С переводом многих привычных для человека процессов во всемирную сеть появляется необходимость защиты информации. Наиболее успешным и подтвержденным лицензирующими органами средством обеспечения безопасности остается шифрование. Для рядового пользователя это понятие представляет собой не более чем одну из функций запущенного приложения. В профессиональной среде шифрование принято рассматривать с точки зрения применимости, эффективности и других характеризующих признаков.
Классификация шифровальных алгоритмов многоуровневая. Это обусловливается прежде всего функциональностью используемых СЗИ, решаемыми задачами:
Признаки категорирования:
Применение алгоритмов на практике имеет некоторые особенности. При работе в таких криптосистемах требуется иметь два ключа – один с открытым кодом, второй с закрытым. При этом обе комбинации находятся в связке и используются для входа в систему одновременно. При этом информацию можно зашифровать при помощи публичного ключа, а прочитать ее без секретного кода никогда не получится. Даже с учетом того, что обратное преобразование без закрытого ключа невозможно, как и расшифровка секретного кода без публичного, ассиметричные алгоритмы гораздо медленнее в работе, чем симметричные.
Рис. Защита сообщения симметричным ключом
Рис. Защита сообщения несимметричными ключами
В целях улучшения качества шифрования разработчики используют комбинированные методы защиты данных. Такие составные алгоритмы зарегистрированы официально в ряде стран:
Вместе с тем особой популярностью пользуются средства защиты сторонних разработчиков. Примеры таких алгоритмов – RSA и Эль Гамаля. Ассиметричный метод зашифровки основывается на аксиоматичной невозможности найти комбинацию закрытого ключа при разложении на множители данного произведения из двух чисел. По умолчанию считается, что для расшифровки без алгоритма злоумышленникам или альтруистам потребуется колоссальные вычислительные возможности. Подтверждением этому факту стали 1757 дней работы, которые понадобились Distributed.net. При этом над проектом по взлому трудились одновременно более 300 000 пользователей. Сегодня RSA применяется в таких браузерах как Internet Explorer и других.
Второй в линейке популярных алгоритмов, названный в честь Эль Гамаля, основан на решении логарифмической функции целого числа. При условии равных ключей данный алгоритм имеет стойкость, идентичную RSA.
На практике метод простого перебора всегда приводит к разгадке несимметричных алгоритмов. Ввиду этого увеличение длины (набора всевозможных комбинаций) позволяет существенно повысить стойкость системы к взлому или делает усилия злоумышленников нецелесообразными. Слабым считается шифрование при длине ключа в 40 бит. При увеличении размера кода до 64 бит сложность вычислений возрастает, на разгадывание необходимо несколько недель.
Самым сильным шифрованием считается 256-битное. Оборудования, которое бы могло воспроизвести заданную комбинацию, пока не создано. При этом криптостойкость в среде разработчиков все равно принимают как относительный параметр. При использовании альтернативных алгоритмов следует понимать, что длина ключей при различных типах шифрования будет различной. Так, при максимальном уровне защиты симметричный ключ 256-битный, а несимметричный 2304-битный.