Бухгалтерия: buh@emaro-ssl.ru
Поддержка: support@emaro-ssl.ru
В шифровании существует множество стандартов, или FIPS (Federal Information Processing Standards). Нас действительно интересуют только те, которые относятся к зашифрованным данным, по крайней мере, которые относятся к SSL. Имейте в виду, что эти стандарты не являются обязательными. Но они используются правительством для любых не секретных данных.
Итак, давайте выделим стандарты NIST для шифрования данных SSL.
NIST делит свои криптографические стандарты на три категории:
Криптографическая хеш-функция - это всего лишь криптографический метод для сопоставления данных с выходом фиксированной длины. Это обеспечивает полезный способ определения целостности части данных. Вот пример, давайте считать, что мы используем SHA-256 для хэш-файла. Когда мы отправим файл, мы отправим, как сам файл, так и уникальное значение хэша, которое было создано, когда мы переделывали данные с помощью SHA-256. Теперь, когда Вы получаете данные, Вы можете выполнить одну и ту же функцию хеша и, если значения совпадают, целостность данных будет в связке. Имейте в виду, что даже самое маленькое изменение данных приведет к совершенно другому значению хэш-функции.
Это оставляет нам симметричное и асимметричное шифрование. Оба используют алгоритмы для шифрования данных, разница заключается в расшифровке. Асимметричное шифрование также можно назвать односторонним шифрованием. Клавиши разные. Вы чаще всего видите это во время установки связи SSL, клиент будет использовать открытый ключ для дешифрования сообщения о том, что сервер будет использовать свой закрытый ключ для дешифрования. Это полезно при аутентификации, но для фактической связи Вы хотите использовать что-то более гибкое. Именно там происходит симметричное шифрование. Симметричное шифрование использует ключи, которые могут шифровать и расшифровывать - это двустороннее шифрование, и оно идеально подходит для обмена данных.
Хорошо, теперь, когда у нас есть примерное представление, давайте рассмотрим стандарты.
FIPS 180 задает функции хеширования SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 и SHA-512/256. Они иногда просто называются SHA-1 и SHA-2, число, следующее за дефисом, обозначает длину вывода. SHA-1 устарел для цифровых подписей, но может по-прежнему использоваться для большинства других хеш-функций.
Кроме того, FIPS 202 описывает использование SHA-3 на запасных длинах -224, -256, -384 и -512. Дальнейшее руководство по использованию SHA-3 ожидается в будущем.
Несколько классов симметричных алгоритмов были одобрены для использования NIST на основе алгоритмов блочного шифрования или хэш-функций.
Асимметричные алгоритмы имеют тенденцию быть весьма большими и более громоздкими, чем их симметричные аналоги. Существует несколько асимметричных алгоритмов, одобренных для использования NIST:
Сила алгоритма является ключевым элементом в определении общей силы шифрования. Сила шифрования измеряется с точки зрения прерывистости. Злоумышленнику будет крайне сложно нарушить указанное шифрование. Утвержденные сильные стороны безопасности для федеральных приложений - 112, 128, 192 и 256. Ранее 80-биты были разрешены, но позже было установлено, что они небезопасны.
К сожалению, выбранный сертификат от данного центра сертификации не может быть выдан. Так как ЦС приостановил выпуск новых/продление заказов для доменов в зоне .ru, .рф, .by, .su, .moscow и для сертификатов с OV, EV проверкой, где фигурирует компания из России.
Пожалуйста рассмотрите возможность выпуска сертификатов от AlphaSSL или Globalsign.