Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Криптография в Античные времена



Оглавление

Оглавление. 1

Введение 2

Термины и определения. 7

Тема 1 История развития криптографии. Правило Керкгоффса. Совершенные шифры. Концепция избыточности информации. 12

1.1. Криптография в Античные времена. 16

1.2. Криптография в Средневековье. 19

1.3. Криптография в Эпоху Возрождения. 23

1.4. Криптография в Новое и Новейшее время. 28

Тема 2 Основные задачи современной криптографии. 36

2.1. Конфиденциальность. 38

2.2. Целостность. 41

2.3. Аутентификация. 43

2.4. Неотслеживаемость. 45

2.5. Цифровая подпись. 47

2.6. Управление ключами. 50

2.7. Общие требования к криптосистемам.. 53

Тема 3 МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ. Элементы теории чисел и абстрактной алгебры.. 55

3.1. Простые числа и непрерывные дроби. 56

3.2. Мультипликативные функции. 72

3.3. Сравнение целых чисел по модулю.. 79

3.4. Решение сравнений первой степени. 87

3.5. Группы и их свойства. 90

3.6. Кольца и тела в абстрактной алгебре. 92

3.7. Конечные поля. 94

3.8. Эллиптически кривые над конечными полями. 98


Введение

Криптография – наука о способах преобразования информации с целью ее защиты от несанкционированных пользователей.

Слово «криптография» образовано из двух греческих слов: kryptos – тайный, скрытый и graphό – пишу. Способ тайного письма, понятного лишь посвященным, тайнопись. Защищаемая информация в результате преобразования становится недоступной для ознакомления и непосредственного использования лицами, не имеющими на это соответствующих полномочий. Исследованием и разработкой методов и способов преобразования информации с целью ее защиты и занимается криптография – прикладная наука, основанная на самых последних достижениях фундаментальных наук и, в первую очередь, математики и ее раздела Теории чисел.

Криптографические преобразования обычно связаны с шифрованием и расшифрованием информации. При шифровании с помощью определенных правил, содержащихся в шифре, осуществляется преобразование защищаемой информации (открытого текста) к неявному виду, т.е. в шифрованное сообщение (шифртекст, криптограмму). Расшифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в подлежащую защите исходную информацию.

В течение многих лет криптография была засекречена. Агентство национальной безопасности в США, соответствующие ведомства в Англии, России и в других развитых странах применяли криптографию для защиты государственных и военных секретов, для обеспечения безопасности военной и дипломатической связи, а также для целей разведывательной и контрразведывательной спецслужб.

На рубеже XX и XI веков положение изменилось. Этому способствовали развитие информационных технологий и чрезвычайно интенсивные научные исследования в области криптографии, которые привели к тому, что современная компьютерная криптография распространилась широко за стены строго охраняемых военных учреждений. Криптографическая защита стала применяться во всех сферах человеческой деятельности при хранении, использовании и передаче информации по линиям связи информационно-телекоммуникационных сетей. Элементы криптографии обсуждаются на страницах общедоступных журналов, монографий и учебников. Теперь при желании любой человек может зашифровать свои данные таким образом, чтобы защитить их и при хранении, и при передаче по общедоступным каналам связи.

Существуют различные методы защиты информации. Можно, например, физически ограничить доступ к информации путём хранения её в надёжном сейфе или строго охраняемом помещении. При хранении информации такой метод удобен, однако при её передаче приходиться использовать другие средства.

Можно воспользоваться одним из известных методов сокрытия информации, позволяющим скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации (наука, изучающая такие методы, называется стеганографией):

– скрыть канал передачи информации, используя нестандартный способ передачи сообщений;

– замаскировать канал передачи закрытой информации в открытом канале связи, например спрятав информацию в безобидном «контейнере» с использованием тех или других стеганографических способов либо обмениваясь открытыми сообщениями, смысл которых согласован заранее;

– существенно затруднить возможность перехвата противником передаваемых сообщений, используя специальные методы передачи по широкополосным каналам, сигнала под уровнем шумов, либо с использованием «прыгающих» несущих частот и т.п.

В отличие от перечисленных методов стеганографии криптография не «прячет» передаваемые сообщения, а преобразует их в форму, недоступную для понимания противником. При этом обычно исходят из предположения о полном контроле противником канала связи. Это означает, что противник может не только пассивно перехватывать передаваемые сообщения для последующего их анализа, но и активно изменять их, а также отправлять поддельные сообщения от имени одного из абонентов.

Помимо сокрытия существуют и другие проблемы защиты передаваемой информации. Например, при полностью открытом информационном обмене возникает проблема достоверности полученной информации. Для ее решения необходимо обеспечить:

– проверку и подтверждение подлинности содержания и источника сообщения;

– предотвращение и обнаружение обмана и других умышленных нарушений со стороны самих участников информационного обмена.

Криптографические методы защиты информации являются в настоящее время наиболее надежным средством противодействия различным угрозам. Они применяются как для защиты информации, обрабатываемой в ЭВМ, так и для закрытия информации, передаваемой по каналам связи между различными элементами информационных систем.

В зарубежной литературе общепринято определять область защиты информации собирательным термином «криптология» (от греческих корней kryptos – «скрытно» и logos – «слово, понятие учение»). Криптология вполне естественным образом делится на два направления: криптографию и криптоанализ. Криптограф изыскивает методы гарантированного засекречивания и/или подтверждения подлинности (аутентичности) сообщения. Оригинал сообщения, который криптограф пытается засекретить, называется открытым текстом, а плод его труда – шифртекстом, или криптограммой. Криптограф всегда использует секретный ключ для управления процессом шифрования.

Криптоанализ – наука о методах и способах вскрытия шифров. Криптоаналитик ищет способы вскрыть шифр или так подделать код сигнала, чтобы его принимали за подлинный.

Соотношение криптографии и криптоанализа в криптологии очевидно: криптография – это защита, т.е. разработка шифров, а криптоанализ – это атака, нападение на шифры. Однако эти две дисциплины связаны друг с другом, и не бывает хороших криптографов, не владеющих методами криптоанализа.

Почти универсальным предположением в криптографии является допущение, что криптоаналитик противника имеет доступ к криптограмме. Практически столь же единодушно криптографы исходят из предположения, впервые сформулированного голландцем А.Керкгоффсом (Auguste Kerckhoffs, 1835–1903) и гласящего, что стойкость шифра должна целиком зависеть от секретного ключа. Данное допущение можно выразить таким образом: весь механизм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Если криптограф исходит только из этих двух допущений, то он разрабатывает криптосистему, стойкую к атаке лишь по шифртексту. Если далее криптограф предполагает, что криптоаналитик каким-то образом сумеет заполучить пары открытого и шифрованного текстов, зашифрованные с помощью неизвестного ему секретного ключа, то шифрсистема разрабатывается стойкой к атаке с известным открытым текстом. Криптограф может даже предположить, что криптоаналитик противника способен составить собственный открытый текст и прогнать его через шифрсистема, получив взамен криптограмму на действующем секретном ключе (атака с подобранным открытым текстом). Иногда предполагают, что криптоаналитик противника может ввести свою входную информацию в шифрсистему и получить взамен выходной набор символов, «расшифрованных» действующим ключом (атака с подобранным шифртекстом). Создатели большинства используемых сегодня шифрсистем разрабатывают их для противостояния как минимум атаке с подобранным открытым текстом (при этом предполагается, что криптоаналитик противника никогда не сможет построить атаку более изощренную, чем атака по шифртексту).

Существует важное различие между расшифрованием и дешифрованием шифртекста. Дешифрованием криптосистемы называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого зашифрованного с помощью данной криптосистемы открытого текста. Степень неспособности криптосистемы к раскрытию называется стойкостью.

В соответствии с общепринятой сегодня терминологией криптосистемы подразделяются на криптосистемы ограниченного использования и криптосистемы общего использования; симметричные, или с секретным ключом, и асимметричные, или с открытым ключом.

Криптографическая система является криптосистемой ограниченного использования, если ее стойкость основывается на сохранении в секрете самого характера алгоритмов шифрования и расшифрования. Простейшим историческим примером такой системы можно считать так называемый шифр Цезаря, который является шифром простой замены каждого символа открытого текста третьим следующим за ним символом алфавита с циклическим переносом, когда это необходимо. Например, известное выражение «Veni, vidi, vici» превращается в «Yhgl, ylgl, ylfl».

Криптографическая система называется криптосистемой общего использования, если ее стойкость основывается не на секретности алгоритмов шифрования и расшифрования, а на секретности некоторого сравнительно короткого значения, которое называется ее ключом.

Одна из проблем организации секретной связи – проблема передачи ключей между абонентами. В процессе решения этой проблемы было сделано наблюдение, которое привело к появлению криптографии с открытым ключом. Оно заключалось в следующем: тот, кто зашифровывает сообщение, не обязан иметь возможность его расшифровывать. В таких системах каждый пользователь Y выбирает свой собственный секретный ключ, на основании которого получает пару алгоритмов. Затем он делает один из них доступным каждому из возможных абонентов, объявляя этот алгоритм своим открытым алгоритмом шифрования, в то время как другой, соответствующий первому и являющийся его личным алгоритмом расшифрования, хранит в строгом секрете. Это позволяет даже совершенно незнакомому пользователю, например абоненту сети по имени Х, применять его общедоступный алгоритм шифрования, чтобы зашифровать предназначенное для Y сообщение; однако лишь сам Y сможет расшифровать его после получения с помощью своего секретного алгоритма расшифрования. Такие системы могут быть стойкими только при условии, что свойства общедоступного алгоритма шифрования делают невозможным «вычисление» или подбор соответствующего ему алгоритма расшифрования.

Шафи Гольдвассер (Shafi Goldwasser) и Сильвио Микэли (Silvio Micali) ввели понятие вероятностного шифрования. Для такой схемы шифрования открытый текст и ключ не определяют шифртекст однозначно, т.к. в процессе преобразований используется некоторый случайный параметр – рандомизатор. Подобные криптографические системы называются вероятностными, поскольку шифрование в них сообщений, имеющих один и тот же исходный текст и шифрующихся с использованием одного и того же ключа, может в разное время привести к совершенно различным шифртекстам. При криптоанализе таких шифртекстов трудно получить о сообщении любую информацию, позволяющую восстановить весь его открытый текст.

Предлагались и другие подходы к проблеме передачи ключей. Например, бесключевая криптография Альперна (Alpern) и Шнейдера (Schneider) может эффективно использоваться в сети связи, которая скрывает происхождение (но не содержание) сообщений. В идентификационной криптосистеме Шамира (Shamir) отпадает необходимость в распределении ключей, но требуется наличие некоего центра, которому должна быть доверена генерация секретных ключей.

Сегодня уже созданы алгоритмы и протоколы для надежной защиты информации. Правда, все не так просто – практическая реализация данных протоколов требует значительных усилий и опыта. Те области обеспечения безопасности, в которых участвуют люди, – управление ключами, интерфейс человек/компьютер, контроль доступа – часто не поддаются анализу. А такие области, как инфраструктура открытых ключей, защита программного обеспечения, компьютерная и сетевая безопасность, защита аппаратуры от проникновения, находятся в процессе изучения.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.

Использование современных программных и аппаратных средств криптографии невозможны без изучения теоретических основ криптографии, которые систематически и доступно изложены в данном пособии.

Предлагаемое пособие представляет собой переработку курсов, которые читались авторами в нескольких вариантах в Московском государственном индустриальном университете и Московском открытом социальном университете для студентов, обучающихся по специальностям 090103 (075300) «Организация и технология защиты информации», 090104 (075400) «Комплексная защита объектов информации», 080801 (351400) «Прикладная информатика в экономике» со специализацией «Защита информации».

Термины и определения

В современной криптографии приняты следующие трактовки зарубежных и отечественных терминов:

криптографическая атака (cryptoanalitic attack) – попытка криптоаналитика вызвать отклонения от нормального проведения процесса конфиденциального обмена информацией. Соответственно взлом или вскрытие, дешифрование шифра или шифрсистемы – это успешное применение криптографической атаки;

криптоанализ (cryptanalysis) и криптоаналитик (cryptanalytic) – соответственно набор методик и алгоритмов дешифрования криптографически защищенных сообщений, анализа шифрсистем и человек, все это осуществляющий;

дешифрование (deciphering) и расшифрование (decryption) – соответственно методы извлечения информации без знания криптографического ключа и со знанием оного. Термин «дешифрование» обычно применяют по отношению к процессу криптоанализа шифртекста (криптоанализ может заключаться и в анализе шифрсистемы, а не только зашифрованного ею открытого сообщения);

криптографический ключ (cryptographic key, cryptokey, иногда просто key) – в случае классических криптосистем секретная компонента шифра. Должен быть известен только законным пользователям процесса обмена информации; ключ – информация, необходимая для беспрепятственного шифрования и расшифрования текстов.

зашифрование (encryption) – процесс зашифрования информации, то есть применения криптографического преобразования данных, эту информацию содержащих;

аутентичность данных и систем (authenticity of information) – для данных аутентичность можно определить как факт подтверждения подлинности информации, содержащейся в этих данных, а для систем – способность обеспечивать процедуру соответствующей проверки – аутентификации данных;

аутентификация (authentication) – процедура проверки подлинности данных, то есть того, что эти данные были созданы легитимными (законными) участниками процесса обмена информации;

гамма-последовательность или просто гамма (gamma sequence, gamma) – обычно этот термин употребляется в отношении последовательности псевдослучайных элементов, которые генерируются по определенному закону и алгоритму. Однако в случае, когда это не так, употребляется модификация термина – например, «равновероятная гамма» или «случайная гамма» – для обозначения последовательностей, элементы которых распределены по равномерному вероятностному закону, то есть значения имеют сплошной спектр;

гаммирование (gamma xoring) – процесс «наложения» гамма-последовательности на открытые данные. Обычно это суммирование в каком-либо кольце или конечном поле (например, такое суммирование принимает вид обычного «исключающего ИЛИ» суммирования);

имитозащита – это защита данных в системах их передачи и хранения от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки;

имитовставка – блок информации, вычисленный по определенному закону и зависящий от некоторого криптографического ключа и данных;

блочные (блоковые) и поточные (потоковые) шифры – термин «блочный» шифр, а не «блоковый» наиболее популярный и устоявшийся. Понятия «поточного» и «потокового» шифров идентичны и одинаково популярны, однако чаще используются термины «поточный шифр» и «потоковая обработка информации»;

криптографическая стойкость, криптостойкость (cryptographic strength) – устойчивость шифрсистемы по отношению ко всем известным видам криптоанализа. Имеется несколько показателей криптостойкости, среди которых:

– количество всех возможных ключей;

– среднее время, необходимое для криптоанализа.

принцип Керкгоффса (Kerchkoffs) – принцип изобретения и распространения криптографических алгоритмов, в соответствии с которым в секрете держится только определенный набор параметров шифра (и в обязательном порядке криптографический ключ), а все остальное может быть открытым без снижения криптостойкости алгоритма.

развертывание или разворачивание ключа (key shedule) – процедура вычисления последовательности подключей шифра из основного ключа шифрования;

раунд или цикл шифрования (round) – один комплексный шаг алгоритма, в процессе которого преобразовываются данные;

подключ шифрования (round key, subkey) – криптографический ключ, вычисляемый и используемый только на этапе шифрования из основного ключа шифрования. Обычно применяется в качестве входа функций усложнения на различных раундах шифрования;

шифр и шифрсистема (cipher, cypher, ciphercode) – обычно выход криптосистемы и сама симметричная криптосистема соответственно. В зависимости от контекста шифр может обозначает «шифровку», то есть зашифрованное с его помощью сообщение, либо саму криптографическую систему преобразования информации. Шифрование – преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом;

криптографическая система представляет собой семейство T преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k; параметр k является ключом. Пространство ключей K – это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Преобразование Tk определяется соответствующим алгоритмом и значением параметра k. Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра. Криптосистемы разделяются на симметричные и с открытым ключом (асимметричные);

симметричные криптосистемы – для шифрования и для расшифрования используется один и тот же ключ;

системы с открытым ключом – для шифрования и расшифрования используются два ключа – открытый и закрытый (секретный), которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Либо наоборот, информация шифруется с помощью секретного ключа, известного только автору, а расшифровывается с помощью открытого ключа любым желающим.

алфавит – конечное множество используемых для кодирования информации знаков. В качестве примера алфавитов можно привести следующие:

– алфавит Z33 – 32 буквы русского алфавита и пробел;

– алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

– бинарный алфавит – Z2 = {0, 1};

– восьмеричный алфавит или шестнадцатеричный алфавит;

текст – упорядоченный набор из элементов алфавита.

распределение ключей и управление ключами – относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями;

электронная (цифровая) подпись – присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.


Тема 1
История развития криптографии.
Правило Керкгоффса. Совершенные шифры. Концепция избыточности информации

История криптографии берет свое начало в глубокой древности. Так, при раскопках в Месопотамии был найден один из самых древних шифртекстов, относящийся к XX в. до н.э. Он был составлен клинописью на глиняной табличке и содержал рецепт глазури для покрытия гончарных изделий, что, по-видимому, было в то время коммерческой тайной. Известны также зашифрованные древнеегипетские религиозные тексты и медицинские рецепты. Даже появившаяся в дальнейшем письменность первоначально рассматривалась как способ закрытия информации, так как владение письменностью было уделом лишь избранных.

Долгое время криптография рассматривалась как искусство, которым владели лишь отдельные умельцы. Среди них были одаренные ученые, дипломаты, полководцы, священнослужители. История криптографии связана с различными дипломатическими и военными тайнами и поэтому окутана туманом легенд. Известны даже случаи, когда криптография считалась черной магией.

Этот период развития криптографии длился с незапамятных времен вплоть до начала ХХ века. Заметный след в этой истории оставили многие известные личности. Приведем лишь несколько примеров.

Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр «Сцитала»). Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовалась сцитала-жезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался открытый текст. Лента разматывалась, и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправлялась адресату, который брал такую же сциталу, наматывал на нее полученную ленту и читал сообщение вдоль оси сциталы. Секретным параметром – ключом шифра в данном случае служит диаметр сциталы.

Отметим, что в этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр «Сцитала», называется шифрами перестановки.

В 50-х гг. до н.э. во время войны с галлами Ю.Цезарь использует другую разновидность шифра – шифр замены. Под алфавитом открытого текста записывался тот же алфавит, циклически сдвинутый на определенное число позиций. У Ю.Цезаря такой сдвиг осуществлялся на три позиции. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига. При шифровании буквы открытого текста заменяются буквами сдвинутого алфавита. Хотя подобный шифр был известен до Ю.Цезаря, тем не менее он был назван его именем.

Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены. Более сложным шифром замены является греческий шифр – «квадрат Полибия» (рис. 1.3). В этом шифре алфавит записывается в виде квадратной таблицы. При шифровании открытого текста его буквы заменяются парой чисел, соответствующих номерам столбцов и строк данной буквы в таблице. Идея квадрата Полибия была реализована в более сложных шифрах, применявшихся во время Первой мировой войны.

Некоторые сведения о свойствах шифров и их применении можно найти и в художественной литературе, особенно в приключенческой, детективной и военной. Подробное объяснение особенностей одного из простейших шифров замены содержится в двух известных рассказах: «Золотой жук» Э.По и «Пляшущие человечки» А.Конан Дойла.

Крах Римской империи в V веке н.э. сопровождался, как известно, кризисными процессами в области искусства и в сфере научной деятельности. Это отразилось и на криптографии. Церковь в те времена преследовала тайнопись, которую она считала чернокнижием и колдовством. Сокрытие мыслей за шифрами не позволяло церкви контролировать эти мысли.

Эпоха средневекового возрождения знаменует очередной этап в развитии криптографии, отмеченный новыми именами и оригинальными идеями.

Одну из первых книг по криптографии написал живший в Германии аббат Иоганнес Тритемий (1462–1516). Им был предложен оригинальный шифр многозначной замены под названием «Ave Maria», в котором каждая буква открытого текста имела не одну замену, а несколько, по выбору шифровальщика.

В 1550 году итальянский математик, философ, врач Джероламо Кардано (1506–1576) опубликовал работу с описанием изобретенной им системы шифрования («решетка Кардано»), на основе которой, например, был создан один из военно-морских шифров Великобритании во время Второй мировой войны. «Решетка Кардано» является примером шифра перестановки.

В XVI в. в работах французского дипломата Блеза де Виженера получили также дальнейшее развитие шифры замены. Система шифрования Виженера в том или ином виде используется до настоящего времени.

Франция XVI века оставила в истории криптографии шифры короля Генриха IV и кардинала Ришелье, причем последний создал первую в мире шифрослужбу.

В XVII веке были изобретены так называемые словарные шифры. При шифровании открытого текста его буквы обозначались двумя числами – номером строки и номером буквы в строке на определенной странице какой-нибудь выбранной книги.

Среди множества российских шифров можно отметить «цифирную азбуку» 1700 года, автором которой был Петр Великий.

Впечатляющий путь, пройденный криптографией в процессе многовековой эволюции, окончательно сформировал ее как науку только в середине ХХ века. Именно в эти годы вышли в свет фундаментальные работы американского математика К.Шеннона по основам теории информации, в которых был разработан математический аппарат для решения криптографических задач. В работе К.Шеннона «Теория связи в секретных системах» криптография была поставлена на научную основу.

Эволюция криптографической деятельности в различных странах обычно не является прямолинейной. Как правило, здесь имеются взлёты и падения, вызванные конкретной исторической обстановкой. Нередко оригинальные методы защиты информации забывались и изобретались заново через столетия. Иногда плодотворные идеи возникали параллельно в различных странах. Криптография в историческом аспекте развивалась не сама по себе. Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, военной, экономической и так далее. Криптография выполняла заказы государства и развивалась при его соответствующей поддержке. Среди внутренних противоречий, стимулирующих развитие криптографии, в первую очередь следует выделить противостояние двух сторон кpиптoгрaфичecкой деятельности: защиты и нападения. Успехи в дешифровании шифров приводили к разработке новых шифров; в свою очередь, разработка новых шифров – к поиску новых методов их дешифрования.

Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научнo-тeхничecкого прогресса.

Криптография (в современном понимании этого слова) появилась практически сразу же после появления письменности. Мощный импульс ее развитию дало изобретение алфавитной письменности. Широкому распространению криптографических способов защиты информации способствовало совершенствование тeхнoлoгичecкой базы обмена письменными сообщениями: от записи на камнях – к глиняным табличкам (Месопотамия), затем к папирусу (Египет), бересте (Россия), шелковой ткани (Китай), пергаменту (Египет, Греция, Рим), деревянным дощечкам (Греция, Рим), к бумаге (Китай, I в. н. э.) и, наконец, к современным носителям информации.

Во все времена учитывались затраты на защиту информации и на реализацию методов нападения. Как защита, так и нападение требуют сопоставления затрат с возможными доходами от успехов в их воплощении.

Наряду с развитием криптографии, как искусства и науки, развивались и совершенствовались государственные криптографические структуры. Если у истоков криптографической деятельности стояли специалисты-одиночки, то к настоящему времени появились такие мощные государственные организации, как Служба специальной связи и информации Федеральной службы охраны Российской Федерации, Агентство Национальной Безопасности в США.

 

 

Конфиденциальность

 

Обеспечение конфиденциальности информации при передаче сообщений по контролируемому противником каналу связи является традиционной задачей криптографии. В простейшем случае эта задача описывается взаимодействием трех субъектов (рис. 2.1). Владелец информации, называемый обычно отправителем, осуществляет преобразование исходной (открытой) информации (сам процесс преобразования называется шифрованием) в форму передаваемых получателю по открытому каналу связи шифрованных сообщений с целью ее защиты от противника.

 

Рис. 2.1. Передача шифрованной информации

 

Под противником понимается любой субъект, не имеющий права ознакомления с содержанием передаваемой информации.
В качестве противника может выступать криптоаналитик, владеющий методами раскрытия шифров. Законный получатель информации осуществляет расшифрование полученных сообщений.

Противник пытается овладеть защищаемой информацией (его действия обычно называют атаками). При этом он может совершать как пассивные, так и активные действия.

Пассивные атаки связаны с прослушиванием, анализом трафика, перехватом, записью передаваемых шифрованных сообщений, дешифрованием, т.е. попытками «взломать» защиту с целью овладения информацией.

При проведении активных атак противник может прерывать процесс передачи сообщений, создавать поддельные сообщения (такие действия называются имитацией) или модифицировать передаваемые шифрованные сообщения (такие действия называются подменой).

Под шифром обычно понимается семейство обратимых преобразований, каждое из которых определяется некоторым параметром, называемым ключом, а также порядком применения данного преобразования, называемым режимом шифрования.

Ключ – это важнейший компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения. Обычно ключ представляет собой некоторую буквенную или числовую последовательность. Эта последовательность «настраивает» алгоритм шифрования.

Каждое преобразование однозначно определяется ключом и описывается некоторым криптографическим алгоритмом (способом шифрования). Один и тот же криптографический алгоритм может применяться для шифрования в различных режимах. Тем самым реализуются различные способы шифрования:
например, простая замена (см. раздел 6.1) или гаммирование (см. раздел 7).

Каждый режим шифрования имеет как свои преимущества, так и недостатки. Поэтому выбор режима зависит от конкретной ситуации. При расшифровании используется криптографический алгоритм, который в общем случае может отличаться от алгоритма, применяемого для зашифрования сообщения. Соответственно могут различаться ключи зашифрования и расшифрования.

Пару алгоритмов зашифрования и расшифрования обычно называют шифрсистемой, а реализующие их устройства – шифртехникой.

Если обозначить через М открытое, а через С шифрованное сообщения, то процессы зашифрования и расшифрования можно записать в виде равенств

Еk1 (М) = С,

Dk2 (C) = M,

где k1 и k2 – ключи зашифрования и расшифрования соответственно.

Алгоритмы зашифрования Е и расшифрования D должны удовлетворять равенству

Dk2 (Еk1 (М)) = M.

Различают симметричные и асимметричные шифрсистемы. В симметричных системах знание ключа зашифрования k1позволяет легко найти ключ расшифрования k2(в большинстве случаев эти ключи просто совпадают). В асимметричных криптосистемах знание ключа k1не позволяет определить ключ k2..Поэтому для симметричных шифрсистем оба ключа должны сохраняться в секрете, а для асимметричных – только один – ключ расшифрования k2, а ключ k1можно сделать открытым (общедоступным). В связи с этим их называют еще шифрами с открытым ключом.

Симметричные шифрсистемы принято подразделять на поточные и блочные системы. Поточные системы осуществляют зашифрование отдельных символов открытого сообщения. Блочные системы производят зашифрование блоков фиксированной длины, составленных из подряд идущих символов сообщения.

Асимметричные шифрсистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей. Для того чтобы послать сообщение, отправитель открыто связывается с получателем, который либо передает свой ключ отправителю, либо помещает его на общедоступный сервер, отправитель зашифровывает сообщение на открытом ключе получателя и отправляет его получателю. При этом никто, кроме получателя, обладающего ключом расшифрования, не сможет ознакомиться с содержанием передаваемой информации. В результате такая система шифрования с общедоступным ключом позволяет существенно сократить объем хранимой каждым абонентом секретной ключевой информации.

Возможна и другая симметричная ситуация, когда открытый и секретный ключи меняются местами. Предположим, например, что для проведения контроля соблюдения выполнения каждой стороной договора об ограничении испытаний ядерного оружия создаются пункты контроля, которые ведут запись и конфиденциальную передачу сторонам, участвующим в договоре, сейсмологической информации. Поскольку на каждом таком пункте контролируемая сторона одна, а участников договора может быть очень много, то необходимо обеспечить такое шифрование информации, при котором зашифровать сообщение мог бы только один отправитель, а расшифровать мог бы каждый.

Не существует единого шифра, подходящего для всех случаев жизни. Выбор способа шифрования (то есть криптографического алгоритма и режима его использования) зависит от особенностей передаваемой информации (ее ценности, объема, способа представления, необходимой скорости передачи и т.д.), а также возможностей владельцев по защите своей информации (стоимость применяемых технических устройств, удобство использования, надежность функционирования и т.п.). Имеется большое разнообразие видовзащищаемой информации: текстовая, телефонная, телевизионная, компьютерная и т.д., причем у каждого вида информации имеются свои существенные особенности, которые надо учитывать при выборе способа шифрования.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-25; Просмотров: 2043; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.08 с.)
Главная | Случайная страница | Обратная связь