Главная > Базовые принципы информационной безопасности вычислительных сетей

Распознанный текст, спецсимволы и формулы могут содержать ошибки, поэтому с корректным вариантом рекомендуем ознакомиться на отсканированных изображениях учебника выше

Также, советуем воспользоваться поиском по сайту, мы уверены, что вы сможете найти больше информации по нужной Вам тематике

2.2.5. Свойства источника ключа

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения.  Безопасность защи­щаемой информации определяется в первую очередь именно этим элементом схемы шифрования. Сам шифр, шифрмашина или принцип шифрования стали считать из­вестными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Те­перь законные пользователи, прежде чем обмениваться шифрованны­ми сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи.

В общей схеме шифрования должен присутствовать недоступный противнику секретный канал связи для обмена ключами. Создать такой канал связи впол­не реально, поскольку нагрузка на него при наличии малого числа пользователей, вообще говоря, небольшая. Подобные схемы получили название систем шифрования с частными ключами, а сами системы называются симметричными, т. к. обе связывающиеся стороны имеют один и тот же ключ.

Для противника появляется новая задача – определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообще­ния.

Отметим, что не существует единого шифра, подходя­щего для всех случаев. Выбор способа шифрования зависит от осо­бенностей информации, ее ценности и возможностей владельцев по  защите  своей  информации.   Прежде  всего,  подчеркнем  большое разнообразие видов защищаемой информации: документальная, теле­фонная, телевизионная, компьютерная и т. д. Каждый вид информа­ции имеет свои специфические особенности, и эти особенности силь­но влияют на выбор методов шифрования информации. Большое зна­чение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно за­висит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохра­няться десятилетиями, а некоторые (например, биржевые) –  уже че­рез несколько часов можно разгласить. Необходимо учитывать так­же и возможности того противника, от которого защищается данная информация. Одно дело –  противостоять одиночке или даже бан­де уголовников, а другое дело – мощной государственной структу­ре.

Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

Под атакой на шифр понимают попытку вскрытия этого шифра.

Понятие стойкости шифра является центральным для криптогра­фии. Хотя качественно понять его довольно легко, но получение стро­гих доказуемых оценок стойкости для каждого конкретного шифра – проблема нерешенная. Это объясняется тем, что до сих пор нет необ­ходимых для решения такой проблемы математических результатов. (Мы вернемся к обсуждению этого вопроса ниже.) Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атаку­ющих шифр. Такую процедуру иногда называют проверкой стойко­сти [16].

Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление та­ких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях ко­торых эти оценки получены.

Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предва­рительного изучения. Противник также знает некоторые характери­стики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т. д.

Из более специфических приведем еще три примера возможностей противника:

-        противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

-        противник может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;

-        противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию.

В заключение данного раздела сделаем еще одно замечание – о тер­минологии. В последнее время наряду со словом «криптография» часто встречается и слово «криптология», но соотношение между ними не все­гда понимается правильно. Сейчас происходит окончательное форми­рование этих научных дисциплин, уточняются их предмет и задачи.

Криптология – наука, состоящая из двух ветвей: криптографии и криптоанализа.

Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ –  наука (и практика ее применения) о методах и способах вскрытия шифров.

Соотношение криптографии и криптоанализа очевидно: криптогра­фия - защита, т. е. разработка шифров. Криптоанализ - нападение, т. е. атака на шифры. Однако эти две дисциплины связаны друг с дру­гом, и не бывает хороших криптографов, не владеющих методами кри­птоанализа.

В завершении отметим, что процедура шифрования исходного текста осуществляется на прикладном уровне эталонной модели взаимодействия открытых систем.

Categories

1
Оглавление
email@scask.ru