~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ DC787E575E0D143265A29BE1B82A6F1C__1711515420 ✰
Заголовок документа оригинал.:
✰ Strong cryptography - Wikipedia ✰
Заголовок документа перевод.:
✰ Сильная криптография — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Strong_cryptography ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/dc/1c/dc787e575e0d143265a29be1b82a6f1c.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/dc/1c/dc787e575e0d143265a29be1b82a6f1c__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 10:17:31 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 27 March 2024, at 07:57 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Сильная криптография — Википедия Jump to content

Сильная криптография

Из Википедии, бесплатной энциклопедии

Сильная криптография или криптографически стойкая — это общие термины, используемые для обозначения криптографических алгоритмов , которые при правильном использовании обеспечивают очень высокий (обычно непреодолимый) уровень защиты от любого перехватчика , включая государственные органы. [1] Точного определения границы между сильной криптографией и ( взламываемой ) слабой криптографией не существует , поскольку эта граница постоянно смещается из-за усовершенствований аппаратного обеспечения и методов криптоанализа . [2] Эти улучшения в конечном итоге делают возможности, ранее доступные только АНБ , доступными для квалифицированного специалиста. [3] поэтому на практике существует только два уровня криптографической безопасности: «криптография, которая не позволит вашей младшей сестре прочитать ваши файлы, и криптография, которая не позволит крупным правительствам читать ваши файлы» ( Брюс Шнайер ). [2]

Алгоритмы стойкой криптографии имеют высокую степень защиты , для практических целей обычно определяемую как количество битов в ключе . Например, правительство США, занимаясь экспортным контролем шифрования , считало по состоянию на 1999 г. любая реализация алгоритма симметричного шифрования с длиной ключа более 56 бит или его с открытым ключом эквивалент [4] быть сильным и, таким образом, потенциально подлежать экспортному лицензированию . [5] Чтобы быть надежным, алгоритм должен иметь достаточно длинный ключ и быть свободным от известных математических недостатков, поскольку их использование эффективно уменьшает размер ключа. В начале 21-го века типичный уровень безопасности сильных симметричных алгоритмов шифрования составляет 128 бит (немного меньшие значения все еще могут быть надежными, но обычно использование ключей меньшего размера дает мало технической выгоды). [5] [ нужно обновить ]

Демонстрация устойчивости любой криптографической схемы к атаке — сложный вопрос, требующий тщательного тестирования и проверки, желательно на публичном форуме. Требуются хорошие алгоритмы и протоколы (аналогично, чтобы построить прочное здание нужны хорошие материалы), но также необходим хороший дизайн и реализация системы: «можно построить криптографически слабую систему, используя сильные алгоритмы и протоколы» (точно так же, как использование хороших материалов в строительстве не гарантирует прочную конструкцию). Многие реальные системы оказываются слабыми, когда сильная криптография не используется должным образом, например, случайные одноразовые номера . повторно используются [6] Успешная атака может вообще не включать в себя алгоритм: например, если ключ сгенерирован на основе пароля, угадать слабый пароль легко и не зависит от стойкости криптографических примитивов. [7] Пользователь может стать самым слабым звеном в общей картине, например, поделившись с коллегами паролями и аппаратными токенами. [8]

Предыстория [ править ]

Уровень затрат, необходимых для надежной криптографии, изначально ограничивал ее использование правительством и военными ведомствами. [9] до середины 20 века процесс шифрования требовал большого человеческого труда, и ошибки (препятствовавшие расшифровке) были очень распространены, поэтому зашифровать можно было лишь небольшую часть письменной информации. [10] Правительство США, в частности, смогло сохранить монополию на разработку и использование криптографии в США до 1960-х годов. [11] В 1970 году возросшая доступность мощных компьютеров и несекретные научные открытия ( стандарт шифрования данных , алгоритмы Диффи-Хеллмана и RSA ) сделали надежную криптографию доступной для гражданского использования. [12] В середине 1990-х годов во всем мире произошло распространение знаний и инструментов для надежной криптографии. [12] К 21 веку технические ограничения исчезли, хотя большая часть сообщений все еще оставалась незашифрованной. [10] При этом стоимость создания и эксплуатации систем с сильной криптографией стала примерно такой же, как и со слабой криптографией. [13]

Использование компьютеров изменило процесс криптоанализа, как известно, благодаря » Блетчли Парка «Колоссу . Но так же, как развитие цифровых компьютеров и электроники помогло криптоанализу, оно также сделало возможным гораздо более сложные шифры. Обычно использование качественного шифра очень эффективно, в то время как его взлом требует усилий на много порядков больше, что делает криптоанализ настолько неэффективным и непрактичным, что он практически невозможен.

стойкие алгоритмы Криптографически

Этот термин «криптографически стойкий» часто используется для описания шифрования алгоритма и подразумевает, по сравнению с некоторыми другими алгоритмами (которые, таким образом, криптографически слабы), большую устойчивость к атакам. Но его также можно использовать для описания алгоритмов хеширования и создания уникальных идентификаторов и имен файлов. См., например, описание функции библиотеки времени выполнения Microsoft .NET Path.GetRandomFileName. [14] В данном случае этот термин означает «трудно угадать».

Алгоритм шифрования должен быть неуязвимым (в этом случае он настолько надежен, насколько это возможно), но может быть и взломанным (в этом случае он настолько слаб, насколько это вообще возможно), поэтому в принципе не существует континуум силы, как, казалось бы, подразумевает эта идиома : алгоритм A сильнее, чем алгоритм B, который сильнее, чем алгоритм C, и так далее. Ситуация усложняется и ее становится сложнее подвести под единый показатель надежности из-за того, что существует много типов криптоаналитических атак и что любой конкретный алгоритм, вероятно, заставит злоумышленника выполнить больше работы, чтобы взломать его при использовании одной атаки, чем другой.

Существует только одна известная невзламываемая криптографическая система — одноразовый блокнот , которую обычно невозможно использовать из-за трудностей, связанных с заменой одноразовых блокнотов без их компрометации. Таким образом, любой алгоритм шифрования можно сравнить с идеальным алгоритмом — одноразовым блокнотом.

Обычно этот термин используется (в широком смысле) в отношении конкретной атаки, перебора ключей — особенно в объяснениях для новичков в этой области. Действительно, при этой атаке (всегда при условии, что ключи выбраны случайным образом) существует континуум сопротивления, зависящий от длины используемого ключа. Но даже в этом случае есть две основные проблемы: многие алгоритмы допускают использование ключей разной длины в разное время, и любой алгоритм может отказаться от использования ключа полной длины. Таким образом, Blowfish и RC5 представляют собой алгоритмы блочного шифрования , конструкция которых специально допускает несколько длин ключей , и поэтому нельзя сказать, что они обладают какой-либо особой стойкостью в отношении поиска ключей методом перебора. Кроме того, экспортные правила США ограничивают длину ключей для экспортируемых криптографических продуктов, и в нескольких случаях в 1980-х и 1990-х годах (например, знаменитый случай с разрешением на экспорт Lotus Notes ) использовались только частичные ключи, что снижало «стойкость» к атакам грубой силы для эти (экспортные) версии. Примерно то же самое произошло и за пределами США , как, например, в случае более чем одного криптографического алгоритма в GSM стандарте сотовой связи .

Этот термин обычно используется для обозначения того, что некоторый алгоритм подходит для какой-либо задачи в криптографии или информационной безопасности , но также противостоит криптоанализу и не имеет или имеет меньше недостатков безопасности. Задачи разнообразны и могут включать в себя:

Криптографическая надежность, по-видимому, означает, что описанный метод обладает некоторой зрелостью и, возможно, даже одобрен для использования против различных видов систематических атак в теории и/или на практике. Действительно, метод может противостоять этим атакам достаточно долго, чтобы защитить передаваемую информацию (и то, что стоит за ней) в течение полезного периода времени. Но из-за сложности и тонкости этой области ни то, ни другое почти никогда не бывает таковым. Поскольку такие гарантии на самом деле недоступны в реальной практике, ловкость рук в формулировках, подразумевающая, что они есть, обычно вводит в заблуждение.

Всегда будет существовать неопределенность, поскольку достижения (например, в области криптоаналитической теории или просто доступные компьютерные мощности) могут уменьшить усилия, необходимые для успешного использования какого-либо метода атаки на алгоритм.

Кроме того, фактическое использование криптографических алгоритмов требует их инкапсуляции в криптосистему , а это часто приводит к появлению уязвимостей, которые не связаны с ошибками в алгоритме. Например, практически все алгоритмы требуют случайного выбора ключей, и любая криптосистема, которая не предоставляет такие ключи, будет подвержена атаке независимо от устойчивости к атакам используемого алгоритма(ов) шифрования.

Юридические вопросы [ править ]

Широкое использование шифрования увеличивает затраты на слежку , поэтому политика правительства направлена ​​на регулирование использования стойкой криптографии. [15] В 2000-х годах влияние шифрования на возможности наблюдения было ограничено постоянно растущей долей сообщений, проходящих через глобальные платформы социальных сетей, которые не использовали стойкое шифрование и предоставляли правительствам запрошенные данные. [16] Мерфи говорит о законодательном балансе, который необходимо найти между полномочиями правительства, которые достаточно широки, чтобы иметь возможность следовать быстро развивающимся технологиям, и в то же время достаточно узки, чтобы общественность и надзорные органы могли понимать будущее использование законодательства. [17]

США [ править ]

Первоначальная реакция правительства США на расширение доступности криптографии заключалась в том, чтобы относиться к криптографическим исследованиям так же, как к исследованиям в области атомной энергии , то есть « рождаться засекреченными », при этом правительство осуществляло юридический контроль над распространением результатов исследований. Это быстро оказалось невозможным, и усилия были переключены на контроль за внедрением (экспорт, поскольку запрет на использование криптографии в США всерьез не рассматривался). [18]

Экспортный контроль в США исторически использует два направления: [19]

  • предметы военного назначения (обозначаемые как «боеприпасы», хотя на практике предметы в Списке боеприпасов США не соответствуют общепринятому значению этого слова). Экспорт боеприпасов контролируется Государственным департаментом . Ограничения на боеприпасы очень жесткие: в отдельных экспортных лицензиях указываются продукт и фактический заказчик;
  • Товары двойного назначения («товары») должны быть коммерчески доступными без лишней документации, поэтому, в зависимости от пункта назначения, могут быть предоставлены широкие разрешения на продажу гражданским потребителям. Лицензирование товаров двойного назначения осуществляется Министерством торговли . Процесс перевода товара из списка боеприпасов в статус товара осуществляется Государственным департаментом.

Поскольку первоначальные применения криптографии были почти исключительно военными, она была включена в список боеприпасов. С ростом гражданского использования криптография двойного назначения определялась криптографической стойкостью , при этом стойкое шифрование оставалось боеприпасом, как и огнестрельное оружие ( стрелковое оружие имеет двойное назначение, а артиллерия имеет чисто военную ценность). [20] Эта классификация имела свои очевидные недостатки: крупный банк, возможно, так же системно важен, как и военный объект. [20] и ограничение на публикацию стойкого криптографического кода, противоречащего Первой поправке , поэтому после экспериментов в 1993 году с чипом Clipper (где правительство США хранило специальные ключи дешифрования на условном депонировании ), в 1996 году почти все криптографические элементы были переданы Министерству торговли. [21]

Я [ править ]

Позиция ЕС, по сравнению с США, всегда больше склонялась к конфиденциальности. В частности, ЕС отверг идею депонирования ключей еще в 1997 году. Агентство Европейского Союза по кибербезопасности (ENISA) придерживается мнения, что бэкдоры неэффективны для законного наблюдения, но представляют большую опасность для общей цифровой безопасности. [15]

Пять глаз [ править ]

« Пять глаз» (после Брексита ) представляют собой группу государств со схожими взглядами на вопросы безопасности и конфиденциальности. У группы может быть достаточно веса, чтобы продвигать глобальную повестку дня по законному перехвату . Усилия этой группы не совсем скоординированы: например, требование 2019 года к Facebook не внедрять сквозное шифрование не было поддержано ни Канадой, ни Новой Зеландией и не привело к регулированию. [17]

Россия [ править ]

Президент и правительство России в 90-е годы издали несколько указов, формально запрещающих использование несертифицированных криптосистем государственными органами. Указом президента от 1995 года также была предпринята попытка запретить частным лицам производить и продавать криптографические системы без соответствующей лицензии, но он не был реализован каким-либо образом, поскольку подозревался в том, что он противоречит Конституции России 1993 года и не является законом как таковым. [22] [23] [24] [примечание 1] Постановление №313, изданное в 2012 году, внесло дополнительные изменения в предыдущие, разрешив производить и распространять продукцию со встроенными криптосистемами и не требуя лицензии как таковой, хотя и декларируя некоторые ограничения. [25] [26] Во Франции были довольно строгие правила в этой области, но в последние годы они были смягчены. [ нужна цитата ]

Примеры [ править ]

Сильный [ править ]

  • PGP обычно считается примером стойкой криптографии, его версии работают под большинством популярных операционных систем и на различных аппаратных платформах. Стандартом с открытым исходным кодом для операций PGP является OpenPGP , а GnuPG является реализацией этого стандарта из FSF . Однако ключ подписи IDEA в классическом PGP имеет длину всего 64 бита, поэтому больше не защищен от атак коллизий. Поэтому OpenPGP использует хеш-функцию SHA-2 и криптографию AES.
  • Алгоритм AES считается надежным после того, как он был выбран в ходе длительного открытого процесса отбора , включавшего многочисленные тесты.
  • Криптография на основе эллиптических кривых — еще одна система, основанная на графической геометрической функции.
  • Последняя версия протокола TLS ( версия 1.3 ), используемая для защиты интернет- транзакций, обычно считается надежной. В предыдущих версиях существовало несколько уязвимостей, включая продемонстрированные атаки, такие как POODLE . Хуже того, некоторые наборы шифров намеренно ослаблены, чтобы использовать 40-битный эффективный ключ, чтобы обеспечить экспорт в соответствии с правилами США, существовавшими до 1996 года .

Слабый [ править ]

Примеры, которые не считаются криптостойкими:

  • DES , чьи 56-битные ключи допускают атаки посредством полного перебора.
  • Тройной DES (3DES / EDE3-DES) может стать объектом «атаки SWEET32 Birthday». [27]
  • Конфиденциальность, эквивалентная проводной сети , которая подвергается множеству атак из-за недостатков в ее конструкции.
  • SSL v2 и v3. TLS 1.0 и TLS 1.1 также устарели [см. RFC7525] из-за необратимых недостатков, которые все еще присутствуют в конструкции, а также из-за того, что они не обеспечивают эллиптическое подтверждение связи (EC) для шифров, современную криптографию, режимы шифрования CCM/GCM. TLS1.x также объявлен PCIDSS 3.2 для коммерческих/банковских реализаций на веб-интерфейсах. Разрешены и рекомендуются только TLS1.2 и TLS 1.3, должны использоваться исключительно современные шифры, подтверждения связи и режимы шифрования.
  • и Хэш -функции MD5 SHA -1 больше не защищены от коллизионных атак.
  • RC4 . Потоковый шифр
  • 40-битная система шифрования контента, используемая для шифрования большинства DVD-Video . дисков
  • Почти все классические шифры .
  • Большинство ротационных шифров, таких как машина «Энигма» .
  • DHE/EDHE можно угадать/слабый при использовании/повторном использовании известных простых значений по умолчанию на сервере.

Примечания [ править ]

  1. ^ Источники представлены на русском языке. Чтобы смягчить проблему нехватки англоязычных источников, источники цитируются с использованием официальных правительственных документов.

Ссылки [ править ]

  1. ^ Вагл 2015 , с. 121.
  2. ^ Перейти обратно: а б Вагл 2015 , с. 113.
  3. ^ Леви, Стивен (12 июля 1994 г.). «Битва за Клипер Чип». Журнал Нью-Йорк Таймс . стр. 44–51.
  4. ^ «Правила шифрования и экспортного контроля (EAR)» . bis.doc.gov . Бюро промышленности и безопасности . Проверено 24 июня 2023 г.
  5. ^ Перейти обратно: а б Рейнхольд 1999 , с. 3.
  6. ^ Шнайер 1998 , с. 2.
  7. ^ Шнайер 1998 , с. 3.
  8. ^ Шнайер 1998 , с. 4.
  9. ^ Вагл 2015 , с. 110.
  10. ^ Перейти обратно: а б Диффи и Ландау 2007 , с. 725.
  11. ^ Вагл 2015 , с. 109.
  12. ^ Перейти обратно: а б Вагл 2015 , с. 119.
  13. ^ Диффи и Ландау 2007 , с. 731.
  14. ^ Метод Path.GetRandomFileName (System.IO) , Microsoft
  15. ^ Перейти обратно: а б Рибе и др. 2022 , с. 42.
  16. ^ Рибе и др. 2022 , с. 58.
  17. ^ Перейти обратно: а б Мерфи 2020 .
  18. ^ Диффи и Ландау 2007 , с. 726.
  19. ^ Диффи и Ландау 2007 , с. 727.
  20. ^ Перейти обратно: а б Диффи и Ландау 2007 , с. 728.
  21. ^ Диффи и Ландау 2007 , с. 730.
  22. ^ Фарбер, Дэйв (6 апреля 1995 г.). «Запрет криптографии в России (fwd) [Далее..djf]» . Проверено 14 февраля 2011 г.
  23. ^ Antipov, Alexander (1970-01-01). "Пресловутый указ №334 о запрете криптографии" . www.securitylab.ru (in Russian) . Retrieved 2020-09-21 .
  24. ^ "Указ Президента Российской Федерации от 03.04.1995 г. № 334" . Президент России (in Russian) . Retrieved 2020-09-21 .
  25. ^ "Положение о лицензировании деятельности по разработке, производству, распространению шифровальных средств и систем" . Российская газета (in Russian) . Retrieved 2020-09-21 .
  26. ^ "Миф №49 "В России запрещено использовать несертифицированные средства шифрования" " . bankir.ru (in Russian) . Retrieved 2020-09-21 .
  27. ^ Бюллетень по безопасности: уязвимость Sweet32, влияющая на шифр Triple DES . Бюллетень IBM по безопасности, 2016 г.

Источники [ править ]

См. также [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: DC787E575E0D143265A29BE1B82A6F1C__1711515420
URL1:https://en.wikipedia.org/wiki/Strong_cryptography
Заголовок, (Title) документа по адресу, URL1:
Strong cryptography - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)