Читайте также:
|
|
Основы криптозащиты сообщений в системах связи
Основные понятия криптографии
Информация, которая нуждается в защите, называется защищаемой (приватной, конфиденциальной, секретной). Принято говорить, что такая информация содержит тайну (государственную, коммерческую, врачебную, личную, тайну следствия и т.п.).
Во всех случаях имеется круг законных пользователей информации. Кроме того, могут существовать люди или группы людей, которые заинтересованы в том, чтобы использовать информацию в своих целях, а значит – во вред законным пользователям. Для краткости эти незаконные пользователи называются противниками. Действия противника представляют угрозу для законного пользователя (угрозу разглашения, подмены, имитации, уничтожения информации и т.п.).
Возможны три подхода к защите информации [17]:
- создать абсолютно надежный канал связи, совершенно недоступный для незаконных пользователей;
- передавать информацию по общедоступному каналу, сохраняя в тайне сам факт передачи;
- передавать информацию по общедоступному каналу в такой форме, чтобы воспользоваться ею мог только адресат.
Первый способ при современном развитии техники практически нереализуем или сопряжен с чрезвычайно большими затратами.
Реализацией второго способа занимается так называемая стеганография. Известно немало примеров стеганографического сокрытия информации: от нанесения сообщения на обритую голову раба, которого посылали к адресату после того, как волосы отрастали, до использования симпатических чернил, которыми секретное сообщение вписывается между строк другого сообщения.
В настоящее время используется, например, прием, состоящий в выборочной записи символов сообщения в младшие разряды цифрового изображения – на качество его визуального восприятия эти искажения практически не влияют, а найти «спрятанные» данные в больших массивах, которыми представляются изображения, не так легко.
Третий способ – криптографическая защита информации путем шифрования – в настоящее время является одним из самых эффективных. Следует различать понятия кода и шифра.
Задачей криптографии является разработка методов преобразования сообщений, затрудняющих (в идеале – исключающих) извлечение противником информации из перехватываемых сообщений. По открытому каналу связи при этом передается криптограмма (шифртекст) – результат преобразования сообщения с помощью шифра (криптографического алгоритма). Наблюдение криптограммы для противника, не имеющего ключа, является бесполезным с точки зрения получения информации.
Зашифрованием называется процесс преобразования открытого сообщения в зашифрованное (криптограмму) с помощью шифра, а расшифрованием – обратный процесс преобразования зашифрованных (закрытых) данных в открытые с помощью шифра (шифрование – общее наименование для зашифрования и расшифрования).
Дешифрованием (вскрытием, взломом) называют процесс преобразования зашифрованных данных в открытые при неизвестном (частично или полностью) шифре. Решением всех перечисленных задач занимается наука, называемая криптологией. Отрасль криптологии, занимающаяся разработкой методов шифрования, называется криптографией, а отрасль, занимающаяся разработкой методов взлома – криптоанализом.
Помимо получения информации из перехваченного сообщения противник может преследовать и другие цели, например, он может попытаться изменить содержание сообщения. В защищенной системе, таким образом, получатель сообщения должен иметь возможность проверить его подлинность и целостность. Защита от навязывания ложных данных называется имитозащитой. Для этого к криптограмме добавляется имитовставка, представляющая собой последовательность данных фиксированной длины, полученную по определенному алгоритму из открытых данных и ключа. Получатель зашифрованного сообщения может проверить, соответствует ли имитовставка содержанию расшифрованного сообщения.
Криптостойкостью называется характеристика шифра, определяющая его способность противостоять дешифрованию. Обычно количественной мерой криптостойкости считается время, необходимое для дешифрования [18].
Проблема криптозащиты существует многие сотни лет, что естественно, если вспомнить, что у любого человека есть свои секреты. Математические основы криптографии были разработаны К. Шенноном [19]. В общем случае секретная система связи может быть представлена структурной схемой, показанной на рис. 23.1.
Рис. 23.1. Структура секретной системы
Сообщение M, вырабатываемое источником сообщений, поступает к шифровальщику. Шифровальщиком может быть как человек, так и устройство. От источника ключей к шифровальщику поступает ключ K. Шифровальщик на основе ключа осуществляет преобразование сообщения в криптограмму E = f (M, K).
Удобнее понимать это выражение не как функцию двух переменных, а как отображение E = TK { M }, при этом ключ играет роль параметра этого отображения. Выбранный ключ должен быть каким-то образом передан (сообщен) шифровальщику на приемной стороне системы, который при помощи ключа расшифровывает сообщение. Чтобы секретная система была пригодной для передачи информации, необходимо иметь возможность восстановить по криптограмме и ключу исходное сообщение, т.е. должно существовать (единственное) обратное отображение, так что
M = TK -1{ E } = TK -1{ TK [ M ]},
TK -1 TK = I,
где I – тождественное отображение.
Предполагается, что множество всех сообщений конечно и сообщения M 1,… Mn вырабатываются источником с вероятностями q 1,…, qn. Аналогично источник ключей вырабатывает ключи K 1,…, Km с вероятностями p 1,…, pm.
В современной криптографии принято считать, что противнику известно множество отображений , и набор априорных вероятностей p 1,…, pm.
Это предположение является пессимистическим, но, в конечном счете, реалистическим, так как рано или поздно всякая секретная система может быть раскрыта [19]. Если противник не сможет взломать алгоритм шифрования, даже зная, как он устроен, то тем более это окажется ему не по силам без такого знания.
В настоящее время используются следующие криптографические методы защиты [18]:
- методы замены (подстановки);
- методы на основе датчика псевдослучайных чисел;
- методы перемешивания (алгоритмические);
- системы с открытым ключом.
Метод замены
Для примера используем буквы русского алфавита (без буквы «ё») плюс пробел, обозначаемый символом ‗. Для удобства приведем русский алфавит в виде таблицы, содержащей также номера букв.
Буква | А | Б | В | Г | Д | Е | Ж | З | И | Й | К |
№ | |||||||||||
Буква | Л | М | Н | О | П | Р | С | Т | У | Ф | Х |
№ | |||||||||||
Буква | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я | _ |
№ |
В качестве примера рассмотрим шифр простой подстановки. В основе шифрования этим методом лежит алгебраическая операция над алфавитом сообщения, называемая подстановкой.
Подстановкой называется взаимно однозначное отображение конечного множества M на себя. Это означает, что каждому элементу множества (например, символу алфавита) ставится в соответствие один и только один элемент этого же множества. Очевидно, для задания конкретной подстановки природа элементов не имеет значения, важно лишь их количество N (называемое степенью подстановки). Можно поэтому в качестве множества рассматривать множество целых чисел М = {1, 2, 3,..., N }.
Любая подстановка может быть описана матрицей 2 × N, в которой первая строка содержит числа 1, 2, …, N, а вторая строка состоит из тех же чисел, расположенных в порядке, определяемом подстановкой, например, если число i после подстановки получает значение ki, то можно записать
,
где .
Очевидно, если последовательно применить две подстановки S 1 и S 2, то их результат снова будет подстановкой, равной композиции (произведению) исходных подстановок S = S 1 × S 2. Множество подстановок одинаковой степени образует группу относительно «умножения», определенного таким образом. Отсюда следует, что для каждой подстановки существует обратная. Нейтральным элементом группы подстановок служит тривиальная подстановка, оставляющая на месте все элементы множества.
Пусть открытый текст представляет собой фразу «открытый текст», а подстановка задана таблицей
.
Шифртекст имеет вид «тоцреоечаоыцпо». Очевидно, что ключом к этому шифру является сама подстановка S. Количество всевозможных подстановок для алфавита из N символов равно N!,что делает раскрытие ключа методом полного перебора проблематичным. На первый взгляд, криптостойкость такого шифра должна быть очень высокой. Однако недостатком шифра простой подстановки является то, что статистические свойства текста (частоты появления букв) при шифровании сохраняются, благодаря чему криптостойкость шифра на самом деле низка. Если в распоряжении дешифровальщика окажется достаточно длинный шифртекст (несколько десятков знаков), то шифр может быть взломан за несколько минут путем подсчета частот букв и сравнения с известными статистическими характеристиками русского (английского и т.д.) текста.
Дата добавления: 2015-10-28; просмотров: 190 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Пропускная способность каналов радиотехнической системы связи | | | Методы шифрования на основе датчика псевдослучайных чисел |