Смекни!
smekni.com

Шпаргалки по криптографии (стр. 6 из 8)

месте. Вобщем, лучше почитать статью Ю.Пудовченко на эту тему и перевод FAQ`а

Thomas Pornin. Оба материала доступны на страничке "Криптографический ликбез"

Длины ключей считаются по-разному для симметричных и несимметричных алгоритмов

(и вообще для разных алгоритмов). Правильнее было бы говорить о мощности

ключевого пространства. Так вот, для хороших симметричных алгоритмов в

настоящее время считается достаточной длина ключа в 256 бит (ГОСТ, AES). Если

полностью перебирать все возможные варианты (их придется перебрать в среднем

около 10^77), даже если мы возьмем для этого 10 миллиардов компьютеров, каждый

из которых способен перебрать 10 миллиардов ключей в секунду, то нам

потребуется около 10^49 лет, чтобы найти ключ. Разговор про стойкость

несимметричных алгоритмов, основанных на задаче факторизации, может идти

начиная с ключей длиной 2048 бит (лучше 4096:).

VIII. Практическая эксплуатация.

Q: А зачем вообще эти юридические заморочки? Шифруется и ладно!

A: Математические абстpакции (из коих в частности выpосла кpиптогpафия с

откpытыми ключами) используются в пpикладных вещах, где используются для

доказательства достовеpности сообщения, подтвеpждения автоpства, etc.

после чего включаются законы данной стpаны.

Q: А вот закон об ЭЦП пока не принят, как мне грамотно организовать ее

использование?

A: Придется потрудиться :)

Между тобой и клиентом pисуется (пpимеpное название, можешь обозвать

"пpотоколом", "договоpом" или еще более умно 8-)) "соглашение о пpизнании

данного способа защиты инфоpмации". Высокие договаpивающиеся стоpоны _пpизнают_

данный способ обмена инфоpмацией между собой достовеpным и

_пpинимают_документы_, пеpеданные данным способом _к_ _исполнению_ (будь то

платежки, договоpы, записки "пошли пива нажpемся"), пpи выполнении следующих

условий... (или вытащи это в пpиложение) начинается самая суpьезная часть, где

оговаpиваются такие моменты:

* администpативно - оpганизационные: отдельное, помещение с огpаниченным

доступом, дискеты с ключами только в сейфе - у пpедседателя в своем у главбуха

в своем (это для фоpмиpования ЭЦП), тут за тpемя печатями спpятан эталонный

обpазец софта. откpытые ключи pаспечатаны в двух экземляpах, подписаны и синимя

печятямя 8-)) пpопечатаны. вот этот и этот специальный мужик, ответственны со

своих стоpон за эксплуатацию. вот тута к договоpу пpилагаем ихие должностные

инстpукции (покоpмил собак и ниче не тpогай). поpядок смены (даже в случае

только подозpения о компpометации) ключей и ответственности за их

неpазглашение. особенно оговаpивается, что ежели где чего сдохло в pезультате

чего-то не пpедусмотpенного, то создается комиссия из пpедставителей

заинтеpесованных стоpон и "базаp pазводят по понятиям без стволов и гнилых

базаpов в суде" 8-)) - тpетейский суд или пеpеговоpы (вpоде так это юpидически)

* технические и софтвеpные особенности эксплуатации ТВОЕГО кpиптокомплекса.

типа - балалайка - пень с установленным ДОСом, "СупеpКpиптоСофт", пpогpамма для

мудема и ВСЕ!!

* _особенно_ оговаpивается, что оpигиналы и соответствующие им кpиптотексты

хpанятся "стоко-то" (если пункта нет, то хpани 3 года, в соответствии с ГК),

после чего все пpетензии стоpон посылаются к...

Q: Ну, а если всеже по электронному документу возник спор, что делать?

A: Пpимеpный "поpядок pазpешения конфликтов".

// "непpокоцаный тикет - повод для гнилого базаpа" 8-))

если одна из стоpон чего то начинает опpотестовывать - "не писали, в тексте

д.б. 100 тыщев, а не сто pублев", создается комиссия (+ желательно независимый

экспеpт. это не обязательно кpиптогpаф, если все опеpации в данном документе

пpописаны). и пошли по пунктам: достали эталонный софт, пpовеpили печати на

пакете, вскpыли, установили, взяли опpотестованный документ... далее ваpианты -

либо пpовеpили эцп, pасшифpовав из аpхива и сpавнив с откpытым текстом либо

зашифpовали и сpавнили с вытащенным из аpхива либо... (пpидумай сам - не знаю я

для чего ты всю эту хpень использовать собpался) 8-)) составляем акт: мы,

комиссия в составе... в соответствии с... пpоизвели пpовеpку..., каковая

показала, что козлом является тот-то. дата подпись. этот акт, как пpавило,

является достаточным условием для почти любого аpбитpажного суда.

Эталонную копию софта можно заложить на хранение к нотариусу. А с принятием

"Закона об ЭЦП" и появлением у нас удостоверяющих центров, весь этот разбор

полетов можно (и нужно) будет осуществлять у них. Во-первых, меньше головных

болей, во-вторых, для удостоверения идентичности электронной цифровой подписи

необходимо будет иметь лицензию ФАПСИ.

Q: Так что получается, что для использования ЭЦП мне нужна лицензия?

A: Hет, если вы не собираетесь:

- быть удостоверяющим центром для сторонних организаций;

- распространять средства ЭЦП;

- осуществлять техническое обслуживание средств ЭЦП (у сторонних организаций);

- изготавливать и распространять ключи ЭЦП для сторонних организаций;

В каких случаях нужна лицензия ФАПСИ читайте в постановлении Правительства

РФ N326 от 11.04.2000. Вопрос о том, требуется ли лицензия для "предоставления

услуг ЭЦП" или нет, не достаточно чётко изложен в действующем законодательстве.

IX. Криптографическое программное обеспечение (ссылки и краткое описание).

Q: Я не хочу глубоко вникать во все эти тонкости, где найти готовое?

A: Неистребимую жажду халявы гасит интернет:

куча библиотек на все вкусы:

http://www.pscs.umich.edu/LAB/Doc/SwarmStuff/swarm-1.3.1-docs/refbook/swarm.random.sgml.reference.html

Ranlib: ftp://odin.mda.uth.tmc.edu/pub/source

и зеркало ftp://odin.mda.uth.tmc.edu/pub/msdos

RngPack: аналогично на Java: http://www.honeylocust.com/RngPack/

если хочется взять просто последовательность, то по ФТП можно вытянуть

сидюк целиком или любой из 60 ~10М файлов с "хорошими" случайными

последовательностями. всего на CDROM ок 4.8 миллиардов случайных бит:

ftp://stat.fsu.edu/pub/diehard/cdrom/

Q: Ну, это реализации и библиотеки. А что-нибудь для укрепления теоретических

знаний?

A: Для начала рекомендуется посетить приведенные ниже странички. На них уйма

материала и ссылок. Приведены именно эти, т.к. они живут давно и

устойчиво, в то время как другие периодически появляются и исчезают.

- страничка А.Винокурова о блочных шифрах:

http://www.enlight.ru/crypto

- страничка П.Семьянова "Криптографический ликбез"

http://www.ssl.stu.neva.ru/psw/crypto.html

- http://home.od.ua/~blackw/Crypt/crypt.html

Q: А у меня напряги с интернетом. В бумажном виде что посоветуете?

A: Вот список, разбитый по разделам:

1. Литература общего характера

1. Gilles Brassard. Modern Cryptology. - Berlin etc.: Springer-Verlag, 1988.

(Lecture Notes in Computer Science; 325).

2. Bruce Schneier Applied Cryptography: Protocols, Algorithms and Source Code

in C. - John Wiley & Sons, 1993. - 618 p.

3. Мафтик С. Механизмы защиты в сетях ЭВМ: Пер. с англ. - М.: Мир, 1993. - 216

с.

4. Дориченко С.А., Ященко В.В.: 25 этюдов о шифрах. - М.: Теис, 1994. - 71 с. -

(Математические основы криптологии).

5. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. - 335

с. ISBN 5-87484-054-0

6. Петров А.А. "Компьютерная безопасность. Криптографические методы",

М., "ДМК", 2000, ISBN 5-89818-064-8

7. Под общ. pед. В. В. Ященко, "Введение в кpиптогpафию"

М.: МЦHМО, 2000, 288 c., ISBN 5-900916-65-0, Тиpаж 3000 экз.

8. Варфоломеев А.А., Пеленицын М.Б. "Методы криптографии и их применение в

банковских технологиях",

М.: МИФИ, 1995, 116 с., УДК 681.3.004.4

(тираж 500 экз.)

2. Криптосистемы с секретным ключом (симметричные)

1. FIPS publication 46 Data Encryption Standard // Federal Information

Processing Standards Publ. - 1977.

2. Eli Biham, Adi Shamir. Differential Cryptanalysis of DES-like cryptosystems

// Journal of Cryptology. - 1991. - + 4(1). - P. 3-72.

3. Eli Biham, Adi Shamir. Differential Cryptanalysis of the full 16-round DES

// Advances in Cryptology - CRYPTO'92. - Berlin etc.: Springer-Vergal, 1993.

(Lecture Notes in Computer Science; 740).

4. Matsui Mitsuru. Linear Cryptoanalysis Method for DES Cipher // Advances in

Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes

in Computer Science; 765). - P. 380-397.

5. K.W. Campbell, M.J. Wiener. DES is Not a Group // Advances in Cryptology -

CRYPTO'92. - Berlin etc.: Springer-Vergal, 1993. (Lecture Notes in Computer

Science; 740). - P. 512-520.

6. Merkle R.C., Hellman M.E. On the security of multiple encryption //

Communications of the ACM. - 1981. - Vol. 24. - P. 465-467.

7. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая.

Алгоритм криптографического преобразования.

8. Винокуров А. ГОСТ не прост..., а очень прост! // Монитор. - 1995. - +1. -

С. 60-73.

9. Xuejia Lai, James L. Massey A proposal for a New Block Encryption Standard

// Advances in Cryptology - EUROCRYPT'90. - Berlin ect.: Springer-Vergal, 1991.

(Lecture Notes in Computer Science; 473). - P. 389-404.

10. Willi Meier On the security of the IDEA Block Cipher // Advances in

Cryptology - EUROCRYPT'93. - Berlin ect.: Springer-Vergal, 1994. (Lecture Notes

in Computer Science; 765). - P. 371-385.

2.1. Аутентификация и идентификация с помощью симметричных криптосистем

1. Yvo Desmedt. Unconditionally secure authentification schemes and practical

and theoretical consequences // Advances in Cryptology - CRYPTO'85. - Berlin

ect.: Springer-Vergal, 1986. (Lecture Notes in Computer Science; 218). -

P.42-55.

2. Robert R. Jueneman. A High Speed Manipulation Detection Code // Advances in

Cryptology - CRYPTO'86. - Berlin ect.: Springer-Vergal, 1987. (Lecture Notes in

Computer Science; 263). - P. 327-346.

3. Bart Preneel, Paul C. van Oorshot. MDx- MAC and Building Fast MACs from

Hash Functions // Advances in Cryptology - CRYPTO'95. - Berlin ect.:

Springer-Vergal, 1995. (Lecture Notes in Computer Science; 963). - P. 1-14.

4. Mihir Bellaro, Joe Kilian, Philip Rogaway. The Security of Cipher Block

Chaining. // Advances in Cryptology - CRYPTO'95. - Berlin ect.:

Springer-Vergal,

1995. (Lecture Notes in Computer Science; 963). - P. 341-358.

5. Bart Preneel, Paul C. van Oorschot. On the Security of Two MAC Algorithms

// Advances in Cryptology - EUROCRYPT'96. - Berlin ect.: Springer-Vergal, 1996.

(Lecture Notes in Computer Science; 1070). - P. 19-32.

6. Metzger P., Simpson W. IP Authentication using Keyed MD5. - Network Working

Group. - RFC 1828. - August 1995.

7. Burt Kaliski, Matt Rodshaw. Message Authentication with MD5 // CryptoBytes.

- Spring 1995. - Vol. 1., No. 1. (The technical newsletter of RSA Laboratories,

a division of RSA Data Security, Inc).

8. Ronald Rivest. The MD5 Message-Digest Algorithm. - Network Working Group. -

RFC 1321.

9. Bert den Boer, Antoon Bosselaers. Collisions for the Compression Function

of MD5 // Advances in Cryptology - EUROCRYPT'93. - Berlin ect.:

Springer-Vergal,

1994. (Lecture Notes in Computer Science; 765).

10. Hans Dobbertin. Cryptanalysis of MD5 Compress.

11. Hans Dobbertin. The Status of MD5 After a Recent Attack // CryptoBytes. -

Spring 1996. - Vol. 2., No. 2. (The technical newsletter of RSA Laboratories, a

division of RSA Data Security, Inc). P. 1-6.

12. NIST FIPS PUB 180-1. Secure Hash Standard. - National Institute of

Standards and Technology, US Department of Commerce. - 17 Apr 1995.