Информационный сайт

 

Реклама
bulletinsite.net -> Книги на сайте -> Программисту -> Дейтел Х.М. -> "Технологии профаммирования на Java 2" -> 165

Технологии профаммирования на Java 2 - Дейтел Х.М.

Дейтел Х.М. , Дейтел П.Дж., Сантри С.И. Технологии профаммирования на Java 2 — М.: Бином-Пресс, 2003. — 560 c.
Скачать (прямая ссылка): tehprogrammjava22003.pdf
Предыдущая << 1 .. 159 160 161 162 163 164 < 165 > 166 167 168 169 170 171 .. 250 >> Следующая

Q
і
'Я хочу пообщаться с получателем сообщения"
Отправитель сообщении 4

Центр распределения ключей

Получатель сообщения
Сеансовый ключ
К
Сеансовый ключ, зашифрованный с помощью секретного ключа отправителя сообщения
(симметричный секретный ключ) зашифровать зашифровать
Сеансовый ключ.
—> зашифрованный с помощью секретного ключа получателя сообщения
Рис. 7.2. Распространение сеансового ключа с помощью центра распространения ключей
380
Глава 7
с центром распространения ключей. Например, предположим, что продавец и покупатель хотят провести безопасный обмен данными. И продавец, и покупатель имеют уникальные секретные ключи, которые они совместно используют с центром распространения ключей. Центр распространения генерирует сеансовый ключ, который продавец и покупатель будут использовать в транзакции. Центр распространения ключей затем отправляет продавцу сеансовый ключ для транзакции, зашифрованный с помощью секретного ключа, которым продавец совместно владеет с центром. Центр распространения ключей посылает покупателю этот же сеансовый ключ для транзакции, зашифрованный с помощью секретного ключа, которым покупатель совместно владеет с центром распространения ключей. После того, как продавец и покупатель получат сеансовый ключ для транзакции, они могут взаимодействовать друг с другом, зашифровывая сообщения с помощью сеансового ключа.
Использование центра распространения ключей позволяет уменьшить количество курьеров, осуществляющих доставку (например, почтовыми средствами) секретных ключей каждому пользователю в сети. Помимо этого, пользователи могут иметь отдельный секретный ключ для каждого коммуникационного взаимодействия с другими пользователями в сети, что существенно повышает общую безопасность в сети. Однако если безопасность, обеспечиваемая центром распространения ключей, скомпрометирована, это отражается на безопасности всей сети.
Одним из наиболее распространенных алгоритмов симметричного шифрования является алгоритм Data Encryption Standard (DES). Хорст Фейстел из IBM создал алгоритм Lucifer, который правительство США и Агентство национальной безопасности (NSA) избрали в качестве стандарта DES в 70-х годах [2]. DES имеет длину ключа 56 битов и зашифровывает данные в 64-битные блоки — такой тип шифрования называется блочным шифром. Блочный шифр — это метод шифрования, который создает группы битов из исходного сообщения, а затем применяет алгоритм шифрования к блоку как к целому, а не к отдельным битам. Этот метод сокращает потребности в вычислительной мощности компьютера и уменьшает время вычисления, сохраняя достаточный уровень безопасности. В течение многих лет DES являлся стандартом шифрования, принятым правительством США и Национальным институтом стандартизации США (ANSI). Однако в связи с достижениями компьютерных технологий и ростом вычислительных мощностей DES больше нельзя считать безопасным. В конце 90-х годов были созданы специализированные машины взлома DES, которые находили ключи DES всего за несколько часов [3]. В результате старый стандарт симметричного шифрования был заменен на Triple DES (тройной DES), или 3DES, вариант DES, который по сути представляет собой три последовательных зашифрования с помощью алгоритма DES, каждое из которых использует свой собственный секретный ключ. 3DES является более безопасным, однако необходимость троекратного выполнения алгоритма DES снижает производительность. Недавно правительство США выбрало новый, более безопасный стандарт для симметричного шифрования на смену DES. Новый стандарт получил название Advanced Encryption Standard (AES). Национальный институт стандартов и технологии (NIST), который устанавливает криптографические стандарты для правительства США, в AES использует алгоритм Rijnda-el. Rijndael представляет собой блочный шифр, разработанный бельгийскими учеными Джоаном Дименом и Винцентом Риджменом [4]. Rijndael может использоваться с размерами ключей и блоков, равными 128, 192 и 256 битов. Rijndael был выбран среди четырех других кандидатов на применение в качестве стандарта AES благодаря своей высокой устойчивости, эффективности, производительности, гибкости и малым требованиям к памяти компьютерных систем. Для получения более подробной информации об AES посетите сайт csrc.nist.gov/encryption/aes.
Безопасность
381
7.4. Криптография с открытым ключом
В 1976 г. Уитфилд Диффи и Мартин Хеллман, исследователи из Стэнфордского университета, разработали криптографию с открытым ключом для решения проблемы защищенного обмена ключами. Криптография с открытым ключом является асимметричной. Она использует два зависимых друг от друга ключа: открытый ключ и секретный ключ. Секретный ключ хранится своим владельцем в тайне, тогда как открытый ключ распространяется свободно. Если открытый ключ был применен для шифрования сообщения, только соответствующий секретный ключ может расшифровать его, и наоборот (рис. 7.3). Каждая сторона в транзакции имеет и открытый ключ, и секретный ключ. Для защищенной передачи сообщения отправитель использует открытый ключ получателя для шифрования сообщения. Получатель затем расшифровывает сообщение с использованием своего уникального секретного ключа. Если предположить, что секретный ключ был сохранен в тайне, сообщение не может быть прочитано никем, кроме получателя; система обеспечивает конфиденциальность сообщения. Определяющим свойством безопасности алгоритма с открытым ключом является то, что невозможно путем вычислений получить секретный ключ из открытого ключа. Хотя два ключа математически связаны, для получения одного ключа из другого требуются громадные вычислительной мощности и неприемлемое время, что делает бессмысленными попытки вычислить секретный ключ. Посторонний не может участвовать в коммуникационном взаимодействии, не обладая правильными ключами. Безопасность всего процесса основана на безопасности секретных ключей. Следовательно, если третья сторона получила секретный ключ, безопасность всей системы будет нарушена. Если целостность системы нарушена, пользователь может просто изменить ключ, не изменяя алгоритм шифрования и расшифрования.
Предыдущая << 1 .. 159 160 161 162 163 164 < 165 > 166 167 168 169 170 171 .. 250 >> Следующая
Реклама
Авторские права © 2009 AdsNet. Все права защищены.
Rambler's Top100