Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Принципы криптографической защиты информации






Криптография (как раздел криптологии) представляет собой совокупность методов преобразования данных (шифрования), направленных на то, чтобы сделать эти данные бесполезными для противника. Эти преобразования позволяют решить проблему обеспечения конфиденциальности данных. Для ознакомления с зашифрованной информацией применяется обратный процесс – дешифрование.

Для шифрования обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу лиц. Управление процессом шифрования осуществляется с помощью периодически меняющегося ключа шифрования, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа дешифрования позволяет просто и надежно расшифровать текст. Однако без знания этого ключа данная процедура может быть практически невыполнима даже при известном алгоритме шифрования.

Ключ шифрования K – конкретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.

Будем называть открытым текстом M исходное сообщение, которое шифруют для его сокрытия от посторонних лиц (т.е. для обеспечения его конфиденциальности). Сообщение, формируемое в результате шифрования открытого текста, будем называть закрытым текстом (шифротекстом) С.

Обратной стороной криптографии является криптоанализ, который пытается решить обратную задачу, характерную для злоумышленника – раскрыть шифр, получив открытый текст, не имея подлинного ключа шифрования.

Существуют различные типы криптоаналитических атак. Реализация каждой из них предполагает, что злоумышленник знает применяемый алгоритм шифрования. Рассмотрим некоторые из типов атак.

1. Атака методом полного перебора всех возможных ключей (brute-forcing). При реализации данной атаки злоумышленник помимо знания алгоритма шифрования имеет на руках закрытый текст, который ему необходимо раскрыть (взломать). Дополнительной информацией он не владеет. Ему ничего не остается, как только генерировать ключи и перебирать их, пытаясь расшифровать закрытый текст. Данная задача осложняется тем, что на каждой итерации дешифрования необходимо проверять расшифрованный текст на читабельность. Это может делать как сам злоумышленник, так и возможно подключение некоторого словаря, по которому можно проверять правильность отдельных слов. В любом случае, если ключ шифрования достаточно длинный, то данная атака является чрезвычайно долгой и трудоемкой (потребуется перебор большого числа ключей).

2. Атака по открытому тексту. Применяется в асимметричных криптосистемах, отличительной особенностью которых является наличие пары ключей – открытого (используемого для шифрования) и секретного (используемого для дешифрования). Злоумышленник в данном случае знает закрытый текст, который ему необходимо раскрыть (взломать). Кроме того предполагается, что он знает открытый (общеизвестный) ключ, на котором был получен закрытый текст. Соответственно, для раскрытия текста ему необходимо узнать секретный ключ, соответствующий известному открытому ключу. Для этого он выбирает свой открытый текст и шифрует его на известном открытом ключе. Злоумышленнику остается в автоматическом режиме генерировать секретные ключи и производить дешифрование своего закрытого текста, проверяя каждый раз на равенство получаемые открытые тексты с открытым текстом злоумышленника. Наступление данного события (тексты совпадают) означает, что злоумышленник подобрал требуемый секретный ключ, соответствующий известному открытому ключу. Данный секретный ключ можно использовать для дешифрования требуемого закрытого текста для получения искомого открытого текста. Несмотря на возможность полной автоматизации данного вида криптоаналитической атаки она также потребует привлечения больших вычислительных и временных ресурсов, если ключ шифрования достаточно длинный (потребуется перебор большого числа ключей).

3. Атака по словарю. В данном случае предполагается, что в качестве ключа для дешифрования выступает некоторое слово, содержащееся в словаре. Использование такого словаря (например, словаря русских или английских слов) существенно сокращает пространство перебора ключей.

4. Атака методом анализа частотности закрытого текста. Данный вид атаки применяется к шифрам моноалфавитной замены, которые не скрывают частотности символов закрытого текста. Зная частоту встречаемости символов произвольного открытого текста и сопоставляя ее с частотой символов закрытого текста можно сделать определенные предположения о замене символов в закрытом тексте на соответствующие символы открытого текста. Анализируя получающийся открытый текст, злоумышленник дополняет таблицу замены. В результате через несколько итераций он получает достаточно читабельный открытый текст.

Основной характеристикой шифра является его криптостойкость. Эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

Ко всем шифрам предъявляется ряд требований.

1. Зашифрованный текст должен поддаваться чтению только при наличии секретного ключа шифрования.

2. Закон Керхоффа – знание алгоритма шифрования не должно влиять на надежность защиты, стойкость шифра должна определяться только секретностью ключа. Иными словами, данное требование предполагает, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику.

3. Единственно возможный метод раскрытия шифротекста должен заключаться в дешифровании его на секретном ключе. Единственно возможный способ нахождения ключа дешифрования должен заключаться в полном их переборе.

4. При знании криптоаналитиком шифротекста С и соответствующего ему открытого текста M, для нахождения ключа шифрования необходим полный перебор ключей (невозможность криптоаналитической атаки по открытому тексту).

5. Незначительное изменение ключа шифрования или открытого текста должно приводить к существенному изменению вида шифротекста.

6. Избыточность информации, вносимой в шифротекст за счет шифрования, должна быть незначительной.

7. Алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.