Omert - Руководство по компьютерной безопасности и защите информации для больших боссов

       

X МЕТОДОВ


Криптографические методы можно делить по принципу действия и по характеру алгоритма. Знать характер алгоритмов (перестановочные, подстановочные, смешанные и прочая галиматья) для понимания технолоrии тебе совершенно необязательно, поэтому мы ими голову забивать и не будем, а вот принцип различать крайне желательно, ибо это важно именно с точки зрения удобства и безопасности использования...

Ho принципу действия криптографические методы делятся на три группы: тайнопись, симметричные алгоритмы и асимметричные алгоритмы. Я понимаю, что это всё звучит зубодробительно, но после небольшого пояснения тебе всё станет более чем понятно.

Тайнопись — это самый древний криптографический метод, восходящий (впрочем, правильнее в данном случае сказать — нисходящий) ещё к древним египтянам. Заключается он в замене используемых букв какими-нибудь другими символами. Самый простейший вариант — замена букв другими буквами. Например, алгоритм гласит, что букву «а» меняем на «с» букву «б» меняем на «щ», букву «г» меняем на «x» — и так далее до «я». После этого берём текст и меняем все буквы по данному алгоритму Получится совершеннейшая белиберда. Но если произвести обратное преобразование — снова появится осмысленный текст.

Более сложный вариант тайнописи — замена букв специальными символами. Помните канонических «Пляшущих человечков» Артура Конан ­Дойля? Вот это классический вариант тайнописи. И если бы не гений Шерлока Холмса, который резко предположил, что последняя сгрочка на сгене — это подпись, причем подписанта зовут Аб Слени, то никго и никогда этих человечков бы не расшифровал. В том смысле, что никому это и на фиг не бьио бы нpкно.

Аналогичный случай был и у меня. В руки одному моему клиенту попал листочек, испещрённый странными и загадочными символами. Я сделал первое предположение о том, что последняя строчка — это подпись, и второе предположение о том, что имя подписавшегося — Квандрупий Прикопаевич Кшиштопоповжицкий, после чего с легкостью расшифровал всё послание.
Это оказался счёт за сексуальные услуги.

К чему это лирическое отступление? К тому, что сейчас использовать тайнопись — это всё равно что приходить в казино с десятью баксами в кармане: над тобой смеяться будут. Расшифровать подобный алгоритм можно даже не прибегая к помощи зала, а уж при использовании компьютера любой тайнописный алгоритм будет расщелкан за несколько секунд.

Второй вид — так называемые симметричные криптоалгоритмы. В отличие от тайнописи, rде алгоритм нужно скрывать почище номера кредитки, сами алгоритмы являются вполне открытыми — бери да пользуйся. Но для шифрования и расшифровывания нужен тот самый ключ (специальный файл), о котором мы уже говорили. Минусом данного метода является то, что секретный ключ нужно передавать получателю шифрованных данных, а это снижает безопасность. Лучше всего передавать такой ключ лично — так сказать, мано а мано, — например, на дискете, компакт-диске или flash-drive. Как ваш визави сохранит этот ключ в недоступности — уже его дело, но ты можешь дать ему почитать эту книжку, и перед нам также откроется истина. Если ключ невозможно передать лично или с помощью Наших знакомых, тогда его придется пересылать, например, через Интернет, воспользовавшись каким-нибудь действительно секьюрным способом — той же стеганографией. Причем сам файл с ключом обязательно зашифруй с паролем, а пароль сообщи получателю голосом по телефону (дабы он не передавался тем же способом, что и ключ).

Третий вид — асимметричные криптоалгоритмы, которые нередко называют по-другому — шифрование с открытым ключом. Это наиболее популярные, надёжные и часто используемые алгоритмы. Здесь также используются ключи, но не один, а два. Первый ключ — публичный, или открытый. Его можно передавать всем желающим. Второй ключ — закрытый, или секретный. Он хранится у владельца, причем вся прелесть данного метода заключается в том, что секретный ключ никому и никуда передавать не нужно (точнее, не просто не нужно, но и нельзя категорически). Ты понял, в чём цимус? Открытые ключи можно передавать хоть через уличные плакаты, и это никоим образом не повлияет на защиту Схема действия тут следующая...

Ты со своим партнером обменялся открытыми ключами. У каждого из вас есть свой секретный ключ. С помощью открытого ключа партнера ты шифруешь сообщение для него. Расшифровать его сможет только он — с помощью своего секретного ключа. Вот и всё. По-моему, это просто прелестный метод, в отличие от всех остальных. О нём мы подробно поговорим в следующей главе, потому что самая знаменитая программа, реализующая алгоритм с открытыми ключами, так и называется — Pretty Good Privacy, то есть PGP


Содержание раздела