|
*** |
Сергей Бычков
Электронные средства телекоммуникации, такие как телефонные и компьютерные сети(internet\intranet), на сегодняшний момент имеют повсеместное распространение и дают возможность получить "дяде с большими ушами" потрясающий массив деловой информации. Хочется вспомнить пословицу "болтун находка для шпиона" или "все, что вы скажете по телефону(напишете в электронном письме), может быть использовано против вас".
Электронные средства связи становятся свидетелем, фиксирующим все, что делает пользователь. Печальная ситуация, но не безвыходная. На помощь может прийти криптография.
Криптография решает задачу изменения ASCII-кодов и их взаиморасположение относительно друг друга. Задачи криптографии просты: сделать понятное (т.е. "открытое") сообщение всецело непонятным (т.е. "закрытым") для непосвященного. Подобный трюк осуществляется при помощи кодирования , а то, что получается в итоге, - зовется криптограммой. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи магнитного носителя).
Растущий с каждым годом делооборот в электронном виде требует надежной идентификации пользователя для разграничения доступа к файловой структуре магнитного носителя, электронной почты, www и ftp ресурсов internet\intranet и т.д.
Практиковавшаяся до сего времени парольная система идентификации в подавляющем большинстве случаев доказала свою полную несостоятельность и не может быть предложена для систем, где требуется юридически достоверная идентификация пользователя. К тому же, пароли, придуманные пользователем, как правило, легко угадываются. В любом случае, существует достаточное количество утилит, позволяющих распаковывать архивы, защищенные паролем. Как правило, такие утилиты осуществляют подбор пароля путем перебора слов, записанных в словаре. Вот почему ученые начали искать другие, более точные и безошибочные способы идентификации пользователя.
В 1882 г. А. Бертильон предложил воспользоваться антропометрическим методом опознавания личности. Этот способ установления тождества личности основывается на следующем твердо установленном факте: в природе не может быть двух вполне тождественных предметов, поэтому нельзя найти двух лиц, у которых размеры частей тела совпадали бы. Антропометрический способ опознавания личности состоит в измерении некоторых частей тела и последующей довольно оригинальной классификации полученных размеров.
Спустя некоторое время Бертильон дополнил этот способ опознавания личности описанием формы некоторых частей тела, цвета глаз волос и особых примет. На заполненной этими сведениями карте наклеивались фотографии в фас и профиль. Все вместе взятое известно под именем системы Бертильона. Эта система идентификации людей оказала неоценимую услугу.
Кожные узоры пальцев рук, кроме применения их в уголовной практике, у многих народов применяются в целях удостоверения личности и в других областях государственной жизни.
Интересно упомянуть, что у ассирийцев и древних египтян на документах выдавливался отпечаток пальца (в Британском Музее хранится ассирийская глиняная дощечка, акт о продаже земли, на которой имеется след от в давления пальца и указание, что этот отпечаток сделан продавцом земли ).
У нас нет никаких оснований рассматривать в этом "личную печать", скорее это являлось одним из церемониальных обрядов при коммерческих операциях, скреплявшим торговую сделку. Но можно думать, что этот своеобразный способ скрепления торговых сделок послужил поводом к применению пальцевых оттисков как личной печати.
С незапамятных времен китайцы, индусы, арабы, сиамцы и другие народы Востока удостоверяют действительность различных торговых операций и договоров, прикладывая концы пальцев рук или к куску мягкого воска, лака, или же оттискивая смазанные какой-либо краской концы пальцев на пергамент или бумагу.
Этот древний обычай удостоверения своей личности с половины XIX столетия, по почину В. Гершеля, был применяем англичанами в своих колониях при удостоверении некоторых гражданских актов. При получении пенсий, при раздаче правительственных ссуд, на государственных врачебных свидетельствах ставятся отпечатки или одного большого пальца левой руки, или нескольких пальцев.
Гершель, изучавший с 1858 г. отпечатки пальцев, был первым, предложившим воспользоваться оттисками пальцев в целях идентификации людей. Он изложил способ получения пальцевых оттисков и основы идентификации в своем письме, датированном 1877 г., начальнику тюремного управления в Индии; немного позднее (1880) он опубликовал в "Nature" свои исследования об идентификации по пальцевым оттискам. В том же году Фольде, совершенно независимо от Гершеля, также предложил воспользоваться отпечатками пальцев для идентификации людей.
Но основателем дактилоскопического метода идентификации является Гальтон, который своими обширными и обстоятельными исследованиями утвердил основы дактилоскопии и классифицировал пальцевые оттиски. Его метод регистрации людей, усовершенствованный другими исследователями, ввиду своей абсолютной точности, простоты, легкости и применимости ко всем лицам независимо от их возраста, совершенно вытеснил способ Бертильона.
Кожные узоры на внутренней стороне рук человека, надо полагать, были известны представителям древней медицины. Но среди дошедших до нас произведений мы впервые встречаем у знаменитого анатома XVII века Мальпиги описание филигранных рисунков на концах пальцев рук. Последующие ученые XIX века, среди которых надо упомянуть Пуркинье, Аликса, В. Гершеля, Фольдса и, особенно, Гальтона, более подробно изучали кожные узоры на пальцах рук человека. В результате обширных и довольно обстоятельных исследований в этой области были установлены два основных свойства пальцевых узоров - неизменяемость их с момента образования в течение всей жизни и их индивидуальность.
Кожные узоры окончательно сформировываются на шестом месяце внутриутробной жизни ребенка и не подлежат изменению в течение всей жизни. С возрастом изменяется размер рисунка, длина составляющих его папиллярных линий и расстояние между ними, а не сам рисунок, его характерное строение. Кожные узоры не изменяются даже после некоторых поверхностных повреждений кожи. Так, после ожогов первой и второй степеней (краснота и образование пузырей) и поверхностных ссадин папиллярные линии восстанавливаются и принимают прежний характерный рисунок. Более глубокие повреждения кожи, сопровождающиеся разрушением сосочков (ожоги третьей степени, порезы, гнойники и т. п.) дают рубцовую ткань, на которой папиллярные линии уже не образуются. Даже после смерти, в первой стадии разложения трупа, до момента распада кожи, вследствие стойкости к гниению роговых и соединительно-тканных образований, можно различать пальцевые кожные узоры, когда весь труп изменяется гниением до неузнаваемости. Рисунки кожных пальцевых узоров остаются неизменяемыми и при долгом лежании трупа в воде. В условиях замедленного гниения трупа пальцевые рисунки также сохраняют свою типичную форму; так, на мумифицированных трупах удается восстановить узоры папиллярных линий, несмотря на сморщенность концов пальцев вследствие высыхания. Кожные узоры сохраняются иногда очень хорошо на трупах, пропитанных жировоском. Все эти случаи сохранения кожных пальцевых узоров на трупах имеют при некоторых обстоятельствах очень важное значение в установлении личности.
Специальными исследованиями, а также теоретическими расчетами, было установлено второе основное свойство пальцевых рисунков, а именно их индивидуальность, т. е. принадлежность того или другого узора со всеми деталями его строения только тому лицу, которое им владеет. Это свойство пальцевых узоров является подтверждением биологического закона, что в природе не может быть двух форм, которые совпадали бы вполне во всех деталях. Не говоря уже о резко бросающемся в глаза различии пальцевых узоров родителей и детей, братьев и сестер, кожные пальцевые рисунки даже у близнецов одного пола, развивающихся из одного оплодотворенного яйца, резко отличаются один от другого. Таким образом, выражаясь словами Французской академии наук, "пальцевый оттиск является своего рода телесной подписью, подделки которой опасаться не приходится".
Рисунки пальцевых узоров со всеми деталями строения являются бесконечно разнообразными и объясняются законом вариации форм и явлениями наследственности. Но, несмотря на это разнообразие, кожные пальцевые узоры все-таки можно распределить на несколько основных групп. Попытки классификации пальцевых отпечатков производились со времени Пуркинье (1828 г.). Но только Ф. Гальтону вполне удалась классификация пальцевых кожных узоров, давшая поразительные практические результаты. В основу своей классификации Гальтон положил так называемую дельту - особую форму линии, образуемую, в подавляющем большинстве случаев, двумя серединными папиллярными линиями рамки у самой наружной линии центрального рисунка, и разделил все пальцевые узоры, соответственно дельте и строению центрального рисунка, на дуги, петли и круги. Дальнейшее подразделение этих основных типов пальцевых узоров было произведено Гальтоном Генри и другими исследователями, работавшими по этому вопросу.
Таким образом, целым рядом работ ученых было с несомненностью установлено:
1) что характерный рисунок кожных пальцевых узоров с момента своего образования и до конца жизни пользователя, при нормальных условиях, остается неизменяемым; 2) что кожные пальцевые узоры индивидуальны, т.е. у каждого человека на каждом пальце имеется только ему одному свойственный узор и этот рисунок со всеми подробностями его строения не может повториться у другого лица;
3) что кожные пальцевые узоры можно распределить, несмотря на чрезвычайное разнообразие их рисунков, на небольшое число групп и подгрупп и затем, соответственно тому или иному условному обозначению, подвергнуть их дальнейшему подразделению или, говоря кратко, кожные пальцевые узоры можно классифицировать. Эти положения и являются основаниями дактилоскопического метода идентификации пользователя. Годом введения в уголовную практику дактилоскопии как метода идентификации человека надо считать 1894 год, когда английским парламентом была опубликована Синяя книга: (The Identification of Habitual Criminals).
История развития шифрования
Под шифрованием имеется в виду преобразование открытого текста в закрытый посредством применения вполне определенных правил (алгоритмов) и некоторых данных (обычно, разного рода определенных символов, к примеру, букв и чисел), известных под названием ключа и специфичных для конкретного сообщения. Расшифровать закрытое послание может тот, кто знает алгоритм и ключ для данной криптограммы, и "большой дядя с большими ушами", который использует технологию горячего утюга.
Известны несколько классических систем шифрования: шифры перестановки, библиотечный, одноразовый шифроблокнот и замены, - которые при этом очень часто сочетаются.
Кодирование осуществляется заменой слова, группы слов, а также целых фраз каким-либо условным словом или знаком, группой символов. Открытые слова здесь называются кодовеличинами, а их закрытые эквиваленты - кодообозначениями.
Набор кодовых символов обычно составляет кодовый алфавит (словарь), причем в таблицах кодирования в алфавитном порядке стоят кодовеличины, а в таблицах раскодирования - кодообозначения.
Для избежания повторов в тексте и усреднения частот встречаемости одному кодовому обозначению нередко соответствуют несколько кодовеличин, а одной кодовеличине (если она слишком часто применяется...) несколько (2-5) кодообозначений.
Если при кодировании слова в таблице не оказывается кодовеличины, то оно кодируется побуквенно, причем каждая буква рассматривается как некая самостоятельная кодовеличина.
Для затруднения декодирования обычно используют так называемые "пустышки", т.е. кодообозначения, которые разбрасываются по тексту криптограммы, но не имеют никакого значения. Другой мерой предосторожности является последующее зашифровывание (обычно шифрами перестановки) уже закодированного сообщения.
Важнейшие кодовые соответствия полезно хранить в памяти, вкрапляя их при необходимости в открытый текст, а также иной раз использовать простейший акрокод - чтение первых букв слов, строк или каких-то там частей (скажем, глаголов...) предложений (к примеру, фраза "надобно еще тренироваться" читается как "нет"). В отличие от истинного кода, защита в акрокоде минимальна.
Для маскировки цифр и дат нередко применяется так называемый примитивный код, в котором буквы ключевого слова четко привязываются к конкретным цифрам.
В шифрах перестановки буквы (или другие символы) исходного сообщения не меняются, а лишь переставляются по некоему закону, делая весь текст нечитаемым.
Известно множество программ шифрования, но характерен для всех программ шифр двойной перестановки столбцов и строк.
Такие шифры хороши для подстраховки закодированного текста или отдельных криптограмм многоалфавитного шифрования.
В подобных шифрах каждая из букв в открытом тексте заменяется другой буквой или символом, причем порядок букв при этом не меняется.
Замена может быть как однозначной (в шифрах простой замены, где каждой букве соответствует лишь один символ), так и многозначной (в шифрах многоалфавитной замены, где каждой букве соответствуют несколько символов); как однобуквенной (поочередная замена буквы на букву), так и многобуквенной (системы с зашифровыванием одновременно двух и более букв).
Шифры простой замены легко дешифруются при длительности текста не менее двух-трех алфавитов путем анализа частот встречаемости букв и через знание типичных сдвоенных знаков, сочетаний и окончаний.
Шифры со сдвигом алфавита на некоторое фиксированное число букв ("шифр Цезаря") читаются предельно просто, используя, к примеру, метод полосок, на каждой из которых нанесен стандартный алфавит. Полоски здесь прикладывают друг к другу так, чтобы вышло слово из криптограммы, после чего, двигаясь вдоль них, находят осмысленное прочтение, определяя таким образом величину намеренного сдвига.
На практике имеет смысл использовать многоалфавитное шифрование с так называемым "текучим" алфавитом, задействуя какую-либо книгу.
Алгоритм одноразового шифроблокнота
В подобных шифрах каждая из букв в открытом тексте заменяется кодом, причем порядок при этом не меняется. Замена может быть как однозначной (в шифрах простой замены, где каждой букве соответствует лишь один символ), так и многозначной (в шифрах многоалфавитной замены, где каждой букве соответствуют несколько символов); как однобуквенной (поочередная замена буквы на букву), так и многобуквенной (системы с зашифровыванием одновременно двух и более букв).
Используя одну из множества таблиц с случайными числовыми последовательностями (число числовых последовательностей больше или равно количеству кодов текста), производят математические операции над каждым кодом текста по заранее определенному правилу. Каждую таблицу с случайными числовыми последовательностями используют при шифровке один раз.
Криптографические методы защиты информации - это методы шифрования, в результате которого ее содержание становится недоступным без ключа криптограммы и обратного преобразования. В настоящее время существуют общепринятые криптографические алгоритмы DES, DESX, IDEA, 3DES, CAST или Blowfish методов защиты информации. Алгоритм шифровальной машины Enigma положил начало криптографическим алгоритмам и нашел свое продолжение в системе Unix для шифрования файлов. В алгоритме IDEA исходный файл архивируется zip-архиватором, а потом шифрует, этим он отличается от алгоритма DES. В шифровании ASCII-кодов в криптографических алгоритмах ("симметричный" метод закрытия информации) можно условно выделить четыре основных типа:
- подстановка - символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом;
- перестановка - символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста;
- аналитическое преобразование - символы шифруемого текста преобразуются по некоторому аналитическому правилу;
- комбинированное преобразование - исходный текст шифруется двумя или большим числом способов шифрования.
Иногда коммерческие пакеты используют US Federal Data Encryption Standart (DES), который базируется на Internet Privacy Enhanced Mail (PEM), где один и тот же ключ используется и для шифрования, и для расшифровки. Это значит, что ключ должен первоначально быть передан через секретные каналы так, чтобы обе стороны могли иметь его до того, как шифрованные сообщения будут посылаться по обычным каналам. Существует несколько "режимов операции", которые DES может использовать, некоторые из них лучше, другие хуже. Эксперты не рекомендуют использовать самый слабый и простейший режим для сообщений - режим Electronic Codebook (ECB). Но рекомендуют более сильные и более сложные режимы: Cipher Feedback (CFB) или Cipher Block Chaining (CBC).
Для того чтобы предоставить возможность вести защищенные телефонные разговоры в реальном времени (по телефонным линиям и internet\intranet), используется технология сжатия звука в соответствии с алгоритмом MP3 и стойкие криптографические алгоритмы с открытым ключом (3DES,CAST или Blowfish), так что предварительного наличия защищенного канала для обмена ключами не требуется. Стороны обмениваются ключами с использованием протокола обмена ключами Диффи-Хеллмана, который не дает тому, кто пере-хватывает разговор, получить какую-либо полезную информацию, и в то же время позволяет сторонам обменяться информацией для формирования общего ключа, который используется для шифрования и расшифровки речевого потока.
Прочитывание зашифрованного текста без представления, каким образом он зашифрован, требует знания лингвистической статистики. Систему шифра (перестановка, замена...) пытаются определить методикой частотного анализа, выявляя сравнительную частоту присутствия различных букв и сравнивая ее с известным эталоном.
Значительную помощь в расшифровывании дают таблицы по встречаемости двух букв (биграмм), а также знания о встречаемости отдельных букв в началах и в концах различных слов.
Часто используется прием с попыткой просто угадать что-либо (подпись, термин...) в криптограмме, в особенности, если лексика послания известна. Затем через вычитание предполагаемого слова (или фразы) из шифротекста можно попробовать найти ключ к шифру многоалфавитной замены.
Дешифрование систем шифроблокнотов возможно при повторном применении какого-либо из участков случайной числовой последовательности. При этом, вычтя из одной шифропоследовательности другую, можно освободиться от ключа, имея в результате разность двух совершенно незакрытых текстов. Предположив в одном из них какое-либо вероятное слово, последнее пытаются "сложить" с имеющейся "разностью". При правильном угадывании в этом случае становится читабельным и второй текст.
Разгадать ключ RSA возможно лишь, проведя разложения чисел на множители зашифрованного файла или проводя дифференциальный криптоанализ. Наиболее подвержены этой процедуре встроенные схемы шифрования, используемые в следующем программном продукте: WordPerfect, Lotus, MS Excel, Symphony, Quattro Pro, Paradox и MS Word .
Разберем принципы работы криптографической системы на примере программы "Гоблин ver.2.0" (далее по тексту программы) с двойным алгоритмом шифрования "2 в 1" и "одноразового шифроблокнота" секретным и общим ключами "RSA" и алгоритмом "дайджеста сообщений" для реализации электронной подписи.
При помощи секретного ключа дешифруется код, зашифрованный с помощью общего ключа. Знание общего ключа не позволяет вычислить секретный ключ. Общий ключ можно распространять через коммуникационные сети. Никто, кроме получателя, не может расшифровать сообщение, для этого нужно иметь секретный ключ. Даже тот, кто шифровал сообщение, не будет иметь возможности расшифровать его. Такая технология обеспечивает секретность без использования закрытых каналов связи для обмена ключами.
Секретный ключ используется для создания электронной подписи e-mail, которую получатель может проверить, используя общий ключ отправителя, таким образом обеспечивается также установление подлинности сообщения и личности подписавшего.
Это доказывает, что отправителем был действительно создатель e-mail и что сообщение впоследствии не изменялось кем-либо, так как отправитель - единственный, кто обладает секретным ключом, с помощью которого была создана подпись. Подделка подписанного сообщения невозможна, и отправитель не может впоследствии изменить свою подпись.
В программе реализован Win32 API интерфейс для: шифрования\ дешифрования файлов, шифрования\дешифрования\подписания\установления подлинности e-mail, и реализован в виде стандартной системной библиотеки. Все процедуры выполняются автоматически с помощью программного обеспечения. На каждом технологическом этапе программное обеспечение запрашивает со сканера изображение отпечатка пальца и идентифицирует его. Если пользователь опознан, то технологический процесс подписания\шифрования\дешифрования\установления подлинности e-mail продолжается, если нет, то происходит остановка процесса. По сути дела, предъявление изображения отпечатка пальца сканеру технологически то же самое, что нажатие клавиши "мыши", с той лишь разницей, что программа в этот момент идентифицирует пользователя. По умолчанию, программа сконфигурирована таким образом, что пользователь может сразу начать использовать шифрование файлов. Операции шифрования/дешифрования выполняются двумя различными способами - используя Windows Explorer или консольную утилиту Cipher.
Для обеспечения режима секретности и установления подлинности e-mail оба процесса подписания и шифрования объединены в один. Отправитель подписывает своим секретным ключом e-mail и шифрует подписанное сообщение общим ключом получателя. Получатель делает наоборот: расшифровывает сообщение с помощью собственного секретного ключа, а затем проверяет подпись с помощью общего ключа отправителя.
В шифрованных e-mail предшествует идентификатор общего ключа, который был использован для их шифрования. Получатель использует этот идентификатор для секретного ключа, необходимого для расшифровки сообщения. Программное обеспечение получателя автоматически сравнивает код отпечатка пальца пользователя с кодом отпечатка пальца в секретном ключе. При совпадении двух кодов программное обеспечение автоматически расшифрует e-mail и распознает электронную подпись отправителя. E-mail шифруется быстрыми симметричными алгоритмами "2 в 1" и "одноразового шифроблокнота" при помощи общего ключа получателя и подписывается секретным ключом отправителя. Алгоритм "одноразового шифроблокнота" запускается от генератора случайных чисел, основанного на принципе измерения времени нажатия клавиш пользователем. Благодаря этому программа не допускает повторов при шифровании. Формат шифрованного e-mail соответствует ASCII radix-64.
Иногда необходимо зашифровать документ для обеспечения процедуры разграничения доступа пользователей к информации. Это может быть полезно для защиты файлов на магнитном носителе, которые будут сохраняться. В этом случае шифрование осуществляется традиционным способом шифрования одним ключом (секретным ключом пользователя). Так как расшифровывать файл будет тот же самый человек, который и шифровал его, шифрование общим ключом действительно в этом случае не является необходимым. Пользователь проходит процедуру идентификации с кодом отпечатка пальца секретного ключа. Документ шифруется быстрыми симметричными алгоритмами "2 в 1" и "одноразового шифроблокнота" при помощи секретного ключа пользователя и подписывается секретным ключом пользователя. Алгоритм "одноразового шифроблокнота" запускается от генератора случайных чисел, основанного на принципе измерения времени нажатия клавиш пользователем. В этом случае программа зашифрует текстовый файл, и в итоге получится выходной файл формата ASCII.
Пользователь может работать с зашифрованными файлами так же, как и с обычными файлами, то есть открывать и редактировать в текстовом редакторе Microsoft Word документы, редактировать рисунки в Adobe Photoshop или графическом редакторе Paint, и так далее. В этом случае шифрование осуществляется традиционным способом шифрования одним ключом (секретным ключом пользователя). Так как расшифровывать файл будет тот же самый человек, который и шифровал его, шифрование общим ключом не является необходимым. Пользователь проходит процедуру идентификации с кодом отпечатка пальца секретного ключа. Документ шифруется быстрыми симметричными алгоритмами "2 в 1" и "одноразового шифроблокнота" при помощи секретного ключа пользователя и подписывается секретным ключом пользователя. Алгоритм "одноразового шифроблокнота" запускается от генератора случайных чисел, основанного на принципе измерения времени нажатия клавиш пользователем. Благодаря этому программа не допускает повторов при шифровании. В этом случае программа зашифрует текстовый файл, и в итоге получится выходной файл формата ASCII.
Программа использует "дайджест сообщений" для формирования подписи. Дайджест сообщения - это криптографически 128-битная односторонняя хэш-функция от сообщения, кода отпечатка пальца и login. Она несколько напоминает контрольную сумму или CRC-код, представляет сообщение и может использоваться для обнаружения изменений в сообщении. В отличие от CRC-кода (контроля циклическим избыточным кодом), дайджест не позволяет создать два сообщения с одинаковым дайджестом. Дайджест сообщения шифруется секретным ключом для создания электронной подписи сообщения.
Документы подписываются посредством добавления перед ними удостоверяющей подписи, которая содержит идентификатор ключа, использованного для подписи, подписанный секретным ключом "дайджеста сообщения" и метку даты и времени, когда подпись была сгенерирована.
Файл пользователя шифруется алгоритмами "2 в 1" и "одноразового шифроблокнота" при помощи ключа. Для усиления сопротивляемости криптоанализу применен алгоритм "2 в 1", это означает, что зашифрованный файл скорее всего, будет меньше, чем исходный текстовый файл, за счет кодирования 2 элементов ASCII и размещения кода на место кодируемых элементов ASCII. Кодироваться будут все 255 ASCII-кодов, включая пробелы.
Так как пользователь использует, как правило, один ключ для кодирования, то, чтобы избежать повторов при шифровке, используется второй алгоритм "одноразового шифро-блокнота". Этот алгоритм изменяет каждый кодированный ASCII-код множителем, получаемым от генератора случайных чисел, основанного на принципе измерения времени нажатия клавиш пользователем. Благодаря этому программа не допускает повторов при шифровании. В этом случае при применении одного и того же ключа кодировка не будет иметь повторов и не будет поддаваться криптоанализу.
Если подпись находится внутри шифрованного файла, то производится дешифровка и проверка целостности подписи. На экран будет выведен полный идентификатор пользователя, подписавшего текст.
Расшифровка файла ведется полностью автоматически, независимо от того, подписан он, зашифрован, или и то и другое. Программа использует префикс идентификатора ключа из зашифрованного файла для автоматического поиска соответствующего секретного ключа для расшифровки в каталоге секретных ключей. Если в файле имеется вложенная подпись, программа будет использовать префикс идентификатора из вложенной подписи для автоматического нахождения соответствующего общего ключа в вашем каталоге общих ключей, чтобы проверить подпись. Если в ваших каталогах ключей уже имеются ключи, то вмешательство пользователя не потребуется, за исключением того, что программа за-просит процедуру идентификации пользователя с кодом отпечатка пальца секретного ключа.
Со времен Юлия Цезаря управление ключами всегда было наиболее трудной частью криптографии. Программа использует военный уровень длины ключа для обеспечения секретности по классификационному ряду: простой уровень, коммерческий уровень, военный уровень. Ключ - это инструкция для алгоритма шифрования\дешифрования, при помощи которой производится шифрование\ дешифрование данных.
Общие ключи хранятся в виде "сертификатов ключей Х509, которые включают в себя идентификатор пользователя владельца ключа (Login), временную метку, которая указывает время генерации пары ключей и собственно ключи. Сертификаты общих ключей содержат общие ключи, а сертификаты секретных ключей - секретные. Секретный ключ шифруется паролем.
На ключи также внутренне ссылаются "идентификаторы ключей", которые являются "сокращением" общего ключа (самые младшие 64 бита большого общего ключа). Когда этот идентификатор ключа отображается, то показываются лишь младшие 24 бита для краткости. Если несколько ключей могут одновременно использовать один и тот же идентификатор пользователя, то никакие два ключа не могут использовать один и тот же идентификатор ключа. Программа запросит идентификатор пользователя, что означает login.
Идентификатор ключа используется получателем сообщения, чтобы найти общий ключ для проверки подписи. Программное обеспечение получателя автоматически ищет общий ключ отправителя и идентификатор пользователя в каталоге общих ключей получателя. Программа запросит "код отпечатка пальца" для защиты вашего секретного ключа на случай, если он попадет в чужие руки. Личная часть ключей хранится либо на смарт-картах, либо в другом надежном месте, например, в Flash-памяти системного BIOS.
Никто не сможет использовать секретный ключ без процедуры идентификации пользователя по коду отпечатка пальца.
Пара общий/секретный ключ - это производная от множества действительно случайных чисел, полученных путем измерения интервалов времени между вашими нажатиями клавиш быстрым таймером и кодом отпечатка пальца согласно федерального закона США.
Для генерации кода отпечатка пальца программа использует ансамбль признаков, не меняющийся во времени, начиная от рождения до смерти пользователя, такие как: фенотип узора, тип минуций, расположение 12 минуций относительно друг друга и центра узора (рассчитанное по гребневому счету). Для юридически достоверной идентификации пользователя (согласно федеральному закону США) достаточно знать минимум 12 минуций и их взаиморасположение относительно друг друга и центра рисунка (рассчитанное по гребневому счету) и фенотип рисунка. Фенотипы рисунка делятся на дуговые, петлевые, завитковые, а также двойные из перечисленных. Минуции делятся на гребешок, островок, закрытый узор, вилку, также сочетание из перечисленных. На рисунках представлена таблица кодов отпечатка пальца, используемая как личная часть ключа, и принцип автоматической кодировки, используемой в программе. Также представлена фотография типового сканера изображения отпечатка пальца.
Генерация пары ключей RSA производится с использованием процессорных команд SSE. Это основное ограничение по использованию программы. Если процессор компьютера пользователя не обладает SSE-инструкциями (одна команда, много данных), то программа не будет генерить ключи и не будет идентифицировать пользователя по изображению отпечатка пальца.
Сгенерированная пара ключей будет помещена в каталоги общих и секретных ключей. Для извлечения (копирования) нового общего ключа из каталога общих ключей помещают его в отдельный файл общего ключа, который уже будет пригоден для распространения по коммуникационным сетям для включения в каталоги общих ключей.
Формат файла извлеченного ключа представлен в виде символов ASCII для пересылки по E-mail.
Хотелось бы отметить положительные моменты программы, такие как: работа с зашифрованными файлами и e-mail в программе не требует от пользователя каких-либо специальных знаний по шифрованию и дешифрованию; дешифрование и шифрование происходят незаметно для пользователя в процессе считывания и записи данных на диск; реализуется идентификация пользователя и юридически достоверная электронная подпись отправителя; алгоритм шифрования устойчив к криптоанализу и разложению на множители; программа встроена в операционную систему таким образом, что утечка информации через файлы подкачки невозможна.
Источник: "Компьютер Price", http://www.comprice.ru
Copyright © "Internet Zone", info@izcity.com
Копирование и
использование данных материалов
разрешается только в случае указания на
журнал "Internet
Zone", как на источник получения
информации. При этом во всех ссылках
обязательно явное указание адреса вэб-сайта
http://www.izcity.com/.
При наличии у
копируемого материала авторов и
источника информации - их также нужно
указывать, наряду со ссылкой на нас.
Подробнее условия использования
материалов смотрите
здесь.