Главная arrow Термины arrow Основы информационной технологии arrow ЭЛЕКТРОННЫЙ КЛЮЧ, ШИФРОВАЛЬНЫЙ КЛЮЧ, ключ [cipher code, key source, key]

ЭЛЕКТРОННЫЙ КЛЮЧ, ШИФРОВАЛЬНЫЙ КЛЮЧ, ключ [cipher code, key source, key]

Электронный ключ - это, Что такое электронный ключ, Определение термина электронный ключ, Открытый ключ, Секретный ключ, Симметричные ключи, Асимметричные ключи, Сеансовый ключ, Шифрование секретным ключом, Шифрование двойным ключом, Симметричное шифрование, Асимметричное шифрование, PKI

1. Цифровой код, применяемый для шифрования и/или дешифрирования документов и, в частности, при их пересылке или предоставлении доступа в Интернет;
2. Программно-аппаратное устройство — донгл [dongle], защищающее прикладные программы от несанкционированного использования. Обычно подсоединяется к последовательному или параллельному порту ЭВМ (например, между портом и кабелем принтера или модема).
Историческая справка
Существуют варианты электронных ключей для USB, PCMCIA и в виде внутренней платы для шин ISA/MCA. Программа, использующая электронный ключ, не будет работать в его отсутствие. Изобретение электронного ключа относят к началу 1970 г. и связывают с именем Дэна Максвелла, который впервые предложил использовать его с большой ЭВМ фирмы Data General для защиты новой операционной системы, а затем, в конце 1970-х и начале 1980-х гг. реализовал это техническое решение соответственно на ПК фирм Apple и IBM PC. По другой версии изобретение электронного ключа принадлежит программисту Дону Голлу (Don Gall), с которым также связывают наименование этого устройства. В настоящее время электронный ключ считается самым надежным средством защиты, в частности потому, что в его конструкции используются заказные интегральные схемы, реализующие различные алгоритмы преобразования данных и предоставляющие возможность распространителю ключа и пользователю устанавливать и менять уникальные идентификаторы (ключи), взлом которых становится практически невозможным.
Ведущие производители донглов —фирмы Aladdin и Rainbow Technologies.
Виды шифровальных ключей:
 - открытый ключ [public-key] — ключ, код которого известен всем участникам передачи и/или приема сообщений. При шифровании открытым ключом для дешифрирования сообщений используется секретный (закрытый) ключ;
 - секретный (закрытый) ключ [private-key] — ключ, код которого известен только одной стороне (передающей или принимающей документы и данные);
 - симметричные ключи [symmetric(al) key] — одинаковые ключи для шифрования и дешифрирования данных;
 - асимметричные ключи [asymmetric(al) key] —разные ключи для шифрования и дешифрирования данных;
 - сеансовый ключ [session key] — действующий только в одном сеансе передачи сообщений) симметричный (секретный) ключ шифрования, с помощью которого производится как шифрование, так и дешифрирование с использованием одного и того же алгоритма симметричного шифрования. Этот ключ передается безопасным образом обеим взаимодействующим сторонам для передачи и приема зашифрованных данных.
Методы шифрования
 - Шифрование секретным (закрытым) ключом — посылающая и принимающая сообщения стороны имеют по одному разному секретному ключу соответственно для шифрования и дешифрирования данных. Этот вид ключей используется принятым в 1977 г. стандартом США —DES (Data Encryption Standard), который предназначен для защиты конфиденциальной информации.
 - Шифрование двойным ключом —обе стороны используют два одинаковых ключа, один из которых секретный, а другой — открытый. В этой группе методов шифрования наиболее широко известен метод RSA (Rivest-Shamir-Adleman). Пользователь, желающий отправить секретное послание адресату, шифрует данные с использованием открытого ключа конкретного адресата. При получении данных адресат дешифрирует их с помощью секретного ключа, известного только ему. Использование в Интернете этого способа шифрования сообщений считается достаточно надежным. Его недостаток заключается в том, что необходимо быть уверенным, что используется действительно открытый ключ данного конкретного индивида. Обычный способ решения — передача функций генерирования открытых ключей специальной организации, которую называют Certification Authority (Управление сертификации).
 - Симметричное шифрование [symmetric(al) encryption (coding)] —способ шифрования и дешифрирования отправителем и получателем передаваемых по сетям Интернет/Интранет сообщений, в соответствии с которым обеими сторонами применяется один и тот же ключ, об использовании которого они заранее договорились. Если ключ не был скомпрометирован, то при дешифрировании автоматически выполняется аутентификация отправителя. Так как отправитель и получатель являются единственными сторонами, которые знают этот симметричный ключ, при компрометации ключа будет нанесен ущерб только взаимодействию этих двух пользователей. Общей проблемой, актуальной и для других криптосистем, является вопрос безопасного распространения секретных ключей. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Примерами систем защиты сетей, в которых используется симметричная методология, являются: система Kerberos, которая была разработана для аутентификации доступа к ресурсам в банковской сети (при этом используется центральная база данных, хранящей копии секретных ключей всех пользователей), а также система защиты сети банкоматов —ATM Banking Networks. Эти системы являются оригинальными разработками владеющих ими банков и не продаются.
 - Асимметричное шифрование, шифрование с открытым ключом [public key encryption (cryptography), asymmetric(al) encryption (coding)] —в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах. Это требует увеличения вычислительных ресурсов для шифрования и дешифрирования сообщений. Один из методов решения упомянутой проблемы приводится Брюсом Шнейером в книге "Прикладная криптография: протоколы, алгоритмы и исходный текст на С": чтобы избежать низкой скорости работы алгоритмов асимметричного шифрования, генерируется временный симметричный ключ для каждого сообщения и только он шифруется асимметричными алгоритмами. Само сообщение шифруется с использованием этого временного сеансового ключа и алгоритма шифрования/расшифровки. Затем сеансовый ключ шифруется с помощью открытого асимметричного ключа получателя и асимметричного алгоритма шифрования. После чего зашифрованный сеансовый ключ вместе с зашифрованным сообщением передается получателю. Получатель использует тот же самый асимметричный алгоритм шифрования и свой секретный ключ для расшифровки сеансового ключа, а полученный сеансовый ключ —для расшифровки самого сообщения. В асимметричных криптосистемах важно, чтобы сеансовые и асимметричные ключи были сопоставимы в отношении уровня безопасности, который они обеспечивают. Если используется короткий сеансовый ключ (например 40-битовый DES), то не имеет значения, насколько велики асимметричные ключи. Хакеры будут атаковать не их, а сеансовые ключи. Асимметричные открытые ключи уязвимы к атакам прямым перебором отчасти из-за того, что их тяжело заменить. Если атакующий узнает секретный асимметричный ключ, то будут скомпрометированы не только текущие, но и все последующие взаимодействия между отправителем и получателем.
 - PKI (Public Key Infrastructure) —"Инфраструктура открытых ключей": набор средств и правил управления криптографическими ключами: электронными сертификатами. Последние обеспечивают пользователям возможность доступа к защищенным ими ресурсам через Интернет с любого ПК. Многие годы PKI была прерогативой правительственных учреждений, крупных компаний и финансовых структур; в настоящее время используется более широким кругом организаций разного рода, в частности, создающих и эксплуатирующих так называемые виртуальные частные сети (VPN). В связи с растущим спросом на PKI в мире развивается рынок услуг, обеспечивающий регистрацию клиентов и получение ими сертификатов через Интернет. Для аутентификации клиентов используется центр Registration Authority, а также другие центры, например Baltimore Technologies, Entrust, VeriSign и др.