Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Принципы криптографической защиты

Пространство шифртекстов СT –состоит из всех шифртекстов ct (ciphertext).Используется также обозначениес.

Криптосистема состоит из пространства ключей, пространства открытых текстов, пространства шифртекстов, алгоритмов шифрования и дешифрования.


Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (стойкость к взламыванию).

 

Основными задачами защиты пользовательской информации являются:

· обеспечение конфиденциальности информации;

· • обеспечение целостности информации;

· • обеспечение достоверности информации;

· • обеспечение оперативности доступа к информации;

· • обеспечение юридической значимости информации, представленной о виде электронного документа;

· • обеспечение неотслеживаемости действий клиента.

Основу обеспечения информационной безопасности компьютерных системах составляют криптографические методы и средства защиты информации.

 


Криптографические алгоритмы должны обеспечивать:

1. Конфиденциальность – свойство информации быть доступной только ограниченному кругу пользователей информационной системы, в которой циркулирует данная информация.

2. Целостность – свойство информации или программного обеспечения сохранять свою структуру и/или содержание в процессе передачи и/или хранения.

Аутентичность информации – подлинность авторства и целостности.

Аутентификация источника данных – проверка и подтверждение того, что набор данных (сообщение, документ) был создан именно заявленным источником. Предполагает проверку целостности.


3. Неотслеживаемость – свойство, означающее невозможность получения противником и/или нарушителем сведений о действиях участников (протокола)

4. Криптостойкость


 

Основателем криптографии является Клод Шеннон. Он рассмотрел обобщенную модель криптографической системы:

1. Источник сообщений (отправитель) генерирует из алфавита A сообщение (открытый текст) М, который должен быть передан законному получателю по незащищенному каналу связи.

2. Источник ключей генерирует ключ К.

3. Шифратор производи шифрование , т.е преобразовывает открытый текст М с помощью ключа К в шифртекст С.

Производится преобразование С=f(M, K) или

где f либо Е – функция шифрования.

4. Отправитель отправляет шифртекст получателю

5. Законный получатель, приняв шифртекс С проводит дешифрование и получает исходное сообщение в виде открытого текста М.

Производится преобразование M=f(C, K) либо

где f либо D – функция дешифрования.

6. За каналом следит перехватчик целью перехватить, раскрыть либо изменить передаваемое сообщение.

(См. рис_мод_сист)

 

Преобразование выбирается из семейства криптографических преобразований, называемых криптоалгоритмами.

 

Любая попытка со стороны перехватчика расшифровать шифртекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифртекста С, не имея подлинного ключа, называется криптоаналитической атакой.

Под атакой на шифр – это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме.

 

Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или С из М', то полагают, что такая криптосистема является криптостойкой.

 

Правило Кирхгофа гласит, что стойкость шифра (криптосистемы) обеспечивается секретностью ключа, а не секретностью алгоритма шифрования.

Иными словами, правило Керкхоффса состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника.

 

Такой подход отражает очень важный принцип технологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации.

 

Стойкость криптографического алгоритма необходимо рассматривать относительно пары «атака-цель», где под целью противника понимается планируемая угроза.

 

Классификация различных типов атак на криптографические алгоритмы:

· атака с известным шифртекстом (ciphertext-only attack). Предполагается, что противник знает алгоритмы шифрования, но не знает секретный ключ. Кроме того, ему известен лишь набор перехваченных криптограмм. Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты по возможности большинства сообщений или, еще лучше, вычислить ключ К, использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие сообщения, зашифрованные этим ключом.;

· атака с известным открытым текстом (known plaintext attack). То же, что предыдущая, но противник получает в свое распоряжение еще некоторый набор криптограмм и соответствующих им открытых текстов. Его работа заключается в нахождении ключа, используемого при шифровании этих сообщений, или алгоритма расшифрования любых новых сообщений, зашифрованных тем же самым ключом;

· простая атака с выбором открытого текста (chosen-plaintext attack). Противник имеет возможность выбрать необходимое количество открытых текстов и получить соответствующие им криптограммы. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным открытым текстом, потому что крип-тоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоаналитика состоит в поиске ключа, использованного для шифрования сообщений, или алгоритма расшифрования новых сообщений, зашифрованных тем же ключом;

· адаптивная атака с выбором открытого текста (adaptive-chosen-plaintext attack). В этом случае противник имеет возможность выбирать открытые тексты с учетом того, что криптограммы всех предыдущих открытых текстов ему известны. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования; при криптоанализе с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий пробный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого выбора, и т.д. Эта атака предоставляет криптоаналитику еще больше возможностей, чем предыдущие типы атак;

· атака с выбором шифртекста (chosen-ciphertext attack). Противник имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты. Например, криптоаналитик получил доступ к защищенному от несанкционированного вскрытия блоку, который выполняет автоматическое расшифрование. Работа криптоаналитика заключается в нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия алгоритмов с открытым ключом;

· атака с выбором ключа (chosen-key attack). Эта атака предполагает использование криптоаналитиком известного шифртекста и осуществляется посредством полного перебора всех возможных ключей с проверкой, является ли осмысленным получающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов и иногда Называется силовой атакой.

 

В этом перечне атаки представлены по мере возрастания их силы

 

Анализируя атаки и их цели, можно прийти к выводу, что наибольшей стойкостью алгоритм обладает в том случае, когда он способен противостоять самой сильной атаке, проводимой противником, при условии, что он преследует самую слабую из возможных целей атаки (угроза).

 

Теоретически существуют абсолютно стойкие алгоритмы шифрования.

 

Условия абсолютной стойкости шифра (по К. Шеннону):

· длина ключа и длина открытого сообщения должны быть одинаковы;

· ключ должен использоваться только один раз;

· выбор ключа из ключевого пространства должен осуществляться равновероятно.


 

Единственным таким шифром является какая-нибудь форма так называемой ленты однократного использования, в которой открытый текст «объединяется» с полностью случайным ключом такой же длины.

 

В случае нарушения хотя бы одного из этих условий шифр перестает быть абсолютно стойким, и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми).

 

Но, эти условия и делают абсолютно стойкий шифр очень дорогим и непрактичным. Прежде чем пользоваться таким шифром, мы должны обеспечить всех абонентов достаточным запасом случайных ключей большой длины и исключить возможность их повторного применения. А это сделать необычайно трудно и дорого.

 

Теперь уже понятно, что чаще всего для защиты своей информации законные пользователи вынуждены применять неабсолютно стойкие шифры. Такие шифры, по крайней мере теоретически, могут быть вскрыты. Вопрос только в том, хватит ли у противника сил, средств и времени для разработки и реализации соответствующих алгоритмов. Обычно эту мысль выражают так: противник с неограниченными ресурсами может вскрыть любой неабсолютно стойкий шифр.


Самые распространенные на сегодняшний день причины осуществления успешных атак на алгоритмы шифрования:

· наличие статистической структуры исторически сложившихся языков. То есть существуют определенные символы или комбинации символов, наиболее часто встречающиеся в естественной речи. Таким образом, при перехвате зашифрованного сообщения для некоторых типов алгоритмов шифрования можно подсчитать частоту появления определенных символов и сопоставить их с вероятностями появления определенных символов или их комбинаций (биграммы, триграммы и т.д.), что в некоторых случаях может привести к однозначному раскрытию отдельных участков зашифрованного сообщения;

· наличие вероятных слов. Речь идет о словах или выражениях, появление которых можно ожидать в перехваченном сообщении. Так, в деловой переписке присутствуют шаблонные слова; в английском языке, например, наиболее часто встречаются «and», the», «аrе» и т.д.

 

При построении стойких шифров необходимо использовать два основных принципа – рассеивание и перемешивание.

Рассеивание предполагает распространение влияния одного знака открытого текста на множество знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифртекста.

 

Развитием принципа рассеивания стал принцип запутывания, в котором влияние одного символа ключа распространяется на множество символов зашифрованного сообщения.

 

Выдвинута идея создания составного шрифта, удовлетворяющего принципам рассеивания и перемешивания. Такой шифр, реализован в виде последовательности простых традиционных шифров, каждый из которых вносит свой вклад в суммарное рассеивание и перемешивание. Наиболее часто при этом используют традиционные шифры перестановки и замены.

 

При многократном чередовании простых перестановок и замен, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием. Большинство существующих стандартов шифрования построены в полном соответствии с данной методологией


 

 

 
 

Рис. Обобщенная модель криптографической системы

 

<== предыдущая лекция | следующая лекция ==>
Терминология | Начальные сведения о языке Visual Basic 6.0
Поделиться с друзьями:


Дата добавления: 2014-01-05; Просмотров: 1352; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.