Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







ТЕРМИНОЛОГИЯ И ПРОБЛЕМАТИКА КРИПТОГРАФИИ





Термин “криптография” в переводе с греческого языка означает “тайнопись”, что вполне отражает ее первоначальное предназначение. Примитивные (с позиций сегодняшнего дня) криптографические методы известны с древнейших времен и очень длительное время они рассматривались скорее как некоторое ухищрение, чем научная дисциплина. Задачей криптографии является обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность некоторых знаков, называемую шифртекстом или криптограммой. При этом шифртекст может содержать как новые, так и имеющиеся в открытом сообщении знаки. Количество знаков в криптограмме и в исходном тексте в общем случае может различаться. Непременным требованием является то, что, используя некоторые логические замены символов в шифртексте, можно однозначно и в полном объеме восстановить исходную информацию. Надежность сохранения информации в тайне определялась поначалу тем, что в секрете держался сам алгоритм преобразования.

Пробуждение значительного интереса к криптографии и ее развитие началось с XIX века, а в XX столетии секретные службы большинства развитых стран стали относится к этой дисциплине как к обязательному инструменту своей деятельности. Наряду с развитием криптографических систем совершенствовались и методы, позволяющие восстанавливать исходное сообщение, исходя только из шифртекста (криптоанализ). Успехи криптоанализа приводили к ужесточению требований к криптографическим алгоритмам.

Голландец Керкхофф (1835 - 1903 гг.) впервые сформулировал правило: стойкость шифра, т.е. криптосистемы - набора процедур, управляемых некоторой секретной информацией небольшого объема, должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа - информации, управляющей процессом криптографических преобразований. Это требование отразило понимание необходимости испытания разрабатываемых криптосхем в условиях более жестких по сравнению с условиями, в которых мог бы действовать потенциальный нарушитель. Правило Керкхоффа стимулировало появление более качественных шифрующих алгоритмов. Можно сказать, что в нем содержится первый элемент стандартизации в области криптографии, поскольку предполагается разработка открытых способов преобразований. С позиций сегодняшнего дня это правило можно интерпретировать более широко - все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику. В последнюю формулировку криптосистемы входят как частный случай механизмов защиты. В этой формулировке предполагается, что все элементы систем защиты подразделяются на две категории - долговременные и легко сменяемые. К долговременным элементам относятся те элементы, которые относятся к разработке систем защиты и для изменения требуют вмешательства специалистов или разработчиков. К легко сменяемым элементам относятся элементы системы, которые предназначены для произвольного модифицирования или модифицирования по заранее заданному правилу, исходя из случайно выбираемых начальных параметров. К легко сменяемым элементам относятся, например, ключ, пароль, идентификатор и т.п. Рассматриваемое правило отражает тот факт, что надлежащий уровень секретности может быть обеспечен только по отношению к легко сменяемым элементам.

Слайд 10

Несмотря на то, что согласно современным требованиям к криптосистемам они должны выдерживать криптоанализ на основе известного алгоритма, большого объема известного открытого текста и соответствующего ему шифртекста, шифры, используемые специальными службами, сохраняются в секрете. Это обусловлено необходимостью иметь дополнительный запас прочности, поскольку в настоящее время создание криптосистем с доказуемой стойкостью является предметом развивающейся теории и представляет собой достаточно сложную проблему. Обоснование надежности используемых систем осуществляется, как правило, экспериментально при моделировании криптоаналитических нападений с привлечением группы опытных специалистов, которым предоставляются значительно более благоприятные условия по сравнению с теми, которые могут иметь место на практике в предполагаемых областях применения криптоалгоритма. Например, кроме шифртекста и алгоритма преобразований криптоаналитикам предоставляется весь или часть исходного текста, несколько независимых шифртекстов, полученных с помощью одного и того же ключа, или шифртексты, получаемые из данного открытого текста с помощью различных ключей. Оценивается стойкость испытываемой системы ко всем известным методам криптоанализа, разрабатываются новые подходы к раскрытию системы. Если в этих благоприятствующих взлому условиях криптосистема оказывается стойкой, то она рекомендуется для данного конкретного применения.

Существуют следующие разновидности криптоаналитических нападений. В случае криптоанализа на основе шифртекста считается, что противник знает механизм шифрования и ему доступен только шифртекст. При криптоанализе на основе открытого текста криптоаналитику известен шифртекст и та или иная доля исходной информации, а в частных случаях и соответствие между шифртекстом и исходным текстом. В некоторых ситуациях криптоаналитик противника может ввести специально подобранный им текст в шифрующее устройство и получить криптограмму, образованную под управлением секретного ключа, что соответствует случаю криптоанализа на основе выбранного текста. К последнему случаю близка реальная ситуация, когда потенциальный нарушитель имеет возможность подставить для дешифрования фиктивные криптограммы и получить текст в который они преобразуются. Это случай криптоанализа на основе выбранного шифртекста.

При тестировании новых криптосистем особый интерес представляют нападения (т.е. криптоанализ) на основе известного секретного ключа или ключа шифрования. Отличие секретного ключа от ключа шифрования состоит в том, что секретный ключ не всегда непосредственно используется для управления процессом шифрования, а может служить только для выработки ключа шифрования. Существуют шифры, в которых секретный ключ непосредственно используется при шифровании данных. Атака на основе полностью известного ключа всегда является успешной, т.к. в этом случае нападающий и законный получатель находятся в одинаковых условиях, а создание шифров, которые бы не позволяли получить доступ к данным со стороны законного получателя, могут иметь чрезвычайно ограниченные применения. При рассмотрении криптоанализа на основе известного ключа предполагается, что криптоаналитику известна некоторая доля ключа. Чем ближе к 100 % значение известной доли ключа, при которой шифр оказывается стойким, тем меньше опасений он будет вызывать в реальных условиях применения, когда ключ атакующему неизвестен. При сравнении двух шифров предпочтение можно дать тому, который оказывается стойким в более жестких условиях тестирования.

Слайд 11

В настоящее время криптоанализ представляет самостоятельную дисциплину, которая совместно с криптографией составляет единую отрасль знаний - криптологию. Значение криптологии выходит далеко за рамки обеспечения секретности данных. По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение. Отметим некоторые современные направления ее развития.

Контроль целостности информации - обнаружение любых несанкционированных изменений информации, например, данных или программ, хранимых в компьютере - реализуется путем получения по некоторому криптографическому закону кода, имеющего значительно меньший объем, чем охраняемая от модифицирования информация. При этом значение кода обнаружения модификаций зависит от значения двоичного представления всех символов исходного текста и очередности их расположения. Методы, используемые для контроля целостности, должны обеспечить чрезвычайно малую вероятность какого-либо изменения данных (умышленного или неумышленного), при котором их кодовое представление осталось бы неизменным. В этой области задача криптоанализа заключается в том, чтобы на основе изучения слабых мест алгоритма генерации кода обнаружения модификаций осуществить такое изменение исходной информации, при котором значение контрольного кода не изменилось бы.

Имитозащита - защита от навязывания ложных сообщений. Само по себе шифрование не обеспечивает высокой защиты от активного нарушителя, действия которого состоят в следующем. Он перехватывает криптограмму, подменяет некоторые блоки и передает модифицированную криптограмму законному получателю. Идея защиты от таких действий состоит в присоединении к передаваемому сообщению специального короткого сообщения - имитовставки, которая обеспечивает высокую вероятность обнаружения любых искажений в передаваемом сообщении.

Слайд 12

Аутентификация информации - установление санкционированным получателем (приемником) того факта, что полученное сообщение послано санкционированным отправителем (передатчиком). Соблюдение заранее оговоренного протокола (набора правил и процедур) должно обеспечить максимальную вероятность этого факта. Очевидно, что при этом контролируется и целостность сообщения на возможность подмены или искажения. Принятый протокол должен обеспечить противодействие использованию потенциальным противником ранее переданных сообщений. Это направление современной криптологии очень интенсивно развивается с момента открытия криптографии с открытым ключом в середине 70-х гг. Если работа Шеннона в 1949 г. заложила фундамент формирования криптологии как науки, то указанное открытие ознаменовало собой ее переход в качественно новую фазу своего развития и послужило основой для наиболее полного решения проблем аутентификации информации и разработки систем цифровой (электронной) подписи, которые призваны придать юридическую силу документам и другим сообщениям, переданным электронным способом. Суть цифровой подписи заключается в том, что только отправитель сообщения, который держит в секрете некоторую дополнительную информацию (секретный ключ), может составить сообщение со специфической внутренней структурой, которое может быть преобразовано в осмысленный текст с помощью открытого (т. е. доступного получателю и другим лицам) ключа. Открытый ключ позволяет с помощью процедуры проверки подписи с вероятностью очень близкой к 1 удостовериться в том, что полученное сообщение было составлено владельцем секретного ключа.

Для решении задач безопасной обработки данных роль одноключевых криптосистем в современных информационных технологиях также непрерывно возрастает. Это определяется массовой потребностью иметь быстрые механизмы шифрования для защиты скоростных каналов связи и интенсивной компьютерной обработки конфиденциальных данных. Большинство из известных и апробированных криптоалгоритмов являются ориентированными на воплощение в виде отдельных электронных устройств, плат расширения или крипточипов. Для разработки систем защиты, удовлетворяющих современным требованиям функционирования в масштабе реального времени, необходимо использовать дополнительные устройства, поскольку программная реализация упомянутых шифров не дает требуемой скорости преобразования информации для поддержания прозрачного режима функционирования системы защиты. Одной из важных практических проблем является разработка скоростных программно-ориентированных криптосистем, решение которой позволило бы эффективно использовать вычислительную мощь массово применяемых компьютеров, что позволит наиболее эффективно решать проблемы информационной безопасности в самых широких масштабах.

Слайд 13







Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.