- •Лекция № 8. Криптография
- •Основы криптографии
- •История криптографии
- •Основные понятия и определения
- •«История» возникновения криптографии
- •Основные задачи криптографии
- •Принципы работы криптосистемы
- •Управление криптографическими ключами
- •Классификация шифров
- •Симметричная криптография
- •Асимметричная криптография
- •Практическая стойкость шифров
Основные задачи криптографии
Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:
государственная тайна;
военная тайна;
коммерческая тайна;
юридическая тайна;
врачебная тайна и т. д.
По большому счету, криптографической может считаться любая функция преобразования данных, секретная сама по себе или зависящая от секретного параметра S:
T' = f(T), или
T' = f(T,S).
Теперь нужно перейти к характеристикам задач, решаемых криптографическими методами в наши дни. Для того, чтобы поставить задачу защиты информации, необходимо подробно ответить на вопросы трех следующих групп:
1. Что именно мы намереваемся защищать?
Эта группа вопросов относится к информационному процессу, нормальное течение которого мы намерены обеспечить:
кто является участником информационного процесса;
каковы задачи участников информационного процесса;
каким именно образом участники процесса выполняют стоящие перед ними задачи;
2. От чего мы собираемся защищать нашу систему?
Эта группа вопросов охватывает возможные отклонения от нормального течения процесса информационного взаимодействия:
каков критерий "нормального" прохождения процесса информационного взаимодействия;
какие возможны отклонения от "нормы";
3. От кого мы собираемся защищать нашу систему?
Эта группа вопросов относится к тем субъектам, которые предпринимают те или иные действия для того, чтобы отклонить процесс от нормы:
кто может выступать в качестве злоумышленника, то есть предпринимать усилия для отклонения процесса информационного взаимодействия от нормального течения;
каких целей добиваются злоумышленники;
какими ресурсами могут воспользоваться злоумышленники для достижения своих целей;
какие действия могут предпринять злоумышленники для достижения своих целей.
Ответив на все перечисленные выше вопросы, вы получите постановку задачи защиты своей информационной системы.
Простейший случай информационного взаимодействия - это передача данных от одного субъекта другому. Соответственно, самая распространенная задача из сферы защиты - защита передаваемой по каналам связи или хранимой в компьютерной системе информации, она исторически самая первая и до сих пор наиболее важная.
Рассмотрение задач из сферы криптографии нужно начать с задачи защиты данных, передаваемых по открытым каналам связи в наиболее полной постановке: В системе имеются две легальные стороны - "отправитель" и "получатель". Информационный процесс заключается в передаче сообщения от первого второму и считается протекающим нормально, если получатель получит сообщение без искажений, кроме него никто не ознакомится с содержанием сообщения, и если стороны не будут выставлять претензий друг другу. В задаче также присутствует злоумышленник, имеющий доступ к каналу передачи данных и стремящийся добиться отклонений от нормального течения процесса. Кроме того, каждая из легальных сторон может предпринять злоумышленные действия в отношении другой стороны. Возможные угрозы:
1. Угрозы со стороны злоумышленника:
1.1. Ознакомление с содержанием переданного сообщения.
1.2. Навязывание получателю ложного сообщения - как полная его фабрикация, так и внесение искажений в действительно переданное сообщение.
1.3. Изъятие переданного отправителем сообщения из системы таким образом, чтобы получатель не узнал о факте передачи сообщения;
1.4. Создание помех для нормальной работы канала передачи связи, то есть нарушение работоспособности канала связи.
2. Угрозы со стороны законного отправителя сообщения:
2.1. Разглашение переданного сообщения.
2.2. Отказ от авторства в действительности переданного им сообщения.
2.3. Утверждение, что некоторое сообщение отправлено получателю когда в действительности отправка не производилась.
3. Угрозы со стороны законного получателя сообщения:
3.1. Разглашение полученного сообщения.
3.2. Отказ от факта получения некоторого сообщения когда в действительности оно было им получено.
3.3. Утверждение, что некоторое сообщение получено от отправителя когда в действительности предъявленное сообщение сфабриковано самим получателем.
