Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УМК_Киоки.doc
Скачиваний:
9
Добавлен:
01.05.2025
Размер:
2.08 Mб
Скачать

3.1.2.Современный период развития криптографии

4-й (современный) период. Ключевым моментом, выделившим криптографию в отдельное научное направление, стал 1949г., когда была опубликована статья К. Э. Шеннона «Теория связи в секретных системах». В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам посредством линейного и дифференциального криптоанализа.

Данная работа стала основой развития одноключевых симметричных криптосистем, в которых предполагается обмен секретными ключами между корреспондентами. Симметричные криптоситемы впоследствии были разделены на две группы: с поточным шифрованием и блочным шифрованием. В поточных системах каждый символ во входном потоке исходного текста подлежит преобразованию, в блочных системах преобразование осуществляется поблочно.

Фундаментальным выводом работы Шеннона стало определение зависимости надежности алгоритма шифрования от размера и качества секретного ключа, а также от информационной избыточности исходного текста. Им введено понятие расстояния единственности как минимального размера текста, на котором еще возможно раскрытие исходного текста. Показано, что расстояние избыточности прямопропорционально длине секретного ключа, и обратно пропорционально избыточности исходного текста.

До 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.

В 1976г. с публикацией фундаментальной статьи У. Диффи и М. Хеллмана «Новые направления в криптографии» начался современный период развития этой науки. В этой работе впервые показано, что секретность передачи информации может обеспечиваться без обмена секретными ключами. Начало развиваться новое направление — криптография с открытым ключом и развитием двухключевых ассимметричных криптосистем (их также называют системами с открытым ключом).

Криптография с открытым ключом обеспечила не только новые технические возможности, но и распространение криптографии для использования во многих направлениях деятельности.

Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, бизнес, электронный документооборот (включая цифровые подписи), телекоммуникации, электронное правительство, электронное голосование и других.

3.1.3. Правило Киркхгофа. Понятие криптоанализа.

Одновременно с развитием криптосистем на всех этапах совершенствовались методы восстановления исходного текста исходя из шифртекста и другой известной информации (не включающей естественно секретный ключ), получившие название криптоанализа. Методы криптоанализа были направлены на исследование стойкости и надежности криптосистем путем моделирования возможных действий злоумышленника по раскрытию криптосистемы. Криптоанализ позволял оценить характеристики криптоситсем и направленно ужесточать и совершенствовать их характеристики.

Правило оценки стойкости шифра впервые сформулировал голландский криптограф Киркхофф (1835-1903), в соответствии с которым:

1. Весь механизм преобразований (исходного текста в шифротекст) считается известным злоумышленнику.

2. Надежность алгоритма преобразований должна определяться только неизвестным значением секретного ключа.

В настоящее время это правило интерпретируется более широко: все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику (противнику). В эту формулировку криптосистемы входят как элементы защиты.

В таком понимании элементы системы криптозащиты подразделяются на долговременные и легко сменяемые элементы. К долговременным относятся те элементы, которые связаны со структурой системы криптозащиты и заменяются только специалистами. К легко сменяемым элементам относятся элементы криптосистемы, которые предназначены для частого модифицирования в соответствии с определенным порядком. К ним относятся секретный ключ, пороли, идентификаторы и т.д.

Таким образом, правило Киркхгофа отражает тот факт, что требуемый уровень секретности должен быть обеспечен только за счет неизвестных легко сменяемых элементов. Долговременные элементы системы трудно сохранить в тайне от противника, в то же время и в этих условиях система защиты должна сохранять стойкость. Ни один серьезный современный полбьзователь не будет полагаться только на надежность сохранения в секрете алгоритма преобразования, поскольку крайне сложно гаранторовать его защиту от злоумышленника.

Правило Киркхгофа позволило проводить детальный криптоанализ систем защиты на стойкость не заботясь о защите долговременных элементов. В конечном итоге это привело к созданию стандартных открытых способов преобразований, которые в настоящее время являются общепринятыми. Открытые способы преобразований являются общейзвестными, подвергаются детальному криптоанализу в специальных научных лабораториях на стойкость при секретных легко сменяемых элементах.

Согласно современным требованиям криптосистемы с секретным ключом , включая шифры с ключами ограниченного размера (128-256 бит), в общем случае должны быть стойкими к криптоанализу на основе известного алгоритма (преобразования), большого объема известного открытого текста и соответствующего ему шифротекста.

Обычно при криптоанализе рассматриваются следующие варианты атак на засекречивающие системы.

  1. В случае криптоанализа на основе известного шифротекста считается, что противник знает механизм шифрованияи ему доступен только шифротекст. Это соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступа к аппаратуре зашифрования и расшифрования.

  2. При криптоанализе на основе известного открытого текста предполагается, что криптоаналитику известен шифротекст и некоторая часть исходного текста а в частных случаях и соответствие между шифротекстом и исходным текстом. Это соответствует модели атаки когда зашифровываются документы, подготовленные с использованием стандартных форм, бланков, когда определенные блоки данных поувторяются. Например, в ряде современных систем защиты используется режим глобального шифрования, когда вся информация в компьютере (сервере) на встроенном системном (или рабочем) магнитном диске шифруется и записывается в виде шифротекста, включая корневую запись, загрузочный сектор, системные программы и т.д. При хищении такого носителя легко установить, какая часть шифрованного текста соответствует стандартной системной информации и получить большой объем исходного текста для криптоанализа.

  3. В атаках на основе выбранного открытого текста предполагается, что противник может ввести специально подобранный им текств шифрирующее устройство и получить криптограмму (зашифрованный текст), сформированную под управлением секретного ключа. Это соответствует модели внутреннего нарушителя, который в соответствии со своими служебными полномочиями имеет возможность использовать шифратор.

  4. Криптоанализ на основе выбранного шифротекста предполагает, что противник имеет возможность использовать для расшифрования сформированные им самим шифротексты, которые формируются таким образом, чтобы вычислить секретный ключ с минимальной трудоемкостью.

  5. Атака на основе адаптированных текстов соответствует случаю, когда атакующий многократно подставляет тексты для зашифрования (расшифрования), причем каждую новую порцию данных выбирает в зависимости от полученного ранее результата.

К наиболее мощным типам криптоатак на основе выбранных или адаптированных текстов относится дифференциальный (разностный) криптоанализ и линейный криптоанализ, а также производные от них методы.