Горыныч Проф. 2.0, версия Light - система автоматического распознавания русской речи и голосового управления компьютером. Забудьте о клавиатуре и мышке! Теперь вы можете управлять компьютером с помощью голоса, например диктовать текст текстовому редактору, запускать программы и т.д.
Подробнее...

реклама у нас

***

Ключных дел мастерство

Все в нашем мире относительно, абсолюта не существует, разве что в теоретических измышлениях ученых. Это в полной мере касается криптографии и шифров. Абсолютно стойкий шифр, который невозможно взломать, давно известен. Его существование еще в середине двадцатого века убедительно доказал Клод Шеннон, один из основателей теории информации. Его так называемая лента однократного использования не подвержена взлому и соответствует трем условиям:

  • длина ключа должна быть равна длине шифруемого текста;

  • ключ должен быть полностью случаен (равновероятен);

  • ключ должен быть использован однократно.

Казалось бы - чего проще? Но вот проблема - где же взять полностью случайные ключи для каждой шифровки? Скажем, в условиях военных действий ежесекундно передается огромное количество зашифрованных сообщений. Да и вообще, каким образом создать абсолютно случайный ключ? С помощью компьютера? Ничуть не бывало, поскольку компьютер генерирует псевдослучайные числа, основываясь на каком-либо алгоритме. А раз так, то этот алгоритм теоретически может стать известен злоумышленнику, и шифр будет разгадан. Так что об абсолютной стойкости шифра говорить на практике не приходится, что прекрасно осознавал и сам Клод Шеннон.

К чему же тогда все криптографические изыскания? Все дело в том, что процесс шифрации и дешифрации требует определенных затрат: временных, финансовых и прочих. Отсюда выводится основной принцип криптографии: необходимость применения того или иного шифра зависит от ценности шифруемой информации. Для нас важно, чтобы затраты на шифрование не превысили возможных потерь при попадании информации в чужие руки. Противник же, со своей стороны, не заинтересован подключать все доступные вычислительные мощности, если предполагает, что зашифрованная информация того не стоит.

Вот и получается, что все многообразие алгоритмов и опций, предлагаемых программами-шифраторами на основе PGP, отнюдь не бесполезно - их использование зависит от того, какая степень секретности устраивает корреспондентов при переписке. В меню Инструменты почтового клиента TheBat! пользователь обнаружит пункт PGP, который содержит множество команд. Попробуем разобраться с предназначением некоторых из них.

Выбор версии.

В TheBat! встроена так называемая внутренняя версия PGP (RFC-1991), которая не требует установки дополнительных модулей и библиотек. Это удобно само по себе, поскольку при выборе остальных вариантов придется скачивать, устанавливать и настраивать весьма немаленькие дистрибутивы программы PGP версий 2.6.3, 5.5.х, 6.0.х или 6.5.х. Кроме того, только в случае использования внутренней версии PGP пользователю доступна работа с формами запросов TheBat!, необходимых для удобного взаимодействия с интернет-магазинами, банками, различными агентствами по продаже билетов и предоставлению других услуг. Таким образом, большинству пользователей почтового клиента предпочтительнее использовать именно встроенный PGP-модуль.

Настройка PGP

Основное

Обратим внимание на опцию Compress data before encryption (сжимать данные перед шифрованием). Она по умолчанию отмечена галочкой, и снимать эту отметку не стоит. Во-первых, зашифрованные данные несжимаемы, а значит, их передача займет неоправданно много дорогого времени. Во-вторых (и это еще важнее), предварительное сжатие добавит некоторую степень защиты. Ведь сжатие само по себе - шифрование, в некотором смысле. Получается, что шифрование сжатых данных - двойная защита. Зачем же пользователю дана возможность отключения этой опции? И здесь пользователь стоит перед выбором: предпочесть повышенную криптостойкость или сэкономить немного времени, необходимого для первичного сжатия данных. Хотя опыт показывает, что предварительное сжатие занимает столь незначительное время, что пренебрегать им совсем не стоит.

То же самое касается кэширования ключей дешифрования и подписи. Помните третье условие Клода Шеннона об однократном использовании ключа? Если уж выполнение этого идеального условия невозможно, то стоит хотя бы стремиться к нему, то есть при шифровании каждого письма генерировать разные ключи подписи и дешифрования. Да, это займет дополнительное время. Но если кэшировать ключи, то есть использовать их в течение определенного времени для отправки серии писем, то противник, перехватывающий ваши сообщения, получит дополнительную информацию, которая поможет ему в дешифрации. Вновь предстоит сделать выбор.

Файлы

Для работы с модулем PGP, встроенном в TheBat!, необходимы три файла: для хранения открытых и закрытых ключей, а также для генерации случайных чисел. Тут, конечно, стоит вспомнить об одном из основных принципов компьютерной безопасности: не храните важную информацию в файлах, указанных по умолчанию! Злоумышленник, проникнув на ваш компьютер по сети, первым делом станет искать файл secring.pgp, поскольку именно в нем по умолчанию хранятся секретные ключи. Так что лучше бы указать другое имя и местоположение файла, для пущей безопасности. Идеальным было бы записать этот файл на смарт-карту, но далеко не все пользователи имеют такую возможность. Впрочем, дискета тоже подойдет, лишь бы пользователь не забывал убирать ее в сейф после каждого сеанса тайной переписки.

Размер ключа

Создавать ключи, управлять ими, следить за их валидностью и т.д., вы можете, выбрав команду Управление ключами PGP. Создание пары ключей не затруднит пользователя, поскольку потребует выполнения подробных, но простых инструкций. Однако на одном моменте хотелось бы остановиться подробнее. Речь идет о выборе размера ключа. Как говорится в инструкции, приведенной на иллюстрации, ключи большего размера более надежны, но и более медленны. Что это означает на практике? Проведем эксперимент.

Зашифруем текст статьи "Лекарство против паранойи" (также посвященной вопросам криптографии) с помощью ключей разной длины. В тексте статьи - около 8,400 символов. Вставив текст в тело письма, применив для шифрования и подписи поочередно ключи длиной 1024 и 4096 бит, мы... никакого временного отличия не замечаем, процесс занимает какие-то мгновения.

Может быть, задержка будет заметна при больших объемах информации? Под рукой оказался более объемный текст, 470,000 символов. Пробуем зашифровать и подписать его, и вновь не замечаем ощутимой разницы в затраченном времени. Ведь не будем же мы всерьез переживать о лишней секунде-двух, затрачиваемых при шифровании ключом длиной 4096 бит... По результатам этого эксперимента видно, что пользователь, обладающий современным компьютером, вполне может использовать длинные ключи для кодирования секретной переписки.

Использование асимметричных алгоритмов шифрования нисколько не затруднит пользователя TheBat!. Обзавестись несколькими парами публичных и секретных ключей - минутное дело. Выбор различных опций и условий шифрования можно осуществить, исходя из нескольких несложных практических опытов. Зато в результате этих простейших действий вы можете быть уверены, что получить секретную информацию из вашей переписки постороннему будет совсем не просто, даже если в его распоряжении будет вычислительная мощь ЦРУ и ФСБ, вместе взятых.

Программы в каталоге Softkey.ru:

Ссылки по теме:

Автор статьи: Александр Якутский

Отзывы:

RE: Ключных дел мастерство
Спасибо, Петр! > Время шифрования почти не зависит от длины ключа. < Да, действительно. Но многие почему-то говорят о больших временных затратах при PGP-шифровании. Вот и захотелось отметить, что у пользователя сии игрушки времени совсем не отнимут. > Сами данные шифруются случайным (сессионным) ключём по симметричному алгоритму (гораздо более быстрому). Этот ключ шифруется приватным ключом отправителя и передаётся вместе с данными. Программа на стороне получателя расшифровывает сессионный ключ его приватным ключом и с его помощью расшифровывает данные. < Опять же, спору нет... Но вот такая беда - в рамках статьи я этого не смог описать. Собственно, поэтому после каждой статьи мы и даем ссылки по теме, где заинтересовавшиеся смогут прочесть более подробные данные. И более компетентные подчас, чего греха таить... Кстати, и форум для того же практически, так что еще раз - спасибо, Петр. Удачного дня!

11.12.2002

А. Якутский



Пардон насчёт скорости шифрования :)
Время шифрования почти не зависит от длины ключа. Сами данные шифруются случайным (сессионным) ключём по симметричному алгоритму (гораздо более быстрому). Этот ключ шифруется приватным ключом отправителя и передаётся вместе с данными. Программа на стороне получателя расшифровывает сессионный ключ его приватным ключом и с его помощью расшифровывает данные. RTFM: IntroToCrypto.pdf Пуск | Programs | PGP | Documentation | Intro To Crypto Кэшируются, кстати, не сессионные ключи - они всегда генерируеются случайно. Просто на заданное время запоминаются пароли к приватным ключам. Удачи!

11.12.2002

Пётр Калачин

Источник: http://www.softkey.info/
 


Copyright © "Internet Zone"info@izcity.com 
Копирование и использование данных материалов разрешается только в случае указания на журнал "Internet Zone", как на источник получения информации. При этом во всех ссылках обязательно явное указание адреса вэб-сайта http://www.izcity.com/.
При наличии у копируемого материала авторов и источника информации - их также нужно указывать, наряду со ссылкой на нас. Подробнее условия использования материалов смотрите здесь.