Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Mary.docx
Скачиваний:
2
Добавлен:
05.11.2018
Размер:
192.36 Кб
Скачать

Отправитель Шифрование Расшифрование Получатель

Åк(Ì) Äк(Ñ)

Перехватчик

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищ¸нному каналу связи. За каналом связи следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того, чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Еê и получает шифртекст (èëè криптограмму) Ñ= Åê(М), который отправляет получателю. Законный получатель, приняв шифртекст С, расшифровывает его с помощью обратного преобразования Д = Е ê-1 и получает исходное сообщение в виде открытого текста М:

Äк(Ñ) = Å ê-1 к(Ì) = Ì.

Преобразование Еê выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается используемое преобразование, называется криптографическим ключом К. Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные и программные средства, которые позволяют зашифровывать открытый текст и расшифровывать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа К. Говоря более формально, криптографическая система – это однопараметрическое семейство (Ек)êÊ обратимых преобразований

Åк : М С из пространства М сообщений открытого текста в пространство С шифрованых текстов. Параметр К (ключ) выбирается из конечного множества К , называемого пространством ключей.

В общем случае, преобразование шифрования может быть симметричным

или асимметричным относительно преобразования расшифрования, что и определяет два класса криптосистем: симметричные(одноключевые) криптосистемы и асимметричные(двухключевые) криптосистемы(с открытым ключом). Схема

симметричной криптосистемы соответствует приведенной выше общей схеме. Ниже

приведена обобщ¸нная схема асимметрической криптосистемы с двумя разными ключами К1 è Ê2 , при этом один из ключей является открытым, а другой - секретным.

Ê1 Ê2

Ì Ñ Ì

Отправитель Шифрование Расшифрование Получатель

ÅÊ (Ì) ÄÊ (Ñ)

1 2

Перехватчик

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищ¸нному каналу распространения ключей, например, с помощью курьерской службы(на схеме это показано “экранированной линией”). В асимметрической криптосистеме передают по незащищ¸нному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М! для получения правдоподобного шифртекста С! , не имея подлинного ключа, называется криптоаналитической атакой.

Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или С! èç Ì! , то полагают, что такая криптосистема является криптостойкой.

Криптоанализ как наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу принимает два основных допущения:

правило Керкхоффа – стойкость шифра(криптосистемы) должна определяться только секретностью ключа(то есть алгоритм шифрования, кроме значения секретного ключа, может быть известен криптоаналитику противника);

криптоаналитик противника может иметь в сво¸м распоряжении как шифртексты, так и соответствующие им открытые тексты.

Основные методы криптографического закрытия информации.

Основными методами криптографического преобразования информации

(данных) являются шифрование, кодирование и методы рассечения-разнесения и сжатия данных.

Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все

известные способы шифрования можно разбить на пять групп: подстановка(замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование.

Под кодированием понимается такой вид криптографического закрытия,

когда некоторые элементы защищаемых данных(это не обязательно отдельные символы) заменяются заранее выбранными кодами(цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Этот метод имеет две разновидности: смысловое и символьное кодирование При смысловом кодировании кодируемые элементы имеют вполне определенный смысл(слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Отдельными видами криптографического закрытия являются методы

рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится(рассекается) на такие элементы, каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации. Выделенные таким образом элементы данных разносятся по разным зонам запоминающих устройств или располагаются на различных носителях информации.

Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.

Шифрование заменой(подстановка). В этом, наиболее простом методе символы шифруемого текста заменяются другими символами, взятыми из одного(одно-или моноалфавитнаяподстановка) или нескольких(много- или полиалфавитная подстановка) алфавитов. Самой простой разновидностью является замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. Таблица замены может иметь, например, следующий вид:

Символы шифруемого текста A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Заменяющие символы Q W E R T Y U I O PA S D F G H J K L Z X C V B N M

Таблица простой замены.

Используя эту таблицу зашифрем текст: I love you.Получим следующее зашифрованное сообщение: O sgct ngx. Однако, такой шифр имеет низкую стойкость, поскольку зашифрованный текст имеет те же статистические характеристики, что и исходный.

Для повышения стойкости шифра используют так называемые полиалфавитные подстановки, в которых для замены символов исходного текста используют символы нескольких алфавитов.

Шифрование методом перестановки. Этод метод заключается в том , что символы шифруемого текста переставляются по определенниым правилам внутри шифруемого блока символов .

Шифрование методом гаммирования. Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой

специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название”гаммирование “.

Шифрование с помощью аналитических преобразований. Достаточно надежное закрытие информации может быть обеспечено при использовании для шифрования некоторых аналитических преобразований. Для этого можно использовать методы алгебры матриц, например, умножение матрицы на вектор .

Комбинированные методы шифрования. Одним из важнейших требований, предъявляемых к системе шифрования, является ее высокая стойкость . Однако повышение стойкости любого метода шифрования приводит, как правило, к существенному усложению самого процесса шифрования и увеличению затрат ресурсов (времени, аппаратных средств, уменьшению пропускной способности и т.п.).

Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.

Рассмотрим несколько примеров.

Пример 1.

Шифрование простой перестановкой осуществляется следующим образом.

1. Выбирается ключевое слово с неповторяющимися символами.

2. Шифруемый текст записывается последовательными строками

под символами ключевого слова.

3. Зашифрованный текст выписывается колонками в той последовательности, в

которой располагаются в алфавите буквы ключа(или в порядке следования

чисел в натуральном ряду, если ключ цифровой).

Применив цифровой ключ 5 8 1 3 7 4 6 2 для шифрования исходного текста In this book the reader will, используя вместо пробелов букву наиболее редко встречающуюся букву q, получим следующую таблицу простой перестановки

êëþ÷

5 8 1 3 7 4 6 2

ò I n q t h i s q

å b o o k q t h e

ê q r e a d e r q

ñ w i l l q q qq

ò

Выписываем текст по колонкам и группируя символы по четыре получим зашифрованный текст в виде qoel qeqq tkal Ibqw shrq hqdq nori

Расшифрование производится в следующем порядке.

1. Подсчитываем число знаков в зашифрованном тексте и делим его на число знаков ключа.

2. Выписываем ключевое слово и под его знаками в соответствующей последовательности выписываем символы зашифрованного текста в определенном выше количестве.

3. По строкам таблицы читаем исходный текст.

Пример 2(гаммирование). Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. При первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по

модулю, равному числу символов в алфавите. При втором методе символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2(могут быть использованы и другие логические операции). Стойкость(криптостойкость) шифрования методом гаммирования определяется, главным образом, свойствами гаммы - длительностью периода и равномерностью статистических характеристик. Обычно разделяют две разновидности гаммирования - гаммирование с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода гаммы.

Современные симметрические криптосистемы. Основу обеспечения информационной безопасности в информационно-телекоммуникационных системах составляют криптографические методы и средства защиты информации, организованные в единую систему организационно-технических и криптографических методов, средств и мероприятий.

Криптографическая защита пользовательской и служебной информации, а также информационных ресурсов в целом осуществляется путем:

шифрования всего информационного трафика, передающегося через открытые сети передачи данных, и шифрование отдельных сообщений;

криптографической аутентификации(подтверждения подлинности), устанавливающих связь объектов;

защиты несущего данные трафика средствами имитозащиты (защиты от навязывания ложных сообщений) и электронно-цифровой подписи (для обеспечения целостности и достоверности передаваемой информации);

шифрования данных, представленных в виде файлов или хранящихся в базах данных;

контроля целостности программного обеспечения применением криптографически стойких контрольных сумм;

применения электронно-цифровой подписи для обеспечения юридической значимости документов.

Эффективность криптографической защиты определяется криптостойкостью (стойкостью) применяемых алгоритмов шифрования. Стойким считается алгоритм, который для своего вскрытия(определения) требует от противника практически недостижимых вычислительных ресурсов или недостижимого объема перехваченных зашифрованных сообщений или времени раскрытия, которое превышает время жизни интересующей противника информации. Теоретически, как показал Шеннон, существуют абсолютно стойкие алгоритмы шифрования, которые должны удовлетворять следующим условиям:

длина ключа и длина открытого сообщения должны быть одинаковы;

ключ должен использоваться только один раз;

выбор ключа из ключевого пространства должен осуществляться равновероятно.

Эти требования приводят к тому, что абсолютно стойкие алгоритмы с практической точки зрения являются труднореализуемыми. Например, осуществление первого и второго условий приводит к тому, что необходимо иметь запас ключей большой длины, что практически невыполнимо. В результате применение современной аппаратно-программной базы приводит к неабсолютной стойкости используемых алгоритмов шифрования.

Как следует из исследований Шеннона, в практических шифрах необходимо использовать два общих принципа: рассеивание è перемешивание. Рассеивание представляет собой распространение влияние одного знака открытого текста на

некоторое множество знаков шифртекста, что позволяет скрыть статистические

свойства открытого текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и зашифрованного текстов.

Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, то есть такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в суммарное рассеивание и перемешивание. В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяется другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом.

В современных блочных шифрах блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно длиной 64 бита. В принципе каждый блок может принимать 264 значений, то есть подстановки выполняются в очень большом алфавите, содержащем до 264 = 1019 “символов”. При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием.

Современным аналогом симметричного алгоритма шифрования(криптоалгоритма) является криптографическая система с секретным ключом (secret key cryptosystem), которая задается:

пространством открытых текстов, М ;

пространством шифрованных текстов, С ;

пространством ключей, К ;

множеством преобразований зашифрования  Еê , ê Ê ; Åê : Ì Ñ, ãäå ê Ê ;

множеством преобразований расшифрования  Дê , ê Ê ; Äê : Ñ Ì , ãäå ê Ê .

Преобразования Еê è Äê для всех к К и любого открытого текста м М должны удовлетворять следующему условию Дê Åê (ì) = ì.

Согласно основному правилу Киркгоффа множества преобразований Еê , ê Ê è Äê , к К могут быть известны и противнику, секретность же сообщения обеспечивается сокрытием, какое именно преобразование из известного множества используется для зашифрования. Заметим, что знание ключа К дает возможность легко указать соответствующие ему преобразования Еê è Äê , однако обратное не всегда верно.

Основой для осуществления криптографического преобразования данных с помощью криптосистем с секретным ключом могут служить соответствующие стандарты шифрования данных, такие как, например, американский стандарт шифрования данных DES(Data Encryption Standard, 1977) и российский стандарт шифрования данных ГОСТ 28147-89(1989).

Основными режимами работы DES являются:

режим простой замены или электронной кодовой книги(Electronic Codebook Mode - ECB);

режим шифрования со сцеплением блоков(Cipher Block Chaining Mode – CBC);

режим гаммирования с самовосстановлением, или гаммирование с обратной связью(Cipher -

Feedback Mode – CFB);

режим гаммирования с обратной связью по выходу(Output - Feedback Mode – OFB).

Основными режимами работы ГОСТ 28147-89 являются:

режим простой замены;

режим гаммирования;

режим гаммирования с обратной связью;

режим выработки имитовставки.

Криптосистемы с секретным ключом подразделяются на два класса – блочные (block) è поточные(stream) криптосистемы.

Блочная криптосистема (блочный шифр) разбивает открытый текст М на последовательные блоки М1, Ì2 , … и зашифровывает каждый блок с помощью одного и того же обратимого преобразования Еê , выбранного в соответствии с ключом К :

Åê (Ì) = Åê1) , Åê2) , …

Примерами блочных криптосистем являются DES (режим электронной кодовой книги - ECB) и ГОСТ 28147-89 (режим простой замены).

Поточная криптосистема (поточный шифр) разбивает открытый текст М на буквы или биты м1, ì2 , … и зашифровывает каждый знак мi с помощью обратимого преобразования Еê , выбранного в соответствии со знаком кi ключевого потока(key stream) к1, ê2 , …

Примерами поточных криптосистем являются система Вернама

êi) = ìi + êi mod 2, ìi , êi = 0,1 ), DES (режимы CFB и OFB) и ГОСТ 28147-89 (режимы гаммирования и гаммирования с обратной связью).

Рассмотрим в общем виде режим простой замены, режим гаммирования и режим выработки имитовставки.

Режим простой замены. В данном режиме блоки открытого текста шифруются независимо друг от друга одним и тем же ключом. Этот режим называется также режимом электронной кодовой книги, так как теоретически существует возможность создать книгу, в которой каждому блоку открытого текста будет сопоставлен блок зашифрованного текста. При этом, если длина блока равна 64 битам, то книга будет содержать 264 записи(страницы),

и каждая книга будет соответствовать одному ключу. Схема режима простой замены имеет следующий вид:

Открытый текст Алгоритм блочного шифрования Зашифрованный текст

Êëþ÷

Зашифрование может быть описано уравнением Ci = F(Pi ), где i=1, N ; N - число

блоков открытого текста, Ci è Pi - i –е блоки зашифрованного и открытого текстов соответственно, F- шифрующее преобразование, реализуемое алгоритмом блочного шифрования.

Режим гаммирования. Схема режима гаммирования имеет следующий вид:

Узел выработки Алгоритм

предварительной блочного

гаммы шифрования Зашифрованный текст

Открытый текст

В данном режиме алгоритм блочного шифрования используется для усложнения предварительной гаммы, после чего результирующая гамма суммируется по модулю 2

с блоком открытого текста. Заметим, что начальное состояние узла выработки предварительной гаммы задается вектором синхропосылки, который вырабатывает

устройство синхронизации работы шифраторов на передающей и принимающей сторонах, при этом вектор синхропосылки может передаваться по открытым каналам связи в зашифрованном или открытом виде.

Зашифрование может быть описано уравнением Ci = Pi + F(Yi ), где i=1, N ; N - число блоков открытого текста, Ci è Pi - i –е блоки зашифрованного и открытого текстов соответственно, F- шифрующее преобразование, реализуемое алгоритмом блочного шифрования, Yi - предварительная гамма, Y1 - синхропосылка.

Режим выработки имитовставки. Предназначен для защиты от навязывания ложных сообщений во время передачи информации по открытым каналам путем генерации имитовставки – отрезка информации фиксированной длины, который формируется по определенному правилу из открытых данных с использованием ключа и добавляется к шифртексту для обеспечения имитозащиты. Длина имитовставки Р определяется вероятностью навязывания ложных сообщений, величиной обычно принимаемой равной 2.

Теперь о криптостойкости(стойкости) рассмотренных стандартов шифрования данных. Многолетний опыт эксплуатации DES и его открытость привели к тому, что DES стал одним из наиболее распространенных криптоалгоритмов; были изучены и преодолены многочисленные его слабости; DES стал отправной точкой для международных стандартов в этой области. Среди основных недостатков DES(1977) можно отметить возможность появления “слабых” ключей, небольшая длина ключа(56 бит + 8 бит проверки на четность) и избыточность ключа (8 бит проверки на четность). Относительно российского стандарта шифрования данных ГОСТ 28147-89(1989) следует отметить, что неизвестны на сегодняшний день атаки на него, более эфективные, чем атака методом “грубой силы”. Высокая стойкость стандарта определяется, в частности, большой длиной ключа(256 бит) и 32 раундами преобразований(в DES 16 раундов).

О применении алгоритмов блочного шифрования. Классический вариант применения алгоритмов блочного шифрования – это обеспечение конфиденциальности пользовательской информации как в локальных компьютерах, так и при передаче информации по общедоступным сетям передачи данных (например, электронная система платежей, электронный обмен коммерческой информации, аутентификация(установление подлинности) сообщений). Другой вариант - их использование для имитозащиты передаваемой по каналам связи информации. В настоящее время появляется новая область применения алгоритмов блочного шифрования, связанная с защитой сетевой служебной информации. Так, например, в домене WINDOWS NT обмен информацией между контроллером домена и компьютером, на котором пользователь пытается пройти авторизацию, происходит в открытом виде, что дает злоумышленнику, следящему за сетевыми соединениями, потенциальную возможность заменить идентификатор безопасности пользователя идентификатором безопасности администратора. При этом злоумышленник получит возможность несанкционированного доступа к непредназначенной для него информации. Защитой от подобной угрозы может являться шифрование сетевого трафика с помощью алгоритмов блочного шифрования.

Асимметрические криптосистемы.

Криптосистема без передачи ключей. Пусть субъекты Аi ( i = 1,n ) договорились осуществлять между собой секретную(тайную) переписку. Для этого они выбирают простое число Р, такое, чтобы оно, во-первых, было достаточно большим, и,

во-вторых, чтобы число Р – 1 было эвклидовым(в каноническом разложении нет кратных сомножителей) и разлагалось на не очень большие простые множители. Каждый из субъектов Аi ( i = 1,n ) независимо друг от друга выбирает натуральное число а­­ , взаимно простое с числом Р – 1, то есть( а­­ , Р – 1 ) = 1, i = 1,n . Далее, каждый субъект Аi определяет число â­­i из условия а­­iâ­­i = 1 mod(P-1), 0< â­­i < Р – 1. Таким образом, каждый субъект Аi становится обладателем двух секретных ключей: первого аi и второго в­­i , ( i = 1, n ) .

Теперь уже субъект Аi может послать субъекту Аj ( i j , i,j =1, n ) секретное сообщение m ( 0< m < P - 1) по следующей схеме:

Субъект Аi зашифровывает секретное сообщение m своим первым секретным ключом:

ai

m1 = m mod P, 0< m1 < P, и отправляет m1 субъекту Аj .

Субъект Аj зашифровывает полученное сообщение m1 своим первым секретным ключом:

aj

m2 = m1 mod P, 0< m2 < P, и отправляет m2 субъекту Аi .

Субъект Аi зашифровывает полученное от субъекта Аj сообщение m2 своим вторым секретным ключом:

âi

m3 = m2 mod P, 0< m3 < P, и отправляет m3 субъекту Аj .

Субъект Аj зашифровывает полученное сообщение m3 своим вторым секретным ключом:

âj

m4 = m3 mod P, 0< m4 < P, и собственно получает предназначенное ему субъектом Аi секретное сообщение m. Действительно, это следует из условия получения вторых секретных ключей вi è âj и теоремы Эйлера:

âj âi âj àj âi âj ài âi àj âj

m3 = m2 = m1 = m = m mod P.

Пример 6. Рассмотрим процедуру секретной переписки двух субъектов, например, А1 è À2 . Пусть А1 è À2 выбрали Р = 23, а1 = 5. à2 = 7. Тогда в1 è â2 находятся из следующих сравнений соответственно: 5в1 = 1 mod 22, 7â2 = 1 mod 22, òî åñòü â1 = 9 è â2 = 19.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]