Противником считается любой субъект, не имеющий права ознакомления с передаваемой информацией. В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученного сообщения. Противник осуществляет атаку - попытку овладеть зашифрованной информацией.
Атаки делятся на пассивные и активные. Пассивные атаки заключаются в прослушивании, анализе трафика, перехвате, записи, дешифровании передаваемых закрытых (шифрованых) сообщений. Под дешифрованием понимаются действия по «взлому» защиты.
При реализации активных атак противник может прерывать процесс передачи сообщений, создавать поддельные (имитация) или модифицировать передаваемые закрытые сообщения (подмена).
В иностранной литературе часто используется понятие криптология как наука, объединяющая криптографию и криптоанализ. Криптография занимается созданием криптографических алгоритмов, криптоанализ изучает методы вскрытия шифров.
Рассмотрим традиционные современные криптографические методы обеспечения конфиденциальности информации.
Для создания системы обмена конфиденциальной информацией выбирается класс криптоалгоритмов.
Каждая группа желающих конфиденциально общаться пользователей выбирает ключ – информацию, по которой из класса криптоалгоритмов выделяется конкретный алгоритм. Обычно полагают, что класс криптоалгоритмов известен и задачей “вскрытия” системы обмена конфиденциальной информацией является нахождение ключа.
Например, в качестве класса криптоалгоритмов можно использовать простую замену – буква алфавита заменяется некоторой, как правило другой, буквой этого алфавита. Ключом в этом случае является конкретная замена букв. Замена должна быть взаимнооднозначной.
Другим классом криптоалгоритмов является перестановка. При использовании этого класса сообщение разбивается на блоки одинаковой длины. В каждом блоке символы, не изменяясь, меняются местами. Ключом в этом случае является конкретное взаимнооднозначное изменение позиций символов в блоке – перестановка. Число возможных ключей равно d!, где d – длина блока.
Третьим основным методом шифрования является гаммирование.
Ключом в этом случае является некоторая последовательность, которую называют гамма - последовательностью. Сообщение и гамма-последовательность представляются в виде последовательностей из 0 и 1 (как и в случае внутреннего представления информации в компьютере).
Закрытое сообщение получается последовательным побитовым сложением по модулю два открытого сообщения и гамма-последовательности. Отметим, что результат сложения по модулю два равен 1 тогда и только тогда, когда операнды (0 или 1) различны. Нетрудно проверить, что алгоритмы шифрования и расшифрования при использовании гаммирования совпадают.
В качестве гамма-последовательностей часто используются псевдослучайные последовательности. Это последовательности, обладающие свойствами случайных последовательностей, но получаемые с использованием достаточно простых и регулярных алгоритмов.
При проведении криптоанализа могут быть известны или неизвестны некоторые условия, допущения. Перечислим основные допущения.
1. Канал связи доступен
2. Класс криптоалгоритмов известен
3. Известен фрагмент открытого сообщения и соответствующая ему часть закрытого сообщения
4. Имеется возможность по произвольному сообщению получить соответствующее ему закрытое сообщение.
Система защиты информации называется криптостойкойкой, если при выполнении всех перечисленных допущений ее вскрытие сводится к перебору ключей.
Нетрудно проверить, что системы защиты информации, использующие простую замену или перестановку, не являются криптостойкими. Например, для вскрытия простой замены достаточно в качестве сообщения взять последовательность букв алфавита; полученное закрытое сообщение является ключом. Отметим, что последовательное применение замены и перестановки - составное преобразование существенно повышает криптостойкость.
В настоящее время имеются большие группы абонентов, желающих обмениваться между собой конфиденциальной информацией, например, филиалы крупных банков или других организаций. Ключи нельзя посылать по почте. Таким образом, возникают серьезные проблемы распространения ключей в системах обмена конфиденциальной информацией с большим числом пользователей. Для решения этих проблем сравнительно недавно Диффи и Хеллман (1979 г.) предложили на первый взгляд парадоксальную концепцию систем с открытым распространением ключей. Напомним, что вскрытие системы заключается в нахождении ключей.
В основе построения систем с открытым распространением ключей лежит понятие односторонней функции. Если для любого x имеет место соотношение f(g(x)) = x, то функцию g(x) называют обратной к функции f(x) и обозначают через f--1(x). Сложность алгоритма, вычисляющего значение f(x) по значению x, называется сложностью функции f(x). Функция f(x) называется односторонней, если ее сложность существенно меньше сложности обратной ей функции f--1(x). Отметим, что в настоящее время не существует функций, односторонность которых строго доказана.
Одним из простых примеров односторонней функции считается функция натурального аргумента
y = ax (mod p).
Ее сложность имеет порядок log p, а сложность обратной функции считаются имеющей порядок корня квадратного из p. При p = 2300 имеем существенно различающиеся сложности 300 и 2150.
На примере этой односторонней функции на содержательном уровне покажем построение системы с открытым распространением ключей.
Доступными всем пользователям системы являются параметры a и p. Каждый пользователь выбирает и хранит свой секретный ключ x и публикует открытый ключ ax (mod p).
Пусть пользователь i желает послать пользователю j конфиденциальное сообщение. Из опубликованного списка открытых ключей он берет число yj = axj (mod p) и возводит его в свою закрытую степень xi, получая число Zi,j = (yj)xi (mod p). Этим ключом он шифрует свое сообщение. Пользователь j по известному (не скрываемому) номеру i вычисляет число (ключ) Zj,i = (yi)xj (mod p). Нетрудно проверить, что эти ключи одинаковы.
Одним из средств решения проблемы обеспечения невозможности отказа от авторства является цифровая подпись. Кроме того, она позволяет осуществить аутентификацию источника сообщения и установить целостность сообщения.
Цифровая подпись имеет много общего с обычной подписью на бумажном документе. Обычная подпись также решает перечисленные выше проблемы. Приведем основные различия меду обычной и цифровой подписями.
Do'stlaringiz bilan baham: |