП удостоверяет, что в файлеотсутствуют искажения информации стого момента, как он был подписан, и дает получателю информацию о том, кто именно подписал сообщение.

В отличие от ассиметричных методов шифрования в схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка подписи – с применением открытого.

Алгоритм создания цифровой подписи основан на вычислении контрольной суммы – так называемого хэша. Применяемые алгоритмы гарантируют, что невозможно подобрать два разных файла с одинаковыми хэш-суммами.  Поскольку подписываемые сообщения или файлы достаточно большого объема, в схемах ЭЦП зачастую подпись ставится не на сам документ, а наего хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений сообщения при проверке подписи. Хэш-функции не является частью алгоритма ЭЦП, поэтому может быть использована любая надежная хэш-функция.

ЭЦП используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью уполномоченного лица и скрепленного печатью.

Подделать ЭЦП за то время, пока информация в подписанном документе актуальна, при современном уровне математики и вычислительной техники невозможно.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  1. Верификация (проверка) подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  2. Без обладания закрытым ключом должно быть вычислительно сложным процессом создание легитимной цифровой подписи.

На основе ассиметричного шифрования ЭЦП находят широкое применение и всё большее распространение.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. СистемаPGP.

PGP (PrettyGoodPrivacy) – компьютерная программа,разработанная американцем Филипом Циммерманном. Дословный перевод –«Довольно хорошая секретность».

Программа была написана в 1991 году. Циммерманн опубликовал её в Интернете для свободного пользования. Это была первая широкодоступная программа, которая использовала шифрование с открытым ключом. Вскоре она стала доступной за границей, хотя по утверждению самого Циммерманна, сам он не принимал никакого участия в её распространении за пределами США.

Это дало толчок правительству Соединенных Штатов предъявить обвинение Циммерманну. В течении трех лет против него проводилось уголовное преследование, так как, по мнению правительства США, неограниченное распространение технологии PGPнарушало закон США об ограничении экспорта криптографического программного обеспечения, которое регулирует распространение криптографических систем с длиной ключа более 40 бит. На тот момент в PGPиспользовались ключи длиной 128 бит и более.

Однако Циммерманн  нашел способ хитроумно обойти ограничения законодательства США. Он опубликовал в книге издательства MITPressисходный код программы. Исходный код – это текст компьютерной программы, написанный на каком-либо языке программирования и который может быть прочтен человеком.Таким образом, поскольку экспорт книг не запрещен, так как это противоречит первой поправке к Конституции США, в любой точке мира код мог быть сосканирован и скомпилирован. В 1996 году дело было закрыто.

Несмотря на недостаток финансирования, отсутствие какого-либо оплачиваемого персонала, отсутствие компании, которая стояла бы за разработкой программы, и даже несмотря на преследование собственного правительства, программа ЦиммерманнаPGPстала наиболее широко используемой в мире программного обеспечения для шифрования пересылаемых файлов и сообщений.

PGPизначально создавалась для шифрования электронной почты, но с 2002 года включает также шифрование жестких дисков переносных компьютеров, файлов и директорий, сессий программ мгновенного обмена сообщениями, пакетной передачи файлов, защиту файлов и директорий в сетевых хранилищах. С 1991 года программу неоднократно исследовали криптоаналитики высочайшего класса и ни один из них не нашел в использованных методах шифрования слабых мест. При соблюдении простых правил взломать программу PGPпрактически невозможно.

Шифрование PGPосновано на методе ассиметричной криптографии. Пользователь устанавливает программу и генерирует пару ключей – открытый (публичный) и закрытый. Главное преимущество PGPсостоит в том, что нет необходимости обмениваться тайными ключами. Пользователь публикует свой открытый ключ для всех пользователей, благодаря чему любой пользователь может отправить зашифрованное сообщение получателю. И хотя ключ, которым шифруется сообщение, доступен посторонним, с его помощью расшифровать сообщение невозможно. Риск несанкционированного доступа к конфиденциальной информации отсутствует.

Информация о работе Основы криптозащиты. Система PGP