Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
158
Добавлен:
19.02.2016
Размер:
5.19 Mб
Скачать

18 Глава 1. ОБЩИЕ ПОЛОЖЕНИЯ И ОСНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ…

информации. Так, например, большое число важных задач решается с помощью интерактивных процедур, которые называются криптографическими протоколами. Наиболее общими являются следующие задачи.

Обеспечение целостности данных. Целостность данных - свойство данных, позволяющее после передачи получить их в исходном виде, несмотря на изменения, предусмотренные протоколом.

Аутентификация абонента: проверка того, что абонент действительно является тем лицом, за которое себя выдает.

Аутентификация сообщения: проверка того, что сообщение передано без изменений от заявленного отправителя к соответствующему корреспонденту.

Реальные криптопротоколы отличаются большим разнообразием, причем в них используются как асимметричные, так и симметричные криптоалгоритмы

[4,5].

Для обоснования надежности протоколов недостаточно гарантий стойкости применяемых криптопреобразований, поскольку обмен информацией может осуществляться в условиях взаимного недоверия пользователей [2].

1.2. Подходы к оценке надежности реальных криптосистем

Развитие математических методов и повышение производительности вычислительной техники может со временем привести к ослаблению используемой криптосистемы. Таким образом, возникает необходимость криптологического сопровождения криптосистем в течение всего срока их действия.

Сопровождение криптосистемы заключается в контроле за соблюдением порядка и условий ее эксплуатации, а также в принятии своевременного решения на изменение ее параметров.

Подходы к оценке надежности реальных криптосистем 19

Основных причин, вследствие которых следует принять тезис о потенциальной ненадежности действующих криптосистем две: отсутствие полных формальных критериев качества криптосистем, а также невозможность на практике выполнения в полном объеме требований, исходя из которых вывод о достаточном уровне защиты информации обоснован теоретически.

К тому же, поскольку в настоящее время имеет место массовое применение криптосистем, начинают проявляться маловероятные ситуации, неучтенные разработчиком. Соответственно, возникают предпосылки к нарушению защиты информации.

Еще одним источником потенциальной ненадежности криптосистем является возможность создавать криптосистемы с сознательно внесенными слабостями (лазейками).

Отсутствие формального критерия стойкости криптосистемы вынуждает использовать для определения уровня ее надежности оценку практической стойкости, т.е., согласно К.Шеннону, оценивать стойкость, исходя из параметров наилучшего известного метода дешифрования.

1.2.1. Метод экспертных оценок

Суть метода экспертных оценок заключается в использовании всего криптологического потенциала, имеющегося в распоряжении предприятия, фирмы, государства, для получения максимально объективных выводов относительно качества разрабатываемой или внедряемой криптосистемы.

Как правило, применяется многоэтапное обсуждение проектов.

На каждом этапе обсуждаются заключения экспертов и принимается решение об устранении обнаруженных недостатков, дальнейшем обсуждении, либо о завершении работы экспертов.

20 Глава 1. ОБЩИЕ ПОЛОЖЕНИЯ И ОСНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ…

Окончательное решение принимается соответствующей комиссией на основе экспертных выводов. Решение комиссии утверждается руководителем уполномоченного органа.

Надежность криптосистемы зависит не только от математических свойств криптоалгоритмов. Она зависит и от системы генерации ключей, и от психологии персонала, и даже от состояния системы электроснабжения (если система неработоспособна, то она бесполезна). Таким образом, к оценке надежности криптосистемы необходимо подходить комплексно.

Комплексная оценка качества средств криптографической защиты информации предусматривает рассмотрение вопросов стойкости алгоритмов, построения ключевой системы, тестирование системы связи и т.п. Особую сложность представляют собой проблемы технической защиты информации.

Большое значение для эффективности комплексной оценки имеют полнота и корректность требований, выдвигаемых к системе пользователями.

Выбор средств криптографической защиты информации и исходные требования к их стойкости должны быть адекватными той конкретной задаче в области информационной безопасности, в которой эти средства планируется использовать.

Поэтому неправильно было бы приобретать произвольную криптосистему, а затем исследовать ее свойства. На самом деле необходимо, исходя из потребностей, проработать и выдвинуть требования относительно желаемых свойств шифра и лишь за тем оценивать качество системы или ее проекта. Фактически, оптимальная оценка потребностей в защите информации есть главная задача при принятии решения на использование криптосредств.

Особо следует подчеркнуть, что после введения криптосистемы в эксплуатацию, как правило, она становится практически недоступной для наблюдения и дальнейшего анализа, хотя именно в процессе эксплуатации недостатки выявляются наиболее полно и качественно.

Подходы к оценке надежности реальных криптосистем 21

1.2.2. Метод сведения к общей алгоритмической проблеме

Не существует универсальных средств защиты информации и отдельных алгоритмов, которые подходили бы для решения криптографических задач без предварительных исследований. Для каждой конкретной задачи необходима адаптация соответствующих алгоритмов.

Даже применение стандартизированных методов защиты информации требует квалифицированной проработки многих дополнительных вопросов, прежде всего, выбора конкретной конфигурации криптоалгоритма, что часто приводит к необходимости формального обоснования стойкости его параметров.

Одним из подходов к оценке стойкости и выявлению наличия известных типов слабостей для конкретной криптосистемы, является метод сведения оценки стойкости к оценке сложности некоторой общей алгоритмической проблемы.

Типичным случаем являются, например, криптосистемы с открытыми ключами, поскольку они создавались таким образом, чтобы задача их дешифрования сводилась к той или иной вычислительно нереализуемой процедуре.

Основная трудность заключается в том, что для реальных систем упомянутые алгоритмические проблемы изучены недостаточно и имеют большое количество специальных значений параметров, при которых системы становятся слабыми.

Полностью избежать подобных случаев крайне сложно, поскольку, как уже отмечалось, массовое использование криптосистем обеспечивает возможность реального возникновения этих редких ситуаций.

Разработкой криптосистем и анализом их стойкости занимаются многие специалисты в различных странах мира.

22 Глава 1. ОБЩИЕ ПОЛОЖЕНИЯ И ОСНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ…

Методы, используемые при анализе криптоалгоритмов, во многом аналогичны тем, что применяются при их синтезе. Поэтому большое значение имеет взаимосвязь между подходами к дешифрованию в частных случаях и методами построения стойких параметров криптосистем.

Характерным подходом является стремление выделить некоторые наиболее критичные особенности криптосистемы, выдвинуть ряд требований к криптопреобразованиям, а после построить параметры криптопреобразований, которые наилучшим образом удовлетворяют совокупности выдвинутых условий.

Для осознания необходимых требований также очень важным является поиск частных случаев ослабления стойкости шифрпреобразований или случаев дешифрования отдельных сообщений. Соответствующие криптоаналитические приемы могут быть как очевидными, так и очень сложными.

Можно утверждать, что рекомендации международных стандартов в области криптографии созданы так, чтобы максимально учесть все известные частные случаи ослабления соответствующих криптоалгоритмов.

К недостаткам метода экспертных оценок и метода сведения к общей алгоритмической проблеме следует, соответственно, отнести: во-первых, невозможность предвидения неблагоприятных ситуаций, когда пользователем нарушаются исходные посылки, послужившие базой для оценки качества системы, во-вторых, невозможность учесть все частные случаи, когда решение сложной математической проблемы может быть эффективно реализовано.

В то же время очевидно, что сведение к общей алгоритмической проблеме является естественным подходом к оценке параметров криптоалгоритмов, позволяющим выделить частные задачи и оценивать стойкость криптоалгоритма, исходя из сложности подзадач.