Информация уже давно стала «новой нефтью» и самым ценным активом, требующим надежной защиты. И с давних пор такую защиту секретным и не очень данным обеспечивает криптография. В статье разобрались, соответствуют ли криптографические методы защиты информации современным реалиям и есть ли у них будущее.
Криптография — наука, которая изучает методы обеспечения конфиденциальности, целостности и аутентичности информации. Существует несколько криптографических методов, которые применяются для защиты данных и обмена информацией.
В симметричной криптографии один и тот же ключ используется, как для шифрования, так и для дешифрования сообщений. Это означает, что отправитель и получатель должны иметь общий секретный ключ. Симметричные шифры отличаются быстротой шифрования, но страдают от проблемы передачи секретного ключа между пользователями. Примеры алгоритмов: DES, AES.
Асимметричная криптография использует два разных ключа — публичный и приватный. Публичный ключ используется для шифрования сообщений, а приватный — для их дешифрования. Асимметричные шифры обладают высокой степенью безопасности и не требуют обмена секретным ключом. Однако их использование может быть замедленным из-за сложных математических операций. Примеры алгоритмов: RSA, ECC.
Хеш-функции используются для преобразования данных в зашифрованный формат фиксированной длины. Они обычно используются для защиты информации путем создания уникальной «отпечатков» данных, которые нельзя восстановить исходное сообщение. Взлом хеша возможен только путем перебора всех возможных входных значений, пока не будет получен такой же хеш. Примеры алгоритмов: MD5, SHA-1, Whirlpool и Blake 2.
Для обеспечения дополнительной безопасности и целостности информации существуют цифровые подписи. Они помогают удостовериться в авторстве и целостности документов или сообщений. Цифровая подпись создается с помощью алгоритмов шифрования, которые основываются на асимметричной криптографии. При этом использование публичного ключа подтверждает идентичность отправителя.
Алгоритмы шифрования – это специальные математические функции, которые использованы при шифровании информации. Они обеспечивают безопасность коммуникации и защиту данных. Примеры алгоритмов шифрования: AES, RSA, шифр Цезаря и т. д.
Дмитрий Овчинников
Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис»
Текущие криптографические алгоритмы были разработаны достаточно давно и их полностью хватает для обеспечения нужд шифрования данных. Единственное, что изменилось — длина ключа шифрования. С годами он стал постоянно увеличиваться, так как компьютерные мощности в мире растут. При этом сами алгоритмы не изменяются, так как в мире математики не открыли ничего нового. Еще с середины 90-х годов компании стали отказываться от алгоритмов, подверженных взлому. Сейчас все перешли к стойким алгоритмам шифрования. Однако надо понимать, что взломать можно и стойкий криптоалгоритм путем обычного перебора. Такого рода взлом может занять от 3 до 10 лет, в зависимости от длины ключа. НО, после раскрытия информации спустя столько времени ее ценность станет околонулевой.
Методы криптографического шифрования выбираются в зависимости от потребностей и специфики коммуникации, требуемого уровня безопасности, доступных вычислительных ресурсов и потенциальных угроз безопасности.
Криптография широко применяется в различных областях для обеспечения безопасности и конфиденциальности данных. Ниже перечислили самые очевидные области применения криптографии:
Это лишь несколько примеров областей применения криптографии. В современном мире она не теряет важности и активно используется для обеспечения безопасности данных и защиты приватности пользователей.
Современный мир ставит перед криптографией ряд вызовов и задач, связанных с развитием технологий и изменением угроз информационной безопасности.
Диана Лейчук
Директор Аналитического центра УЦСБ
При появлении достаточно мощных компьютеров, способных решать такие задачи или делать быстрый перебор длинных ключей, вся криптография сойдет на нет и должна быть пересмотрена. На сегодняшний день уже существуют прототипы квантовых компьютеров и даже доступны через «облако», однако они еще подлежат усовершенствованию. Китайские исследователи доказали, что есть возможность взломать популярный асимметричный алгоритм RSA с длиной ключа в 48 бит, однако в самой системе RSA используются более длинные ключи в 2048 бит, поэтому для практического применения шифров пока угрозы нет, но со временем ситуация может сильно измениться. Естественно, современные криптоалгоритмы бессильны перед «квантовой» угрозой. В то же время квантовые технологии развиваются и в направлении защиты информации: разрабатываются технологии распределения криптографических ключей с помощью квантовых устройств и квантово-устойчивые алгоритмы шифрования.
Криптография должна постоянно адаптироваться и развиваться, чтобы справиться с новыми технологиями и методами атак. Быстрое развитие технологий, таких как искусственный интеллект, машинное обучение и квантовые вычисления, создает новые возможности и угрозы для криптографии.
Константин Ларин
Руководитель направления «Киберразведка» компании «Бастион»
На сегодняшний день криптографические алгоритмы соответствуют современным вызовам. Однако возникают трудности, связанные с безопасностью реализации криптографии, но не с самой фундаментальной криптографией. К таким проблемам можно отнести, например, известную уязвимость Heartbleed, обнаруженную исследователями в 2014 году или же уязвимость, обнаруженную в криптографической библиотеке Libgcrypt в 2021 году. При этом, как показывает практика, данные уязвимости не связаны напрямую с математической составляющей криптографии. К трудностям, вызывающим данные недостатки, можно отнести, например, неправильную работу с памятью, переполнение буфера, некачественную генерацию случайных величин (появляется возможность сильно сократить варианты, необходимые для перебора) и т. д. Если говорить про математическую составляющую распространенных алгоритмов, таких как AES, RSA, ECC (криптография на эллиптических кривых), сложностей не отмечается, но с ростом вычислительных мощностей возникает необходимость раз в несколько лет увеличивать рекомендуемую длину ключа.
Есть и фундаментальные проблемы. Например, управление ключами. Они должны быть защищены от несанкционированного доступа, кражи или подделки. Кроме того, необходимо обеспечить надежность и стойкость ключей к взлому или атакам.
Александр Головин
Presale-инженер отдела внедрения инфраструктурных средств защиты информации Cloud Networks
Управление ключами — это одна из фундаментальных проблем криптографии, поскольку без надежного и защищенного управления, передачи ключей — любая криптографическая система, любой шифр становится уязвим. В нынешних реалиях используются передовые методы при управлении ключами:
В сочетании с HSM KMS позволяет организациям управлять, генерировать, хранить, распространять, уничтожать и мониторить статус ключей шифрования в соответствии с настроенной политикой безопасности в необходимом масштабе.
- При использовании симметричных алгоритмов шифрования каждому сеансу обмена данными назначается уникальный сеансовый ключ, который генерируется для данного сеанса и затем уничтожается после завершения обмена.
- Асимметричные алгоритмы используют пары ключей — открытый и закрытый. Открытый ключ используется для шифрования данных, а соответствующий закрытый ключ — для их расшифровки.
- Управление инфраструктурой открытых ключей (PKI): PKI предоставляет надежную архитектуру для управления и распространения открытых ключей. В PKI существует система сертификации, которая обеспечивает проверку подлинности открытых ключей и связывает их с личностью владельца.
- Современные криптографы стараются разрабатывать надежные механизмы хранения ключей, чтобы они не попали в руки злоумышленников. Это может быть аппаратное хранение (например, использование аппаратных модулей безопасности, таких как HSM, развернутые как локально, так и в облаке) или программное хранение с использованием сильного шифрования.
- Для дополнительной защиты был создан протокол совместимости управления ключами (KMIP), чтобы обеспечить единообразный способ управления криптографическими ключами для различных приложений. Для управления ключами в совместимых с KMIP приложениях KMS предоставляет механизм управления этими ключами в необходимом масштабе.
Нужно отметить, что криптографическая методология нередко становится предметом политической борьбы и законодательного регулирования. Некоторые государства стремятся ослабить или ограничить использование сильных криптографических алгоритмов, что может затруднить стандартизацию и развитие криптографических решений. Этот современный вызов еще предстоит решать.
Несмотря на то, что первые шифры появились более 4000 лет назад, криптография остается перспективной наукой с разными векторами развития, так как она играет ключевую роль в обеспечении безопасности информации и защите данных в цифровой среде.
Сергей Панасенко
Директор по научной работе компании «Актив»
Криптография находится в активном развитии. В качестве примеров можно привести два перспективных направления развития:
Подобные направления ставят перед криптографами новые сложные задачи, и весьма интересно участвовать в поиске их решений.
- Разработка криптографических алгоритмов, обладающих постквантовой устойчивостью, то есть устойчивостью по отношению к криптоанализу с применением квантовых компьютеров, появления и практического применения которых можно ожидать в течение одного-двух десятилетий.
Низкоресурсная криптография, в рамках которой разрабатываются криптографические алгоритмы и протоколы, предназначенные для использования в устройствах, обладающих очень низкими вычислительными ресурсами, например, в сенсорах Интернета вещей.
Вполне ожидаемо, что все криптографические тренды, так или иначе, связаны с обеспечением безопасности данных в условиях растущих угроз.
Иван Король
Разработчик бизнес-коммуникатора Anwork
Среди современных трендов в криптографии выделяются разработка и исследование постквантовых алгоритмов, целью которых является обеспечение безопасности данных в эру квантовых вычислений.
Кроме того, все большее распространение получают технологии, связанные с блокчейном и распределенными реестрами, которые используют криптографические методы для обеспечения безопасности и доверия в распределенных системах.
Не менее важным направлением является развитие гомоморфного шифрования, позволяющего проводить вычисления над зашифрованными данными без их расшифровки, что открывает новые перспективы для защиты конфиденциальности информации при обработке данных в облаке.
Например, методы многостороннего вычисления позволят выполнять вычисления над зашифрованными данными без раскрытия самой информации. Это может быть полезно для обработки чувствительных данных в облаке или в распределенных системах. А развитие биометрических методов аутентификации, многофакторной аутентификации и управления доступом требует инноваций в криптографических методах для обеспечения безопасности и удобства пользователей.
В целом, криптография имеет много перспектив в условиях быстрого развития технологий и изменения угроз информационной безопасности. Постоянное совершенствование алгоритмов шифрования, стандартов и методов защиты данных позволит обеспечить безопасность информации в современном цифровом мире.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться