logo
ISTE

5.2.2. Сучасні симетричні криптосистеми

На думку К.Шеннона, в практичних шифрах необхідно використовувати два загальних принципи: розсіювання та перемішування [Error: Reference source not found]. Розсіювання представляє собою розповсюдження впливу одного знаку відкритого тексту на багато знаків шифротексту, що дозволяє приховати статистичні властивості відкритого тексту. Перемішування передбачає використання таких шифруючих перетворень, які ускладнюють відновлення взаємозв’язку статистичних властивостей відкритого та шифрованого текстів. Проте шифр повинен не тільки ускладнювати розкриття, а й забезпечувати легкість шифрування та розшифровування при відомому користувачеві секретному ключі.

Розповсюдженим способом досягнення ефектів розсіювання та перемішування є використання складового шифру – шифру, який реалізований у вигляді деякої послідовності простих шифрів, кожний з яких вносить свій вклад у значне сумарне розсіювання та перемішування. У складових шифрах в якості простих шифрів найчастіше використовуються прості перестановки та підстановки. При перестановці просто перемішують символи відкритого тексту, причому конкретний вид перемішування визначається секретним ключем. При підстановці кожний символ відкритого тексту заміняють іншим символом з того ж алфавіту, а конкретний вигляд підстановки також визначається секретним ключем. Слід зазначити, що в сучасних блочних шифрах блоки відкритого тексту та шифротексту являють собою двійкові послідовності зазвичай довжиною 64 біти. В принципі кожний блок може набувати 264 значень. Тому підстановки виконуються в надзвичайно великому алфавіті, що містить до 2641019 „символів“.

При багаторазовому чергуванні простих перестановок та підстановок, що управляються достатньо довгим секретним ключем, можна отримати дуже стійкий шифр з добрим розсіюванням та перемішуванням. Розглянуті далі симетричні криптоалгоритми побудовані у повній відповідності до вказаної методології.

Американський стандарт шифрування даних DES. Стандарт шифрування даних DES (Data Encryption Standard) опубліковано в 1977 році Національним бюро стандартів США [143]. Стандарт DES призначений для захисту від несанкціонованого доступу до важливої, але не секретної інформації в державних та комерційних організаціях США. Алгоритм, покладений в основу стандарту, розповсюджувався досить швидко, і уже в 1980 році був схвалений Національним інститутом стандартів і технологій США. До нашого часу DES є найбільш розповсюдженим алгоритмом, що використовується в системах захисту комерційної інформації. Більше того, реалізація алгоритму DES в таких системах вважається ознакою хорошого тону. Наведемо основні переваги алгоритму DES [Error: Reference source not found]:

Спочатку метод, який покладено в основу стандарту DES, було розроблено фірмою IBM для своїх потреб і реалізовано у вигляді системи „Люцифер“ [144]. Система „Люцифер“ базується на комбінуванні методів підстановки та перестановки і складається з послідовності блоків перестановки та підстановки, які чергуються один з одним. У них використовувався ключ довжиною 128 біт, який управляв станом блоків перестановки та підстановки. Система „Люцифер“ виявилася досить складною для практичної реалізації із-за відносно низької швидкості шифрування (2190 байт/с – програмна реалізація, 96970 байт/с – апаратна реалізація).

Алгоритм DES також використовує комбінацію підстановок та перестановок. DES здійснює шифрування 64-бітових блоків даних за допомогою 64-бітового ключа, в якому значущими є 58 біт (решта 8 біт – перевірочні біти, призначені для контролю на парність). Дешифрування в DES є операцією, оберненою до шифрування, яка виконується шляхом повторень операцій шифрування в оберненому порядку. Узагальнена схема процесу шифрування в алгоритмі DES представлена на рис. 5.9. Процес шифрування полягає в початковій перестановці біт 64-бітного блоку, шістнадцяти циклах шифрування та, нарешті, в кінцевій перестановці бітів.

Рис. 5.9. Узагальнена схема шифрування в алгоритмі DES

Основні режими роботи алгоритму DES. Алгоритм DES повністю підходить як для шифрування, так і для автентифікції даних. Він дозволяє безпосередньо перетворювати 64-бітний вхідний відкритий текст у 64-бітний шифрований текст, однак дані рідко обмежуються 64 розрядами. Для того, щоб скористатися алгоритмом DES для розв’язання різноманітних криптографічнихзадач, розроблено 4 робочих режими [Error: Reference source not found]:

У режимі Електронна кодова книжка“ довгий файл розбивають на 64-бітні відрізки (блоки) по 8 байт. Кожний з цих блоків шифрується незалежно з використанням одного і того ж ключа шифрування. Основною перевагою є простота реалізації. Недоліком – відносно слабка стійкість проти кваліфікованих криптоаналітиків. Із-за фіксованого характеру шифрування при обмеженій довжині блоку в 64 біти можливе проведення криптоаналізу зі „словником“. Блок такого розміру може повторитися в повідомленні внаслідок великої надлишковості в тексті на звичайній мові. Це приводить до того, що ідентичні блоки відкритого тексту в повідомленні будуть представлені ідентичними блоками шифротексту, що дає криптоаналітику деяку інформацію про зміст повідомлення.

У режимі Зчеплення блоків шифру вихідний файл М розбивається на 64-бітові блоки: М=М1М2...Мn. Перший блок М1 сумується за модулем 2 з 64-бітним початковим вектором IV, який змінюється щоденно і тримається в секреті. Отримана сума потім шифрується з використанням ключа DES, відомого і відправнику і отримувачу інформації. Отриманий 64-бітний шифр С1 сумується за модулем 2 з другим блоком тексту, результат шифруєтся і отримується другий 64-бітний шифр С2, і т.д. Процедура повторюється до того часу, поки не будуть оброблені усі блоки тексту.

Таким чином, для всіх i=1...n (n – кількість блоків) результат шифрування Сі визначається наступним чином:

Ci=DES(MiCi-1),

де С0=IV – початкове значення шифру, яке рівне початковому вектору (вектору ініціалізації).

Очевидно, що останній 64-бітний блок шифротексту є функцією секретного ключа, початкового вектора та кожного біту відкритого тексту незалежно від його довжини. Цей блок шифротексту називають кодом автентифікації повідомлення (КАП). Код КАП може бути легко перевірений отримувачем, що володіє секретним ключем та початковим вектором шляхом повторення процедури, виконаної відправником. Зловмисник, проте, не може генерувати КАП, який сприймався б отримувачем як справжній, щоб додати його до несправжнього повідомлення, або ж відділити КАП від справжнього повідомлення для його використання зі зміненим чи несправжнім повідомленням.

Перевагою даного режиму є ще й той факт, що він не дозволяє накопичуватися помилкам при передачі. Блок Мі є функцією тільки Сі-1 та Сі, завдяки чому помилка при передачі приведе до втрати тільки двох блоків вихідного тексту.

Режим Обернений зв’язок по шифру“. В цьому режимі розмір блоку може відрізнятися від 64 біт. Файл, який потрібно зашифрувати (розшифрувати), зчитується послідовними блоками довжиною k біт (k=1...64). Вхідний блок (64-бітний регістр зсуву) спочатку містить вектор ініціалізації, вирівняний по правому краю.

Нехай в результаті розбиття на блоки ми отримали n блоків довжиною k біт кожен (залишок доповнюється нулями чи пропусками). Тоді для довільного і=1...n блок шифротексту

Ci=MiPi-1,

де Pi-1 означає k старших бітів попеерднього зашифрованого блоку. Оновлення регістру зсуву здійснюється шляхом вилучення його старших k біт та запису Сі в регістр. Відновлення зашифрованих даних також виконується відносно просто: Pi-1 та Ci вираховуються аналогічним чином і

Mi= CiPi-1.

Для кращого розуміння описаного алгоритму на рис. 5.10 представлена його структурна схема.

Рис. 5.10. Схема алгоритму DES в режимі оберненого зв’язку по шифротексту

Режим „Обернений зв’язок по виходу“ використовує змінний розмір блоку та регістр зміщення, що ініціалізується так само, як і в режимі оберненого зв’язку по шифротексту, а саме – вхідний блок спочатку містить вектор ініціалізації IV, вирівняний по правому краю, рис. 5. 11.

Рис. 5.11. Схема алгоритму DES в режимі оберненого зв’язку по виходу

При цьому для кожного сеансу шифрування даних необхідно використовувати новий початковий стан регістру, який повинен пересилатися по каналу відкритим текстом. Відмінність від режиму оберненого зв’язку по шифротексту полягає у методі обновлення регістру зміщення. Це здійснюється шляхом відкидання старших k біт та дописування справа Pi.

Галузі застосування алгоритму DES. Кожному з розглянутих режимів (ECB, CBC, CFB, OFB) притаманні свої переваги та недоліки, що зумовлює галузі їх застосування. Режим ECB добре підходить для шифрування ключів; режим CFB, як правило, призначається для шифрування окремих символів, а режим OFB часто застосовуєься для шифрування в супутникових системах зв’язку.

Режими CBC та CFB ефективні для автентифікації даних. Ці режими дозволяють використовувати алгоритми DES для:

З самого початку стандарт DES призначався для шифрування та розшифровування даних ЕОМ. Проте його застосування було поширене і на автентифікацію. В системах автоматичної обробки даних людина не в змозі переглянути дані, щоб встановити, чи не внесено в них змін. При величезних об’ємах даних, що опрацьовуються в сучасних інформаційних системах, перегляд даних зайняв би надто багато часу. До того ж надлишковість даних може бути недостатньою для виявлення помилок. Навіть у тих випадках, коли перегляд людиною можливий, дані можуть бути змінені таким чином, що виявити такі зміни людиною буде дуже складно, наприклад „1900 грн.“ може бути змінено на „9100 грн.“. Без додаткової інформації людина при перегляді може легко прийняти змінені дані за істинні. Такі небезпеки можуть існувати навіть при використанні шифрування даних. Тому бажано мати автоматичний засіб виявлення зловмисних та незловмисних змін даних.

Звичайні коди, що виявляють помилки, тут є непридатними, оскільки алгоритм утворення коду відомий і зловмисник може генерувати правильний код після внесення змін у дані. Однак за допомогою алгоритму DES можна генерувати криптографічну контрольну суму, яка може захистити як від випадкових, так і від зловмисних несанкціонованих змін даних. Цей процес описує стандарт для автентифікації даних ЕОМ (FIPS 113) [145]. Суть стандарту полягає в тому, що дані зашифровуються в режимі оберненого зв’язку по шифротексту (режим CFB) чи в режимі зчеплення блоків шифру (режим CBC), в результаті чого отримується кінцевий блок шифру, який представляє собою функцію усіх розрядів відкритого тексту. Після цього повідомлення, що містить відкритий текст, може бути передане разом з розрахованим кінцевим блоком шифру, який виконує роль криптографічної контрольної суми.

Одні і ті ж дані можна захистити, використовуючи як шифрування, так і автентифікацію. Дані захищаються від ознайомлення шифруванням, а зміни виявляються засобами автентифікації. Алгоритм автентифікації можна застосовувати як до відкритого так і до зашифрованого тексту.

Шифрування та автентифікацію застосовують для захисту даних, що зберігаються в ЕОМ. В багатьох операційних системах та прикладних програмах паролі зашифровуються незворотним чином і зберігають в пам’яті ЕОМ. Коли користувач звертається до програми і вводить пароль, останній зашифровується та порівнюється зі значенням, що зберігається в пам’яті. Тільки якщо обидві зашифровані величини співпадають, користувач отримує доступ до комп’ютера. Часто зашифрований пароль генерується за допомогою алгоритму DES, причому ключ береться рівним паролю, а відкритий текст – коду ідентифікації користувача. За допомогою алгоритму DES можна також шифрувати файли для їх надійного зберігання. Одним із найважливіших застосувань алгоритму DES є захист повідомлень електронних платіжних систем при операціях з клієнтами та між банками.

Комбінування блочних алгоритмів. В даний час блочний алгоритм DES вважається відносно безпечним алгоритмом шифрування. Він піддавався ретельному криптоаналізу на протязі більше 20 років і найпрактичнішим способом його зламування є метод перебору усіх варіантів ключа. Ключ DES має довжину 56 біт, у зв’язку з чим існує 256 можливих варіантів такого ключа. Якщо припустити, що суперкомп’ютер зможе перебирати мільйон варіантів ключа за секунду, то знадобиться 2285 років для знаходження правильного ключа. Проте нескладно уявити, що при постійному прогресі можливостей комп’ютерної техніки недалекий той час, коли комп’ютери, здатні виконувати такий перебір за значно менший час, стануть доступними для користувачів.

Тому виникає питання про те, чи не можна використати DES в якості будівельного блоку для створення іншого алгоритму з ключем більшого розміру? В принципі існує багато способів комбінування блочних алгоритмів для отримання нових алгоритмів. Одним з таких способів комбінування є багаторазове шифрування – використання блочного алгоритму декілька разів з різними ключами для шифрування одного і того ж блоку відкритого тексту. Двократне шифрування блоку відкритого тексту одним і тим же ключем не приводить до позитивного результату. При використанні одного і того ж алгоритму таке шифрування не впливає на складність криптоаналітичної атаки повного перебору.

При використанні двократного шифрування блоку відкритого тексту за допомогою двох різних ключів замість 2n спроб, де n – довжина ключа в бітах, знадобиться 22n спроб. Зокрема, якщо n=64, то двократно зашифрований блок тексту потребує 2128 спроб для знаходження ключа. Проте У. Діффі та М. Хеллман показали на прикладі DES, що використовуючи метод „обміну часу на пам’ять“ та криптоаналітичну атаку „зустріч посередині“, можна зламати таку систему двократного шифрування за 2n+1 спроб [146]. Хоча така атака потребує дуже великого об’єму пам’яті (для алгоритму з 56-бітовим ключем знадобиться 256 64-бітових блоків чи 1017 біт (біля 11368 терабайт) пам’яті).

Більш привабливу ідею запропонував У. Тачмен, суть якої полягає в тому, щоб шифрувати блок відкритого тексту Р три рази за допомогою двох ключів К1 та К2 [147]. Процедура шифрування виглядає так:

C=EK1(DK2(EK1(P))).

Тут блок відкритого тексту P спочатку шифрується ключем К1, потім розшифровується ключем К2 і знову зашифровується ключем К1.

Цей режим іноді називають режимом EDE (encrypt-decrypt-encrypt). Включення в дану схему операції розшифровування DK2 дозволяє забезпечити сумісність цієї схеми зі схемою однократного використання алгоритму DES. Якщо в цій схемі вибрати два ключі однаковими, то вона перетворюється в схему однократного використання DES. Процедура розшифровування здійснюється в оберненому порядку:

P=DK1(EK2(DK1(C))).

Якщо вихідний блочний алгоритм має n-бітний ключ, то схема трьохкратного шифрування має 2n-бітний ключ. Чергування ключів К1 та К2 дозволяє уникнути криптоаналітичної атаки „зустріч посередині“. Дана схема наводиться в міжнародних стандартах X9.17 та ISO 8732 в якості засобу покращення характеристик алгоритму DES.

При трьохкратному щифруванні можна застосовувати три різні ключі. При цьому зростає загальна довжина результуючого ключа. Процедури шифрування та розшифровування описуються виразами:

C=EK3(DK2(EK1(P)));

P=DK1(EK2(DK3(C))).

Трьохключовий варіант має ще більшу стійкість. Очевидно, що якщо потрібно підвищити безпеку великого парку обладнання, що використовує DES, то значно дешевше переключитися на схеми трьохкратних DES, ніж переходити на інший тип криптосхем.

Алгоритм шифрування даних IDEA. Алгоритм IDEA (International Data Encryption Algorithm) є блочним шифром. Він оперує 64-бітовими блоками відкритого тексту. Безсумнівною перевагою алгоритму IDEA є те, що його ключ має довжину 128 біт. Для шифрування і розшифровування використовується один і той же алгоритм.

Перша версія алгоритму IDEA була запропонована в 1990 році С. Лайєм та Дж. Мессі [148]. Спочатку алгоритм називася PES (Proposed Encryption Standard). Покращений варіант цього алгоритму, розроблений в 1991 році, отримав назву IPES (Improved Proposed Encryption Standard). В 1992 році назву було змінено на IDEA. Як і більшість інших блочних алгоритмів, алгоритм IDEA використовує при шифруванні процеси змішування та розсіювання, причому усі процеси легко реалізуються апаратними та програмними засобами.

В алгоритмі IDEA використовуються наступні математичні операції:

Усі операції виконуються над 16-бітними субблоками. Розглянуті три операції несумісні в тому змісті, що:

Комбінування цих трьох операцій забезпечує комплексне перетворення входу, суттєво ускладнюючи криптоаналіз IDEA, порівняно з DES, який базується виключно на операції „виключаюче АБО“.

Алгоритм IDEA може працювати в будь-якому режимі блочного шифру, передбаченому для алгоритму DES. Алгоритм IDEA має ряд переваг, порівняно з алгоритмом DES. Він є значно безпечнішим алгоритму DES, оскільки 128-бітний ключ алгоритму IDEA вдвічі більше ключа DES. Внутрішня структура алгоритму IDEA забезпечує кращу стійкість до криптоаналізу. Існуючі програмні реалізації алгоритму IDEA працюють практично вдвічі швидше реалізацій алгоритму DES. Алгоритм IDEA запатентовано в Європі та США.

Блочні та потокові шифри. Проектування алгоритмів шифрування базується на раціональному виборі функцій, що перетворюють вихідні (незашифровані) дані в шифротекст. Ідея застосування такої функції до всього повідомлення реалізується надзвичайно рідко. Практично усі криптографічні методи зв’язані з розбиттям повідомлення на велику кількість фрагментів (чи знаків) фіксованого розміру, кожний з яких шифрується окремо. Такий підхід суттєво спрощує задачу шифрування, оскільки повідомлення зазвичай мають різну довжину.

Розрізняють три основних способи шифрування: поточні шифри, блочні шифри та блочні шифри з оберненим зв’язком. Для класифікації методів шифрування даних слід вибирати деяку кількість характерних ознак, які можна застосувати для встановлення відмінностей між цими методами. Виділяють такі характерні ознаки методів шифрування даних [Error: Reference source not found]:

У табл. 5.3 наведено типи криптосистем та їх основні характеристики.

Таблиця 5.3

Основні характеристики криптосистем

Тип криптосистеми

Операції над бітами чи блоками

Залежність від попередніх знаків

Позиційна залежність

Наявність симетрії функції шифрування

Потокового шифрування

Біти

Не залежить

Залежить

Симетрична

Блочного шифрування

Блоки

Не залежить

Не залежить

Симетрична чи несиметрична

З оберненим зв’язком від шифротексту

Біти чи блоки

Залежить

Не залежить

Симетрична

Потокове шифрування полягає в тому, що біти відкритого тексту сумуються за модулем 2 з бітами псевдовипадкової послідовності. До переваг потокових шифрів відносяться висока швидкість шифрування, відносна простота реалізації та відсутність розмноження помилок. Недоліком є необхідність передачі інформації синхронізації перед заголовком повідомлення, яка повинна бути прийнята до розшифровування будь-якого повідомлення. Останнє зумовлене тим, що якщо два різних повідомлення шифруються на одному і тому ж ключі, то для розшифровування цих повідомлень потрібна одна і та ж псевдовипадкова послідовність. Таке становище може створити загрозу криптостійкості системи. Тому часто використовують додатковий ключ повідомлення, що вибирається випадково, який передається на початку повідомлення і застосовується для модифікації ключа шифрування. В результаті різні повідомлення будуть шифруватися за допомогою різних послідовностей.

Потокові шифри широко застосовуються для шифрування оцифрованих голосових сигналів та цифрових даних, що потребують оперативної доставки споживачу інформації. До недавного часу такі застосування були переважаючими для даного методу шифрування. Це зумовлено, зокрема, відносною простотою проектування та реалізації генераторів шифруючих послідовностей. Але найважливішим фактором є відсутність розмноження помилок у потоковому шифрі. Стандартним методом генерування послідовностей для потокового шифрування є метод, що застосовується у стандарті шифрування DES в режимі оберненого зв’язку по виходу (режим OFB).

При блочному шифруванні відкритий текст спочатку розбивається на блоки однакової довжини, потім застосовується функція шифрування, яка залежить від ключа, для перетворення блоку відкритого тексту довжиною m біт у блок шифротексту такої ж довжини. Перевагою блочного шифрування є те, що кожний біт блоку шифротексту залежить від значень усіх біт відповідного блоку відкритого тексту, і ніякі два блоки відкритого тексту не можуть бути представлені одним і тим же блоком шифротексту. Алгоритм блочного шифрування може використовуватися в різних режимах. Чотири режими шифрування алгоритму DES фактично можуть бути застосовані до будь-якого блочного шифру: режим прямого шифрування чи шифрування з використанням електронної книги кодів ECB (Electronic code book), шифрування зі зчепленням блоків шифротексту CBC (Cipher block chaining), шифрування з оберненим зв’язком по шифротексту CFB (Cipher feedback) та шифрування з оберненим зв’язком по виходу OFB (Output feedback).

Основною перевагою прямого блочного шифрування ECB є те, що в добре спроектованій системі блочного шифрування невеликі зміни в шифротексті викликають великі і непередбачувані зміни у відповідному відкритому тексті і навпаки. Разом з тим застосування блочного шифру в даному режимі має суттєві недоліки. Перший з них полягає в тому, що внаслідок детермінованого характеру шифрування при фіксованій довжині блоку 64 біти можна здійснити криптоаналіз шифротексту „зі словником“ в обмеженій формі. Останнє зумовлено тим, що ідентичні блоки відкритого тексту довжиною 64 біт у вихідному повідомленні представляються ідентичними блоками шифротексту, що дозволяє криптоаналітику зробити певні висновки про зміст повідомлення. Другий потенційний недолік цього шифру пов’язаний з розмноженням помилок. Результатом зміни тільки одного біту в прийнятому блоці шифротексту буде неправильне розшифрування усього блоку.

Із-за зазначених недоліків блочні шифри рідко застосовуються у вказаному режимі для шифрування довгих повідомлень. Проте у фінансових закладах, де повідомлення часто складаються з одного чи двох блоків, блочні шифри широко використовують в режимі прямого шифрування. Таке застосування зазвичай зумовлене можливістю частої зміни ключа шифрування, у зв’язку з чим ймовірність шифрування двох ідентичних блоків відкритого тексту на одному і тому ж ключі дуже мала.

Криптосистема з відкритим ключем також є системою блочного шифрування і повинна оперувати блоками великих розмірів. Останнє зумовлено тим, що криптоаналітик знає відкритий ключ шифрування і міг би заздалегідь вирахувати та скласти таблицю відповідності блоків відкритого тексту та шифротексту. Якщо довжина блоків мала, наприклад 30 біт, то кількість можливих варіантів блоків не дуже велика (при довжині 30 біт це 230109), і може бути складена повна таблиця, яка дозволяє моментально розшифрувати будь-яке повідомлення з використанням відомого відкритого ключа. Асиметричні криптосистеми з відкритим ключем детально розглядатимуться далі.

Найчастіше блочні шифри застосовуються у системах шифрування з оберненим зв’язком. Системи шифрування з оберненим зв’язком зустрічаються в різних практичних варіантах. Як і при блочному шифруванні, повідомлення розбивають на ряд блоків, що складаються з m біт. Для перетворення цих блоків у блоки шифротексту, які також складаються із m біт, використовуються спеціальні функції шифрування. Проте, якщо в блочному шифрі така функція залежить тільки від ключа, то у блочних шифрах з оберненим зв’язком вона залежить як від ключа, так і від одного чи більше попередніх блоків шифротексту.

Практично важливим шифром із оберненим зв’язком є шифр зі зчепленням блоків CBC. В цьому випадку m біт попереднього шифротексту сумуються за модулем 2 з наступними m бітами відкритого тексту, після чого застосовується алгоритм блочного шифрування під управлінням ключа для отримання наступного блоку шифротексту. Іще один варіант шифру з оберненим зв’язком отримується із стандартного режиму CFB алгоритму DES – із режиму з оберненим зв’язком по шифротексту.

Перевагою криптосистем блочного шифрування з оберненим зв’язком є можливість їх застосування для виявлення маніпуляцій з повідомленнями, які можуть здійснити активні перехоплювачі. При цьому використовується факт розмноження помилок в таких шифрах а також здатність цих систем легко генерувати код автентифікації повідомлення. Тому системи шифрування з оберненим зв’язком використовуються не тільки для шифрування повідомлень, а й для їх автентифікації. Криптосистемам блочного шифрування з оберненим зв’язком властиві деякі недоліки. Головним з них є розмноження помилок, оскільки один помилковий біт при передачі може викликати ряд помилок у розшифрованому тексті. Інший недолік пов’язаний з тим, що розробка і реалізація систем шифрування з оберненим зв’язком часто виявляється складнішою, ніж систем потокового шифрування.

На практиці для шифрування довгих повідомлень застосовують поточні шифри чи шифри з оберненим зв’язком. Вибір конкретного типу шифру залежить від призначення системи та вимог, що до неї висуваються.

Криптосистема з депонуванням ключа. Криптосистема з депонуванням ключа призначена для шифрування користувацького трафіку (наприклад, голосового чи передачі даних) таким чином, щоб сеансові ключі, які використовуються для шифрування та розшифровування трафіку, були доступні при певних надзвичайних ситуаціях третій авторизованій стороні [Error: Reference source not found].

По суті, криптосистема з депонуванням ключа реалізує новий метод криптографічного захисту інформації, який забезпечує високий рівень інформаційної безпеки при передачі по відкритих каналах зв’язку і відповідає вимогам національної безпеки. Цей метод базується на застосуванні спеціальної шифруючої/дешифруючої мікросхеми типу Clipper та процедури депонування ключа, яка визначає правила розкриття унікального ключа цієї мікросхеми. Мікросхема Clipper розроблена за технологією TEMPEST, яка перешкоджає зчитуванню інформації за допомогою зовнішніх впливів.

Генерація та запис унікального ключа в мікросхему виконується до вбудовування мікросхеми в кінцевий пристрій. Слід зазначити, що не існує способу, який дозволяє безпосередньо зчитувати цей ключ як під час, так і після завершення технологічного процесу виробництва та програмування даної мікросхеми.

Ключ розділяється на два компоненти, кожний з яких шифрується і потім передається на зберігання довіреним агентам депозитної служби, які представляють собою урядові організації, що забезпечують надійне зберігання компонентів ключа на протязі терміну його дії. Агенти депозитної служби видають ці компоненти ключа тільки за відповідним запитом, підтвердженим судовим рішенням. Отримані компоненти ключа дозволяють службам, які відповідають за національну безпеку, відновити унікальний ключ та виконати розшифровування користувацького трафіку.