Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Криптография в Новое и Новейшее время



 

XVII–XVIII века вошли в историю криптографии как эра «чёрных кабинетов» – специальных государственных органов по перехвату и дешифрованию переписки. В штат чёрных кабинетов входили криптографы-дешифровальщики, агенты по перехвату почты, специалисты по вскрытию пакетов, писцы-копировальщики, переводчики, специалисты – граверы по подделке печатей, химики, специалисты по подделке почерков и так далее. Таким образом, чёрные кабинеты состояли из высококвалифицированных специалистов в различных областях деятельности. Эти специалисты ценились «на вес золота» и находились под особым покровительством властей. От них требовалось строгое сохранение тайны и преданность монарху. Предателей сурово наказывали. Криптографические службы работали в тесном контакте с агентурно-разведывательными органами.

Первый «черный кабинет» был образован во Франции в XVII веке. Его возглавил первый профессиональный криптограф Франции Антуан Россиньоль при Людовике XIV. Расцвет его таланта приходится на времена кардинала Мазарини. Помимо криптографии, он увлекался математикой, что, безусловно, сказалось на эффективности его криптографической деятельности. На основании ряда высказываний Россиньоля можно сделать вывод о том, что именно он впервые сформулировал концепцию временной стойкости шифров. Так, говоря о военных шифрах, он отмечал, что эти шифры должны быть просты, удобны для применения в боевых условиях и должны хранить тайну приказа до его выполнения. Такое требование к шифрам существенно упрощало и удешевляло решение проблемы надёжной защиты быстро стареющей информации и позволяло применять в условиях боевых действий достаточно простые и дешёвые шифры. После исполнения приказа допустимо его дешифрование противником. Усилие по дешифрованию выполненного приказа становятся напрасными.

В конце XVIII века и в России был создан «Чёрный кабинет». Дешифрованная корреспонденция докладывалась непосредственно императрице Екатерине II. Первым профессиональным дешифровальщиком в России стал Христиан Гольдбах – немецкий математик, приглашенный Петром I в начале XVIII века. А в середине того же века появились первые отечественные криптографы. Среди них выделялись Ерофей Каржавин (1719–1772 гг.) и его племянник Федор Каржавин (1745–1812 гг.). Каржавины внесли весомый вклад в развитие криптографической службы в России.

В XVIII веке одним из самых сильных в Европе был чёрный кабинет в Вене (Австрия). Его курировал сам император Карл VI и императрица Мария Тереза. Были разработаны первые «нормативные акты», регулирующие работу дешифровальщиков. Они имели следующие положения:

– предусмотреть денежную компенсацию дешифровальщикам за вынужденную безработицу;

– помимо текущей зарплаты предусмотреть солидные денежные премии за серьёзные разовые успехи в дешифровании.

Были созданы специальные курсы, на которые направлялись юноши двадцатилетнего возраста. К абитуриентам предъявлялись особые требования: высокие моральные качества, знание иностранных языков, знакомство с математикой. В процессе обучения предусматривались особые тесты, предназначенные для определения способностей обучаемого к деятельности в области криптографии. К преподаванию на курсах привлекались криптографы, находящиеся на государственной службе. За эту работу предусматривалось дополнительное денежное вознаграждение.

Англичанин Джон Уилкинс, епископ Честера, основатель и секретарь королевского научного общества, издал книгу «Меркурий, или секретный и быстрый курьер», в которой впервые в английском языке появился термин криптография («секретность при письме») и криптология («секретность в речи»). В этой же книге он предложил разновидность геометрического шифра (рис. 1.7).

По сути дела это был шифр простой замены, но с применением стеганографии для передачи шифрованного текста: этот текст имел вид невинных геометрических фигур.

Передавалась только картинка. Ключом шифра является верхняя последовательность букв и расстояний между ними. Геометрическая фигура получалась путем произвольного соединения выделенных вершин прямыми линиями. Такой смешанный подход к защите информации активно используется и в настоящее время.

Рис. 1.7. Пример зашифрования словосочетания СТРОГОСЕКРЕТНО геометрическим шифром

 

Уилкинс предложил также оригинальный музыкальный шифр. В нём секретные послания имели вид исполняемых музыкальных мелодий. Музыкальный шифр, как и геометрический, не был забыт и дошёл до наших дней. Многие композиторы XIX–XX вв. использовали этот приём.

В начале XIX века французы перехватили и дешифровали письмо английского агента, написанное сплошь нотными знаками и по внешнему виду представляющее собой невинное музыкальное произведение.

Во время второй мировой войны немецкий шпион в Англии был принят в качестве пианиста на радиостанцию BBC. Его основная цель заключалась в передаче секретных сведений в Германию в исполняемых им музыкальных произведениях.

Несмотря на появление криптографии в литературно-художественных произведениях, появление учебных учреждений для подготовки профессиональных криптографов, появление первых юридических актов, регулирующих криптографическую деятельность государства, криптография являлась скорее искусством одиночек, чем объективной наукой. Научные основы криптографии появились лишь после возникновения и развития серьезных математических методов исследования.

Рис. 1.8. Огюст Керкгоффс

Требования к криптосистеме были впервые изложены в книге О.Керкгоффса «Военная криптография» (издана в 1883 году). Шесть основных требований к криптосистеме, все из которых до настоящего времени определяют проектирование криптографически стойких систем, в переводе с французского звучат так:

1. Система должна быть нераскрываемой, если не математически, то практически.

2. Компрометация системы не должна причинять неудобств корреспондентам (принцип Керкгоффса).

3. Ключ можно легко передать и запомнить без каких-либо записей; у корреспондентов должна быть возможность по собственной воле менять ключ.

4. Система должна быть применима к телеграфной связи.

5. Система должна быть портативной; для её обслуживания должно быть достаточно одного человека.

6. Наконец, необходимо, чтобы система была простой в использовании, и её применение не требовало ни соблюдения длинного списка правил, ни большого умственного напряжения.

Доктор Огюст Керкгоффс (Auguste Kerckhoffs, 1835–1903) – голландский лингвист и криптограф, профессор Парижской высшей школы коммерции во второй половине XIX века. Керкгоффс родился в городе Нют, Голландия. При крещении получил имя Жан Вильгельм Губерт Виктор Франсуа Александр Огюст Керкгоффс фон Ньювенгоф. Огюст закончил Льежский университет, преподавал в Голландии и во Франции. В своей книге «Военная криптография» сформулировал ответы на вопросы, актуальность которых для криптографии обозначилась только в XX веке. В сжатой, системной форме, Огюст Керкхофф изложил требования к криптографическим системам, а также показал важнейшую роль криптоанализа для их проверки и подтверждения стойкости. Одно из требований теперь известно как принцип Керкгоффса.

Выдающихся результатов в применении математических методов в криптографии принадлежат Клоду Шеннону. Он получил образование по электронике и математике в Мичиганском университете, где и начал проявлять интерес к теории шифров.

К 1944 году Шеннон завершил разработку теории секретной связи. В 1945 им был подготовлен секретный доклад «Математическая теория криптографии», который был рассекречен и издан в 1949 году.

В данной работе излагается теория секретных шифров, служащих фактически математической моделью шифров.

Разработанные Шенноном концепции теоретической и практической секретности позволяют количественно оценивать криптографические качества шифров и пытаться строить идеальные или совершенные шифры.

Центральной в работах Шеннона является концепция избыточной информации, содержащейся в текстовых сообщениях. Избыточность означает, что в сообщении содержится больше символов, чем в действительности требуется для передачи содержащейся в нем информации. Если шифрование «стирает» избыточность, то восстановить текст по криптограмме криптоаналитику становится принципиально невозможно.

Также Шеннон ввёл понятие рабочей характеристики шифра, подходя к практической оценке стойкости.

Еще задолго до К.Шеннона частотные характеристики языка изучал выдающийся русский ученый А.А.Марков. Сегодня в криптографии часто используются марковские модели открытых текстов, учитывающие зависимость букв текста от предыдущих букв. Изучением количества информации в текстах и свойств языка занимались А.Н.Колмогоров, Б.Б.Пиотровский.

XX век в истории криптографии отмечен появлением телефонных шифраторов. В России разработкой телефонного шифратора руководил В.А.Котельников, ставший в последствии академиком, ученым с мировым именем. Ему принадлежит теорема дискретизации (теорема отсчетов), лежащая в основе цифровой обработки данных.

Во второй половине XX века с развитием вычислительной техники появились электронные шифраторы и программные реализации криптографических алгоритмов.

В 70-х годах в Америке был принят и опубликован первый стандарт шифрования данных (DES).

В России установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, определяемый ГОСТ 28147-89. Алгоритм предназначен для аппаратной и программной реализации и не накладывает ограничений на степень секретности.

В 1976 году американцы Уитфилд Диффи (Whitfield Diffie) и Мартин Хеллман (Martin Hellman) – два инженера-электрика и, независимо от них, Ральф Меркль (Ralf Merkle), бывший в то время студентом, опубликовали в статье «Новые направления в криптографии» новый принцип построения криптосистем, не требующий передачи ключа и не требующий сохранения в тайне метода шифрования – принцип криптографии с открытым ключом. А в 1978 г. последовала первая практическая реализация криптографии с открытым ключом, предложенная Рональдом Райвистом (Ronald Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman) и получившая название RSA (по первым буквам фамилий ее создателей), в которой для зашифрования и расшифрования использовались разные ключи (открытые и секретные). В связи с несимметричным использованием ключей появился термин асимметричные шифрсистемы, в то время как традиционные шифрсистемы стали называться симметричными.

Появление систем шифрования с открытым ключом сделало возможным решить проблему цифровых подписей: вычисление подписи может выполняться автором с использованием секретного ключа, а проверка подписи производится с открытым ключом и общедоступна. В настоящее время уже имеются стандарты схем цифровой подписи, и этот механизм все шире распространяется во все сферы информационного обмена.

Стивен Визнер (Stephen Wiesner), являясь студентом Колумбийского университета, в 1970 подал статью по теории кодирования в журнал IEEE Information Theory. В ней была описана идея возможности использования квантовых состояний для защиты денежных банкнот. Спустя более 10 лет ученые Чарльз Беннет (Charles Bennett) из фирмы IBM и Жиль Брассард (Gilles Brassard) из Монреальского университета на основе принципов работы Визнера С. разработали способ кодирования и передачи сообщений. Ими был сделан доклад на тему «Квантовая криптография: Распределение ключа и подбрасывание монет» на конференции IEEE International Conference on Computers, Systems, and Signal Processing. Описанный в докладе протокол впоследствии стал базовым протоколом квантовой криптографии и был назван в честь его создателей BB84.

В настоящее время действующая аппаратура позволяет распределять ключи через квантовый канал на расстояние превышающие 100 км, со скоростями достаточными для передачи ключей шифрования, но не достаточными для шифрования. Однако высокая стоимость квантовых систем распределения ключей ограничивает их массовое применение для организации конфиденциальной связи.


Вопросы и задания для самостоятельной работы

1. В чем состоит сущность шифрования и расшифрования информации?

2. Соотнесите между собой понятия «криптография», «криптоанализ» и «криптология».

3. Приведите исторические примеры зарождения криптографии.

4. Охарактеризуйте донаучный период развития криптографии. Проанализируйте первые шифры замены и перестановки.

5. С какого времени начался научный период развития криптографии? Какие события стали для этого определяющими?

6. Чем определяется криптостойкость шифрования? Какие другие требования предъявляются к шифрованию?

7. Какие шифры называются омофонами?

8. В чем состоит правило Керкгоффса? Почему это правило является общепринятым в криптографии?

9. Когда родилась криптография с открытыми ключами и первая реальная система шифрования?

10. Каких выдающихся криптографов ХХ в. Вы знаете?


Тема 2
Основные задачи современной криптографии

Криптография возникла как наука о шифровании данных. Первые шифры были изобретены еще в глубокой древности и в течение целых тысячелетий единственная задача, которая ставилась перед криптографией, состояла в обеспечении конфиденциальности.

В последние десятилетия в результате бурного развития вычислительной техники и средств связи потребность в защите информации резко возросла. При этом во многих прикладных областях основной задачей становится обеспечение целостности информации, под которой понимается гарантия поступления информации из достоверного источника и в неискаженном виде. Обеспечение целостности информации – вторая задача криптографии.

Автоматизированные системы банковских расчетов – один из примеров прикладной области, для которой обеспечение целостности оказалось более важной задачей, чем обеспечение конфиденциальности. К моменту разработки первых автоматизированных банковских систем криптография не могла предложить для защиты информации никаких других методов, кроме достаточно хорошо разработанных средств шифрования данных. Поэтому первые попытки обеспечения целостности в банковских системах основывались на использовании шифраторов. Однако в начале
80-х годов прошлого столетия было осознано, что для обеспечения целостности требуются иные, чем для обеспечения конфиденциальности криптографические средства. Так возникла новая отрасль криптографии – криптографические протоколы.

Под криптографическим протоколом обычно понимается распределенный алгоритм решения двумя или более участниками некоторой криптографической задачи (см. главу 10). Для криптографических протоколов характерным является изменение представлений о противнике: если при разработке криптосистем предполагается внешний противник, пытающийся получить конфиденциальную информацию, передаваемую между честными, доверяющими друг другу участниками, то в криптографических протоколах противником может быть также один или несколько участников протокола. Иными словами, криптографические протоколы предназначены, прежде всего, для защиты их участников от нечестных действий партнеров.

Первые криптографические протоколы (схемы электронной подписи и протоколы аутентификации) были разработаны в 70-х годах. С тех пор эта отрасль развивалась очень бурно. По крайней мере, в теоретической криптографии протоколы стали основной областью исследований.

Таким образом, современная криптография дает возможность решить такие проблемы безопасности информации, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований безопасности в процессе информационного взаимодействия составляет основные задачи криптографии:

– обеспечение конфиденциальности – это решение проблемы защиты информации от ознакомления с её содержанием со стороны лиц, не имеющих права доступа к ней (в зависимости от контекста вместо термина «конфиденциальная» информация могут выступать термины «секретная», «частная», «ограниченного доступа» информация);

– обеспечение целостности – это гарантирование невозможности несанкционированного изменения информации (т.е. несанкционированных вставки, удаления и замены данных);

– обеспечение аутентификации – это разработка методов подтверждения подлинности сторон и самой информации в процессе информационного взаимодействия (при этом информация, передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д.);

– обеспечение невозможности отказа от авторства или приписывания авторства – это предотвращение возможности отказа субъектов от некоторых из совершенных ими действий.

Ещё одной проблемой, вызванной решением перечисленных задач, является управление ключами (распределение ключей, сертификация и построение схем разделения секрета и т.п.). Эта проблема также решается средствами современной криптографии.


Конфиденциальность

 

Обеспечение конфиденциальности информации при передаче сообщений по контролируемому противником каналу связи является традиционной задачей криптографии. В простейшем случае эта задача описывается взаимодействием трех субъектов (рис. 2.1). Владелец информации, называемый обычно отправителем, осуществляет преобразование исходной (открытой) информации (сам процесс преобразования называется шифрованием) в форму передаваемых получателю по открытому каналу связи шифрованных сообщений с целью ее защиты от противника.

 

Рис. 2.1. Передача шифрованной информации

 

Под противником понимается любой субъект, не имеющий права ознакомления с содержанием передаваемой информации.
В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученных сообщений.

Противник пытается овладеть защищаемой информацией (его действия обычно называют атаками). При этом он может совершать как пассивные, так и активные действия.

Пассивные атаки связаны с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений, дешифрованием, т.е. попытками «взломать» защиту с целью овладения информацией.

При проведении активных атак противник может прерывать процесс передачи сообщений, создавать поддельные сообщения (такие действия называются имитацией) или модифицировать передаваемые шифрованные сообщения (такие действия называются подменой).

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования.

Ключ – это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность «настраивает» алгоритм шифрования.

Каждое преобразование однозначно определяется ключом и описывается некоторым криптографическим алгоритмом (способом шифрования). Один и тот же криптографический алгоритм может применяться для шифрования в различных режимах. Тем самым реализуются различные способы шифрования:
например, простая замена (см. раздел 6.1) или гаммирование (см. раздел 7).

Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор режима зависит от конкретной ситуации. При расшифровании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, применяемого для зашифрования сообщения. Соответственно могут различаться ключи зашифрования и расшифрования.

Пару алгоритмов зашифрования и расшифрования обычно называют шифрсистемой, а реализующие их устройства – шифртехникой.

Если обозначить через М открытое, а через С шифрованное сообщения, то процессы зашифрования и расшифрования можно записать в виде равенств

Еk1 (М) = С,

Dk2 (C) = M,

где k1 и k2 – ключи зашифрования и расшифрования соответственно.

Алгоритмы зашифрования Е и расшифрования D должны удовлетворять равенству

Dk2 (Еk1 (М)) = M.

Различают симметричные и асимметричные шифрсистемы. В симметричных системах знание ключа зашифрования k1позволяет легко найти ключ расшифрования k2(в большинстве случаев эти ключи просто совпадают). В асимметричных криптосистемах знание ключа k1не позволяет определить ключ k2..Поэтому для симметричных шифрсистем оба ключа должны сохраняться в секрете, а для асимметричных – только один – ключ расшифрования k2,а ключ k1можно сделать открытым (общедоступным). В связи с этим их называют еще шифрами с открытым ключом.

Симметричные шифрсистемы принято подразделять на поточные и блочные системы. Поточные системы осуществляют зашифрование отдельных символов открытого сообщения. Блочные системы производят зашифрование блоков фиксированной длины, составленных из подряд идущих символов сообщения.

Асимметричные шифрсистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей. Для того чтобы послать сообщение, отправитель открыто связывается с получателем, который либо передает свой ключ отправителю, либо помещает его на общедоступный сервер, отправитель зашифровывает сообщение на открытом ключе получателя и отправляет его получателю. При этом никто, кроме получателя, обладающего ключом расшифрования, не сможет ознакомиться с содержанием передаваемой информации. В результате такая система шифрования с общедоступным ключом позволяет существенно сократить объем хранимой каждым абонентом секретной ключевой информации.

Возможна и другая симметричная ситуация, когда открытый и секретный ключи меняются местами. Предположим, например, что для проведения контроля соблюдения выполнения каждой стороной договора об ограничении испытаний ядерного оружия создаются пункты контроля, которые ведут запись и конфиденциальную передачу сторонам, участвующим в договоре, сейсмологической информации. Поскольку на каждом таком пункте контролируемая сторона одна, а участников договора может быть очень много, то необходимо обеспечить такое шифрование информации, при котором зашифровать сообщение мог бы только один отправитель, а расшифровать мог бы каждый.

Не существует единого шифра, подходящего для всех случаев жизни. Выбор способа шифрования (то есть криптографического алгоритма и режима его использования) зависит от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи и т.д.), а также возможностей владельцев по защите своей информации (стоимость применяемых технических устройств, удобство использования, надежность функционирования и т.п.). Имеется большое разнообразие видовзащищаемой информации: текстовая, телефонная, телевизионная, компьютерная и т.д., причем у каждого вида информации имеются свои существенные особенности, которые надо учитывать при выборе способа шифрования.

Большое значение имеют объемы и требуемая скорость передачи шифрованной информации, а также помехозащищенность используемого канала связи. Все это существенным образом влияет на выбор криптографического алгоритма и организацию защищенной связи.

Наличие надежного криптографического алгоритма и правильный выбор режима еще не гарантируют владельцу защищенность передаваемой информации. Немаловажную роль играет правильность их использования. Поскольку даже самые стойкие шифры при неправильном использовании существенно теряют свои качества, то конфиденциальность передаваемой информации во многом зависит от того, какие ошибки допускает ее владелец при использовании криптографической защиты. А то, что все пользователи допускают ошибки, – неизбежно и является непреложным и важным (для криптоаналитика) фактом, поскольку любые криптографические средства, какими бы они ни были удобными и прозрачными, всегда мешают пользователям в работе, а различные тонкости известны только криптоаналитикам и, как правило, непонятны пользователям этих средств.

В качестве субъектов взаимодействия могут выступать не только люди, но и различные процессы, осуществляющие обработку информации в автоматизированной системе без участия человека. Поэтому защищенность информации в системе существенно зависит от того, насколько правильно там реализована криптографическая подсистема, отвечающая за выполнение криптографических функций.

Для разных шифров задача вскрытия имеет различную сложность. Уровень сложности этой задачи и определяет главное свойство шифра – способность противостоять попыткам противника завладеть защищаемой информацией. В связи с этим говорят о криптографической стойкости шифра (или просто стойкости), различая более стойкие и менее стойкие шифры.

 

 

Целостность

 

Обеспечение целостности информации, то есть неизменности ее в процессе передачи или хранения, является второй важнейшей задачей криптографии.

Решение этой задачи предполагает разработку средств, позволяющих обнаруживать не столько случайные искажения (для этой цели вполне подходят методы теории кодирования с обнаружением и исправлением ошибок), сколько целенаправленное навязывание противником ложной информации. Для этого в передаваемую информацию вносится избыточность. Как правило, это достигается добавлением к сообщению некоторой проверочной комбинации, вычисляемой с помощью специального алгоритма и играющей роль контрольной суммы для проверки целостности полученного сообщения.

Главное отличие такого метода от методов теории кодирования (науки, изучающей методы защиты информации от случайных искажений в каналах связи) состоит в том, что алгоритм выработки проверочной комбинации является «криптографическим», то есть зависящим от секретного ключа. Без знания секретного ключа вероятность успешного навязывания противником искаженной или ложной информации мала. Такая вероятность служит мерой имитостойкости шифра, то есть способности самого шифра противостоять активным атакам со стороны противника.

Итак, для проверки целостности к сообщению М добавляется проверочная комбинация S, называемая кодом аутентичности сообщения, или имитовставкой. В этом случае по каналу связи передается пара

С = (М, S).

При получении сообщения М пользователь вычисляет значение проверочной комбинации и сравнивает его с полученным контрольным значением S. Несовпадение говорит о том, что данные были изменены.

Как правило, код аутентичности сообщения является значением некоторой (зависящей от секретного ключа) криптографической хеш-функции от данного сообщения:

h (М) = S.

К ключевым хеш-функциям предъявляются определенные требования:

– невозможность вычисления значения hk(М) = S для заданного сообщения М без знания ключа k;

– невозможность подбора для заданного сообщения М с известным значением hk (М) = S другого сообщения M1 с известным значением hk (M1) = S1 без знания ключа k.

Первое требование направлено против создания поддельных (сфабрикованных) сообщений при атаках типа имитация; второе – против модификации передаваемых сообщений при атаках типа подмена.

 

 

Аутентификация

Аутентификация – установление подлинности. В общем случае этот термин может относиться ко всем аспектам информационного взаимодействия: сеансу связи, сторонам, передаваемым сообщениям и т.д.

Установление подлинности (то есть проверка и подтверждение) всех аспектов информационного взаимодействия является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется взаимодействие.

Аутентификация сеанса связи (транзакции) означает проверку:

– целостности соединения;

– невозможности повторной передачи данных противником;

– своевременности передачи данных.

Для этого, как правило, используют дополнительные параметры, позволяющие «сцепить» передаваемые данные в легко проверяемую последовательность. Это достигается, например, путем вставки в сообщения некоторых специальных чисел или меток времени. Они позволяют предотвратить попытки повторной передачи, изменения порядка следования или обратной отсылки части переданных сообщений. При этом такие вставки в передаваемом сообщении необходимо защищать (например, с помощью шифрования) от возможных подделок и искажений.

Аутентификация сторон взаимодействия означает проверку одной из сторон того, что взаимодействующая с ней сторона – именно та, за которую она себя выдает. Это достигается присвоением каждой стороне уникального системного имени-идентификатора (идентификация). Идентификация заключается в предъявлении этого имени и предшествует аутентификации, то есть подтверждению правильности идентификации.

Основным средством для проведения идентификации являются протоколы идентификации, позволяющие осуществлять идентификацию (и аутентификацию) каждой из участвующих во взаимодействии и не доверяющих друг другу сторон. Различают протоколы односторонней и взаимной идентификации.

Протокол, как уже упоминалось в начале главы, представляет собой распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола идентификации каждая из сторон не передает никакой информации о своем секретном ключе, а хранит его у себя и использует для формирования ответных сообщений на запросы, поступающие при выполнении протокола.

Аутентификация самой информации означает проверку того, что информация, передаваемая по каналу, является подлинной:

– по содержанию;

– по источнику;

– по времени создания;

– по времени пересылки и т.д.

Проверка подлинности содержания информации сводится, по сути, к проверке ее неизменности (с момента создания) в процессе передачи или хранения, то есть проверке целостности.

Аутентификация источника данных означает подтверждение того, что исходный документ был создан именно заявленным источником. Если стороны доверяют друг другу и обладают общим секретным ключом, то аутентификацию сторон можно обеспечить применением кода аутентификации. Действительно, каждое успешно декодированное получателем сообщение может быть создано только отправителем, так как только он знает их общий секретный ключ. Для не доверяющих друг другу сторон решение подобных задач с использованием общего секретного ключа становится невозможным. Поэтому при аутентификации источника данных нужен механизм цифровой подписи.

В целом, аутентификация источника данных выполняет ту же роль, что и протокол идентификации. Отличие заключается только в том, что в первом случае имеется некоторая передаваемая информация, авторство которой требуется установить, а во втором требуется просто установить сторону, с которой осуществляется взаимодействие.

 

 

Неотслеживаемость

 

Четвертая задача криптографии – обеспечение неотслеживаемости. Она была поставлена в начале 80-х годов.

В самом общем виде проблема связана с все возрастающей компьютеризацией различных сфер деятельности и, главным образом, с тем, что все большее и большее количество организаций, как государственных, так и коммерческих, предоставляют доступ к ресурсам и услугам через компьютерные сети. Но при обращении в организацию, как правило, каждый клиент должен доказать свое право на получение данной услуги или на доступ к информации. Обычно это связано с тем, что услуги платные. Для доказательства своих прав клиент в ныне используемых системах должен идентифицировать себя. Во многих странах у всех граждан имеются универсальные идентификационные номера, проставленные в их удостоверениях личности. Разработчики большинства систем компьютерного доступа к услугам и ресурсам не находят ничего лучшего, чем использование этих номеров для идентификации клиентов. В результате все действия отдельного клиента могут быть отслежены по его идентификационному номеру, и организация может вести досье на каждого клиента. Дальнейшее внедрение компьютерных систем в новые сферы человеческой деятельности создаст возможности для беспрецедентной тотальной слежки за всеми гражданами.

Для предотвращения подобной угрозы предлагаются два подхода. Первый предполагает наказывать тех, кто использует компьютерные системы для незаконного создания досье (во всех цивилизованных странах такая деятельность без санкции прокурора является преступлением). Слабость этого метода очевидна, поскольку злоупотребления в компьютерных системах практически необнаружимы и недоказуемы.

Второй подход состоит в использовании криптографических средств обеспечения неотслеживаемости. Например, клиент может обратиться в некоторую организацию и получить право на доступ к определенной информационной базе данных сроком на год. Для получения такого права клиент должен себя идентифицировать. Под правом (credential) здесь понимается информационная строка специального вида, подписанная организацией и содержащая идентификатор клиента. Особенность математического аппарата состоит в том, что клиент может свое право преобразовать таким образом, чтобы впоследствии обращаться к базе данных под псевдонимом, никак не связанным с его идентификационным номером. Разумеется, организация, контролирующая доступ к базе данных, может проверять законность прав клиентов. При этом клиенты могут создавать права самостоятельно (без участия выдающей их организации) лишь с пренебрежимо малой вероятностью.

Таким образом, можно сказать, что имеются две крайних ситуации: тотальная слежка и абсолютная неотслеживаемость. Последняя также должна рассматриваться как крайность, поскольку цивилизованное общество никогда не согласится с полной неотслеживаемостью действий преступников. Если здесь будет найдено приемлемое решение, то обеспечение неотслеживаемости станет основной задачей криптографии, поскольку в современном компьютеризированном обществе проблемы неотслеживаемости касаются буквально каждого.

В последние годы интерес к задаче обеспечения неотслеживаемости заметно возрос. Это отчасти связано с попытками обеспечения неотслеживаемости в системах электронных платежей. Клиентам необходимо нечто, аналогичное свойству анонимности обычных бумажных денег. Хотя каждая бумажная купюра имеет уникальный номер, определить, кто ее использовал и в каких платежах, практически невозможно. Аналог этого свойства в криптографии называется неотслеживаемостью.

Если задача обеспечения конфиденциальности решается с помощью криптосистем, то для обеспечения неотслеживаемости разрабатываются криптограф






Читайте также:

Последнее изменение этой страницы: 2016-03-25; Просмотров: 85; Нарушение авторского права страницы


lektsia.com 2007 - 2017 год. Все права принадлежат их авторам! (0.188 с.) Главная | Обратная связь