Интернет 

Шифровальные ключи

Шифровальные ключи — это сегменты информации, определяющие результат процесса шифрования (или расшифровки). Единичный шифр может произвести почти неограниченное число различных операций с различными ключевыми значениями; позволяет безопасную коммуникацию, даже если сам шифр известен враждебным третьим лицам.

Вас может удивить, но почти все шифры опубликованы в научной прессе или стандартных документах, что делает их доступным для широкой публики. Это позволяет многим людям проверять защищены ли их данные и не содержат ли они каких-либо уязвимостей, которые могут быть использованы для ослабления безопасности информации.

Ключ компьютерного шифрования является ничем иным как цепочкой битов, где каждый бит может иметь значение 0 или 1. Количество возможных значений для ключа является просто общим количеством значений, которые может иметь ключ. Таким образом, наш ключ длиной в один бит может иметь только два возможных значения – 0 или 1. Если мы выберем двухбитный ключ, он может содержать одно из четырех значений – 00, 01, 10 и 11. Фактически, каждый раз, когда мы увеличиваем длину ключа на один бит, мы удваиваем число возможных ключей – таким образом, трехбитный ключ будет иметь восемь возможных значений – 000, 001, 010, 011, 100, 101, 110 и 111.

Общее число ключей может быть записано в научной форме как 2 длина ключа; так что ключ длиной восемь битов будет иметь 28 – то есть 256 значений.

Но насколько длинным должен быть ключ? Насколько короткая длина слишком коротка?

Проблема коротких ключей

Короткие ключи уязвимы для того, что называют «грубая силовая атака» (также, как и короткие пароли). Грубая силовая атака – это когда один или несколько компьютеров пробуют все возможные значения для ключа до тех пор, пока они не произведут распознаваемый открытый текст.

С тех пор как компьютеры могут работать с ключевыми значениями очень быстро, ключи должны быть достаточно длинными, чтобы в них было большое число возможных значений.

Ключи могут быть известны пользователю в виде паролей, или же могут храниться на жестком диске компьютера (подобные ключам, хранимым на ДВД-плеере, позволяющим проигрывать зашифрованные данные хранящиеся на диске с фильмом), или они могут быть созданы компьютером при необходимости (например, при совершении защищенной транзакции на сайте с продажами).

Шифровальные ключи

Проблема распространения ключей

Традиционная симметрическая шифровка имела один огромный недостаток – было необходимо чтобы отправитель либо получатель создавал ключ и затем отправлял его другой стороне. Пока ключ пересылается, он может быть похищен или скопирован третьим лицом, которое затем сможет расшифровать любой текст, зашифрованный данным ключом.

Другая проблема заключается в том, что большое число пар ключей необходимы для сообщающихся сторон. Чем больше их количество, тем сложнее ими управлять. Количество может быть рассчитано как n(n-1)/2, где n это число сообщающихся сторон.

Например, если десять сторон хотят сообщаться одна с другой безопасно, им понадобится 45 разных пар ключей: 10(10-1)/2=45. Это число может увеличиться до 4950 если будет 100 сообщающихся сторон!

Эта проблема, называемая проблемой распространения ключей, влияла на любого, кто хотел использовать шифрование до 1970-го года, когда был разработан метод распространения ключей без действительного отправления самих ключей. Разработали его независимо одна от другой компания GCHQ в Великобритании и Whitfield Diffie and Martin Hellman в Соединенных Штатах. Британское открытие хранилось в секрете много лет, так что сегодня это решение известно, как метод обмена ключей Диффи-Хельмана.

Методы симметрического шифрования имеют преимущество в том, что шифрование и расшифровка крайне быстры, и это делает их идеальными для передачи больших объемов защищенных данных.

  • По материалам The Open University.
  • Перевод thingshistory.com. Использовать только с разрешения!

Читать далее