Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 109

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 103 104 105 106 107 108 < 109 > 110 111 112 113 114 115 .. 126 >> Следующая


416
Управление ключами

составной документ, состоящий из исходного документа, информации, подтверждающей правильность его цифровой подписи, и временной метки. Затем подписывает этот составной документ своей цифровой подписью. Через определенный промежуток времени, который может быть определен для оповещения в случае компрометации секретных ключей, документ, подписанный нотаризационным центром, должен признаваться истинным всеми сторонами, доверяющими данному центру, даже в случае объявления о компрометации секретных ключей.

Контрольные вопросы

1. В чем состоят цели управления ключами?

2. В чем состоит политика безопасности?

3. Как могут быть классифицированы ключи в зависимости от предназначения и сроков их действия?

4. Какие стадии включает в себя жизненный цикл ключей?

5. Какие услуги могут быть предоставлены доверенной третьей стороной?

417
Глава 17

Некоторые практические аспекты использования шифрсистем

§17.1. Анализ потока сообщений

В ряде случаев, когда противник не может дешифровать информацию, передаваемую между абонентами системы шифрованной связи, он тем не менее в состоянии извлечь полезную информацию из анализа интенсивности потока зашифрованных сообщений между различными абонентами этой системы.

Так, например, усиление потока сообщений в военной системе связи может служить одним из признаков подготовки наступательной операции, внезапное увеличение потока сообщений между двумя компаниями является признаком появления объекта, являющегося предметом их общего интереса и Т. д.

В некоторых практических ситуациях возникает необходимость скрытия потока сообщений между абонентами системы. Такое скрытие может быть осуществлено либо путем сокращения (и, в идеале, прекращения передачи информации) по каналам, доступным для перехвата противником, либо путем добавления сообщений, не имеющих какого-либо смысла (пустые сообщения). Идеальным же средством скрытия потока сообщений является использование непрерывного линейного шифрования канала связи между каждой парой абонентов сети. Вместе с тем эта мера приводит к значительному удорожанию связи, поскольку требует круглосуточного использования каналов.

418
Некоторые практические аспекты

§ 17.2. Ошибки операторов

Практика криптоанализа свидетельствует о том, что многие системы шифрованной связи, обеспечивающие надежную защиту информации при исправной работе, не смогли противостоять усилиям криптоаналитиков из-за ошибок шифровальщиков или неисправностей оборудования этих систем.

Простейшим примером ошибки шифровальщика является ситуация, описанная в гл. 6. Приведем еще один пример из этой области. Предположим, что оператор дисковой шифр-машины ошибочно установил угловое положение первого диска, зашифровал телеграмму и отправил ее получателю. Получатель, получив телеграмму и установив правильные угловые положения дисков, естественно, не смог расшифровать эту телеграмму, о чем и послал уведомление отправителю. Если, получив такое уведомление, отправитель установит диски в правильное положение и снова направит зашифрованную телеграмму получателю, то он даст возможность противнику, ведущему перехват, легко прочитать эту телеграмму

и, кроме того, установить часть ключа используемой шифр-машины. Противник может распознать такое событие, наблюдая за потоком сообщений, зная шифрмашину и определяя путем анализа те ошибки шифровальщиков, появление которых наиболее вероятно. При этом следует иметь в виду, что слабая обученность шифровальщиков и стрессовая ситуация значительно увеличивают вероятности ошибок.

При эксплуатации ручных и электромеханических систем для избежания таких ошибок предусматривались методы самопроверки шифровальщика. Так, он должен был зашифровать (но не передавать) некоторое тестовое сообщение (например, состоящее из определенного числа символов) после установки ключа и перед началом передачи реального сообщения. Полученный результат сравнивался с правильно зашифрованной версией того же сообщения, рассылаемой вместе с ключом.

419
І лава 7/

В современных электронных шифраторах подобные процедуры проверки проводятся автоматически, так же как и блокировки всех опасных с криптографической точки зрения ошибочных действий шифровальщика.

§ 17.3. Физические и организационные меры при использовании шифрсистем

Для того чтобы криптографические средства защиты обеспечивали надежную защиту информации, необходимо, помимо их высокой криптографической стойкости, позаботиться о том, чтобы противник не мог обойти эти средства путем анализа физических процессов, сопровождающих их работу, или получения шифровальных ключей через операторов, обслуживающих эти устройства.

Выходной сигнал электронного шифратора гаммирования представляет собой последовательность импульсов двух видов, один из которых соответствует нулю, а другой — единице. В силу особенностей реализации электронных схем импульсы, соответствующие одному и тому же знаку, обычно несколько отличаются друг от друга. Эти отличия не должны превосходить определенных пределов для того, чтобы другие части системы могли их распознать. Однако для шифраторов одного этого требования мало. Например, при реализации схемы сложения по модулю 2 может сложиться ситуация, когда из-за несовершенства электронной схемы противник сможет различать четыре типа сигналов, соответствующих результатам операций
Предыдущая << 1 .. 103 104 105 106 107 108 < 109 > 110 111 112 113 114 115 .. 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed