На главную страницу ЗАО Софткей
 Главная   Новости   Статьи   Пресс-релизы   Рассылки 
 
MS O365 test

Ключных дел мастерство

26.11.2002 / Интернет / Александр Якутский

Все в нашем мире относительно, абсолюта не существует, разве что в теоретических измышлениях ученых. Это в полной мере касается криптографии и шифров. Абсолютно стойкий шифр, который невозможно взломать, давно известен. Его существование еще в середине двадцатого века убедительно доказал Клод Шеннон, один из основателей теории информации. Его так называемая лента однократного использования не подвержена взлому и соответствует трем условиям:

  • длина ключа должна быть равна длине шифруемого текста;
  • ключ должен быть полностью случаен (равновероятен);
  • ключ должен быть использован однократно.

Казалось бы - чего проще? Но вот проблема - где же взять полностью случайные ключи для каждой шифровки? Скажем, в условиях военных действий ежесекундно передается огромное количество зашифрованных сообщений. Да и вообще, каким образом создать абсолютно случайный ключ? С помощью компьютера? Ничуть не бывало, поскольку компьютер генерирует псевдослучайные числа, основываясь на каком-либо алгоритме. А раз так, то этот алгоритм теоретически может стать известен злоумышленнику, и шифр будет разгадан. Так что об абсолютной стойкости шифра говорить на практике не приходится, что прекрасно осознавал и сам Клод Шеннон.

К чему же тогда все криптографические изыскания? Все дело в том, что процесс шифрации и дешифрации требует определенных затрат: временных, финансовых и прочих. Отсюда выводится основной принцип криптографии: необходимость применения того или иного шифра зависит от ценности шифруемой информации. Для нас важно, чтобы затраты на шифрование не превысили возможных потерь при попадании информации в чужие руки. Противник же, со своей стороны, не заинтересован подключать все доступные вычислительные мощности, если предполагает, что зашифрованная информация того не стоит.

Вот и получается, что все многообразие алгоритмов и опций, предлагаемых программами-шифраторами на основе PGP, отнюдь не бесполезно - их использование зависит от того, какая степень секретности устраивает корреспондентов при переписке. В меню Инструменты почтового клиента TheBat! пользователь обнаружит пункт PGP, который содержит множество команд. Попробуем разобраться с предназначением некоторых из них.

Выбор версии.

В TheBat! встроена так называемая внутренняя версия PGP (RFC-1991), которая не требует установки дополнительных модулей и библиотек. Это удобно само по себе, поскольку при выборе остальных вариантов придется скачивать, устанавливать и настраивать весьма немаленькие дистрибутивы программы PGP версий 2.6.3, 5.5.х, 6.0.х или 6.5.х. Кроме того, только в случае использования внутренней версии PGP пользователю доступна работа с формами запросов TheBat!, необходимых для удобного взаимодействия с интернет-магазинами, банками, различными агентствами по продаже билетов и предоставлению других услуг. Таким образом, большинству пользователей почтового клиента предпочтительнее использовать именно встроенный PGP-модуль.

Настройка PGP

Основное

Обратим внимание на опцию Compress data before encryption (сжимать данные перед шифрованием). Она по умолчанию отмечена галочкой, и снимать эту отметку не стоит. Во-первых, зашифрованные данные несжимаемы, а значит, их передача займет неоправданно много дорогого времени. Во-вторых (и это еще важнее), предварительное сжатие добавит некоторую степень защиты. Ведь сжатие само по себе - шифрование, в некотором смысле. Получается, что шифрование сжатых данных - двойная защита. Зачем же пользователю дана возможность отключения этой опции? И здесь пользователь стоит перед выбором: предпочесть повышенную криптостойкость или сэкономить немного времени, необходимого для первичного сжатия данных. Хотя опыт показывает, что предварительное сжатие занимает столь незначительное время, что пренебрегать им совсем не стоит.

То же самое касается кэширования ключей дешифрования и подписи. Помните третье условие Клода Шеннона об однократном использовании ключа? Если уж выполнение этого идеального условия невозможно, то стоит хотя бы стремиться к нему, то есть при шифровании каждого письма генерировать разные ключи подписи и дешифрования. Да, это займет дополнительное время. Но если кэшировать ключи, то есть использовать их в течение определенного времени для отправки серии писем, то противник, перехватывающий ваши сообщения, получит дополнительную информацию, которая поможет ему в дешифрации. Вновь предстоит сделать выбор.

Файлы

Для работы с модулем PGP, встроенном в TheBat!, необходимы три файла: для хранения открытых и закрытых ключей, а также для генерации случайных чисел. Тут, конечно, стоит вспомнить об одном из основных принципов компьютерной безопасности: не храните важную информацию в файлах, указанных по умолчанию! Злоумышленник, проникнув на ваш компьютер по сети, первым делом станет искать файл secring.pgp, поскольку именно в нем по умолчанию хранятся секретные ключи. Так что лучше бы указать другое имя и местоположение файла, для пущей безопасности. Идеальным было бы записать этот файл на смарт-карту, но далеко не все пользователи имеют такую возможность. Впрочем, дискета тоже подойдет, лишь бы пользователь не забывал убирать ее в сейф после каждого сеанса тайной переписки.

Размер ключа

Создавать ключи, управлять ими, следить за их валидностью и т.д., вы можете, выбрав команду Управление ключами PGP. Создание пары ключей не затруднит пользователя, поскольку потребует выполнения подробных, но простых инструкций. Однако на одном моменте хотелось бы остановиться подробнее. Речь идет о выборе размера ключа. Как говорится в инструкции, приведенной на иллюстрации, ключи большего размера более надежны, но и более медленны. Что это означает на практике? Проведем эксперимент.

Зашифруем текст статьи "Лекарство против паранойи" (также посвященной вопросам криптографии) с помощью ключей разной длины. В тексте статьи - около 8,400 символов. Вставив текст в тело письма, применив для шифрования и подписи поочередно ключи длиной 1024 и 4096 бит, мы... никакого временного отличия не замечаем, процесс занимает какие-то мгновения.

Может быть, задержка будет заметна при больших объемах информации? Под рукой оказался более объемный текст, 470,000 символов. Пробуем зашифровать и подписать его, и вновь не замечаем ощутимой разницы в затраченном времени. Ведь не будем же мы всерьез переживать о лишней секунде-двух, затрачиваемых при шифровании ключом длиной 4096 бит... По результатам этого эксперимента видно, что пользователь, обладающий современным компьютером, вполне может использовать длинные ключи для кодирования секретной переписки.

Использование асимметричных алгоритмов шифрования нисколько не затруднит пользователя TheBat!. Обзавестись несколькими парами публичных и секретных ключей - минутное дело. Выбор различных опций и условий шифрования можно осуществить, исходя из нескольких несложных практических опытов. Зато в результате этих простейших действий вы можете быть уверены, что получить секретную информацию из вашей переписки постороннему будет совсем не просто, даже если в его распоряжении будет вычислительная мощь ЦРУ и ФСБ, вместе взятых.

Ссылки по теме:

Автор статьи: Александр Якутский


Рубрики статей
Все статьи
Аналитика
Программы
Игры
Интернет
Авторские права
Интервью
События в мире ПО
Рассылки
Новости мира ПО
Статьи: Мир ПО
Статьи: Программы
Статьи: Игры
Архив выпусков
  «   Май 2018   »  
Пн Вт Ср Чт Пт Сб Вс
 123456
78910111213
14151617181920
21222324252627
28293031   
Поиск в архиве

Логин / пароль:
запомнить




Наши партнеры:

 САПР и графика



Написать редактору  | RSSЭкспорт новостей и обзоров


Rambler's
Top100 Rambler's Top100

Разработка компании «Битрикс»
Разработано
«Битрикс»


Copyright © 2001-2018 ЗАО «Софткей»