Основы криптозащиты. Система PGP

Автор работы: Пользователь скрыл имя, 21 Декабря 2014 в 18:48, реферат

Описание работы

В современном мире большинство пользователей интернета считают, что сообщения, которые они обмениваются с другими пользователями сети, защищены от просмотра третьими лицами. К сожалению, это самое большое заблуждение. Большинство протоколов передачи данных вообще никак не шифруют сообщения, и нет никаких гарантий, что на каком-либо этапе передачи данных третье лицо не перехватит сообщение и прочтет его или изменит содержание.

Содержание работы

Введение…………………………………………………………………………...3
1. Основы шифрования…………………………………………………………...4
2. Ассиметричный метод шифрования..………....………………………………6
3. Электронная цифровая подпись……………………………………………….9
4. Система PGP.………………………………………………………………….11
Заключение……………………………………………………………………….16
Список использованной литературы………………………

Файлы: 1 файл

Основы криптозащиты. Система PGP.docx

— 36.53 Кб (Скачать файл)

Другой, секретный ключ, тщательно оберегается от посторонних. С помощью секретного ключа получатель дешифрует сообщения, которые были зашифрованы его публичным ключом.

Шифрование PGPрешает три задачи конфиденциального обмена информацией:

  1. Защищает сообщение от посторонних. То есть, прочитать сообщение может только тот человек, у которого есть секретный ключ и который знает пароль.
  2. Подтверждает получателю целостность приходящего сообщения. То есть, дает уверенность в том, что при передаче содержание сообщения не изменилось.
  3. Подтверждает личность отправителя. Встроенная в PGPэлектронная подпись однозначно идентифицирует отправителя, поскольку только он имеет доступ к секретному ключу и знает пароль.

Прежде чем зашифровать сообщение, отправитель определяет получателя. Программа находит публичный ключ получателя, для этого он должен быть в файле публичных ключей отправителя.

Шифрование PGPосуществляется последовательно: хешированием, сжатием данных, шифрованием симметричным ключом и, наконец, шифрованием с открытым ключом. Всё это ускоряет передачу и увеличивает надежность сообщения.Затем генератор случайных чиселгенерирует так называемый одноразовый сессионный ключ, который представляет собой длинное случайное число. С помощью сессионного ключа и алгоритма симметричного шифрования шифруется текст сообщения. В этом алгоритме для шифрования и дешифрования используется один ключ, поэтому для дешифрования сообщения получатель тоже должен иметь этот сессионный ключ. Однако отправлять этот ключ в открытом виде небезопасно, поэтому этот сессионный ключ шифруется публичным ключом получателя сообщения. Зашифрованный сессионный ключ отправляется пользователю вместе с зашифрованным сообщением.

Расшифровка сообщения происходит в обратной последовательности. На компьютере получателя программа использует его секретный ключ для дешифровки сессионного ключа, ну а с помощью сессионного ключа производится декодирование сообщения.

Ключом называется число, которое программа использует для шифрования и дешифрования сообщения. Размер ключа измеряется в битах. Чем больше ключ, тем сложнее его взломать. На сегодняшний момент вполне устойчивыми ко взлому считаются ключи длинной 2048 бит, хотя они могут быть и больше.

Несмотря на то, что публичный и секретный ключи тесно связаны, но благодаря методу ассиметричного шифрования с односторонней функцией, получить закрытый ключ, зная открытый, практически невозможно. Теоретически это возможно при двух условиях:

  1. Если длина ключа небольшая.
  2. Если у взломщика есть компьютер достаточно большой мощности.

Слишком длинный ключ может замедлить расшифровку сообщения, поэтому важно соблюдать золотую середину. На современном этапе развития компьютерных технологий ключи длиной 2048-4096 бит, имея суперкомпьютер, возможно взломать в течении нескольких сотен лет.

В программе предусмотрено использование ЭЦП. Она позволяет получателю удостовериться в личности отправителя и, кроме того, подделать её невозможно. ЭЦП – это результат шифрования хэш-функции. Хэш-функция – это алгоритм преобразования текста в одно небольшое число. Такое преобразование совершенно однозначно, потому что при любом изменении данных даже на один бит, результат хэш-функции тоже изменится.

Использование хэш-функции дает гарантии пользователю в неизменности сообщения по пути следования. Перед шифрованием программа рассчитывает хэш-функцию сообщения и шифрует её секретным ключом отправителя. Таким образом, появляется цифровая подпись. ЭЦП передается вместе с зашифрованным сообщением. Программа получателя расшифровывает хеш-функцию, после чего рассчитывает хэш текста сообщения. Если хэш отправителя и хэш, полученный на месте, совпадают, значит, сообщение за время передачи не менялось. Далее идет дешифровка сообщения.

После дешифровки программа проверяет, какой из публичных ключей подходит для расшифровки результата хэш-функции. Если это оказался ключ отправителя, то получатель может быть уверен, что сообщение подписал владелец секретного ключа. Извлечь ЭЦП из одного сообщения и вложить в другой невозможно. Также невозможно изменить сообщение так, чтобы результат хэша оказался прежним. Любое изменение подписанного отправления сразу же будет обнаружено при проверке подлинности подписи.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение.

Недавно Эдвард Сноуден показал всему миру, что разведка США перехватывает сообщения в Интернете. Данное происшествие заставляет задуматься о том, чтобы оградить личную переписку от посторонних глаз, особенно, если есть что скрывать.

В 1996 году знаменитый криптограф Брюс Шнайер охарактеризовал программу PGPкак ближайшую к криптосистемам военного уровня.

И в самом деле, на сегодняшний день не известен ни один случай взлома программы PGP. Это доказывает, что если есть необходимость проявить секретность в обмене сообщениями, то система PGPдля этого идеальна, насколько ни казалась бы простой. Но в этом заключается и минус: формат сообщений PGP легко детектируется оборудованием, предназначенным для глубокой инспекции пакетов, которое выявляет шифрованные PGP-сообщения в любых потоках данных в интернете. Так что с использованием PGPпользователи делают себя заметными.

Таким образом, есть явные причины не использовать PGP-шифрование. Но следует признать очевидный факт – ему нет явной альтернативы. Мы видим, что новое программное обеспечение появляется время от времени и кому-то хочется переходить на него. Спецслужбы всего мира заинтересованы в том, чтобы весь мир поверил в то, что шифрование вообще не работает. Однако внутренние данные, выданные Сноуденом, только подтверждают, что шифрование реально работает. Нужно лишь позаботиться о его оптимальном использовании.

 

 

 

Список использованной литературы

  1. Балабанов И.Т. Электронная коммерция – СПб.: Питер, 2001 – 336 с.
  2. Воронков Б.Н. Щеголеватых А.С. Элементы теории чисел и криптозащита: учебное пособие – Воронеж: ВГУ, 2008 – 88 с.
  3. Дик В.В., Лужецкий М.В., Родионов А.Э. Электронная коммерция – М.: 2005 – 376 с.
  4. Царев В.В. Кантарович А.А. Электронная коммерция – СПб.: Питер, 2002 – 320 с.
  5. Юрасов А.В. Электронная коммерция – М.: Дело, 2003 – 480 с.

Информация о работе Основы криптозащиты. Система PGP