logo
Анин Б

Глава 8 204

Надежность криптосистем 204

Как выбрать хороший криптографический алгоритм 205

Криптографические алгоритмы, предназначенные для экспорта из США 207

Симметричный или асимметричный криптографический алгоритм? 208

Шифрование в каналах связи компьютерной сети 208

Канальное шифрование 209

Сквозное шифрование 210

Комбинированное шифрование 210

Шифрование файлов 211

Аппаратное и программное шифрование 212

Аппаратное шифрование 212

Программное шифрование 214

Сжатие и шифрование 215

Как спрятать один шифртекст в другом 215

Почему криптосистемы ненадежны 216

Реализация 217

Учет реальных потребностей пользователей 218

Законодательные ограничения 218

Слишком малая длина ключа 219

Потайные ходы 220

Шифрование вокруг нас 221

Приложение 224

Англо-русский криптологический словарь с толкованиями 224

Лексикографические источники 226

Сокращения 228

Английские 228

Русские 229

Условные обозначения 229

Криптологический словарь 229

1Брандмауэры фильтруют сообщения, передаваемые через маршрутизатор сети, с целью отсеивания потенциально опасных сообщений, которые возможно были отправлены хакерами в ходе атаки на эту сеть.

2ФАПСИ создано 24 декабря 1991 г. указом Президента России. Одним из основных направлений деятельности этого ведомства является организация и ведение внешней разведывательной деятельности в сфере шифрованной, засекреченной и иных видом специальной связи с использованием радиоэлектронных средств и методов.

3За англоязычной аббревиатурой DOS скрывается Disk Operating System — Дисковая операционная система, разработанная корпорацией Microsoft в 1981 г. Эта операционная система управляется командной строкой, то есть, в ответ на приглашение пользователь должен набрать команду на клавиатуре и затем нажать специальную клавишу ввода, чтобы набранную им команду получила и выполнила операционная система.

4В алгоритме хэширования MD4 исходная битовая последовательность дополняется так, чтобы ее длина в битах плюс 64 нацело делилась на 512. Затем к ней приписывается 64-битовое значение ее первоначальной длины. Полученная таким образом новая последовательность обрабатывается блоками по 512 бит с помощью специальной итерационной процедуры. В результате на выходе MD4 получается так называемая “выжимка” исходной последовательности, имеющая длину 128-бит. Алгоритм MD4 оптимизирован для 32-разрядных аппаратных платформ и работает довольно быстро.

5Алгоритм хэширования MD5 очень похож на MD4 и по способу дополнения исходной битовой последовательности, и по методу ее обработки, и по размеру получаемой “выжимки” (те же 128 бит). Однако каждый 512-битовый блок подвергается не трем, как в MD4, а четырем циклам преобразований, и поэтому алгоритм MD5 работает несколько медленнее, чем MD4.

6Алгоритм SHA (Secure Hash Algorithm — Стойкий алгоритм хэширования) был принят в качестве федерального стандарта США в 1993 году. Последовательность преобразований, которым в рамках этого алгоритма подвергается исходная битовая последовательность, в целом аналогичная действиям, осуществляемым алгоритмом MD4, однако получаемая на выходе “выжимка” несколько длиннее — 160 бит. В исходном варианте SHA вскоре после его опубликования был обнаружен существенный изъян, и год спустя в этот алгоритм были внесены поправки. Более поздняя модификация SHA получила название SHA-1.

7В Internet существует несколько депозитариев словарей для парольных взломщиков. Один из наиболее популярных таких депозитариев можно найти по адресу http://sdg.ncsa.uiuc.edu/~mag/Misc/Wordlists.html, а самый авторитетный и полный — по адресу ftp://coast.cs.purdue.edu/pub/dict/wordlists.

8Ее исходный текст на языке программирования “Си” можно найти в Internet no адресу ftp://ftp.ifi.uio.no/pub/gnu/glibc-crypt-2.0.6.tar.gz.

9Все перечисленные программы для взлома паролей операционной системы UNIX можно найти в Internet по адресу http://www.rat.pp.se/hotel/panik/ password_cracking.html (кстати, там же находится хороший депозитарий словарей) или по адресу http://www.outpost9.com/files/crackers.html.

10Длина пароля в Windows NT ограничена 14 символами. Это ограничение накладывается диспетчером учетных записей, который не позволяет вводить пароли длиной более 14 символов.

11DES-алгоритм является одним из самых распространенных алгоритмов шифрования данных. В США он имеет статус федерального стандарта. Это блочный алгоритм шифрования с симметричным ключом длиной 64 бита, из которых только 56 непосредственно используются при шифровании, а остальные 8 предназначены для контроля четности байтов ключа.

12Предполагается, что при инсталляции Windows 95/98 пользователь принял решение не применять пароли, но впоследствии обстоятельства коренным образом изменились, и он понял, что без парольной защиты ему никак не обойтись.

13Все надежные программы парольной защиты требуют, чтобы при смене пароля пользователь вводил его дважды. Тем самым пользователь подтверждает, что в пароль не вкралась случайная “опечатка”, которая не позволит открыть сеанс работы с операционной системой при повторном включении компьютера. На заре компьютерной эры эта проблема, по-видимому, возникала так часто, что, в конце концов, кому-то пришла в голову идея требовать от пользователей вводить пароль дважды. Данный метод действует и поныне.

1415 декабря 1999 г. финальный код этой операционной системы был передан для промышленного тиражирования с тем, чтобы успеть начать ее поставки 17 февраля 2000 г.

15Протокол Kerberos был разработан в Массачусетском технологическом институте для аутентификации пользователей. Корпорация Microsoft встроила Kerberos в Windows 2000 в качестве протокола аутентификации, используемого по умолчанию.

16Если у кого-то появится непреодолимое желание попробовать боевой номеронабиратель в действии, то он может обратиться в Internet по адресу ftp://ftp.fc.net/ pub/defcon/TONELOC/tl 110.zip.

17АНБ создано 4 ноября 1952 г. согласно секретной директиве президента США. Основные функции АНБ состоят в перехвате и чтении переписки всех без исключения зарубежных государств, независимо от того, дружественно или враждебно они настроены по отношению к США.

18Эффективное шифрование данных определяется как шифр, взлом которого требует такого объема вычислений, что при современном уровне развития вычислительной техники вскрыть его практически невозможно.