20 000 профессионалов proAV > 1500 компаний > 570 городов > 6 стран ближнего зарубежья > 1 сообщество

Присоединяйтесь!

Подписка на дайджест
Рубрикатор статей

А ваш продукт – защитит видеоданные клиента? О важности шифрования

Автор: Кристофер Джейнс (Christopher Jaynes)

Оборот "AV/IT конвергенция" в последнее время употребляется довольно часто и под ним обычно понимают процесс переосмысления большинства существующих аудиовизуальных технологий и поиска путей внедрения программного обеспечения в них. То есть, теперь некоторые системы, для нормальной работы которых прежде требовалось сложное и сделанное на заказ оборудование, могут быть заменены специальным ПО или даже облачными сервисами. Весьма неплохо. Однако конвергенция имеет однонаправленный характер: аудиовизуальные системы не заменяют собой программное обеспечение. А это значит, что специалистам в сфере AV придется подстраиваться под складывающуюся ситуацию, что пойдет на пользу не только вам, но и вашим клиентам.

Ниже мы поговорим о шифровании. Почему о нем? Я утверждаю, что данный вопрос ОЧЕНЬ важен для ваших клиентов. Шифрование начало приобретать значение для мира AV-технологий с началом внедрения технических средств защиты авторских прав (ТСЗАП) при работе с HDMI. Однако возможности применения шифрования не ограничиваются лишь данным аспектом. В наше время обработка, отправка и воспроизведение видеоданных могут осуществляться при помощи систем на основе программного обеспечения (яркий пример - Solstice), и потому безопасность процесса передачи данных в корпоративной сети имеет невероятно важное значение.

na-grebne-volny-av-it-konvergentsii-1.jpg

Как работает шифрование?

Основная цель шифрования - обмен информацией между двумя оконечными устройствами. Возьмем простой пример: два ученика, сидя на уроке истории, при передаче записок друг другу договорились использовать специальный алгоритм, который позволяет изменить текст записок таким образом, чтобы его не могла прочитать третья сторона (в данной ситуации в роли третьей стороны выступает учитель). Предположим, ребята решили просто заменять каждую букву, на ту, которая находится на две буквы вправо от задуманной - то есть вместо "В" писать "Д" и т.д. Такой алгоритм будет называться шифром. Если представить шифр в виде математической формулы, то он будет выглядеть следующим образом: e = (O(p)+2) по модулю 33, где O - порядковое значение буквы незашифрованного текста, а 33 - общее количество букв алфавита. Когда зашифрованная записка начинает передаваться через весь класс от одного ученика другому, любой кто знает оригинальный шифр, сможет расшифровать написанное послание - для этого нужно просто заменить каждую букву текста на букву, стоящую в алфавите на две буквы влево от написанной в сообщении.

Представленный в примере шифр очень прост, однако если мы поймем в чем заключаются основные недостатки подобных шифров, нам будет легче разобраться в том, как и почему работают современные шифры.

Начнем с того, что описанный тип шифров весьма уязвим для атак методом "грубой силы" (методом полного перебора). Пример использования данного метода: человек поочередно перебирает последовательности для замены зашифрованных знаков до тех пор, пока у него не получается связный текст. Возможно, у человека данный процесс и может вызвать некоторые сложности, однако компьютер в состоянии справится с этой задачей без особых проблем. Более того, при расшифровке подобных шифров вам, возможно, даже не придется пробовать каждую из возможных комбинаций, так как при последовательной замене знаков статистические свойства сообщений изменяться не будут. При учете частоты повторения тех, или иных букв можно существенно сузить список возможных комбинаций и выбирать лишь из наиболее вероятных - если вы смотрели фильм "Игра в имитацию", то знаете, что именно данное открытие и привело к разгадке немецкого шифра.

Одна из самых главных слабостей данного шифра заключается в том, что если вам удалось "взломать код" одного сообщения, то теперь вы сможете расшифровать и все остальные. Если учителю из нашего примера удастся перехватить одно сообщение, он/она может потратить много времени на его расшифровку. Однако успешно расшифровав хотя бы одно сообщение, учителю не составит труда, применяя тот же алгоритм, расшифровать и все остальные.

А теперь поговорим о современных алгоритмах шифрования. В наше время большинство алгоритмов, используемых для шифрования данных, обладают схожими принципами работы. В процессе кодирования алгоритму требуется небольшой дополнительный фрагмент данных, который никогда никуда и никому не отправляется - данный фрагмент называют "закрытым ключом". Если сообщение все же удалось перехватить и каким-то образом расшифровать - например, учитель пригрозил ученику, отправившему сообщение, дополнительной домашней работой если тот не объяснит как работает алгоритм шифрования - новые сообщения без закрытого ключа расшифровать все равно не получится.

Данный вид шифров уязвим для атак методом "человек посередине" (атака методом перехвата). То есть, если кому-то удалось перехватить ваше сообщение, то полученной из него информации о шифре будет достаточно для того, чтобы через какое-то время расшифровать само сообщение. Данный вид атак достаточно распространен в современном мире, так как зачастую информация может передаваться через неизвестные серверы.

Алгоритмом шифрования применяются математические функции, которые, как правило, очень сложно инвертировать. В примере, приведенном выше, сложность кодирования сообщения совпадает со сложностью его декодирования - замена зашифрованных знаков дешифрованными в соответствии с алгоритмом или просто выполнение операций, обратных выполняемым в алгоритме шифрования. И тут мы подходим к достаточно интересному вопросу:

Как же мы можем сделать так, чтобы алгоритм, используемый для шифрования данных, одновременно с этим не являлся бы ключом для их расшифровки?

Мы хотим оставить за собой возможность расшифровывать сообщения при помощи нашего закрытого ключа, но нам также нужно чтобы другие люди могли отправлять нам зашифрованные сообщения - применение "открытого ключа" позволяет добиться желаемого. Открытый ключ является производным от нашего закрытого ключа, и когда мы применяем наш алгоритм расшифровки - мы получаем открытое сообщение. Хмм... Вы наверное хотите спросить "Если открытый ключ является производным от нашего закрытого ключа, то нельзя ли, имея открытый ключ, просто вычислить закрытый ключ (и алгоритм расшифровки)?". Скорее всего ответ вас несколько удивит - нет, это практически нереально.

Все дело в математической зависимости между закрытым и открытым ключами, которая позволяет нам легко сгенерировать открытый ключ, используя закрытый, однако выполнение обратной операции при этом практически невозможно. Любопытно, что сам метод вычисления все-таки существует, и скорее всего каждый из нас хотя бы раз сталкивался с ним на уроках математики - большинству он известен под названием "факторизация целых чисел".

Предположим, что наш закрытый ключ это 443 (простое число). А наш открытый ключ это наш закрытый ключ, умноженный на другое простое число - 461. Выполнение данной операции не составляет абсолютно никакого труда, и при умножении 443 на 461 у нас получится 204 223. Для того, чтобы вычислить наш закрытый ключ при помощи открытого ключа необходимо найти два простых множителя, из которых он и был сгенерирован. Другими словами, необходимо выполнить факторизацию числа 204 223, и это уже намного сложнее, чем просто умножение двух простых чисел друг на друга. Фактически, точный класс сложности задач на разложение на простые множители до сих пор не определен, однако сложность выполнения компьютерных вычислений простых множителей числа N растет быстрее, чем линейно по отношению к числу N. Это значит, что чем длиннее число, выбранное для открытого ключа, тем невозможнее процесс выполнения вычислений для современных компьютеров. В 2009 году группа ученых предприняла попытку разложения на множители 232-значного числа при помощи сотен компьютеров, и данная операция заняла целых два года.

Современный Алгоритм шифрования RSA (названный в честь своих создателей - Райвеста (Rivest), Адлемана (Adleman) и Шамира (Shamir)) основывается практически на том же алгоритме, который я описал выше, но с одним небольшим отличием: при генерации открытого ключа, помимо перемножения двух чисел, применяется возведение в степень по модулю. В данной статье мы не будем вдаваться в детали принципов работы алгоритма RSA, однако знайте, что в процессе того же самого, проводимого в 2009 году исследования удалось выяснить, что факторизация 1024-битного ключа RSA заняла бы около 2000 лет.

Итак, нам удалось найти безопасный метод, позволяющий сгенерировать открытый ключ, который практически исключает возможность подбора связанного с ним закрытого ключа. И теперь все что нам нужно - алгоритмический шифр, который будет кодировать сообщения при помощи открытого ключа и декодировать при помощи закрытого. Как вы уже наверно заметили, алгоритм шифрования отличается от алгоритма расшифровки, и именно это имеется ввиду, когда употребляется понятие асимметричный шифр. Асимметрия шифра очень важна, так как она позволяет нам быть уверенными в том, что даже если кто-нибудь и знает используемый нами алгоритм, ему все равно не удастся расшифровать наши сообщения без закрытого ключа, вычисление которого, как мы узнали чуть раньше, может занять тысячи лет.

Однако, вы можете задать себе вопрос: "А нельзя ли просто взять каждое простое число, которое будет меньше открытого ключа, пропустить его через алгоритм расшифровки, и посмотреть, что получится в результате?".

Я не стану вдаваться в детали, касающиеся работы алгоритмов шифрования/расшифровки, и просто скажу следующее: подборка закрытых ключей методом полного перебора практически невозможна, так как при наличии длинного открытого ключа количество возможных вариантов закрытого ключа невероятно огромно. Например, если длина открытого ключа составляет 1024 бит, тогда число простых множителей 512 бит составит около 2,7×10^151 - это 2,7 со 151 нулем!

Что ж, сегодня мы поговорили об асимметричном шифровании, об атаках методом полного перебора, об атаках методом перехвата, и о том, как и почему все это работает. Так почему об этом важно знать, работая в сфере аудиовизуальных технологий?

Так как сфера AV-технологий продолжает двигаться в сторону программного обеспечения и IP-сетей, вопросы сетевой безопасности, как и IT-специалисты, работающие с вашими клиентами, будут играть все более значимые  роли в вопросах взаимодействия с теми или иными AV-технологиями. Ваши клиенты будут спрашивать вас о возможном влиянии того или иного AV-продукта на безопасность их сети, и им будет важно знать, насколько предлагаемый вами продукт сможет защитить их видеоданные. Когда вас спросят: “Какой тип шифрования видеоданных используется в данном продукте?” или “Какова длина ключа шифрования?”, вы сможете поддержать разговор, и покажете клиенту, что неплохо подкованы в данном вопросе. И, кстати, подобные разговоры - прямое доказательство неотвратимости приближения AV/IT конвергенции, и у вас на данный момент есть все шансы, чтобы опередить своих конкурентов в данной области. Ну разве это не потрясающе?

Источник: www.ravepubs.com

Все важное, что происходит на российском рынке проекторов-2017 Все важное, что происходит на российском рынке проекторов-2017
Детальный анализ ситуации на российском рынке проекторов в 1 полугодии 2017 года по сегментам, размерам, технологиям и параметрам.
Что происходит на импортозамещенном рынке ВКС в России Что происходит на импортозамещенном рынке ВКС в России
По мнению экспертов, самодовлеющим трендом в области импортозамещения ВКС являются программные MCU и облачные решения.
Передача AV по IP-сетям: возможности и преимущества Передача AV по IP-сетям: возможности и преимущества
Появление средств, позволяющих осуществлять централизованный контроль и мониторинг AV-систем через IP-сети, было лишь вопросом вре...
Digital Signage сделает вас лидером рынка. Рассказываем как Digital Signage сделает вас лидером рынка. Рассказываем как
Детальный разбор всех возможностей Digital Signage и того, как грамотно настроить систему под свои нужды.
AV-тренды в бизнесе: AR, сенсорные дисплеи и потоковое вещание AV-тренды в бизнесе: AR, сенсорные дисплеи и потоковое вещание
Есть три AV-технологии, идеально работающие в сфере бизнеса: AR, сенсорные дисплеи и технологии потокового вещания.
Этому вас не учили или как Новая школа перевернет образование Этому вас не учили или как Новая школа перевернет образование
Ни для кого не секрет, что в новых технологиях заложена очень сильная центробежная сила, разъединяющая людей. Поэтому одной из осн...
Все статьи
Видео
Это вам не витрина, а прозрачный интерактивный дисплей
Короткий фокус и интерактив: представляйте информацию эффектно!
Все видео
Оснащение частной школы интерактивным оборудованием Оснащение частной школы интерактивным оборудованием
Drummoyne Public School является одним из немногих учебных заведений в южной Корее, активно использующих Smart learning.
Система ВКС для Высшей Школы Государственного аудита МГУ Система ВКС для Высшей Школы Государственного аудита МГУ
Хай Тек Медиа сдала проект по инсталляции и настройке системы ВКС в зале Ученого совета Высшей Школы Государственного аудита МГУ.<...
Масштабная инсталляция в музее-заповеднике "Куликово поле" Масштабная инсталляция в музее-заповеднике "Куликово поле"
Компания «Эй Три Ви» спроектировала и установила аудиовизуальные и мультимедийные системы для музея-заповедника “Куликово поле”.
Мультимедиа-оснащение Института управления, экономики и финансов Мультимедиа-оснащение Института управления, экономики и финансов
ИКТ-Казань завершила комплексное оснащение Зала Диссертационных советов  Института Управления, Экономики и Финансов…
Комплексное оснащение ситуационного центра компании "ВОСТОКуголь" Комплексное оснащение ситуационного центра компании "ВОСТОКуголь"
Avilex создал ситуационный центр в целях поддержки принятия управленческих решений внутри компании «ВОСТОКуголь».   &nbs...
Уникальная мультимедийная лаборатория для совместной работы Уникальная мультимедийная лаборатория для совместной работы
Компания «Техносерв» объявляет о завершении проекта по созданию первой в России мультимедийной лаборатории совместной работы.
Все кейсы
Выход из CEDIA – гениальное решение Crestron. И вот почему
Гари Кей
“Похоже, компания Crestron в самом деле может предсказывать будущее. И почему это, спросите вы? Давайте обо всем по-порядку...”
Гари Кей
Основатель портала rAVe
Интернет Вещей уже здесь. И что вы об этом думаете?
Тони Спрандо
“Мы просто обязаны задаться вопросом: "Да, Интернет Вещей уже существует, но в состоянии ли он принести конкретную пользу?"”
Тони Спрандо
Аудиовизуальный дизайнер
Тренды, которые могут реально изменить всю нашу жизнь
Ричард Блэквелл
“Сейчас технологии дополненной реальности и искусственного интеллекта не сильно впечатляют, но к концу 2017-го ситуация может измениться.”
Ричард Блэквелл
глава Linked2Software
Все мнения