Компьютерная безопасность. Криптографические методы защиты - Петров А.А.
ISBN 5-89818-064-8
Скачать (прямая ссылка):
Передающая сторона Принимающая сторона _Зашифрованное
Открытый текст Зашифрование сообщение Расшифрование Открытый текст
Ключ 1 Источник ключей Ключ 2 L
Рис /. /. Общая структура системы засекреченной связи
Работу системы засекреченной связи можно описать следующим образом:
1. Из ключевого пространства выбирается ключ зашифрования К и отправляется по надежному каналу передачи.
2. К открытому сообщению С, предназначенному для передачи, применяют конкретное преобразование Fk, определяемое ключом К, для получения зашифрованного сообщения M-M = Fk(C).
3. Полученное зашифрованное сообщение M пересылают по каналу передачи данных.
4. На принимающей стороне к полученному сообщению M применяют конкретное преобразование Dk, определяемое из всех возможных преобразований ключом К, для получения открытого сообщения С: С = Dk(M).
Канал передачи данных, используемый для отправки зашифрованных сообщений, считается ненадежным, то есть любое зашифрованное сообщение может быть перехвачено противником (злоумышленником). Здесь мы предполагаем, что передаваемая информация сохраняет целостность, хотя на практике это не менее важная задача по сравнению с обеспечением конфиденциальности передаваемых сообщений.
Общие сведения
23
Наличие потенциального противника приводит к тому, что система засекреченной связи может быть скомпрометирована. На практике обеспечение надежности функционирования подобной системы сводится к стойкости используемых алгоритмов шифрования, лежащих в основе всех операций. Это обусловлено тем, что стойкость всей системы не может быть выше стойкости алгоритмов шифрования, однако может быть и гораздо ниже, хотя бы в силу технической реализации самой системы. Так, противник, анализируя побочные излучения от аппаратуры, на которой реализуются алгоритмы шифрования, в состоянии получить интересующий его ключ. Использование технических средств для обработки, передачи и хранения конфиденциальной информации порождает сложную научно-техническую задачу обеспечения ее защиты (под защитой мы будем подразумевать сохранение свойств информации, необходимых пользователям). В рамках данной книги технические аспекты защиты информации рассматриваться не будут, мы остановимся только на криптографических методах и средствах.
Каким требованиям должны удовлетворять алгоритмы шифрования, чтобы не быть скомпрометированными в случае, если противник обладает неограниченными возможностями (временем, вычислительными средствами, количеством перехваченных зашифрованных сообщений), что такое стойкость алгоритмов шифрования - эти и подобные вопросы будут рассмотрены в настоящей главе.
1.1.1. Стойкость алгоритмов шифрования
Для каждого открытого сообщения существует априорная вероятность выбора, поскольку механизм выбора открытых сообщений можно представить как некоторый вероятностный процесс. Аналогично выбор каждого ключа тоже имеет априорную вероятность. Противник, перехватывающий зашифрованные сообщения, может вычислить апостериорные вероятности как появления открытого сообщения, так и вероятность появления ключа. Набор апостериорных вероятностей представляет собой систему принадлежащих противнику сведений об используемых ключах и передаваемых открытых сообщениях. Причем перед началом перехвата шифрованных сообщений противник имеет в своем распоряжении некоторый набор априорных вероятностей об открытых сообщениях и ключах. С практической точки зрения это означает, что противник осведомлен об используемой системе засекреченной связи.
24
Общие сведения по классической криптографии
Предположим, что противнику известно все криптографические преобразования, используемые в системе засекреченной связи, а также ключевое пространство, причем, как было сказано выше, секретность системы зависит от выбора конкретного ключа. В результате перехвата некоторого объема зашифрованных сообщений и вычисления апостериорных вероятностей противник поймет, что им будет соответствовать единственное решение об использовании ключа или передаче открытого сообщения (точка единственности принятия решения), удовлетворяющего данным вероятностям. Понятно, что подобный вывод вполне может привести к раскрытию системы противником. (Строгие математические доказательства существования точки единственности принятия решения и расчеты в данной книге не приводятся.) Под раскрытием системы засекреченной связи или алгоритма шифрования мы будем понимать одну из следующих планируемых противником операций, направленных на достижение этой цели:
• полное раскрытие. Противник находит путем вычислений секретный ключ системы;
• нахождение эквивалентного алгоритма. Противник находит алгоритм, функционально эквивалентный алгоритму зашифрования, не имея при этом представления об используемом секретном ключе;
• нахождение открытого сообщения. Противник находит открытое сообщение, соответствующее одному из перехваченных зашифрованных;
• частичное раскрытие. Противник получает частичную информацию об используемом ключе или об открытом сообщении.