Здавалка
Главная | Обратная связь

Основные требования к криптографическим системам

Введение

То, что информация имеет ценность, люди осознали очень давно - недаром переписка глав различных государств издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись - умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельства тому, что искусство тайнописи зародилось еще в доантичные времена. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и - конечно же - разведывательных миссий. И лишь несколько десятилетий назад все изменилось коренным образом - информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит - воруют и подделывают - и, следовательно, ее необходимо защищать.

Современное общество все в большей степени становится информационно обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.

 

Криптография.

Искусство криптографии имеет дело с "затуманиванием" какой-то информации. Задачи криптографии просты: сделать понятное (т.е. "открытое") сообщение всецело непонятным (т.е. "закрытым") для непосвященного. Подобный трюк осуществляется при помощи кодирования и шифрования, а то, что получается в итоге - зовется криптограммой.

Криптография - это область знаний, относящаяся к средствам и методам преобразования сообщений в непонятную для посторонних форму, а также к средствам и методам проверки подлинности сообщений. Эта область является классическим примером соревнования «брони и снаряда»- средств защиты и нападения. Долгое время криптография (наука о шифрах) была засекречена, так как применялась, в основном, для защиты государственных и военных секретов. В настоящее время методы и средства криптографии используются для обеспечения информационной безопасности не только государства, но и частных лиц.
Любое шифрование производится с использованием какого-либо алгоритма (т.е. последовательности действий) и некоторых данных (обычно, разнодлительного ряда определенных символов, к примеру, букв и чисел), известных под названием ключа и специфичных для конкретного сообщения. Расшифровать сокрытое послание играючи может лишь тот, кто знает алгоритм и ключ для данной криптограммы.

Противодействующая искусству криптографии наука носит название криптоанализа. Она пытается помочь раскрыть шифр или код без предварительного знания конкретного ключа и алгоритма. Такой процесс известен как дешифрование.

Шифрование.

Шифрование – процесс применения шифра к защищаемой информации, т.е. преобразование открытого текста в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил (ключей), содержащихся в шифре.

Шифр - разновидность кодирования секретной информации для безопасной передачи по открытым каналам, в целях исключения нежелательного ее получения или изменения третьими лицами. В состав шифра входят алгоритмы шифрования и дешифрования.

Все шифры различают, прежде всего, на шифры замены, шифры перестановки, композиционные шифры. На рисунке 1 представлена классификация шифров.

Шифром замены – называется шифр, в котором фрагменты открытого текста заменяются некоторыми их эквивалентами в шифротексте. Если ключ шифрования совпадает с ключом расшифрования, то такие шифры называют симметричными, если же ключи различны, то такие шифры называют асимметричными.

Рассмотрим некоторые примеры шифров замены. Пусть шифруемые сообщения состоят из символов алфавита А, включающего буквы русского языка (без буквы ё) и знака пробела. Имеется таблица, задающая соответствие между символами этого алфавита и произвольным порядком букв:

а б в г д е ж з и к л м н о п р
г л ь п д р а м ц в э ъ х о б н

 

с т у ф х ц ч ш щ ъ ы ь э ю я
с ж я и ю к щ ф е у ы ч ш т з

Такой шифр называется шифром простой однобуквенной замены. По ключу удобно проводить зашифрование и расшифрование: при зашифровании каждая буква открытого текста заменяется на соответствующую букву из второй строки (а на г и т.д.) При расшифровании, наоборот, г заменяется на а и т.д. При шифровании и расшифровании надо помнить вторую строчку, то есть ключ. Запомнить произвольный порядок букв алфавита достаточно сложно. Поэтому всегда пытались придумать какое-либо правило, по которому можно просто восстановить вторую строчку. Одним из первых шифров, известных из истории, был так называемый шифр Цезаря, для которого вторая строка является последовательностью, записанной в алфавитном порядке, но начинающейся не с буквы а: а б в г …ю я г д е ж …б в.

Рассмотрим еще один пример шифра однозначной замены- шифр гаммирования, получивший наибольшее практическое применение. Пусть имеется сообщение t1...tn, представляющее собой последовательность слов из алфавита А, состоящего из 32 букв русского алфавита (буквы е и ё не различаются). Ключ К представляет собой последовательность чисел k11...kn, из множества чисел М={0…32}. Зашифрованный текст s1...sn, вычисляется по следующей формуле:

,

где С: А→М функция, отображающая символ в его порядковый номер. Запись d=(a+b)mod m означает, что dсовпадает с остатком от деления на mсуммы чисел aи b. (например 1=(4+7) mod 10).
Расшифровать сообщение можно с помощью формулы:

В данном случае через С-1 обозначается функция, отображающая число из множества от 0 до 32 в символ (букву или пробел) с соответствующим номером.
Будем предполагать, что ключ выбирается случайно равновероятно из Мn – множества векторов длины n, координаты которых выбираются из М (или что то же самое, каждый из элементов ключа ki , i=1...n, выбирается случайно равновероятно и независимо из М). Определенный таким образом шифр называется шифром гаммирования со случайной равновероятной гаммой (гаммой принято называть последовательность чисел k1...kn, складываемую по модулю с шифруемым сообщением).
При таком методе шифрования количество символов в криптограмме совпадает с количеством символов сообщения, то есть совпадают их длины. Чтобы скрыть от противника длину сообщения, его можно дополнить пробелами до некоторой фиксированной длины, которую не превосходит стандартное сообщение.

Шифром перестановки – называется шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих (буквы открытого текста при шифровании лишь меняются местами друг с другом). Ключом шифра является перестановка номеров букв открытого текста. Рассмотрим преобразование предназначенное для зашифрования сообщения длиной n символов. Его можно представить с помощью таблицы:
,
где i1 - номер места шифртекста, на которое попадает первая буква исходного сообщения при выбранном преобразовании и т.д. В верхней строке таблицы выписаны по порядку числа от 1 до n, а в нижней те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени n.

Широко распространена разновидность шифра маршрутной перестановки, называемая шифром вертикальной перестановки. В нем используется прямоугольник, в который сообщение вписывается обычным способом (по строкам слева направо). Выписывается шифрограмма по вертикали а столбцы при этом берутся в порядке, определяемом ключом. Например: на ключе К (5 1 4 2 6 3) зашифровано сообщение:
«маршрутныеперестановки» при помощи прямоугольника 4 на 6.

м а р ш р у
т н ы е п е
р е с т а н
о в к и    

Таким образом получили шифрограмму - «аневшетиуенрыскмтрорпа».
При расшифровании, в первую очередь надо определить число длинных столбцов, то есть число букв в последней строке прямоугольника. Для этого нужно разделить число букв в сообщении на длину числового ключа. Тогда остаток от деления и будет искомым числом. В нашем примере: 22=3*6+4, поэтому в заполненной таблице имеется 4 длинных и 2 коротких столбца.

Одной из разновидностей шифров простой замены являются блочные шифры. Простейший блочный шифр оперирует с биграммными шифровеличинами. Одним из первых таких шифров был биграммный шифр Порта и Плейфера. Основой шифра Плейфера является прямоугольная таблица, размером 5x6 (5 строк, 6 столбцов), в которую записан систематически перемешанный алфавит (без букв ё, Й, ь). В первую строку вписывается ключевое слово, затем перечисляются все буквы алфавита по порядку за исключением тех, что встречаются в ключевом слове. Правило зашифрования состоит в следующем:

1. Буквы биграммы (i,j), находятся в данной таблице. При шифровании биграмма (i,j) заменяется биграммой (k,l), где k и l определяются в соответствии с правилами 2-4.

2. Если i и j не лежат в одной строке или одном столбце, то их позиции образуют противоположные вершины прямоугольника. Тогда k и i – другая пара вершин, причем k вершина, лежащая в том же столбце, что и i.

3. Если i и j лежат в одной строке, то k и i – буквы той же строки, расположенные непосредственно справа от i и j соответственно. При этом, если одна из букв – последняя в строчке, то считается, что ее «правым соседом» является первая буква той же строки.

4. Если i и j лежат в одном столбце, то k и i– буквы того же столбца, расположенные непосредственно снизу от i и j соответственно. При этом, если одна из букв – последняя в столбце, то она заменяется на первую букву того же столбца.

Композиционный шифр – это всевозможные композиции различных шифров. То есть, с целью повышения надежности шифрования шифрованный текст, полученный применением некоторого шифра, может быть еще раз зашифрован с помощью другого шифра.

 

Основные требования к криптографическим системам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

· зашифрованное сообщение должно поддаваться чтению только при наличии ключа

· число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей

· число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений)

· знание алгоритма шифрования не должно влиять на надежность защиты

· незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же исходного текста

· незначительное изменение исходного текста должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа

· структурные элементы алгоритма шифрования должны быть неизменными

· дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте

· длина шифрованного текста должна быть равной длине исходного текста

· не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования

· любой ключ из множества возможных должен обеспечивать надежную защиту информации

· алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования

Дешифровка

Прочитывание зашифрованного текста без представления каким образом он зашифрован, требует железной логики, интуиции, знания лингвистической статистики. Отдельные нюансы дешифрирования конкретных шифров упоминались нами ранее, а теперь мы приведем несколько дополнительных соображений.

Систему шифра (перестановка, замена...) пытаются определить методикой частотного анализа, выявляя сравнительную частоту присутствия различных букв и сравнивая ее с известным эталоном (см. таблицу 1).

Значительную помощь в расшифровывании дают таблицы по встречаемости двух букв (биграмм), а также знания о встречаемости отдельных букв в началах и в концах различных слов (к примеру, буква "П" часто имеется в началах слов, но редка в их окончаниях, тогда как "Ы", наоборот, любит конец и крайне редко может быть в начале...). Полезен будет и словарь для предугадывания слов по их известному началу.

Весьма используем прием с попыткой просто угадать какое-либо (подпись, термин...) слово в криптограмме, в особенности, если лексика послания известна. Затем через вычитание предполагаемого слова (или фразы) из шифротекста, можно попробовать найти ключ к шифру многоалфавитной замены.

Дешифрование систем шифроблокнотов и МК возможно при повторном применении какого-либо из участков случайной числовой последовательности (грубейшая ошибка!). При этом вычтя из одной шифропоследовательности другую, можно освободиться от ключа, имея в результате разность двух совершенно незакрытых текстов. Предположив в одном из них какое-либо вероятное слово, последнее пытаются "сложить" с имеющейся "разностью". При правильном угадывании в этом случае становится читабельным и второй текст.

Атака на различные сложные шифры довольно часто завершается вскрытием шифра простой замены, а этот шифр не очень сложен в расшифровывании ввиду избыточности текста.

Опыт, приобретаемый при расшифровывании одной системы обычно слабо помогает при дешифрировании другой, и здесь лучше воспользоваться ЭВМ, хотя при слишком большой длительности ключа машина может выдать и случайные осмысленные, хотя совсем не истинные куски якобы дешифрированного текста.

 

Заключение

Криптография - наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации - обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и ключа в шифрованный текст. Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография является одним из наиболее мощных средств обеспечения конфиденциальности и контроля целостности информации. Во многих отношениях она занимает центральное место среди программно-технических регуляторов безопасности. Например, для портативных компьютеров, физически защитить которые крайне трудно, только криптография позволяет гарантировать конфиденциальность информации даже в случае кражи.

 





©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.