
- •Раздел первый
- •Раздел второй
- •Раздел третий
- •Раздел четвертый
- •Раздел пятый
- •Раздел шестой
- •Раздел седьмой
- •Из последнего равенства аналогичным образом для некоторого целого неотрицательно-
- •Раздел восьмой
- •Раздел девятый
- •Решаем четыре системы сравнений
- •Раздел десятый
- •Раздел одиннадцатый
- •Раздел двенадцатый
- •Раздел тринадцатый
- •Раздел четырнадцатый
- •Раздел пятнадцатый
- •Раздел шестнадцатый
Раздел первый
1. Проблема защиты информации и современные информационные технологии.
2. Криптология – наука, состоящая из двух ветвей: криптография + криптоанализ.
Криптографию можно определить как науку о способах шифрования информации,
т.е. специальном ее преобразовании, затрудняющем ознакомление с ее содержанием
и ее использование нелегитимными участниками информационного обмена. Более полно можно представить криптографию через описание задач, которые она призвана решать:
обеспечение конфиденциальности информации;
обеспечение целостности и достоверности информации;
обеспечение неотслеживаемости действий участников информационного обмена.
Криптоанализ – область деятельности противоположная деятельности криптогра-
фов, решающих указанные три задачи, т.е. она предусматривает разработку методов вскрытия шифров, разрушения криптографической защиты.
3. Составными частями криптографической деятельности являются:
1) разработка и анализ одноключевых (симметричных) криптосистем;
2) разработка и анализ двухключевых(асимметричных) криптосистем;
3) разработка и анализ криптографических протоколов;
4) управление ключевой информацией.
4. Введем в обращение словарь необходимых для дальнейшего изложения терминов.
Алфавит – конечный упорядоченный набор символов произвольной природы, предназначенный для записи текстовой информации.
Открытый текст – упорядоченный набор символов алфавита, предназначенный для криптографического преобразования.
Закрытый текст (шифртекст, криптотекст) – результат работы криптографии-ческого алгоритма, примененного к некоторому открытому тексту.
Шифр – совокупность обратимых преобразований множества открытых текстов во множество закрытых текстов, заданных алгоритмом криптографического преобра-зования.
Ключ – сменный элемент шифра, применяемый для закрытия отдельного сообще-ния, т.е. конкретное секретное состояние параметров алгоритма криптографического преобразования, обеспечивающее выбор одного из вариантов совокупности возмож-ных преобразований. Ключом определяется в первую очередь безопасность защищае-мой информации.
Шифрование (зашифрование) – преобразование открытого текста в закрытый с помощью определенных правил, содержащихся в шифре.
Расшифрование – преобразование закрытого текста в открытый, доступный для ознакомления с его содержимым (термин «дешифрование» относят к действиям противника).
Криптосистема – криптографический объект, решающий первую задачу крипто-графии и состоящий из пространства ключей, пространства открытых текстов, про-странства закрытых текстов и алгоритмов зашифрования и расшифрования.
Раскрытие криптоалгоритма (шифра, слом системы) – результат работы крип-тоаналитика, приводящий к возможности эффективного определения любого откры-того текста из закрытого с помощью данного алгоритма.
Криптоаналитическая атака – попытка вскрытия шифра или ознакомления с содержимым зашифрованного сообщения, как правило, незаконным пользователем (противником). Возможны криптоатаки исследовательского характера.
Стойкость криптографического объекта (криптосистемы, криптопротокола) есть его способность противостоять усилиям криптоаналитика по его разрушению (полно- му или частичному), т.е. противостоять криптоатакам на него.
5. Классическая криптографическая схема предполагает наличие двух легитимных участников конфиденциального обмена информацией (условно это Алиса и Боб), а также их противника, в отношении которого можно полагать, что он способен пере-хватывать информационные сообщения, которыми обмениваются Алиса и Боб, и, возможно, вмешиваться в их информационный обмен.
А канал связи Б
шифрующее устройство П устройство расшифровки
Алисы Е противник Боба D
Открытое сообщение Алисы М поступает в устройство Е, которое преобразует его в закрытый текст С, т.е. С = Е(М). Сообщение С передается по каналу связи, прослуши-ваемым возможно противником и попадает в устройство расшифровки Боба D, кото-рое позволяет из С восстановить М, т.е. М = D(C).
6. Современная криптография исповедует принцип Керкгоффса, состоящий в том,
что стойкость криптообъекта должна обеспечиваться лишь секретностью ключа, в то время как иная информация о криптообъекте или информационном обмене может быть доступна противнику.
7. В соответствии с принципом Керкгоффса противник может решиться на прямой
перебор по всему ключевому пространству, откуда сразу следует, что это простран-ство должно быть большим. Такой способ действий противника носит название пря-мой, или грубой, атаки. Существует классификация криптоаналитических атак, раз-личающихся по степени их силы, каковая зависит от возможностей противника:
1) атака с известным шифртекстом –
противник располагает некоторым набором перехваченных шифртекстов;
2) атака с известным открытым текстом –
противник располагает некоторым набором открытых текстов и соответст-
вующим им шифртекстов;
3) простая атака с выбором открытого текста –
противник располагает возможностью для выбранных по своему усмотре-
нию открытых текстов получить соответствующие им шифртексты.;
4) адаптивная атака с выбором открытого текста –
противник в условиях предыдущей атаки располагает возможностью пода-
вать на зашифрование открытые тексты порциями таким образом, что оче-
редная порция выбирается с учетом анализа зашифрования предыдущих
порций;
5) простая атака с выбором шифртекста –
противник имеет возможность подать на расшифрование выбранные по
своему усмотрению шифртексты;
6) адаптивная атака с выбором шифртекста –
противник в условиях предыдущей атаки имеет возможность подавать на
расшифрование криптотексты порциями так, что очередная порция выбира-
ется в зависимости от итогов расшифрования предыдущих порций;
7) атака с выбором текста –
противник располагает возможностями подавать на зашифрование и рас-
шифрование любые открытые и закрытые тексты;
8) атака с выбором ключа –
противник, не зная конкретных используемых ключей, знает некоторые
различия между ними.
8. Методы оценки криптоалгоритмов.
К методам оценки криптоалгоритмов относят следующие:
1) всевозможные попытки вскрытия шифра;
2) оценка сложности алгоритмов дешифрования;
3) оценка статистической безопасности шифра.
К необходим условиям стойкости криптосистемы относят следующие:
1) отсутствие статистической зависимости между входной и выходной после-
довательностями;
2) выходная последовательность должна по своим статистическим свойствам
быть похожа на истинно случайную последовательность;
3) при неизменной входной последовательности незначительное изменение
ключа должно приводить к существенному изменению выходной последо-
вательности;
4) при неизменном ключе незначительное изменение входной последователь-
ности должно приводить к существенному изменению выходной последо-
вательности;
5) отсутствие зависимости между ключами, последовательно используемыми
в процессе шифрования.
9. Стойкость шифра.
К. Шеннон ввел понятие абсолютно стойкого шифра и строго доказал их сущест-
вование в определенных условиях. Это шифры, которые в принципе невозможно
вскрыть. Основной смысл рассуждений К. Шеннона сводится к тому, что если опы-
том считать перехват противником шифрованного сообщения, то апостериорные
вероятности открытых текстов не должны в случае такого совершенного шифра
соответственно отличаться от их априорных вероятностей. Это означает, что про-
тивник в результате перехвата не получает никакой информации о сообщении, ко-
торой он не имел до перехвата (за исключением, возможно, его длины). Условиями
совершенного шифра являются следующие:
1) ключ выбирается случайно и равновероятно из ключевого пространства;
2) размер ключа должен быть равен длине сообщения;
3) ключ используется для шифрования лишь одного сообщения.
Нарушение любого из этих условий лишает шифр его статуса абсолютно стойкого
шифра.
В отличие от абсолютно стойких шифров все прочие являются стойкими в вычис-
лительном смысле, т.е. могут быть вскрыты при выполнении определенного (как
правило, очень большого) объема вычислений. Поэтому необходимые значения
параметров безопасности шифра должны быть приняты такими, чтобы вероятный
противник был не в состоянии такой объем вычислений выполнить за приемлемое
для него время. Поэтому, заметим, что целью криптографа, создающего новый
криптоалгоритм, является положение, при котором противнику не остается ничего
лучшего, как прибегать к прямой атаке на алгоритм.
10. Каждая конфиденциальная информация имеет свое время тайной жизни, по ис-течении которого сохранение тайны становится бессмысленным. Это физическое время может располагаться в промежутке от нескольких часов до десятков и более
лет. Следовательно, противник, желающий добраться до секретной информации, должен учитывать временной фактор и не тратить свои ресурсы, если ожидаемое время, требующееся на то, чтобы добраться до тайны превышает время ее тайной жизни. Другой стороной, тоже связанной с тратой ресурсов на добывание секретной информации, является ценность последней. Может получиться, что потраченные ресурсы превышают дивиденды, полученные от использования расшифрованной информации. Наконец, заметим, что важным фактором, влияющим на решение о трате средств на защиту, является адекватная оценка возможностей противника, от которого и требуется защита. Сильный противник, каким может выступать государ-ство или мощная спецслужба, естественно требует и более серьезных защитных мероприятий. Таким образом, приходим к выводу, что
1) защищающейся стороне требуется оценить стоимость защиты, требующейся в условиях присутствия конкретного противника, времени жизни секретной информа-ции и ее относительной ценности;
2) нападающая сторона должна учитывать ценность добываемой информации по отношению к стоимости атаки, а также временной фактор.
11. В 1976 году (по некоторым данным несколько раньше) Р.Райвестом и М. Хелл-маном была предложена идея криптосистем с т.н. открытым ключом. Существо идеи состоит в том, что часть ключевой информации, именно та, что отвечает за процедуру зашифрования, оказывается общедоступной, в то время как ключи расшифрования сохраняются в тайне. При этом неизвестны эффективные алгоритмы, которые бы позволяли определять секретные ключи из открытых. Точнее, такое определение требовало бы решения сложной в вычислительном смысле математической задачи.
Таким образом, данные системы оказываются стойкими в вычислительном смысле.
Несимметричность присутствия секретной и несекретной частей ключевой информа-ции позволила назвать соответствующую область криптографии асимметричной криптографией, или криптографией с открытым ключом.
12. В соответствии с принципом Керкгоффса ключевая информация является опреде-ляющим звеном в системе криптографической защиты. Поэтому придается очень важное значение обращению с таковой. Порядок использования любой криптосисте-мы определяется системами установки и управления ключами. Система установки ключей определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей. Система управления ключами определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпроментированных, а также уничтожение старых ключей.
13. Важнейшей областью современной криптографии является та ее часть, которая занимается т.н. криптографическими протоколами. Говоря неформально, под таким протоколом понимают некоторый набор правил поведения, который принимают на себя участники протокола, с целью достижения определенной цели, причем в про-цессе исполнения его производится криптографическое преобразование информации.
Одними из наиболее востребованных протоколов является протокол цифровой подпи-си (ЦП). Но существует целый ряд и других прикладных протоколов. Например, про-
токолы разделения секрета, протоколы жеребьевки и т.д.