Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОЗІ / Лекц_ї / все / Методы и средства защиты информации, 2003.doc
Скачиваний:
450
Добавлен:
05.06.2015
Размер:
9.25 Mб
Скачать

Секретность и имитостойкость

Криптографические преобразования обеспечивают решение двух главных проблем ЗИ: проблемы секретности(лишение противника возможности извлечь информацию из канала связи) ипроблемы имитостойкости(лишение противника возможности ввести ложную информацию в канал связи или изменить сообщение так, чтобы изменился его смысл).

В случае телефонной связи главной является проблема имитостойкости, поскольку вызванная сторона не может часто определить, кто звонит. Подслушивание, требующее подключения к проводам, технически более сложно и юридически более опасно, чем вызов корреспондента и выдача себя за кого-то другого. В случае радиосвязи ситуация прямо противоположная. Перехват здесь является пассивным и сопряжен с незначительной юридической опасностью, тогда как введение информации связано с риском обнаружения незаконного передатчика и юридического преследования.

Проблема секретности

Проблемы секретности и имитостойкости между собой тесно связаны, поэтому методы решения одной из них часто применимы для решения другой. Из двух названных проблем проблема секретности обычно рассматривается первой, как более старая и шире известная. Рассмотрим схему прохождения потока информации в криптографической системе, обеспечивающей секретность (рис. 18.3).

Рис. 18.3.Поток информации в криптографической системе, обеспечивающей секретность

Отправитель генерирует открытый текст, или шифрованное сообщение Р, которое должно быть передано получателю по незащищенному прослушиваемому каналу. Для того чтобы перехватчик не смог узнать содержания сообщенияР, отправитель шифрует или кодирует его с помощью обратимого преобразованияSkи получает криптограмму или шифрованный текстС = Sk(P). Получатель, приняв сообщениеС, дешифрирует или декодирует его с помощью обратного преобразованияSи получает исходное сообщение

S (C) = S [Sk (P)] =P

Преобразование Sk выбирается из семейства криптографических преобразований, называемыхкриптографической, илиобщей, системой.

Параметр, выбирающий отдельное используемое преобразование, называется ключом.

Общая система— это набор инструкций, аппаратурных средств и программного обеспечения ЭВМ, с помощью которого можно зашифровать и расшифровать текст разными способами, один из которых выбирается с помощью конкретного ключа.

Говоря более формально, криптографическая система— это однопараметрическое семейство(Sk)кKобратимых преобразованийSk:РСиз пространстваРсообщений открытого текста в пространствоСшифрованных сообщений. Параметр, или ключК, называетсяпространством ключей.

Обычно общая система рассматривается как общедоступная. С одной стороны, открытая для всех часть общей системы является предметом соглашения, а с другой стороны, это отражает очень важное правило техники защиты: защищенность системы не должна зависеть от секретности чего-либо такого, что нельзя быстро изменить в случае утечки секретной информации. Обычно общая система является некоторой совокупностью аппаратуры и программ, которую можно изменить только со значительной затратой времени и средств, тогда как ключ представляет собой легко изменяемый объект.

Поскольку вся секретность сосредоточена в секретности ключа, то его надо передавать отправителю и получателю по защищенному каналу распространения ключей, такому, как курьерская служба и т.д.