<< ПредыдущаяОглавлениеСледующая >>


2.2.5. Свойства источника ключа

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения.  Безопасность защи­щаемой информации определяется в первую очередь именно этим элементом схемы шифрования. Сам шифр, шифрмашина или принцип шифрования стали считать из­вестными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Те­перь законные пользователи, прежде чем обмениваться шифрованны­ми сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи.

В общей схеме шифрования должен присутствовать недоступный противнику секретный канал связи для обмена ключами. Создать такой канал связи впол­не реально, поскольку нагрузка на него при наличии малого числа пользователей, вообще говоря, небольшая. Подобные схемы получили название систем шифрования с частными ключами, а сами системы называются симметричными, т. к. обе связывающиеся стороны имеют один и тот же ключ.

Для противника появляется новая задача – определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообще­ния.

Отметим, что не существует единого шифра, подходя­щего для всех случаев. Выбор способа шифрования зависит от осо­бенностей информации, ее ценности и возможностей владельцев по  защите  своей  информации.   Прежде  всего,  подчеркнем  большое разнообразие видов защищаемой информации: документальная, теле­фонная, телевизионная, компьютерная и т. д. Каждый вид информа­ции имеет свои специфические особенности, и эти особенности силь­но влияют на выбор методов шифрования информации. Большое зна­чение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно за­висит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохра­няться десятилетиями, а некоторые (например, биржевые) –  уже че­рез несколько часов можно разгласить. Необходимо учитывать так­же и возможности того противника, от которого защищается данная информация. Одно дело –  противостоять одиночке или даже бан­де уголовников, а другое дело – мощной государственной структу­ре.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

Под атакой на шифр понимают попытку вскрытия этого шифра.

Понятие стойкости шифра является центральным для криптогра­фии. Хотя качественно понять его довольно легко, но получение стро­гих доказуемых оценок стойкости для каждого конкретного шифра – проблема нерешенная. Это объясняется тем, что до сих пор нет необ­ходимых для решения такой проблемы математических результатов. (Мы вернемся к обсуждению этого вопроса ниже.) Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атаку­ющих шифр. Такую процедуру иногда называют проверкой стойко­сти [16].

Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление та­ких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях ко­торых эти оценки получены.

Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предва­рительного изучения. Противник также знает некоторые характери­стики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т. д.

Из более специфических приведем еще три примера возможностей противника:

-        противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

-        противник может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;

-        противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию.

В заключение данного раздела сделаем еще одно замечание – о тер­минологии. В последнее время наряду со словом «криптография» часто встречается и слово «криптология», но соотношение между ними не все­гда понимается правильно. Сейчас происходит окончательное форми­рование этих научных дисциплин, уточняются их предмет и задачи.

Криптология – наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ –  наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптогра­фия - защита, т. е. разработка шифров. Криптоанализ - нападение, т. е. атака на шифры. Однако эти две дисциплины связаны друг с дру­гом, и не бывает хороших криптографов, не владеющих методами кри­птоанализа.

В завершении отметим, что процедура шифрования исходного текста осуществляется на прикладном уровне эталонной модели взаимодействия открытых систем.



<< ПредыдущаяОглавлениеСледующая >>