Лекція 8. Pgp
Як діє PGP
PGP поєднує в собі кращі сторони симетричної криптографії і криптографії з відкритим ключем. PGP - це гібридна криптосистема.
Коли користувач зашифровує дані за допомогою PGP, програма для початку їх стискає. Стиснення скорочує час модемного передачі і заощаджує дисковий простір, а також, що більш важливо, підвищує криптографічну стійкість. Більшість криптоаналітичних технік засноване на статистичному аналізі шифртексту в пошуках ознак відкритого тексту. Стиснення зменшує число таких ознак (знижує надмірність даних), чим суттєво посилює опірність криптоаналізу. (Занадто короткі файли і файли, які не стискаються досить добре, не стискуються зовсім.)
Потім, PGP створює сеансовий ключ, тобто одноразовий симетричний ключ, застосовуваний тільки для однієї операції. Цей сеансовий ключ являє собою псевдовипадкове число, згенероване від випадкових рухів мишки і натискань клавіш. Сеансовий ключ працює на основі дуже надійного, швидкого симетричного алгоритму, яким PGP зашифровує стиснуте повідомлення; в результаті виходить шифртексту. Як тільки дані зашифровані, сеансовий ключ також шифрується, але уже відкритим ключем одержувача. Цей зашифрований відкритим ключем сеансовий ключ прикріплюється до шифртексту і передається разом з ним одержувачеві.
Розшифрування відбувається в зворотному порядку. PGP одержувача використовує його закритий ключ для витягу сеансового ключа з повідомлення, яким шифртексту вихідного послання відновлюється у відкритий текст.
Таким чином, комбінація цих двох криптографічних методів поєднує зручність шифрування відкритим ключем зі швидкістю роботи симетричного алгоритму. Симетричне шифрування в тисячі разів швидше асиметричного. Шифрування відкритим ключем, в свою чергу, надає просте рішення проблеми управління ключами і передачі даних. Використовувані разом, швидкість виконання і керування ключами взаємно доповнюються і поліпшуються без якого-небудь збитку безпеки.
Ключі
Ключ - це деяка величина, яка, працюючи в поєднанні з криптоалгоритмом, виробляє певний шифртексту. Ключі, як правило, - це дуже-дуже-дуже великі числа. Розмір ключа виміряється в бітах; число, яке представляє 2048-бітовий ключ, з біса велика. У асиметричної криптографії, чим більше ключ, тим захищеності отриманий шифртексту.
Однак, розмір асиметричного ключа і розмір симетричного таємного ключа, абсолютно непорівнянні. Симетричний 80-бітовий ключ еквівалентний у стійкості 1024-бітовому відкритому ключу. Симетричний 128-бітовий ключ приблизно дорівнює 3000-бітовому відкритого. Знову ж таки, більше ключ - вище надійність, але механізми, що лежать в основі кожного з типів криптографії абсолютно різні, і порівнювати їх ключі в абсолютних величинах неприпустимо.
Незважаючи на те, що ключова пара математично зв'язана, практично неможливо з відкритого вирахувати закритий; в той же час, обчислення закритого ключа завжди залишається можливим, якщо розпорядженні достатній час і обчислювальними потужностями. Ось чому критично важливо створювати ключ вірною довжини: досить великий, щоб був надійним, але досить малий, щоб залишався швидким в роботі. Для цього подумайте і оцініть, хто може спробувати «прочитати ваші файли», наскільки вони можуть бути наполегливі, скільком часом розташовують, які їхні ресурси.
Більш великі ключі будуть криптографічно захищені більший проміжок часу. Якщо те, що ви хочете зашифрувати, повинно зберігатися в таємниці багато-багато років, вам, можливо, варто скористатися дуже великим ключем. Хто знає, скільки буде потрібно часу, щоб розкрити ваш ключ, використовуючи завтрашні більш швидкі, більш ефективні комп'ютери? Був час, коли 56-бітовий симетричний ключ DES вважався вкрай надійним.
За сучасними уявленнями 128-бітові симетричні ключі абсолютно надійні і не схильні злому, принаймні до тих пір, поки хтось не побудує функціонуючий квантовий суперкомп'ютер. 256-бітові ключі за оцінками криптологів не можуть бути зламані навіть теоретично і навіть на гіпотетичному квантовому комп'ютері. Саме з цієї причини алгоритм AES підтримує ключі довжиною 128 і 256 біт. Однак історія вчить нас тому, що всі ці запевнення через пару десятиліть можуть виявитися порожнім базіканням.
PGP зберігає ключі в зашифрованому вигляді. Вони містяться в двох файлах на жорсткому диску; один файл для відкритих ключів, інший - для закритих. Ці файли називаються зв'язками (keyrings). Використовуючи PGP, ви, час від часу, будете додавати відкриті ключі своїх кореспондентів на в'язку відкритих. Ваші закриті ключі знаходяться на зв'язці закритих. Якщо ви втратите (видаліть) в'язку закритих ключів, то вже ніяким чином не зможете розшифрувати інформацію, зашифровану для ключів з цієї зв'язки. Отже, збереження пари резервних копій цього файлу є корисною практикою.
- Конспект лекцій
- Лекція 1. Вступ Основні поняття інформаційної безпеки
- Базова модель безпеки інформації
- Системний підхід до опису безпеки
- Класифікація засобів захисту інформації
- Модель мережевої безпеки
- Лекція 2. Безпека мережевої інфраструктури
- Метод дублювання дисків з використанням утиліти Sysprep
- Метод віддаленої установки
- Попередні вимоги для проведення методу
- Встановлення та налаштування ris
- Створення файлів відповідей для автоматизації процесів розгортання
- Використання диспетчера установки Windows
- Лекція 3. Безпека зберігання даних в ос Microsoft
- Технологія тіньового копіювання даних
- Обмеження тіньового копіювання томів
- Установка і використання технології тіньового копіювання томів
- Архівація даних
- Робота з програмою архівації Backup
- Стратегії архівації
- Створення відмовостійких томів для зберігання даних
- Робота з дзеркальними томами
- Робота з томами raid-5
- Лекція 4. Центр обеспечения безопасности
- Введення
- Параметри безпеки Windows
- Створення виключення для програми
- Створення винятків для портів
- Лекція 5. Системи аналізу захищеності мережі
- Принципи роботи систем аналізу захищеності
- Опис перевірок, виконуваних mbsa
- Сканер безпеки xSpider
- Лекція 6. Windows Defender
- Введення
- Вимоги до системи
- Завантаження Захисника Windows
- Оновлення служби Windows Update
- Майстер установки Захисника Windows
- Налаштування Windows Defender
- Автоматична перевірка (Automatic scanning)
- Дії за замовчуванням (Default actions)
- Установки захисту в реальному часі
- Додаткові параметри (Advanced options)
- Адміністративні параметри (Administrator options)
- Оновлення Windows Defender
- Перевірка комп'ютера
- Виявлення підозрілих дій
- Виявлення програм-шпигунів
- Робота з карантином
- Лекція 6. Des (Data Encryption Standard)
- Історія
- Блоковий шифр
- Перетворення Мережею Фейстеля
- Початкова перестановка
- Цикли шифрування
- Основна функція шифрування (функція Фейстеля)
- Генерування ключів ki
- Режими використання des
- Криптостійкість алгоритму des
- Збільшення криптостійкості des
- Лекція 7. Rsa - алгоритм з відкритим ключем
- Історія
- Опис алгоритму Введення
- Алгоритм створення відкритого і секретного ключів
- Шифрування і розшифрування
- Цифровий підпис
- Швидкість роботи алгоритму rsa
- Криптоаналіз rsa
- Елементарні атаки
- Генерація простих чисел
- Атака на підпис rsa в схемі з нотаріусом
- Малі значення секретної експоненти
- Малі значення відкритої експоненти
- Лекція 8. Pgp
- Цифрові підписи
- Цифрові сертифікати
- Поширення сертифікатів
- Сервери-депозитарії
- Інфраструктури відкритих ключів (pki)
- Формат сертифікатів
- Справжність і довіра
- Перевірка справжності
- Встановлення довіри
- Моделі відносин довіри
- Ступені довіри в pgp
- Анулювання сертифіката
- Повідомлення про анулювання сертифіката
- Що таке ключова фраза
- Поділ ключа
- Література