- •1 Основные понятия криптографии.
- •2 Классификация криптографических систем.
- •3 Принципы применения и классификация поточных шифров.
- •4 Модель симметричной криптосистемы.
- •5 Модель криптосистемы с открытым ключом.
- •6 Криптографический протокол.
- •7 Классификация атак на криптосистемы и криптографические протоколы.
- •8 Средства криптографической защиты информации компьютерных систем и сетей.
- •9 Средства криптографической зашиты.
3 Принципы применения и классификация поточных шифров.
Принцип применения поточных шифров заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2).
Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.
Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа.
Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок псевдослучайной последовательности (ПСП) и по нему восстанавливается вся последовательность. Нарушитель может сделать это на основе догадок о содержании исходного текста. Это следует учитывать при создании реальных систем информационной безопасности.
Классификацию поточных шифров можно осуществить по различным признака. Например, по способу синхронизации они делятся на синх-ронные и самосинхронизирующиеся шифры. В синхронных поточных шифрах ПСП формируется независимо от шифруемых данных, а ключом является начальная установка генератора ПСП.
В синхронных поточных шифрах отсутствует эффект размножения ошибок типа «искажение символа», то есть количество ошибок в зашифрованном тексте соответствует количеству ошибок в расшифрованном тексте. В самосинхронизирующихся поточных шифрах одна ошибка в зашифрованном тексте приводит к ограниченному количеству ошибок в расшифрованном тексте, которые распределяются в пределах п — зашифрованных символов.
При использовании синхронных поточных шифров необходимо решить задачу синхронизации генераторов ПСП у отправителя и получателя, то есть решить проблему распределения ключей. Вставка или выпадение одного двоичного символа в зашифрованном тексте приведет к неправильному расшифрованию остальных символов из-за нарушения синхронизации. В результате необходимо будет выполнять повторную синхронизацию. В самосинхронизирующихся поточных шифрах восстановление режима синхронизации осуществляется автоматически, не более чем через п символов зашифрованного текста.
Для поточных шифров, в особенности синхронных, наиболее важным звеном является формирование псевдослучайной последовательности с хорошими криптографическими свойствами.
4 Модель симметричной криптосистемы.
Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом), получив в результате совершенно бессмысленный на взгляд шифрованный текст, или, коротко, шифртекст (называемый также криптограммой). Получатель, которому он предназначен, должен быть способен дешифровать (говорят также «расшифровать») этот шифртекст, восстановив таким образом соответствующий ему открытый текст. При этом противник (называемый также криптоаналитиком) должен быть неспособен раскрыть исходный текст.
Существует важное отличие между дешифрованием (расшифрованием) и раскрытием шифртекста. Раскрытием криптосистемы называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста без знания секретного ключа. Степень неспособности криптосистемы к раскрытию называется ее стойкостью. Будем говорить, что криптографическая система является криптосистемой ограниченного использования, если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования. Криптосистемы ограниченного использования обычно разрабатываются любителями и почти всегда являются недостаточно стойкими для опытного криптоаналитика профессионала. Криптографическую систему назовем криптосистемой общего использования, если ее стойкость основывается не на секретности алгоритмов шифрования и дешифрования, а на секретности некоторого сравнительно короткого значения, которое называется ее ключом.
Такой ключ должен легко вырабатываться конкретными пользователями при помощи их собственных ключей таким образом, чтобы даже разработчик криптосистемы не мог раскрыть ее, не имея доступа к тому ключу, который в ней в действительности использовался.
Для некоторых применений (главным образом в военных, дипломатических и разведывательных ведомствах) для разработчика общей криптосистемы нет никаких причин для того, чтобы открытым образом описывать характер ее алгоритмов. Сохраняя эту информацию в тайне, можно обеспечить даже некоторую дополнительную безопасность.
Однако решающим обстоятельством, позволяющим полагаться на такую секретность, это не является, поскольку ничего нельзя сказать о том, когда она может быть скомпрометирована. По этой причине исследования надежности таких систем всегда должны проводиться в предположении, что потенциальному нарушителю о криптосистеме известно все, за исключением реально используемого секретного ключа. А если на самом деле противник такими знаниями не обладает, то это даже лучше.
Криптографическая система называется криптосистемой с секретным ключом, если в ней любые две стороны, перед тем как связаться друг с другом, должны заранее договориться между собой об использовании в дальнейшем некоторой секретной части информации, которая и называется секретным ключом. Заметим, что блочные алгоритмы относятся именно к этому классу систем. Модель криптосистемы с секретным ключом отличается от общей модели тем, что требует наличия защищенного канала для обмена секретными ключами
К симметричным алгоритмам шифрования предъявляются определенные требования:
- высокий уровень защиты данных против дешифрования и возможной модификации;
- защищенность информации должна основываться только на знании ключа и не зависеть от того, известен алгоритм или нет (правило Киркхоффа);
- малое изменение исходного текста или ключа должно приводить
к значительному изменению шифрованного текста (лавинный эффект);
- область значений ключа должна исключать возможность дешифрования данных путем перебора значений ключа;
- экономичность реализации алгоритма при достаточном быстродействии;
- стоимость дешифрования данных без знания ключа должна превышать стоимость данных.
