Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка ОИБ 2009 Шлегель.doc
Скачиваний:
21
Добавлен:
26.11.2019
Размер:
3.86 Mб
Скачать

2.2 Способы реализации криптографической подсистемы. Особенности реализации систем с симметричными и несимметричными ключами.

Криптография занимается проектированием систем шифрования и расшифровывания (дешифрации) конфиденциальных данных в каналах коммуникаций. Она также применяется для того, чтобы исключить возможность искажения информации или подтвердить ее происхождение.

Целью криптоанализа является вскрытие шифровок без знания ключа и, порой, без знания примененной системы шифрования. Часто криптоанализ рассматривается как область криптологии, проверяющая и доказывающая устойчивость шифров как теоретически, так и практически.

Классическую схему передачи секретных сообщений криптографическим преобразованием можно представить следующим образом. Отправителем сообщение шифруется с помощью ключа, и полученная шифровка передается по обычному открытому каналу связи получателю в то время как ключ отправляется ему по закрытому каналу, гарантирующему секретность. Имея ключ и шифровку, получатель восстанавливает исходное сообщение. В зависимости от целей засекречивания эта схема может несколько видоизменяться. Так, в компьютерной криптографии обычен случай, когда отправитель и получатель - одно и то же лицо.

Криптографические преобразования применяют для достижения двух целей по защите информации:

1) недоступность информации для лиц, не имеющих ключа;

2) подтверждение с требуемой надежностью факта обнаружения несанкционированного перехвата или внесения преднамеренных искажений.

Системы шифрации, базирующиеся на использовании вычислительной техники, называют криптографическими системами (криптосистемами). В криптосистемах ключ шифрования - специальное уникальное число.

Под классической криптографией будем понимать системы шифрования с симметричными ключами (одноключевые системы), когда ключ отправителя должен совпадать с ключом получателя. Здесь обмен секретными ключами в ряде случаев представляет серьезную проблему.

В середине семидесятых годов двадцатого века наряду с классическими системами шифрования стали использовать шифровальные системы с открытым ключом. Здесь ключ для шифрования открытый, а для расшифровывания секретный. Поэтому их еще называют двухключевыми системами, асимметричными или системами с несимметричными ключами. Открытый и закрытый ключи математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Хотя асимметричные криптосистемы быстро развиваются в последние годы, целый ряд преимуществ классических систем позволяет им надежно удерживать ведущее место.

К недостаткам криптосистем с несимметричными ключами относятся медлительность и зависимость криптостойкости от длины ключа и современного состояния вычислительных средств. Однако в таких областях, как пересылка ключей и цифровая (электронная) подпись, роль систем с открытыми ключами уникальна. Под криптостойкостью понимается характеристика шифра, определяющая его стойкость к расшифровыванию. Показателями криптостойкости являются количество всех возможных ключей и среднее время, необходимое для криптоанализа. Цифровой (электронной) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Таким образом, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Современная криптография базируется на использовании двух типов криптографических алгоритмов: классических алгоритмов, основанных на применении закрытых, секретных ключей, и новых алгоритмов с открытым ключом, в которых применяется один открытый и один закрытый ключ. Кроме того, существует возможность шифрования информации и более простым способом - с использованием генератора псевдослучайных чисел.

Любая криптографическая система надежна лишь настолько, насколько полно она отвечает следующим требованиям:

♦ невозможность ее раскрытия даже при известном тексте, а в случае раскрытия сообщения - гарантия безопасности сообщений, которые были переданы ранее, и тех, которые будут переданы в дальнейшем;

♦ достаточно большое число вариантов шифрования, не позволяющее раскрыть истинное содержание информации даже с использованием современных вычислительных средств;

♦ высокая сложность шифра, не позволяющая раскрыть его с применением математических методов;

♦ гарантированная надежность хранения ключа и алгоритма шифрования, а также самих шифровальных устройств;

♦ зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

♦ число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

♦ число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

♦ знание алгоритма шифрования не должно влиять на надежность защиты;

♦ незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

♦ структурные элементы алгоритма шифрования должны быть неизменными;

♦ дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;

♦ длина шифрованного текста должна быть равной длине исходного текста;

♦ не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

♦ любой ключ из множества возможных должен обеспечивать надежную защиту информации;

♦ алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

По сравнению с другими методами защиты информации классическая криптография гарантирует защиту лишь при условиях, что использован эффективный криптографический алгоритм, соблюдены секретность и целостность ключа. Однако использование систем крипто графической защиты, построенных на основе стойких алгоритмов, само по себе еще не гарантирует надежность защиты. Наряду с разработкой и использованием таких алгоритмов необходимо использование надежных протоколов (правил), регламентирующих применение этих алгоритмов и способных обеспечить заданную криптостойкость.

То, что информация имеет ценность, люди осознали очень давно – например, переписка сильных мира сего издавна была объектом пристального внимания их врагов и друзей. Тогда и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому, кроме посвященных в тайну. На протяжении всей своей многовековой истории, вплоть до совсем недавнего времени, это искусство служило немногим, в основном верхушке общества, не выходя за пределы резиденций глав государств, посольств и – конечно же – разведывательных миссий.

И лишь несколько десятилетий назад все изменилось коренным образом – информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром. Ее производят, хранят, транспортируют, продают и покупают, а значит – крадут и подделывают – и, следовательно, ее необходимо защищать.

Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, они опираются лишь на свойства самой информации и не используют свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения. Образно говоря, криптографические методы строят барьер между защищаемой информацией и реальным или потенциальным злоумышленником из самой информации.

Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности. По мере образования информационного общества, крупным государствам становятся доступны технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Почему же пpоблема использования кpиптогpафических методов в инфоpмацион ных системах стала в настоящий момент особо актуальна? С одной стоpоны, pасшиpилось использование компьютеpных сетей, в частности глобальной сети Интеpнет, по котоpым пеpедаются большие объемы инфоpмации госудаpственного, военного, коммеpческого и частного хаpактеpа, не допускающего возможность доступа к ней постоpонних лиц. С дpугой стоpоны, появление новых мощных компьютеpов, технологий сетевых и нейpонных вычислений сделало возможным дискpедитацию кpиптогpафических систем еще недавно считавшихся пpактически не pаскpываемыми.

Пpоблемой защиты инфоpмации путем ее пpеобpазования занимается кpиптология (kryptos - тайный, logos - наука). Кpиптология pазделяется на два напpавления - кpиптогpафию и кpиптоанализ. Цели этих напpавлений пpямо пpотивоположны.

Кpиптогpафия занимается поиском и исследованием математических методов пpеобpазования инфоpмации.

Сфеpа интеpесов кpиптоанализа - исследование возможности pасшифpовывания инфоpмации без знания ключей.

Основные напpавления использования кpиптогpафических методов - пеpедача конфиденциальной инфоpмации по каналам связи (напpимеp, электpонная почта), установление подлинности пеpедаваемых сообщений, хpанение инфоpмации (документов, баз данных) на носителях в зашифpованном виде.