Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 6

Иоганн Тритемий (1462-1516) - монах-бенедиктинец, живший в Германии. Написал один из первых учебников по криптографии. Пред­ложил оригинальный шифр многозначной замены под названием "Ave Maria". Каждая буква открытого текста имела не одну замену, а несколь­ко, по выбору шифровальщика. Причем буквы заменялись буквами или словами так, что получался некоторый псевдооткрытый текст, тем самым скрывался сам факт передачи секретного сообщения. То есть применялась стеганография вместе с криптографической защитой. Разновидность шифра многозначной замены применяется до сих пор. Например, в архи­ваторе ARJ.

Джироламо Кардано - итальянский математик, механик, врач, изобрел систему шифрования, так называемую решетку Кардано, на основе которой, например, был создан один из наиболее стойких военно-морских шифров Великобритании во время второй мировой войны. В куске картона с размеченной решеткой определенным образом прореза­лись отверстия, нумерованные в произвольном порядке. Чтобы получить шифртекст, нужно положить этот кусок картона на бумагу и начинать вписывать в отверстия буквы в выбранном порядке. После снятия карто­на промежутки бессмысленного набора букв дописывались до псевдо-смысловых фраз, так можно было скрыть факт передачи секретного со­общения. Скрытие легко достигается, если промежутки эти большие и ес­ли слова языка имеют небольшую длину, как, например, в английском языке. "Решетка Кардано" - это пример шифра перестановки.

XVI в. Шифры замены получили развитие в работах итальянца Джованни Батиста Порты (математик) и француза Блеза де Вижинера (дипломат).

Система Вижинера в том или ином виде используется до настоя­щего времени, поэтому ниже она будет рассмотрена достаточно детально.

XVII в. Кардинал Ришелье (министр при короле Франции Людови­ ке XIII) создал первую в мире шифрслужбу.

Лорд Френсис Бэкон (1562-1626) был первым, кто обозначил буквы 5-значным двоичным кодом: А = 00001, В = 00010, ... и т. д. Правда, Бэкон никак не обрабатывал этот код, поэтому такое закрытие было сов­сем нестойким. Просто интересно, что через три века этот принцип был положен в основу электрической и электронной связи. Тут уместно вспомнить коды Морзе, Бодо, международный телеграфный код № 2, код ASCII, также представляющие собой простую замену.

В этом же веке были изобретены так называемые словарные шиф­ры. При шифровании буквы открытого текста обозначались двумя чис­лами - номером строки и номером буквы в строке на определенной стра-

Средства защиты информации

нице какой-нибудь выбранной распространенной книги. Эта система яв­ляется довольно стойкой, но неудобной. К тому же книга может попасть в руки противника.

В конце XVIII века в переписке французской метрополии с коло­ниями стали широко применяться коды, в основном трехзначные, на несколько сот кодвеличин. Обычно при кодировании пользуются кодкни-гой, где для удобства все кодвеличины стоят в алфавитном порядке. Если при кодировании нужного слова не окажется среди кодвеличин, то оно кодируется побуквенно. Код имеет только один ключ - долговременный -содержание кодкниги.

К. Гаусс (1777-1855) - великий математик тоже не обошел своим вниманием криптологию. Он создал шифр, который ошибочно считал не­раскрываемым. При его создании использовался интересный прием - ран­домизация (random - случайный) открытого текста. Открытый текст мож­но преобразовать в другой текст, содержащий символы большего алфави­та, путем замены часто встречающихся букв случайными символами из соответствующих определенных им групп. В получающемся тексте все символы большого алфавита встречаются с примерно одинаковой часто­той. Зашифрованный таким образом текст противостоит методам рас­крытия на основе анализа частот появления отдельных символов. После расшифрования законный получатель легко снимает рандомизацию. Та­кие шифры называют "шифрами с многократной подстановкой" или "ра-вночастотными шифрами". Ниже будет приведен пример такого шифра.

Перейдем теперь к рассмотрению криптографических средств при­менительно к потребностям защиты информации в современных АСОД.

Как известно, до недавнего времени криптографические средства использовались преимущественно (если не всецело) для сохранения госу­дарственной тайны, поэтому сами средства разрабатывались специаль­ными органами, причем использовались криптосистемы очень высокой стойкости, что, естественно, сопряжено было с большими затратами. Од­нако, поскольку сфера защиты информации в настоящее время резко расширяется, становится весьма целесообразным системный анализ крип­тографических средств с учетом возможности и целесообразности их ши­рокого применения для сохранения различных видов секретов и в раз­личных условиях. Кроме того, в последние годы интенсивно разрабаты­ваются новые способы криптографического преобразования данных, ко­торые могут найти более широкое по сравнению с традиционным приме­нение.

В связи с изложенным представляется целесообразным рассмотреть следующую совокупность вопросов: 1) возможности применения крипто­графических методов в АСОД; 2) основные требования к криптографи-

ческому закрытию информации в АСОД; 3) методы криптографического преобразования данных; 4) проблемы реализации методов криптографи­ческой защиты в АСОД; 5) характеристики криптографических средств защиты; 6) новые криптографические методы и их использование.

Ниже коротко излагается содержание перечисленных вопросов.

Возможности применения криптографических методов в АСОД.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабаты­ваемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Поэтому криптографические методы могут использоваться как внутри отдельных устройств или звеньев системы, так и на различных участках линий связи. Возможные узлы и точки автоматизированных си­стем, в которых могут применяться криптографические методы, показа­ны на рис. 6.6.

В первом варианте (блок КЗ-1) обеспечивается закрытие информа­ции, передаваемой между терминалом пользователя и устройством груп­пового управления вводом-выводом данных (УГУВВ), вариант № 2 (блок КЗ-2) предусматривает защиту информации, хранимой и обрабаты-

326

Средства защиты информации

ваемой в УГУВВ, в варианте № 3 обеспечивается защита информации в линии связи между УГУВВ и ЦЭВМ (центральная ЭВМ сети). В варианте № 4 защищается информация, хранимая и перерабатываемая в ЦЭВМ, и, наконец, вариант № 5 означает защиту информации, передаваемой по линиям связи между ЦЭВМ и внешними абонентами (например, другими автоматизированными системами, некоторыми исполнительными уст­ройствами и т. д.). Необходимость и целесообразность использования любого из названных вариантов защиты информации определяются сте­пенью конфеденциальности обрабатываемой в каждом структурном эле­менте системы информации и конкретными условиями размещения и функционирования различных элементов автоматизированной системы. Само собой разумеется, что возможно применение любых комбинаций названных вариантов защиты.

Основные требования к криптографическому закрытию информации в АСОД. К настоящему времени разработано большое количество раз­личных методов шифрования, созданы теоретические и практические основы их применения. Подавляющее число этих методов может быть успешно использовано и для закрытия информации в АСОД. Наличие в составе таких систем быстродействующих процессоров и ЗУ большого объема значительно расширяет возможности криптографического закры­тия. Так как криптографические методы при правильном применении обеспечивают высокую эффективность защиты, то они широко исполь­зуются в системах различного типа.

Однако для того, чтобы криптографическое преобразование обес­печивало эффективную защиту информации в АСОД, оно должно удо­влетворять ряду требований. Эти требования были выработаны в процес­се практического применения криптографии, часть их основана на техни­ко-экономических соображениях. В сжатом виде их можно сформулиро­вать следующим образом:

  1. сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных;

  2. надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится из­ вестен метод закрытия;

  3. метод закрытия, набор используемых ключей и механизм их рас­ пределения не должны быть слишком сложными;

  4. выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений;

<•>'.' • i,., •