Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12 / 2 семестр / Лекция 7.doc
Скачиваний:
44
Добавлен:
10.06.2015
Размер:
157.18 Кб
Скачать

Модель защиты сети.

Пусть требуется передать сообщение от одной участвующей в передаче стороны к другой через какую-то связывающую их сеть. Обе стороны являются инициаторами транзакции, должны вступить во взаимодействие, чтобы обмен информацией состоялся. С этой целью создается логический информационный канал, для чего определяется маршрут прохождение данных от источника к адресату в сети и согласно обоим инициаторам выбирается для использования коммуникационный протокол (например, TCP/IP).

Вопросы безопасности возникают в тех случаях, когда необходимо или желательно обеспечить защиту передаваемой информации от некоторого противника, который может угрожать конфиденциальности, аутентичности и т.д. В этом случае любая технология защиты должна включать в себя следующие две составляющие.

  • Преобразование отправляемой информации с целью обеспечения защиты. Примерами таких преобразований являются шифрование сообщений, в результате чего противник лишается возможности это сообщение прочесть, или добавление зависящего от содержащегося сообщения кода, по которому адресат сможет идентифицировать отправителя.

  • Использование некоторой общей для обоих инициаторов транзакции секретной информации, которая как предполагается, неизвестна противнику. Примером такой секретной информации может быть ключ шифра применяемый для кодирования сообщения соответствующим преобразованием перед отправкой и для последующего декодирования после получения.

Для обеспечения защиты может понадобиться участие третьей стороны, заслуживающей доверия обоих инициаторов транзакции. Например, третья сторона может осуществлять доставку секретной информации обоим инициаторам, защищая ее от всех других. Или же третья сторона может требоваться для гарантии аутентичности передаваемого сообщения.

Из рисунка общей модели следует, что при разработке конкретного средства защиты необходимо решить четыре основные задачи.

  1. Разработать алгоритм для обеспечивающего защиту преобразования информации. Алгоритм должен быть таким, чтобы противник не смог разгадать его суть.

  2. Создать секретную информацию, которая будет использоваться алгоритмом.

  3. Разработать методы доставки и совместного использования этой секретной информации.

  4. Выбрать протокол, с помощью которого оба инициатора смогут использовать разработанный алгоритм и созданную секретную информацию, чтобы обеспечить необходимый уровень защиты.

Традиционное шифрование

Традиционное шифрование, которое называется симметричным шифрованием с одним ключом.

На рисунке показа схема процесса традиционного шифрования. Исходное осмысленное сообщение, обычно называется открытым текстом, преобразуется в бессмысленную на вид последовательность символов, называемую шифрованным текстом. Процесс шифрования состоит в использовании алгоритма и некоторого ключа. Ключ – это значение, не зависящее от открытого текста. Результат, достигаемый при выполнении алгоритма, зависит от применяемого при этом ключа. Изменение ключа приводит к изменению результата выполнения алгоритма. Полученный шифрованный текст можно пересылать получателю. После получения шифрованного текста адресатом текст можно снова преобразовать в открытый с помощью соответствующего алгоритма дешифрования и того же ключа, который применяли при шифровании.

Надежность традиционного шифрования зависит от нескольких факторов. Во-первых, алгоритм шифрования должен быть достаточно сложным, чтобы невозможно было расшифровать сообщение при наличии только шифрованного текста. Во-вторых, основным фактором надежности традиционного шифрования является секретность ключа, а в то время как сам алгоритм может быть и несекретным. Поэтому предполагается, что должна быть обеспечена практическая невозможность расшифровки сообщения на основе знания шифрованного текста, даже если известен алгоритм шифрования/дешифрования. Другими словами, не требуется обеспечивать секретность алгоритма – достаточно обеспечить секретность ключа.

Именно эта особенность схемы традиционного шифрования обуславливает ее широкую популярность и признание. Отсутствие необходимости хранить в секрете алгоритм дает производителям возможность реализовать алгоритмы шифрования данных в виде дешевых общедоступных микросхем, которыми оснащены многие современные системы. При использовании традиционного шифрования основная проблема обеспечения безопасности заключается в надежном сохранении секретности ключа.

С помощью рисунка давайте рассмотрим основные элементы схемы традиционного шифрования подробнее.

Источник создает сообщение в форме открытого текста X=[X1, X2, . . .,XM]. Элементами Xi открытого текста Х являются символы некоторого конечного алфавита. Традиционно использовался алфавит, состоящий из 26 прописных букв английского языка, но сегодня чаще применяется двоичный алфавит {0 1}. Для шифрования генерируется ключ в форме K=[K1,K2, . . .,Kj]. Если ключ генерируется там же, где и само сообщение, то ключ тоже необходимо переправить получателю сообщения по каким-то секретным каналам. Другим решением может быть создание ключа третьей стороной, которая должна защищенным способом обеспечить доставку ключа как отправителю, так и получателю сообщения.

При наличии в качестве исходных данных сообщения Х и ключа шифрования К с помощью алгоритма шифрования формируется шифрованный текст Y=[Y1,Y2, . . . YN]. Это можно записать в виде формулы

Y=EK(X).

Данная нотация означает, что Y получается путем применения алгоритма шифрования Е к открытому тексту Х при использовании ключа К.

Предполагаемый получатель сообщения, располагая ключом К, должен иметь возможность выполнить обратное преобразование

X=DK(Y)

Противник, обладающий возможностью ознакомится с Y, но не имеющий доступа ни к К, ни к Х, может попытаться восстановить Х или К или сразу оба эти объекта. При этом подразумевается, что противник знает алгоритм шифрования (Е), и алгоритм дешифрования (D). Если противник заинтересован распознать только одно конкретное сообщение, ему следует сосредоточить свои усилия на восстановлении Х путем построения вероятного соответствующего исходному открытого текста . Однако чаще противник бывает заинтересован в получении возможности читать и все последующие сообщения. В этом случае его основные усилия должны быть сосредоточены на восстановлении К путем построения вероятно соответствующего ключа К.

7

Соседние файлы в папке 2 семестр