- •Безопасность и управление доступом в Информационных системах
- •Раздел 1 - Автоматизированные системы обработки информации и управления как объекты безопасности информации.
- •Раздел 2 - Методы обеспечения безопасности информации в информационных системах
- •Раздел 3 - Проектирование системы обеспечения безопасности информации в автоматизированных системах обработки информации и данных.
- •Раздел 4 - Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки
- •Раздел 5 - Безопасность информации в информационных сетях и автоматизированных системах управления.
- •Раздел 6 - Оценка уровня безопасности информации в информационных системах.
- •Раздел 7 - Обеспечение безопасности информации в персональных компьютерах и локальных сетях.
- •Раздел 8 - Организационно-правовое обеспечение информационной безопасности.
- • Глава 3 - Персональные данные. Аннотация
- •Предисловие
- •Раздел I. Автоматизированные системы обработки информации и управления как объекты безопасности информации
- •Глава 1. Предмет безопасности информации
- •Глава 2. Объекты информационной безопасности
- •Глава 3. Потенциальные угрозы безопасности информации в информационных системах
- •Раздел II. Методы обеспечения безопасности информации в информационных системах Глава 1. Краткий обзор методов обеспечения безопасности информации
- •Глава 2. Ограничение доступа
- •Глава 3. Контроль доступа к аппаратуре
- •Глава 4. Разграничение и контроль доступа к информации в системе
- •Глава 5. Разделение привилегий на доступ.
- •Глава 6. Идентификация и установление подлинности объекта (субъекта)
- •Глава 7. Криптографическое преобразование информации.
- •Глава 8. Защита информации от утечки за счет побочного электромагнитного излучения и наводок (пэмин)
- •Глава 9. Методы и средства защиты информации от случайных воздействий
- •Глава 10. Методы обеспечения безопасности информации при аварийных ситуациях
- •Глава 11. Организационные мероприятия по обеспечению безопасности информации
- •Глава 2. Основные принципы проектирования систем обеспечения безопасности информации в автоматизированных системах обработки информации.
- •Раздел IV. Построение системы обеспечения безопасности информации в комплексах средств автоматизации ее обработки Глава 1. Исходные предпосылки
- •Глава 2. Состав средств и структура системы обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации
- •Глава 4. Обеспечение безопасности информации и программного обеспечения от преднамеренного несанкционированного доступа (пнсд) при вводе, выводе и транспортировке
- •Глава 5. Средства управления обеспечения безопасности информации от несанкционированного доступа в комплексе средств автоматизации обработки информации информационной системы
- •Глава 6. Организационные мероприятия по обеспечению безопасности информации в комплексах средств автоматизации информационных систем
- •Раздел V. Безопасность информации в информационных сетях и автоматизированных системах управления
- •Глава 1. Анализ объектов обеспечения безопасности информации и постановка задачи
- •Глава 2. Принципы построения системы безопасности информации в информационных сетях и автоматизированных системах управления
- •Глава 3. Эталонная модель открытых систем
- •Глава 4. Механизмы безопасности информации в трактах передачи данных и в каналах связи
- •Глава 5. Рекомендации по безопасности информации в телекоммуникационных каналах связи
- •Глава 6. Система безопасности информации в трактах передачи данных автоматизированной системы управления
- •Глава 7. Управление доступом к информации в сети передачи и в автоматизированной системе управления
- •Глава 8. Организационные мероприятия по обеспечению безопасности информации в сетях передачи информации и автоматизированных системах управления
- •Раздел VI. Оценка уровня безопасности информации в информационных системах
- •Глава 1. Анализ методов оценки защищенности информации
- •Глава 2. Принципиальный подход к оценке уровня безопасности информации от преднамеренного несанкционированного доступа в информационной системе
- •Глава 3. Метод оценки уровня безопасности информации в комплексе средств автоматизации обработки информации
- •Глава 4. Метод оценки уровня безопасности информации в информационных сетях и в автоматизированных системах управления
- •Раздел VII. Обеспечение безопасности информации в персональных компьютерах и локальных сетях
- •Глава 1. Безопасность информации в персональных компьютерах
- •Оценка уровня безопасности информации от преднамеренного несанкционированного доступа в персональных компьютерах
- •Глава 2. Обеспечение безопасности информации в локальных сетях
- •Раздел VIII. Организационно-правовое обеспечение информационной безопасности
- •Глава 1. Информация как объект права собственности.
- •Глава 2. Информация как коммерческая тайна
- •Глава 3. Персональные данные
- •Тема 5: Угрозы информационной безопасности в ас
- •Особенности современных ас как объекта защиты
- •Уязвимость основных структурно-функциональных элементов распределенных ас
- •Угрозы безопасности информации, ас и субъектов информационных отношений
- •Источники угроз безопасности
- •Классификация угроз безопасности
- •Основные непреднамеренные искусственные угрозы
- •Основные преднамеренные искусственные угрозы
- •Классификация каналов проникновения в систему и утечки информации
- •Неформальная модель нарушителя
- •Тема 8: Организационная структура системы обеспечения информационной безопасности Цели создания системы обеспечения информационной безопасности
- •Регламентация действий пользователей и обслуживающего персонала ас
- •Понятие технологии обеспечения информационной безопасности
- •Основные организационные и организационно-технические мероприятия по созданию и обеспечению функционирования комплексной системы защиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Распределение функций по оиб
- •Служба безопасности (отдел защиты информации)
- •Управление автоматизации (отдел эксплуатации и отдел телекоммуникаций
- •Управление автоматизации (фонд алгоритмов и программ - фап
- •Все Управления и отделы (структурные подразделения) организации
- •Система организационно-распорядительных документов по организации комплексной системы защиты информации
Глава 7. Криптографическое преобразование информации.
Краткий обзор и классификация методов шифрования информации
Защита информации методом криптографического преобразования заключается в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов либо аппаратных решений и кодов ключей, т. е. в приведении ее к неявному виду. Для ознакомления с шифрованной информацией применяется обратный процесс: декодирование (дешифрование). Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в компьютерных сетях, данных, хранящихся в устройствах памяти, и при обмене информацией между удаленными объектами.
Для преобразования (шифрования) обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно расшифровать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме шифрования.
Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей.
Структурная схема шифрования информации представлена на рисунке 1.
Рис. 1. Шифрование информации
Коды и шифры использовались в течение многих веков задолго до появления компьютера. Между кодированием и шифрованием не существует отчетливой разницы. Заметим только, что в последнее время на практике слово "кодирование" применяют в целях цифрового представления информации при ее обработке на технических средствах, а "шифрование" — при преобразовании информации в целях защиты от несанкционированного доступа. В настоящее время некоторые методы шифрования хорошо проработаны и являются классическими.
Классификация криптографических методов преобразования информации приведена на рис. 2.
Для построения средств защиты информации от несанкционированного доступа необходимо иметь представление о некоторых традиционных методах шифрования: подстановки, перестановки, комбинированных и др.
Основные требования, предъявляемые к методам защитного преобразования:
применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;
объем ключа не должен затруднять его запоминание и пересылку;
алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;
ошибки в шифровании не должны вызывать потерю информации. Из-за появления ошибок передачи шифрованного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста на приемном конце;
длина зашифрованного текста не должна превышать длину исходного текста;
необходимые временные и стоимостные ресурсы на шифрование и дешифрование информации определяются требуемой степенью защиты информации.
Рис. 2. Классификация криптографических методов преобразования информации
Перечисленные требования характерны в основном для традиционных средств защитных преобразований. С развитием устройств памяти, позволяющих с большей плотностью записывать и надежно хранить длительное время большие объемы информации, ограничение на объем ключа может быть значительно снижено. Появление и развитие электронных элементов позволили разработать недорогие устройства, обеспечивающие преобразование информации.
Однако увеличение скоростей передачи информации пока еще значительно отстает от скорости ее обработки. Это несоответствие позволяет в значительной мере ослабить требование 3 без ущерба для практически достижимой скорости передачи. В условиях применения компьютеров снизились актуальность и жесткость требования 4. Действительно, при существующей надежности аппаратуры и развитых методах обнаружения и исправления ошибок это требование может быть снижено. Кроме того, технология передачи данных, принятая в компьютерных сетях и автоматизированных системах управления, предусматривает повторную передачу информации в случае обнаружения ошибок передачи сообщения.
Множество современных методов защитных преобразований можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные методы.
Методы перестановки и подстановки обычно характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.
Для аддитивных методов характерны простые алгоритмы преобразования, а их надежность основана на увеличении длины ключа.
Все перечисленные методы относятся к так называемому симметричному шифрованию: один и тот же ключ используется для шифрования и дешифрования.
Кроме это используются методы несимметричного шифрования: один ключ для шифрования (открытый), второй — для дешифрования (закрытый).
Методы перестановки.
Суть методов перестановки состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов.
Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтения шифрованного текста по разным путям геометрической фигуры.
<
Рис. 3. Вариант схемы маршрутов
Простейшим примером перестановки являются запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Последовательность заполнения строк и чтения столбцов может быть любой и задается ключом. Таким образом, для матрицы размерностью 8x8 (длина блока 64 символа) возможно 1,6x109 ключей, что позволяет на современных компьютерах путем перебора расшифровать заданный текст. Однако для матрицы размерностью 16x16 (длина блока 256 символов) имеется 1,4х1026 ключей, и перебор их с помощью современных средств весьма затруднителен.
Примером применения метода перестановки может быть также восьмиэлементная таблица (рис. 3), обладающая совокупностью маршрутов, носящих название маршрутов Гамильтона. Последовательность заполнения таблицы каждый раз соответствует нумерации ее элементов. Если длина шифруемого текста не кратна числу элементов, то при последнем заполнении в свободные элементы заносится произвольный символ. Выборка из таблицы для каждого заполнения может выполняться по своему маршруту, при этом маршруты могут использоваться как последовательно, так и в порядке, задаваемом ключом.
Для методов перестановки характерны простота алгоритма, возможность программной реализации и низкий уровень защиты, так как при большой длине исходного текста в шифрованном тексте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть. Другой недостаток этих методов — легкое раскрытие, если удается направить в систему для шифрования несколько специально подобранных сообщений. Так, если длина блока в исходном тексте равна К символам, то для раскрытия ключа достаточно пропустить через шифровальную систему К-1 блоков исходного текста, в которых все символы, кроме одного, одинаковы.
Существуют и другие способы перестановки, которые можно реализовать программным и аппаратным путем. Например, реализованный аппаратным путем блок перестановки, который для преобразования информации использует электрические цепи, по которым она передается параллельным способом (рис. 4). Преобразование текста заключается в "перепутывании" порядка разрядов в цифровой кодограмме путем изменения электрического монтажа схемы в блоке. Для дешифрации на приемном пункте устанавливается другой блок, восстанавливающий порядок цепей.
Рис. 4. Блок перестановок
Методы замены (подстановки).
Методы шифрования заменой (подстановкой) заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования.
Одним из простейших методов является прямая замена исходных символов их эквивалентом из вектора замен. Для очередного символа исходного текста отыскивается его местоположение в исходном алфавите. Эквивалент из вектора замены выбирается как отстоящий на полученное смещение от начала алфавита. При дешифровании поиск производится в векторе замен, а эквивалент выбирается из исходного алфавита. Полученный таким методом текст имеет сравнительно низкий уровень защиты, так как исходный и шифрованный тексты имеют одинаковые статистические характеристики.
Более стойкой в отношении раскрытия является схема шифрования, основанная на использовании таблицы Вижинера(рис. 5). Таблица представляет собой квадратную матрицу с числом элементов К, где К — количество символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй — та же последовательность букв, но со сдвигом влево на одну позицию, в третьей — со сдвигом на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности.
АБВГДЕ…………………………………………………….ЭЮЯ
БВГДЕЖ…………………………………………………….ЮЯА
ВГДЕЖЗ……………………………………………………...ЯАБ
ГДЕЖЗИ……………………………………………………...АБВ
ДЕЖЗИК……………………………………………………....БВГ
ЕЖЗИКЛ……………………………………………………....ВГД
……………………………………….……………………………….
ЯАБВГД……………………………………………………….ЬЭЮ
Рис. 5. Таблица шифрования
Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая, например, первую строку и строку матрицы, начальной буквой которой являются последовательно буквы ключа (рис. 6), например МОРЕ.
ШИФРУЕМЫЙ ТЕКСТ З A Щ И Т А И Н Ф О Р М А Ц И И
КЛЮЧ М О Р Е М О Р Е М О Р Е М О Р Е
ТЕКСТ ПОСЛЕ ЗАМЕНЫ У О И О Э О Ш Т Я Ы Я С М Г Ш О
ЗАШИФРОВАННЫЙ ТЕКСТ УОИО ЭОШТ ЯЫЯС МГШО
Рис. 6. Механизм шифрования заменой
Процесс шифрования включает следующую последовательность действий (рис. 7):
под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;
шифруемый текст по подматрице заменяется буквами, расположенными на пересечениях линий, соединяющих буквы текста первой строки подматрицы и буквы ключа, находящейся под ней.
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И К Л
О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И К Л М Н
Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д Е Ж З И К Л М Н О П
Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Г Д
Рис. 7. Ключ шифрования
Так, под первой буквой шифруемого текста (З) оказалась буква "М" ключа. В первой строке подматрицы находим букву "З" и выбираем из данной колонки подматрицы букву в той строке, которая соответствует букве "М" ключа. Такой буквой оказалась буква "У".
Далее выполняется замена исходной буквы "З" на "У" в выходном тексте. Выходной текст делится на группы, например по четыре знака.
Для этого алгоритма может быть составлена компьютерная программа.
Раскрыть текст, полученный по данному алгоритму, только на основе статистических характеристик языка невозможно, так как одни и те же символы открытого текста могут быть заменены различными символами шифрованного текста. С другой стороны, различные буквы открытого текста могут быть заменены одинаковыми знаками шифрованного текста.
Для дешифрования необходимо знать ключ, который может быть введен пользователем со своего терминала или хранится в памяти компьютера в зашифрованном виде. Для шифрования ключа можно использовать другую систему шифрования.
Расшифровка текста выполняется в следующей последовательности (рис. 8):
над буквами шифрованного текста сверху последовательно записываются буквы ключа;
в строке подматрицы таблицы Вижинера для каждой буквы ключа отыскивается буква, соответствующая знаку шифрованного текста. Находящаяся над ней буква первой строки и будет знаком расшифрованного текста;
полученный текст группируется в слова по смыслу.
КЛЮЧМОРЕ МОРЕ МОРЕ МОРЕ
ЗАШИФРОВАННЫЙ ТЕКСТ УОИО ЭОШТ ЯЫЯС МГШО
РАСШИФРОВАННЫЙ ТЕКСТ ЗАЩИ ТАИН ФОРМ АЦИИ
ИСХОДНЫЙ ТЕКСТ ЗАЩИТА ИНФОРМАЦИИ
Рис. 8. Механизм дешифрования
Один из недостатков шифрования по таблице Вижинера — это ненадежность шифрования при небольшой длине ключа и сложность формирования длинных ключей. Так как в ключе не допускается повторение букв (в противном случае шифрование будет неоднозначным), а сам ключ должен легко запоминаться, последовательность букв, не имеющих определенного смысла, запомнить трудно.
С целью повышения надежности шифрования текста используется усовершенствованный вариант таблицы Вижинера, который заключается в следующем:
во всех (кроме первой) строках таблицы буквы алфавита располагаются в произвольном порядке;
выбирается десять (не считая первой) строк, пронумерованных натуральными числами от 0 до 9;
в качестве ключа используются величины, выраженные бесконечным рядом чисел (например, основание натуральных логарифмов е = 2,7182818285..., число ПИ = 3,14159...).
Шифрование и расшифрование осуществляются в той же последовательности, что и в случае простой таблицы Вижинера.
Частным случаем метода замены, обеспечивающим надежное шифрование информации, является использование алгебры матриц (например, правила умножения матрицы на вектор). Это правило, как известно, заключается в следующем:
В соответствии с этим правилом матрицу можно использовать в качестве основы для шифрования, знаками вектора b1 могут быть символы шифруемого текста, а знаками вектора результата c1— символы зашифрованного текста.
Для шифрования буквенных сообщений необходимо прежде всего заменить -знаки алфавита их цифровыми эквивалентами, которым может быть порядковый номер буквы в алфавите.
Для дешифрования используются те же правила умножения матрицы на вектор, только в качестве основы берется обратная матрица, а в качестве умножаемого вектора — соответствующее количество чисел шифрованного текста. Цифрами вектора-результата будут цифровые эквиваленты знаков исходного текста.
Нетрудно видеть, что процедуры шифрования и дешифрования строго формализованы, что позволяет сравнительно легко запрограммировать их для автоматической реализации в компьютере. Причем важно, что шифрование и дешифрование осуществляются по одной и той же процедуре умножения матрицы на вектор, т. е. для них может использоваться одна и та же программа. Недостатком же является то, что для шифрования и дешифрования каждой буквы требуется выполнить несколько арифметических действий, что увеличивает время обработки информации.
Существуют и другие методы подстановки. Приведенные выше методы подстановки относятся к моноалфавитным подстановкам, которые можно представить как числовые преобразования букв исходного текста, рассматриваемых как числа. Каждая буква в тексте умножается на некоторое число (называемое десятичным коэффициентом) и прибавляется к некоторому другому числу (коэффициенту сдвига).
где а — десятичный коэффициент; δ — коэффициент сдвига.
Получающееся число уменьшается по правилу вычитания модуля А, где А — размер алфавита, и зашифрованный текст формируется из соответствующих ему алфавитных эквивалентов.
В целях маскировки естественной частотной статистики исходного языка применяется многоалфавитная подстановка, которая также бывает нескольких видов.
Аддитивные методы. В качестве ключа в аддитивных методах используется некоторая последовательность букв того же алфавита и такой же длины, что и в исходном тексте. Шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите (так, если используется двоичный алфавит, то производится сложение по модулю два).
Примером такого же метода является гаммирование — наложение на исходный текст некоторой последовательности кодов, называемой гаммой. Процесс наложения осуществляется следующим образом:
символы исходного текста и гамма представляются в двоичном коде и располагаются один под другим;
каждая пара двоичных знаков заменяется одним двоичным знаком шифрованного текста в соответствии с принятым алгоритмом;
полученная последовательность двоичных знаков шифрованного текста заменяется символами алфавита в соответствии с выбранным кодом.
Если ключ шифрования выбирается случайным образом, например формируется с помощью датчика псевдослучайных чисел, то раскрыть информацию, не зная ключа, практически невозможно.
Однако на практике длина ключа ограничена возможностями компьютерной техники и аппаратуры обмена данными, а именно выделяемыми объемами памяти, временем обработки сообщения, а также возможностями аппаратуры подготовки и записи кодов ключей.
Выбор метода преобразования
Изложенные сведения по методам шифрования информации не претендуют на глубокий анализ и полноту описания методов, так как это не является задачей данной книги. Однако их применение в построении защиты возможно, что требует некоторой оценки и сравнения методов.
Большинство искусственных языков (и все естественные языки) имеют характерное частотное распределение букв и других знаков. Например, Е — наиболее часто встречающаяся буква в английском языке, а 2 — наиболее редкая. Это вовсе не говорит о том, что не будут попадаться английские (исходные) сообщения, в которых другая буква будет встречаться чаще, чем Е, и реже, чем 2. Но для очень большого числа сообщений могут быть установлены определенные характерные частоты. Многие сообщения, зашифрованные методом перестановки или одноалфавитной подстановки, сохраняют характерные частотные распределения и, таким образом, дают криптоаналитику путь к раскрытию шифра.
Криптоаналитики часто используют индекс соответствия (ИС) для определения того, находятся ли они на правильном пути. Теоретически ожидаемое значение ИС для английского языка определяется выражением:
где N — длина сообщения в буквах; т — число алфавитов.
Шифровки, которые дают значения ИС, большие, чем 0,066 (для английского языка), сами сообщают о том, что, вероятно, использовалась одноалфавитная подстановка, давая, таким образом, криптоаналитикам превосходный инструмент для того, чтобы приступить к разгадке шифра.
Если индекс соответствия находится между 0,052 и 0,066, то, вероятно, был использован двухалфавитный шифр подстановки, если между 0,052 и 0,047 — трех-алфавитный и т. д. Криптоаналитик берет наиболее часто встречающийся символ и предполагает, что это пробел, затем берет следующий наиболее частый символ и предполагает, что это "Е" и т. д. С помощью компьютера это делается быстро и аккуратно.
Дело усложняется, когда криптоаналитик сталкивается с равномерным распределением символов (ИС = 0,038 для английского языка, 1/26 = 0,038, где 26 — число букв в английском алфавите), которое получается при использовании многоалфавитной подстановки.
Принципиальное значение для надежности шифрования имеет длина кода ключа, т. е. отношение его длины к длине закрываемого им текста. Чем больше оно приближается к единице, тем надежнее шифрование. При этом следует иметь в виду, что это отношение распространяется не только на данное сообщение, переданное однократно по назначению, но и на все остальные сообщения, закрытые этим же кодом ключа и передаваемые постоянно и периодически в течение времени его существования до замены новым значением. Это объясняется тем, что мы не знаем времени подключения нарушителя к линии связи и поэтому заранее предполагаем наиболее опасный вариант, когда он подключен постоянно. В этом случае при многократном повторении кода ключа по всей длине текста существует опасность его раскрытия статистическим методом. Вероятность этого события зависит не только от указанного выше отношения, но и от выбранного метода шифрования.
Поясним это на простом примере цифрового текста, закрытого цифровым кодом ключа методом гаммирования:
1. Закрытое многозначное число 1001 1000 1011 1010 1101 1100 получено путем поразрядного сложения по модулю 2 числа Х1Х2Х3Х4Х5Х6 с однозначным числом К, т.е. шифрование числа Х1Х2ХзХ4Х5Х6 ключом К можно представить в виде системы уравнений:
Исходя из условия, что X принимает десятичные значения от 0 до 9, для поиска неизвестного К определим все возможные значения Х1 и К, сумма которых по модулю 2 приводит к результату 1001:
Аналогично определим К для чисел 1000, 1011, 1101 и 1100.
Анализируя полученные значения К для каждого из чисел и исключая значения более 9, определим значение, которое присутствует в каждом из десятков результатов. Это значение будет равно 1001, т. е. в десятичном счислении 9. Следовательно, код ключа К = 9, а искомое число: 012345.
Приведенный пример говорит о слабой эффективности метода гаммирования при малой длине кода ключа. Другие методы наложения в этом отношении также могут быть слабы, так как при этом лишь усложняется математическое уравнение системы с несколькими неизвестными и увеличивается объем вычислений при их решении, что современной математике и компьютерной технике не составляет особого труда.
Для повышения эффективности шифрования применяются "длинный" ключ; "двойной" ключ, где два ключа добавлялись по модулю два к исходному тексту; шифрование псевдослучайным ключом, где ключ так изменяется с каждым словом, как это обеспечивалось генератором псевдослучайных чисел. Применяются и другие методы использования ключей.
Интересным и эффективным способом является применение уравнения — генератора псевдослучайных чисел.
Современные достижения математики позволяют с помощью уравнения — генератора псевдослучайных чисел получить шифр с "бесконечным" ключевым словом, располагая относительно малой длиной самого ключа. Реализация этого метода заключается в том, что в вычислительную систему закладывается специальный алгоритм, который при получении кода ключа (порождающего числа Ti) вырабатывает по определенному закону (уравнению) с каждым тактом новое псевдослучайное число, цепочка из которых накладывается на закрываемый текст, и таким образом из "короткого" ключа получается "длинный" и жестко связанный с ним второй ключ. Например, если использованное порождающее число было 4372, то последовательность будет выглядеть следующим образом:
То = 4372 Двумя средними числами являются 37.
Квадратом 37 является 1369.
Т1 = 1369 Двумя средними цифрами являются 36.
Квадрат 36 — число 1296.
T2= 1296 Двумя средними цифрами являются 29.
Квадрат 29 — число 841.
Т3 = 0841 ... и т. д.
Это выглядит достаточно разумно, пока не будет обнаружено, что из всех 100 возможных чисел, которые могут быть возведены в квадрат:
62 числа вырабатывают последовательности, которые вырождаются в 00, 00, 00, ...
19 — вырабатывают последовательности, которые вырождаются в 10, 10, 10, ...
15 — вырабатывают последовательности, которые вырождаются в 60, 60, 60, ...
3 — вырабатывают последовательности, которые вырождаются в 24, 57, 24, 57, 24, 57, ...
1 — вырабатывает последовательность, которая вырождается в 50, 50, 50, ...
Для нас важно, чтобы генераторы псевдослучайных чисел были воспроизводимыми, хотя в то же время они должны вырабатывать числа, которые "кажутся случайными". На основе теории групп было разработано несколько типов таких генераторов. В настоящее время наиболее доступными являются конгруэнтные генераторы. На основе их строгого определения можно сделать математически корректное заключение о том, какими свойствами должны обладать выходные сигналы этих генераторов с учетом периодичности и случайности.
Одним из хороших конгруэнтных генераторов является линейный конгруэнтный генератор псевдослучайных чисел. Этот генератор вырабатывает последовательность псевдослучайных чисел Т1, Т2, Тз, ..., Тm, ..., используя соотношение
Тi+1 = (аТ + с)mod m,
где а и с — константы;
Тi — исходная величина, выбранная в качестве порождающего числа.
Указанное уравнение генерирует псевдослучайные числа с определенным периодом повторения, зависящим от выбранных значений "а" и "с". Значение "т" обычно устанавливается равным 2b-1 или 2Ь, где b — длина слова компьютера в битах.
Эффективным методом шифрования является комбинированный метод. Комбинация основных методов шифрования — перестановки и подстановки — дает в результате сложное преобразование, называемое производным шифром. Этот шифр обладает более сильными криптографическими возможностями, чем отдельная перестановка и подстановка. Этот метод используется в федеральном стандарте NBS США, называемом также стандартом DЕS, и отечественном ГОСТе 28147—89, введенном в действие с июля 1990 г.
Стандарт DЕS построен на комбинированном использовании перестановки, замены и гаммирования, причем каждый блок шифруемых данных длиной 32 бита последовательно подвергается 15-кратному преобразованию, а в качестве ключа, который служит для генерирования последовательности знаков случайной гаммы, используется последовательность в 56 бит. Такой ключ дает 1016 различных комбинаций гаммы.
Алгоритм DЕS нашел широкое применение во многих сферах деловой жизни по следующим причинам:
до настоящего времени никто не указал какую-либо фундаментальную слабость алгоритма;
он утвержден в качестве национального стандарта. Кроме того, правительство установило программы проверки и освидетельствования, гарантирующие соответствие стандарту. Таким образом, DЕS стал наиболее широко признанным механизмом криптографической защиты несекретных данных для массового применения;
различные варианты его исполнения (программный, микропрограммный и аппаратный) позволяют удовлетворить потребности разнообразных пользователей как по скоростным показателям, так и экономическим показателям. Наиболее широко DЕS используется при хранении и передаче данных между различными системами обработки информации; в почтовых системах, в электронных системах чертежей и при электронном обмене коммерческой информацией с помощью алгоритма DЕS можно зашифровывать файлы компьютера для их хранения.
Сам процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно, однако аппаратная реализация обладает по сравнению с программной рядом преимуществ:
высокая производительность;
упрощенная организация обработки информации и т. д.
Во многих странах налажено промышленное производство аппаратуры для шифрования; Специалистами сформирована следующая система требований к алгоритму шифрования:
зашифрованный текст должен поддаваться чтению только при наличии ключа шифрования;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста;
незначительные изменения шифруемого текста должны приводить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
в процессе шифрования должен осуществляться постоянный контроль за шифруемыми данными и ключом шифрования;
дополнительные биты, вводимые в текст в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного открытого текста;
не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемых в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию; при этом изменение длины ключа не должно вести к ухудшению характеристик алгоритма.
Последним достижением криптографии стала система с открытым ключом.
В криптографии с открытым ключом предусмотрены два ключа, каждый из которых невозможно вычислить из другого. Один ключ (открытый) используется отправителем для шифрования информации, другим (закрытым) — получатель расшифровывает полученный шифротекст.
Криптографические системы с открытым ключом используют необратимые или односторонние функции, которые обладают следующими свойствами: при заданном значении X относительно просто вычислить значение f(х), однако если у =f(х), то нет простого пути для вычисления значения X. Другими словами, чрезвычайно трудно рассчитать значение обратной функции f-1(у).
Исследование необратимых функций проводилось в основном по трем направлениям:
дискретное возведение в степень;
умножение простых чисел;
комбинаторные задачи, в частности задача об укладке ранца.
Диффи и Хеллман исследовали функцию дискретного возведения в степень, в результате чего получили новый алгоритм криптографического закрытия информации, позволяющий применять два ключа: открытый для шифрования, закрытый для расшифрования информации. Система открытого ключа позволила решить проблему рассылки ключей пользователям при одновременном выполнении требований по стойкости защиты.
Р. Л. Ривестом, А. Шамиром и Л. Адельманом предложен метод с ключом общего пользования для более высокой степени защиты, основанный на применении необратимой функции с потайным ходом, которая определяется как семейство обратимых функций.
Таблица 1 Характеристики криптографических алгоритмов
Характеристика |
DЕS |
RSА |
Скорость работы |
Быстрая |
Медленная |
Используемая функция |
Перестановка и подстановка |
Возведение в степень |
Длина ключа |
56 бит |
300...600 бит |
Наименее затратный криптоанализ |
Перебор по всему ключевому пространству |
Разложение модуля |
Временные затраты на криптоанализ |
Столетия |
Зависят от длины ключа |
Время генерации ключа |
Миллисекунды |
Десятки секунд |
Тип ключа |
Симметричный |
Асимметричный |
Криптография с открытым ключом наиболее эффективна при шифровании передаваемых данных, а не данных, хранящихся в запоминающем устройстве. Кроме того, она прекрасно подходит для замены обычной подписи электронной, так называемой цифровой подписью, применяемой в системах электронных платежей и при передаче сообщений с помощью устройств телесвязи.
В табл. 1 описываются сильные и слабые стороны классического криптографического алгоритма DЕS и криптографического алгоритма с открытым ключом RSА (название от первых букв фамилий авторов).
В заключение следует, однако, отметить, что в результате проведенных исследований по проверке надежности алгоритма DЕS Национальное агентство по безопасности США с 1 января 1988 г. прекратило поддержку этого стандарта. Бурное развитие криптографии с ключом общего пользования позволяет надеяться на существенное упрощение программно-аппаратной реализации устройств шифрования, базирующихся на принципах открытого ключа.
