Основы современной криптографии

       

ПРОГРАММНЫЙ ПАКЕТ PGP


Пакет PGP (Pretty Good Privacy) без сомнений является на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах.

К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:

1. Открытость. Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

2. Стойкость. Для реализации основных функций использованы лучшие (по крайней мере на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных

3. Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc. (www.pgpi.org).

4. Поддержка как централизованной (через серверы ключей) так и децентрализованной (через «сеть доверия») модели

распределения открытых ключей.

4. Удобство программного интерфейса. PGP изначально создавалась как продукт для широкого круга пользователей, поэтому освоение основных приемов работы отнимает всего несколько часов. Первоначально использовался интерфейс командной строки, 5-я и особенно 6-я версия обладают всеми преимуществами интерфейса Windows.

История PGP начинается в 1991 г., когда программист Филипп Циммерман (Philip Zimmerman) на основе публично известных алгоритмов шифрования написал программу для защиты файлов и сообщений от несанкционированного прочтения. К тому времени вокруг криптографических продуктов для гражданских целей в США складывалась неоднозначная ситуация, с одной стороны они стали достоянием общественности, с другой - правительственные организации стремились внести ряд ограничений. Так в 1991 году появился законопроект S.266 («Билль о прочтении зашифрованной корреспонденции»), действовали ограничение на экспорт криптографических продуктов, снятые фактически только недавно, затем в 1994 году появился на свет законопроект "О цифровой телефонии".


Но истинным апофеозом стал проект Clipper, инициированный  в 1993 году агентством национальной безопасности США (АНБ), согласно которому организации и частные пользователи должны были бы сдавать на депонирование используемые ключи. Это давало бы возможность спецслужбам получить доступ к любой интересующей их информации. Правда, из-за технологической сложности, дороговизны и общественного осуждения проект был заморожен.

В таких условиях программа PGP как своеобразное выражение технологического протеста не могла не появиться. За что Циммерман был подвергнут преследованиям, конкретно ему пытались инкриминировать экспорт криптографических алгоритмов (программа быстро распространилась за пределы США через Интернет). В итоге обвинение было снято, в 1996 году была образована компания Pretty Good Privacy, Inc. Знаменитый продукт был экспортирован официальным хотя и курьезным способом - исходный текст программы был опубликован в виде книги затем вывезен из США, отсканирован и скомпилирован в виде программы.

Первая наиболее популярная версия PGP - это вторая (2.х), "классическая" PGP с строчным интерфейсом. Она выполняла ряд базовых функций, которые перешли и в более поздние версии:

  • генерацию пары из закрытого/открытого ключа;




  • шифрование файла с помощью открытого ключа любого пользователя PGP (в том числе своего);


  • расшифровку файла с помощью своего закрытого ключа;


  • наложение цифровой подписи с помощью своего закрытого ключа на файл (аутентификация файла) или на открытый ключ другого пользователя (сертификация ключа);


  • проверку (верификацию) своей подписи или подписи другого пользователя с помощью его открытого ключа.


  • В настоящий момент распространена 6-я версия (для Windows) PGP.

    Рис. 1. Утилита PGPkeys из пакета PGP 6.0.2i

    В основу шифрования в PGP положен гибридный алгоритм, соединяющий достоинства асимметричного и симметричного шифрования. Первое как известно позволяет избежать обмена ключевой информацией, второе требует меньших вычислительных ресурсов.



    Для шифрования сообщения (файла) генерируется случайный ключ, который используется для симметричного криптоалгоритма. Сам ключ шифруется с помощью открытого ключа того, кому предназначается закрытая информация.



    Рис. 2. Гибридный криптоалгоритм, используемый в PGP

    Для затруднения критоанализа и выравнивания статистических характеристик шифруемой информации перед закрытием она подвергается сжатию по изветсному алгоритму ZIP (Jean-Loup Gailly, Mark Adler, Richard B. Wales). Дли шифрования используется несколько алгоритмов, некоторые из которых выбирает сам пользователь.

     

    Асимметричные криптографические алгоритмы

    Алгоритм

    Длина ключа, Кбит

    Примечания

    RSA

    До 1

    Используется как для шифрования, так и для формирования подписи (дайджест MD5 128 бит)

    DHE (Алгоритм Диффи-Хеллмана в версии Эль-Гамаля)

    До 4

    Используется для шифрования

    DSS

    До 2

    Используется для формирования подписи (дайджест SHA 160 бит)

    Симметричные криптографические алгоритмы

    Алгоритм

    Режим

    использования

    Длина

    блока, бит

    Длина

    ключа, бит

    Примечания

    CAST

    CFB

    64

    128

    Используется с ключами DHE/DSS

    IDEA

    CFB

    64

    128

    Используется с ключами RSA

    тройной DES

    CFB

    64

    168

    Используется с ключами DHE/DSS

    С декабря 1997 года Pretty Good Privacy, Inc входит в состав гигантской компании Network Associates (образованной в результате слияния McAfee Assosiates и Network General). Однако с начала 2000 года PGP снова существует как самостоятельная компания.

    Литература:

    1.    Жельников В.А. Криптография от папируса до компьютера. М., BF, 1997.

    2.    Романец Ю.Ф., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М., Радио и связь, 1999 г.

    3.    Введение в криптографию. Под общей редакцией Ященко В.В. М., МЦНМО-ЧеРо, 1998.

    СОДЕРЖАНИЕ

    БАРИЧЕВ С.Г., ГОНЧАРОВ В.В., СЕРОВ Р.Е...................................................... 1

    Глава 1 КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ................................................. 4



    Глава 2 СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ............................................ 7

    2.1. Основные классы симметричных криптосистем................ 7

    2.2. Общие сведения о блочных шифрах............................................... 7

    2.3. Генерирование блочных шифров.................................................... 10

    2.4. Алгоритмы блочного шифрования.............................................. 11

    Алгоритм DES и его модификации................................................................. 11

    Алгоритм RC6....................................................................................................... 14

    Российский стандарт шифрования ГОСТ 28147-89................................. 15

    Алгоритм SAFER+.............................................................................................. 17

    2.5. Режимы применения блочных шифров...................................... 20

    Глава 3 АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ....................................... 23

    3.1. Общие положения...................................................................................... 23

    3.2. Односторонние функции и функции-ловушки..................... 25

    3.3. Асимметричные системы шифрования.................................... 27

    Криптосистема Эль-Гамаля............................................................................ 27

    Криптосистема Ривеста-Шамира-Эйделмана.......................................... 27

    Криптосистемы Меркля-Хеллмана и Хора-Ривеста................................. 28

    Криптосистема, основанная на эллиптических кривых........................... 31

    Глава 4 ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ...................................... 33

    4.1. Постановка задачи................................................................................. 33

    4.2. Алгоритмы электронной цифровой подписи....................... 35

    Цифровые подписи, основанные на асимметричных криптосистемах 35

    Стандарт цифровой подписи DSS................................................................. 36

    Стандарт цифровой подписи ГОСТ Р 34.10-94......................................... 37

    Цифровые подписи, основанные на симметричных криптосистемах.. 38

    4.3. Функции хэширования......................................................................... 45

    Функция хэширования SHA............................................................................... 46

    Функция хэширования ГОСТ Р 34.11-94........................................................ 47

    Функция хэширования MD5............................................................................... 49

    Приложение  ПРОГРАММНЫЙ ПАКЕТ PGP................................................ 61


    Содержание раздела