Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Причини виникнення необхідності в захисті інформації

ОРГАНІЗАЦІЯ КОМП’ЮТЕРНОЇ БЕЗПЕКИ ТА ЗАХИСТУ ІНФОРМАЦІЇ

ТЕМА 6

Останнім часом повідомлення про атаки на інформацію, про хакерів і комп’ютерні зломи наповнили всі засоби масової інформації. Що ж таке "атака на інформацію"? Дати визначення цій дії насправді дуже складно, оскільки інформація, особливо в електронному виді, представлена сотнями різних видів. Інформацією можна вважати й окремий файл, і базу даних, і один запис у ній, і повністю програмний комплекс. І всі ці об’єкти можуть піддатися і піддаються атакам із боку деякої соціальної групи осіб.

При збереженні, підтримці і наданні доступу до будь-якого інформаційного об’єкта його власник, або уповноважена ним особа, накладає явно або самоочевидно набір правил щодо роботи з нею. Навмисне їхнє порушення класифікується як атака на інформацію.

Із масовим упровадженням комп’ютерів в усі сфери діяльності людини обсяг інформації, збереженої в електронному виді виріс у тисячі разів. І тепер скопіювати за півхвилини і віднести дискету з файлом, що містить план випуску продукції, набагато простіше, ніж копіювати чи переписувати стос паперів. А з появою комп’ютерних мереж навіть відсутність фізичного доступу до комп’ютера перестало бути гарантією безпеки інформації.

Які можливі наслідки атак на інформацію? У першу чергу, звичайно, нас будуть цікавити економічні втрати:

Розкриття комерційної інформації може привести до серйозних прямих збитків на ринку.

Звістка про крадіжку великого обсягу інформації звичайно серйозно впливає на репутацію фірми, приводячи побічно до втрат в обсягах торгових операцій.

Фірми-конкуренти можуть скористатися крадіжкою інформації, якщо та залишилася непоміченою, для того щоб цілком розорити фірму, нав’язуючи їй фіктивні або свідомо збиткові угоди.

Підміна інформації як на етапі передачі, так і на етапі збереження у фірмі може привести до величезних збитків.

Багаторазові успішні атаки на фірму, що надає який-небудь вид інформаційних послуг, знижують довіру до фірми в клієнтів, що позначається на обсязі доходів.

Природно, комп’ютерні атаки можуть принести і величезний моральний збиток. Поняття конфіденційного спілкування давно вже стало "притчею в язицех". Саме собою зрозуміло, що ніякому користувачу комп’ютерної мережі не хочеться, щоб його листа крім адресата одержували ще 5-10 чоловік, чи, наприклад, весь текст, що набирається на клавіатурі ЕОМ, копіювався в буфер, а потім при підключенні до Інтернету відправлявся на визначений сервер. А саме так і відбувається в тисячах і десятках тисяч випадків.

Кілька цікавих цифр про атаки на інформацію. Вони були отримані дослідницьким центром DataPro Research у 1998 році. Основні причини ушкоджень електронної інформації розподілилися в такий спосіб: ненавмисна помилка людини – 52% випадків, навмисні дії людини - 10% випадків, відмовлення техніки – 10% випадків, ушкодження в результаті пожежі - 15% випадків, ушкодження водою – 10% випадків. Як бачимо, кожен десятий випадок ушкодження електронних даних зв’язаний з комп’ютерними атаками.

Хто був виконавцем цих дій: у 81% випадків – поточний кадровий склад установ, тільки в 13% випадків – зовсім сторонні люди, і в 6% випадків – колишні працівники цих же установ. Частка атак, вироблених співробітниками фірм і підприємств, просто приголомшує і змушує згадати не тільки про технічний, але і про психологічні методи профілактики подібних дій.

І, нарешті, що ж саме починають зловмисники, добравшись до інформації: у 44% випадків злому були зроблені безпосередні крадіжки грошей з електронних рахунків, у 16% випадків виводилося з ладу програмне забезпечення, настільки ж часте – у 16% випадків – здійснювалась крадіжка інформації з різними наслідками, у 12% випадків інформація була сфальсифікована, у 10% випадків зловмисники за допомогою комп’ютера скористалися або замовили послуги, до яких у принципі не повинні були мати доступу.

Категорії інформаційної безпеки:

конфіденційність – гарантія того, що конкретна інформація доступна тільки тому колу облич, для кого вона призначена; порушення цієї категорії називається розкраданням або розкриттям інформації

цілісність – гарантія того, що інформація зараз існує в її вихідному виді, тобто при її чи збереженні передачі не було зроблено несанкціонованих змін; порушення цієї категорії називається фальсифікацією повідомлення

автентичність – гарантія того, що джерелом інформації є саме те особа, що заявлене як її автор; порушення цієї категорії також називається фальсифікацією, але вже автора повідомлення

апельованість – досить складна категорія, але часто застосовувана в електронній комерції – гарантія того, що при необхідності можна буде довести, що автором повідомлення є саме заявлена людина, і не може бути ніхто інший; відмінність цієї категорії від попередньої в тім, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апельованості – сам автор намагається "відхреститися" від своїх слів, підписаних ним один раз.

У відношенні інформаційних систем застосовуються інші категорії:

надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано

точність – гарантія точного і повного виконання всіх команд

контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об’єктів, і ці обмеження доступу постійно виконуються

контрольованість – гарантія того, що в будь-який момент може бути зроблена повноцінна перевірка будь-якого компонента програмного комплексу

контроль ідентифікації – гарантія того, що клієнт, підключений у даний момент до системи, є саме тим, за кого себе видає

стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні помилок у межах заздалегідь обговорених норм система буде поводитися так, як обговорено заздалегідь.

Як передати потрібну інформацію потрібному адресату в таємниці від інших? Кожний з читачів у різний час і з різними цілями напевно намагався вирішити для себе цю практичну задачу (для зручності подальших посилань назвемо її “задача ТП”, тобто задача Таємної Передачі). Вибравши придатне рішення, він, швидше за все, повторив винахід одного зі способів скритої передачі інформації, яким уже не одна тисяча років. Міркуючи над задачею ТП, неважко прийти до висновку, що є три можливості.

1. Створити абсолютно надійний, недоступний для інших канал зв’язку між абонентами.

2. Використовувати загальнодоступний канал зв’язку, але скрити сам факт передачі інформації.

3. Використовувати загальнодоступний канал зв’язку, але передавати ним потрібну інформацію в так перетвореному виді, щоб відновити її міг тільки адресат.

Прокоментуємо ці три можливості.

1. При сучасному рівні розвитку науки і техніки зробити такий канал зв’язку між виділеними абонентами для кількаразової передачі великих обсягів інформації практично нереально.

2. Розробкою засобів і методів приховування факту передачі повідомлення займається стеганографія.

Перші сліди стеганографічних методів губляться в далекій давнині. Наприклад, відомий такий спосіб приховування письмового повідомлення: голову раба голили, на шкірі голови писали повідомлення і після відростання волосся раба відправляли до адресата.

Із детективних здобутків добре відомі різні способи тайнопису між рядків звичайного, що не захищається тексту: від молока до складних хімічних реактивів із наступною обробкою.

Також із детективів відомий метод «мікрокрапки»: повідомлення записується за допомогою сучасної техніки на дуже маленький носій (мікрокрапку), що пересилається зі звичайним листом, наприклад, під маркою чи де-небудь в іншому, заздалегідь обумовленому місці.

У даний час у зв’язку із широким поширенням комп’ютерів відомо багато тонких методів “приховування” інформації, що захищається, усередині великих обсягів інформації, яка зберігається в комп’ютері. Наочний приклад приховування текстового файлу в графічному можна знайти в Інтернеті; він же наведений у журналі «Компьютерра», # 48 (225) від 1 грудня 1997 р., на стор. 62. (Слід зазначити, що автори статті в журналі помилково відносять стеганографію до криптографії. Звичайно, за допомогою стеганографії можна ховати і попередньо зашифровані тексти, але, взагалі говорячи, стеганографія і криптографія - принципово різні напрямки в теорії і практиці захисту інформації.)

3. Розробкою методів перетворення (шифрування) інформації з метою її захисту від незаконних користувачів займається криптографія. Такі методи і способи перетворення інформації називаються шифрами.

Шифрування (зашифровування) - процес застосування шифру до інформації, що захищається, тобто перетворення інформації, що захищається, (відкритого тексту) у шифроване повідомлення (шифртекст, криптограму) за допомогою визначених правил, що містяться в шифрі.

Дешифрування - процес, зворотний шифруванню, тобто перетворення шифрованого повідомлення в інформацію, що захищається, за допомогою визначених правил, що містяться в шифрі.

Криптографія - прикладна наука, вона використовує найновіші досягнення фундаментальних наук і, у першу чергу, математики. Із іншого боку, усі конкретні задачі криптографії істотно залежать від рівня розвитку техніки і технології, від застосовуваних засобів зв’язку і способів передачі інформації.

Що ж є предметом криптографії? Для відповіді на це питання повернемося до задачі ТП, щоб уточнити ситуацію і використовувані поняття.

Насамперед зауважимо, що ця задача виникає тільки для інформації, яку необхідно захищати. Звичайно в таких випадках говорять, що інформація містить таємницю, або є такою що захищається, приватною, конфіденційною чи таємною. Для найбільш типових, які часто зустрічаються ситуацій такого типу навіть уведені спеціальні поняття:

- державна таємниця;

- військова таємниця;

- комерційна таємниця;

- юридична таємниця;

- лікарська таємниця тощо.

Далі ми будемо говорити про інформацію, що захищається, маючи на увазі наступні ознаки такої інформації:

- наявне якесь визначене коло законних користувачів, що мають право володіти цією інформацією;

- існують незаконні користувачі, що прагнуть заволодіти цією інформацією для того, щоб обернути її собі на благо, а законним користувачам на шкоду.

Для простоти ми спочатку обмежимося розглядом тільки однієї загрози - загрози розголошення інформації. Існують і інші загрози для інформації, що захищається, із боку незаконних користувачів: підміна, імітація тощо. Про них ми поговоримо нижче.

Тепер ми можемо зобразити ситуацію, у якій виникає задача ТП, що випливає схемою (див. рис. 6.1).

 

Рис. 6.1. Ситуація, у якій виникає задача таємної передачі

 

Тут A і B - віддалені законні користувачі інформації, що захищається. Вони хочуть обмінюватися інформацією через загальнодоступний канал зв’язку. П- незаконний користувач (супротивник), що може перехоплювати передані каналом зв’язку повідомлення і намагатися отримати з них інформацію, яка його цікавить. Цю формальну схему можна вважати моделлю типової ситуації, при якій застосовують криптографічні методи захисту інформації.

Зауважимо, що історично в криптографії закріпилися деяка військова термінологія (супротивник, атака на шифр тощо). Вони найточніше відбивають зміст відповідних криптографічних понять. Разом із тим широко відома військова термінологія, заснована на понятті коду (військово-морські коди, коди Генерального штабу, кодові книги, кодопозначения тощо), уже не застосовується в теоретичній криптографії. Справа в тому, що за останні десятиліття сформувалася теорія кодування - великий науковий напрямок, що розробляє і вивчає методи захисту інформації від випадкових спотворень у каналах зв’язку. І якщо раніше терміни кодування і шифрування вживалися як синоніми, то тепер це неприпустимо. Так, наприклад, дуже розповсюджений вислів «кодування - різновид шифрування» стає просто неправильним.

Криптографія займається методами перетворення інформації, які не дозволяють противнику отримати її з повідомлень, які перехоплюються. При цьому каналом зв’язку передається не сама інформація, що захищається, а результат її перетворення за допомогою шифру, і для супротивника виникає складна задача розкриття шифру.

Розкриття (злам) шифру - процес одержання із захищеної інформації шифрованого повідомлення без знання застосованого шифру.

Проте крім перехоплення і розкриття шифру супротивник може намагатися одержати захищену інформацію багатьма іншими способами. Найбільш відомим із таких способів є агентурний, коли супротивник яким-небудь шляхом схиляє до співробітництва одного з законних користувачів і за допомогою цього агента одержує доступ до інформації, що захищається. У такій ситуації криптографія безсила.

Супротивник може намагатися не одержати, а знищити чи модифікувати інформацію, що захищається, у процесі її передачі. Це - зовсім інший тип загрози для інформації, відмінний від перехоплення і розкриття шифру. Для захисту від таких погроз розробляються свої специфічні методи.

Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, що захищає інформацію. Природно, супротивник буде прагнути знайти найслабшу ланку, щоби з найменшими витратами дістатися до інформації. Отже виходить так, що й законні користувачі повинні враховувати цю обставину у своїй стратегії захисту: безглуздо робити якусь ланку дуже міцною, якщо завідомо є слабші ланки («принцип рівноміцності захисту»).

Не слід забувати іще про одну важливу проблему: проблему співвідношення ціни інформації, витрат на її захист і витрат на її добування. При сучасному рівні розвитку техніки самі засоби зв’язку, а також розробка засобів перехоплення інформації з них і засобів захисту інформації вимагають дуже великих витрат. Перш ніж захищати інформацію, задайте собі два питання:

1) чи є вона для супротивника більш коштовною, ніж вартість атаки?

2) чи є вона для вас більш коштовною, ніж вартість захисту?

Саме розуміння перерахованого і є вирішальним при виборі придатних засобів захисту: фізичних, стеганографічних, криптографічних тощо.

Деякі поняття криптографії зручно ілюструвати історичними прикладами, тому зробимо невеликий історичний відступ.

Тривалий час заняття криптографією було заняттям диваків-одинаків. Серед них були обдаровані вчені, дипломати, священнослужителі. Відомі випадки, коли криптографія вважалася навіть чорною магією. Цей період розвитку криптографії як мистецтва тривав із незапам’ятних часів до початку ХХ століття, коли з’явилися перші шифрувальні машини. Розуміння математичного характеру розв’язуваних криптографією задач прийшло тільки в середині ХХ століття - після робіт видатного американського вченого К. Шеннона.

Історія криптографії зв’язана з великою кількістю дипломатичних і військових таємниць і тому покрита туманом легенд. Найповніша книга з історії криптографії містить більше тисячі сторінок. Свій слід в історії криптографії залишили багато хто з добре відомих історичних особистостей. Наведемо пару найбільш яскравих прикладів. Перші відомості про використання шифрів у військовій справі зв’язані з ім’ям спартанського полководця Лісандра (шифр “Сцитала”).Цезар використовував під час листуванні шифр, що увійшов в історію як “шифр Цезаря”. У древній Греції був винайдений вид шифру, що надалі став називатися “квадрат Поліття’”. Одну з перших книг із криптографії написав абат І.Трителій (1462-1516), який жив у Німеччині. У 1566 році відомий математик Д. Кардано опублікував роботу з описом винайденої ним системи шифрування (“ґратка Кардано’”). Франція ХVI століття залишила в історії криптографії шифри короля Генріха IV і Ришельє. У згаданій книзі Т.А. Соболєвої докладно описано багато російських шифрів, у тому числі і «цифірна азбука» 1700 року, автором якої був Петро Великий.

Деякі відомості про властивості шифрів та їх застосування можна знайти й у художній літературі, особливо в пригодницької, детективній та воєнній. Гарне і докладне пояснення особливостей одного з найпростіших шифрів - шифру замін и та методів його розкриття міститься в двох відомих оповіданнях: «Золотий жук» Е. По і «Танцюючі чоловічки» А. Конан Дойля.

Розглянемо докладніше два приклади.

Шифр «Сцитала». Цей шифр відомий з часів війни Спарти проти Афін у V столітті до н.е. Для його реалізації використовувалася сцитала- жезл, що має форму циліндра. На сциталу виток до витка намотувалася вузька папірусна стрічка (без просвітів і набігань), а потім на цій стрічці уздовж осі сцитали записувався відкритий текст. Стрічка розмотувалася і виходило (для непосвячених), що поперек стрічки безладно написані якісь букви. Потім стрічка відправлялася адресату. Адресат брав таку ж сциталу, у такий же спосіб намотував на неї отриману стрічку і читав повідомлення уздовж осі сцитали.

Відзначимо, що в цьому шифрі перетворення відкритого тексту в шифрований полягає у визначеній перестановці букв відкритого тексту. Тому клас шифрів, до яких відноситься і шифр «Сцитала», називається шифрами перестановки.

Шифр Цезаря. Цей шифр реалізує наступне перетворення відкритого тексту: кожна буква відкритого тексту заміняється третьою після неї буквою алфавіту, який вважається написаним по колу, тобто після букви “я” випливає буква “а”. Відзначимо, що Цезар заміняв букву третьою після неї буквою, але можна заміняти і як-небудь інакше. Головне, щоби той, кому посилається шифроване повідомлення, знав цю величину зсуву. Клас шифрів, до яких відноситься і шифр Цезаря, називається шифрами замін и.

Абстрактні моделі захисту інформації. Однією з перших моделей була опублікована в 1977 модель Біба (Biba). Відповідно до неї всі суб’єкти й об’єкти попередньо розділяються по декількох рівнях доступу, а потім на їхні взаємодії накладаються наступні обмеження: 1) суб’єкт не може викликати на виконання суб’єкти з більш низьким рівнем доступу; 2) суб’єкт не може модифікувати об’єкти з більш високим рівнем доступу. Як бачимо, ця модель дуже нагадує обмеження, введені в захищеному режимі мікропроцесорів Intel 80386+ щодо рівнів привілеїв.

Модель Гогена-Мезігера (Goguen-Meseguer), представлена ними в 1982 році, заснована на теорії автоматів. Відповідно до неї система може при кожній дії переходити з одного дозволеного стану тільки в трохи інші. Суб’єкти й об’єкти в даній моделі захисту розбиваються на групи – домени, і перехід системи з одного стану в інший виконується тільки відповідно до так званої таблиці дозволів, у якій зазначено які операції може виконувати суб’єкт, скажемо, із домена C над об’єктом із домена D. У даній моделі при переході системи з одного дозволеного стану в інший використовуються трансакції, що забезпечує загальну цілісність системи.

Сазерлендська (від англ. Sutherland) модель захисту, опублікована в 1986 році, наголошує на взаємодії суб’єктів і потоків інформації. Так само як і в попередній моделі, тут використовується машина станів із множиною дозволених комбінацій станів і деяким набором початкових позицій. У даній моделі досліджується поведінка множинних композицій функцій переходу з одного стану в інший.

Важливу роль у теорії захисту інформації грає модель захисту Кларка-Вільсона (Clark-Wilson), опублікована в 1987 році і модифікована в 1989. Засновано дану модель на повсюдному використанні трансакцій і ретельному оформленні прав доступу суб’єктів до об’єктів. Але в даній моделі вперше досліджена захищеність третьої сторони в даній проблемі – сторони, що підтримує всю систему безпеки. Цю роль в інформаційних системах звичайно грає програма-супервізор. Крім того, у моделі Кларка-Вільсона трансакції вперше були побудовані за методом верифікації, тобто ідентифікація суб’єкта вироблялася не тільки перед виконанням команди від нього, але і повторно після виконання. Це дозволило зняти проблему підміни автора в момент між його ідентифікацією і власне командою. Модель Кларка-Вільсона вважається однією із самих зроблених у відношенні підтримки цілісності інформаційних систем.

Із попереднього викладу зрозуміло, що придумування гарного шифру - справа трудомістка. Тому бажано збільшити «час життя» гарного шифру і використовувати його для шифрування якомога більшої кількості повідомлень. Але при цьому виникає небезпека, що противник уже розгадав (розкрив) шифр і читає інформацію, що захищається. Якщо ж у шифрі є змінний ключ, то, замінивши ключ, можна зробити так, що розроблені супротивником методи вже не дають ефекту.

Під ключем у криптографії розуміють змінний елемент шифру, що застосовується для шифрування конкретного повідомлення. Наприклад, у шифрі «Сцитала» ключем є діаметр сцитали, а в шифрах типу шифру Цезаря ключем є величина зсуву букв шифротексту щодо букв відкритого тексту.

Описане привело до розуміння того, що безпека інформації, яка захищається, визначається в першу чергу ключем. Сам шифр, шифрмашина чи принцип шифрування стали вважати відомими супротивнику і доступними для попереднього вивчення, але в них з’явився невідомий для супротивника ключ, від якого істотно залежать застосовувані перетворення інформації. Тепер законні користувачі, перш ніж обмінюватися шифрованими повідомленнями, повинні таємно від супротивника обмінятися ключами чи установити однаковий ключ на обох кінцях каналу зв’язку. А для супротивника з’явилася нова задача - визначити ключ, після чого можна легко прочитати зашифровані цим ключем повідомлення.

Повернемося до формального опису основного об’єкту криптографії (див. рис. 6.1). Тепер у нього необхідно внести істотна зміна - додати недоступний для супротивника таємний канал зв’язку для обміну ключами (рис. 6.2).

Рис. 6.2. Ситуація, у якій виникає задача таємної передачі з таємним каналом

Зазначимо тепер, що не існує єдиного шифру, що підходить для усіх випадків. Вибір способу шифрування залежить від особливостей інформації, її цінності і можливостей власників щодо захисту своєї інформації. Насамперед підкреслимо велику розмаїтість видів інформації, що захищається: документальна, телефонна, телевізійна, комп’ютерна тощо. Кожен вид інформації має свої специфічні особливості, і ці особливості сильно впливають на вибір методів шифрування інформації. Велике значення мають обсяги і необхідна швидкість передачі шифрованої інформації. Вибір виду шифру і його параметрів істотно залежить від характеру секретів, що захищаються, чи таємниці. Деякі таємниці (наприклад, державні, військові тощо) повинні зберігатися десятиліттями, а деякі (наприклад, біржові) - уже через кілька годин можна розголосити. Необхідно враховувати також і можливості того супротивника, від якого захищається дана інформація. Одна справа - протистояти одинаку чи навіть банді кримінальників, а інша справа - могутній державній структурі.

Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру.

Під атакою на шифр розуміють спробу розкриття цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але одержання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що дотепер немає необхідних для рішення такої проблеми математичних результатів. (Ми повернемося до обговорення цього питання нижче.) Тому стійкість конкретного шифру оцінюється тільки шляхом усіляких спроб його розкриття і залежить від кваліфікації криптоаналітиків, що атакують шифр. Таку процедуру іноді називають перевіркою стійкості.

Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника звичайно не залежить від криптографії, це є деякою зовнішньою підказкою й істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять припущення про цілі і можливості супротивника, в умовах яких ці оцінки отримані.

Насамперед, як це уже відзначалося вище, звичайно вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Супротивник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їхній стиль, деякі стандарти, формати тощо.

Із більш специфічних наведемо ще три приклади можливостей супротивника:

- супротивник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

- супротивник може перехоплювати всі шифровані повідомлення і добувати відповідні їм відкриті тексти;

- супротивник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешифрувати будь-яку інформацію.

Протягом багатьох століть серед фахівців не вщухали суперечки про стійкість шифрів і про можливість побудови абсолютно стійкого шифру. Наведемо три характерних вислови на цей рахунок.

Англійський математик Чарльз Беббідж (ХIХ в.):”Усяка людина, навіть якщо вона не знайома з технікою розкриття шифрів, твердо вважає, що зможе винайти абсолютно стійкий шифр, і чим розумніша та освіченіша ця людина, тим твердіше це переконання. Я сам розділяв цю впевненість протягом багатьох літ.”

«Батько кібернетики» Норберт Вінер: ”Будь-який шифр може бути розкритий, якщо тільки в цьому є нагальна потреба й інформація, яку передбачають одержати, вартує витрачених засобів, зусиль і часу...”

Автор шифру PGP Ф. Зіммерманн («Компьютерра», 48 від 1.12.1997, стор.45-46). “Кожний, хто думає, що винайшов непробивну схему шифрування, - чи неймовірно рідкий геній, чи просто наївний і недосвідчений..” «Кожен програміст уявляє себе криптографом, що веде до розповсюдження винятково поганого криптозабезпечения...»

На закінчення зробимо ще одне зауваження - про термінологію. Останнім часом поряд зі словом «криптографія» часто зустрічається і слово «криптологія», але співвідношення між ними не завжди розуміється правильно. Зараз відбувається остаточне формування цих наукових дисциплін, уточнюються їхні предмет і задачі.

Криптологія - наука, що складається з двох галузей: криптографії і криптоаналізу.

Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.

Криптоаналіз - наука (і практика її застосування) про методи і способи розкриття шифрів.

Співвідношення криптографії і криптоаналізу очевидне: криптографія - захист, тобто розробка шифрів, а криптоаналіз - напад, тобто атака на шифри. Проте ці дві дисципліни зв’язані одна з одною, і не буває гарних криптографів, які не володіють методами криптоаналізу.

<== предыдущая лекция | следующая лекция ==>
Платіжні системи в Інтернет | Архіватор WINRAR
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 595; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.