Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция08(рус).doc
Скачиваний:
7
Добавлен:
02.12.2018
Размер:
1.2 Mб
Скачать

Шифрование информации

Шифрование - это способ преобразования открытой информации в закрытую и наоборот. Шифрование подразделяется на процесс зашифрования и расшифрования. При шифровании информации формируется ключ - секретная информация, используемая криптографическим алгоритмом шифрования. Использование криптографии при передаче важной информации практиковалось довольно давно. Существуют доказательства, что древние римляне использовали шифрование при передаче информации курьерами на поле боя.

Рассмотрим подробнее два примера.

Шифр «Сцитала». Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовалась сцитала - жезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусные лента (без просветов и набегов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты беспорядочно написаны какие то буквы. Затем лента отправлялась адресату. Адресат брал такую же сциталу, таким же образом наматывал на нее полученную ленту и читал сообщение вдоль оси сциталы.

Отметим, что в этом шифре преобразования открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр «Сцитала», называется шифрами перестановки.

Шифр Цезаря. Этот шифр реализует следующее преобразование открытого текста: каждая буква открытого текста заменяется третьей после нее буквой алфавита, который считается написанным по кругу, т.е. после буквы "я" следует буква "а". Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и как-нибудь иначе. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига. Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены.

Абстрактные модели защиты информации. Одной из первых моделей была опубликована в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения: 1) субъект не может вызвать на выполнение субъекты с более низким уровнем доступа, 2) субъект не может модифицировать объекты с более высоким уровнем доступа. Как видим, эта модель очень напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.

Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Согласно ей система может при каждом действии переходить из одного разрешенного состояния только в несколько иные. Субъекты и объекты в данной модели защиты разбиваются на группы - домены, и переход системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой указано какие операции может выполнять субъект, скажем, с домена C над объектом с домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность системы.

Сазерлендская (англ. Sutherland) модель защиты, опубликованная в 1986 году, отображает взаимодействие субъектов и потоков информации. Так же как и в предыдущей модели, здесь используется машина состояний со множеством разрешенных комбинаций состояний и некоторым набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.

Важную роль в теории защиты информации играет модель защиты Кларка-Вильсона (Clark-Wilson), опубликованная в 1987 году и модифицирована в 1989. Основано данную модель на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. Но в данной модели впервые исследована защищенность третьей стороны в данной проблеме - стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. Кроме того, в модели Кларка-Вильсона транзакции впервые были построены по методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно командой. Модель Кларка-Вильсона считается одной из самых совершенных в отношении поддержания целостности информационных систем.

Из предыдущего изложения ясно, что придумывание хорошего шифра - дело трудоемкое. Поэтому желательно увеличить «время жизни» хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре есть сменный ключ, то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. Например, в шифре «Сцитала» ключом является диаметр сциталы, а в шифрах типа шифра Цезаря ключом является величина сдвига букв шифротекста по буквам открытого текста.

Описанное привело к пониманию того, что безопасность информации, защищаемой определяется в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Теперь законные пользователи, прежде чем обмениваться шифрованными сообщениями, должны тайно от противника обменяться ключами или установить одинаковый ключ на обоих концах канала связи. А для противника появилась новая задача - определить ключ, после чего можно легко прочитать зашифрованные этим ключом сообщения.

Вернемся к формальному описанию основного объекта криптографии (рис. 6.1). Теперь в него необходимо внести существенное изменение - добавить недоступный для противника секретный канал связи для обмена ключами (рис. 8.3).

Рис. 8.3. Ситуация, в которой возникает задача тайной передачи с тайным каналом

Отметим теперь, что не существует единого шифра, подходящего для всех случаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Прежде всего подчеркнем большое разнообразие видов защищаемой информации: документальная, телефонная, телевизионная, компьютерная и т.д. Каждый вид информации имеет свои специфические особенности, и эти особенности сильно влияют на выбор методов шифрования информации. Большое значение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно зависит от характера секретов, защищаемых или тайны. Некоторые тайны (например, государственные, военные и т.п.) должны сохраняться десятилетиями, а некоторые (например, биржевые) - уже через несколько часов можно разгласить. Необходимо учитывать также и возможности того противника, от которого защищается данная информация. Одно дело - противостоять одиночке или даже банде уголовников, а другое дело - мощный государственной структуре.

Способность шифра противостоять всевозможным атакам на него называют стойкостью (устойчивостью) шифра.

Под атакой на шифр понимают попытку вскрытия этого шифра. Понятие стойкости шифра является центральным для криптографии. Хотя качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра - проблема нерешенная. Это объясняется тем, что до сих пор нет необходимых для решения такой проблемы математических результатов. (Мы вернемся к обсуждению этого вопроса ниже) Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.

Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление таких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат предположения о целях и возможностях противника, в условиях которых эти оценки получены.

Прежде всего, как это отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предварительного изучения. Противник также знает некоторые характеристики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т.д.

Из более специфических приведем еще три примера возможностей противника:

- противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

- противник может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;

- противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровать любую информацию.

На протяжении многих веков среди специалистов не утихали споры о стойкости шифров и о возможности построения абсолютно стойкого шифра. Приведем три характерных высказывания на этот счет.

Английский математик Чарльз Бэббидж (ХIХ в.): "Всякий человек, даже если он не знакома с техникой раскрытия шифров, твердо считает, что сможет изобрести абсолютно стойкий шифр, и чем умнее и образованнее этот человек, тем тверже это убеждение. Я сам разделял эту уверенность в течение многих лет."

«Отец кибернетики» Норберт Винер: "Любой шифр может быть раскрыт, если только в этом есть насущная необходимость и информация, которую предполагается получить, стоит затраченных средств, усилий и времени ..."

Автор шифра PGP Ф. Зиммерманн («Компьютерра», 48 от 1.12.1997, стр.45-46). "Каждый, кто думает, что изобрел непробиваемую схему шифрования, - или невероятно редкий гений, или просто наивен и неопытен..." "Каждый программист воображает себя криптографом, что ведет к распространению исключительно плохого криптообезпечения ...»

В заключение сделаем еще одно замечание - о терминологии. В последнее время наряду со словом «криптография» часто встречается и слово «Криптология», но соотношение между ними не всегда понимается правильно. Сейчас происходит окончательное формирование этих научных дисциплин, уточняются их предмет и задачи.

Криптология - наука, состоящая из двух частей: криптографии и криптоанализа.

Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

Криптоанализ - наука (и практика ее применения) о методах и способах раскрытия шифров.

Соотношение криптографии и криптоанализа очевидное: криптография - защита, то есть разработка шифров, а криптоанализ - нападение, то есть атака на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, которые не владеют методами криптоанализа.

Шифрование остается одним основных механизмов обеспечения защиты информации благодаря тому, что с помощью шифрования, можно сразу обеспечить решение нескольких задач в области защиты информации:

- конфиденциальность. Информация, которая была зашифрована остается недоступной для посторонних лиц (при условии надлежащего хранения ключа и использования крипостийкого алгоритма);

- целостность. Невозможно провести изменение данных не санкционировано, поскольку для ее изменения зашифрованную информации нужно сначала расшифровать;

- невозможность отказа от авторства. Благодаря наличию цифровой подписи и асимметричных методов, шифрование информации позволяет однозначно идентифицировать автора сообщения.

Шифрование информации используется в современном мире постоянно: при авторизации пользователей на Интернет порталах, при пересылке электронной почты и использовании цифровой подписи, базы данных пользователей и их паролей обязательно должны храниться в зашифрованном виде, и даже обычный текст документа MS Word можно зашифровать встроенными средствами и установить на него пароль.

Существуют 2 основные алгоритмы шифрования: симметричный и асимметричный, у каждого есть свои преимущества и недостатки, а также область где их можно применять. При использовании симметричного метода шифрования ключ для шифрования и для расшифровки информации совпадает, поэтому он должен храниться в секрете (рис. 8.4).

Рис. 8.4 - Использование симметричного метода шифрования

К преимуществам симметричного метода шифрования можно отнести простоту реализации и скорость работы симметричных алгоритмов. Однако, существуют недостатки и, в первую очередь, проблема распространения ключей, поскольку для расшифровки сообщения требуется и ключ, аналогичный тому, которым данное сообщение было зашифровано. Кроме того с помощью симметричных методов шифрования невозможно решить задачи, относительно авторства сообщения, поскольку невозможно однозначно выявить автора зашифрованной информации. Для решения недостатков, упомянутых выше, используются асимметричные методы шифрования информации. В асимметричных методах используется пара ключей: один для шифрования другой для расшифровки сообщения. Ключ с помощью которого шифруется сообщение не является секретным, поскольку с помощью него нельзя расшифровать сообщение, поэтому он называется открытым. В паре к открытому ключу формируется секретный, который должен храниться в секрете, поскольку он используется для расшифровки сообщений. Одним из известных методов асимметричного шифрования является RSA, использующий операции с большими простыми числами и их умножением. Общий принцип работы асимметричного метода шифрования приведен на рисунке 8.5.

Рис. 8.5- Использование асимметричного алгоритма шифрования

Асимметричный метод шифрования решает недостатки, преследующих использования симметричных методов, однако, в асимметричных методов существует один значительный недостаток, а именно низкое быстродействие. Для решения этого одного недостатка асимметричных методов используют достаточно простой и в то же время удобный способ: основное сообщение шифруется с помощью быстрого симметричного метода, а его ключ с помощью асимметричного алгоритма, таким образом можно шифровать значительные объемы информации и передавать ее, в то же время гарантируется подлинность авторства.