Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
Скачать 4.86 Mb.
|
Глава 18 Криптографическая защита До недавнего времени криптография представляла интерес главным образом для военных и дипломатов Частные лица и коммерческие организации редко считали необходимым прибегать к шифрованию для защиты своей корреспон - денции , а если и прибегали , то , как правило , без достаточной тщательности Од - нако в силу целого ряда обстоятельств интерес к применению криптографии резко повысился В настоящее время количество областей , в которых средства электронной связи заменяют бумажную переписку , быстро увеличивается В результате уве - личивается и доступный для перехвата объем информации , а сам перехват ста - новится более легким Однако те же самые факторы , которые способствуют распространению электронных средств связи , заметно снижают также затраты на криптографию В случае передачи данных электронной почтой перехват оказывается даже еще более легким , чем в случае телефонной связи , поскольку при телефонной связи перехватчик не имеет возможности различать содержание сообщения , ес - ли только не используется человек - наблюдатель При передаче данных матери - ал находится в форме , пригодной для восприятия вычислительной машиной , и подобных ограничений не возникает Стоимость перехвата со временем все более уменьшается В результате это - го возрастает интерес к криптографии как у частных лиц , так и у коммерческих организаций Особенную остроту проблема криптографической защиты приоб - рела с бурным развитием электронной почты и систем электронных платежей Основные понятия Криптография — наука о методах преобразования ( шифрования ) инфор - мации с целью ее защиты от злоумышленников Информация — основное понятие научных направлений , изучающих про - цессы передачи , переработки и хранения различных данных Суть понятия ин - формации обычно объясняется на примерах Формальное определение дать очень сложно , поскольку понятие информации относится к таким же фундамен - тальным понятиям , как материя 352 Глава 18. Криптографическая защита Информация , которая нуждается в защите , возникает в самых различных жизненных ситуациях Обычно в таких случаях говорят , что информация содер - жит тайну или является защищаемой Для наиболее типичных , часто встречаю - щихся ситуаций введены специальные понятия : государственная тайна , воен - ная тайна , коммерческая тайна , юридическая тайна , врачебная тайна и т д Причем , когда говорят о защищаемой информации , имеют в виду следующие признаки такой информации : • имеется определенный круг законных пользователей , которые имеют право владеть этой информацией ; • имеются незаконные пользователи , которые стремятся овладеть этой ин - формацией Шифр — способ ( метод ), преобразования информации с целью ее защиты от незаконных пользователей Стеганография — набор средств и методов сокрытия факта передачи со - общения Стеганография скрывает сам факт передачи сообщения , а криптография счи - тает , что сообщение ( в шифрованном виде ) доступно незаконному пользовате - лю , но он не может извлечь из этого сообщения защищаемую информацию Первые следы стеганографических методов теряются в глубокой древности Известен такой способ сокрытия письменного сообщения : рабу брили голову , на коже писали сообщение и после отрастания волос раба отправляли к адресату Известны различные способы скрытого письма среди строк обычного , незащи - щенного письма : от молока до сложных химических реактивов с последующей обработкой Широко применяется современный метод “ микроточки ”: сообщение записыва - ется с помощью современной техники на очень маленький носитель — “ микроточ - ку ”, которая пересылается с обычным письмом , например , над маркой или где - нибудь в другом заранее обусловленном месте Один типичный стеганографический прием тайнописи — акростих Акрости - хом называется такая организация стихотворного текста , при которой , например , начальные буквы каждой строки образуют скрываемое сообщение Сейчас в связи с широким применением ПЭВМ применяются различные методы “ запрятывания ” защищаемой информации внутри больших ее объемов В отличие от стеганографии , криптография занимается методами преобразо - вания информации , которые должны воспрепятствовать противнику в извлече - нии ее из перехватываемых сообщений При этом по каналу связи передается уже не сама защищаемая информация , а результат ее преобразования с помо - щью шифра или кода , и для противника возникает сложная задача вскрытия шифра или кода Немного истории 353 Вскрытие шифра — процесс получения защищаемой информации ( откры - того текста ) из шифрованного сообщения ( шифртекста ) без знания примененно - го шифра Шифрование — процесс применения шифра и защищаемой информации , т е преобразование защищаемой информации в шифрованное сообщение с по - мощью определенных правил , содержащихся в шифре Дешифрирование — процесс , обратный шифрованию , и заключающийся в преобразовании шифрованного сообщения в защищаемую информацию с по - мощью определенных правил , содержащихся в шифре Под ключом в криптографии понимают сменный элемент шифра , который применяют для шифрования конкретных сообщений Одно из центральных мест в понятийном аппарате криптографии занимает такое понятие , как стойкость шифра Под стойкостью шифра понимают спо - собность шифра противостоять всевозможным методам вскрытия Качественно понять его довольно легко , но получение строгих доказуемых оценок стойкости для каждого конкретного шифра все еще остается нерешенной проблемой Это объясняется тем , что до сих пор нет математических результатов , необходимых для решения такой проблемы Поэтому стойкость конкретного шифра оценивается только путем всевозмож - ных попыток его вскрытия и зависит от квалификации криптоаналитиков , вскры - вающих шифр Подобную процедуру называют проверкой криптостойкости Криптология — наука , состоящая из двух направлений : криптографии и криптоанализа Криптоанализ — это наука ( и практика ее применения ) о мето - дах и способах вскрытия шифров Соотношение криптографии и криптоанализа очевидно : криптография — это защита , т е разработка шифров , а криптоанализ — нападение , т е вскрытие шифров Однако это две науки связаны друг с дру - гом , и не бывает хороших криптографов , не владеющих методами криптоанали - за Дело в том , что стойкость разработанного шифра можно доказать с помощью проведения различных попыток вскрытия шифра , становясь мысленно в поло - жение противника Немного истории Долгое время занятие криптографией было уделом одиночек Среди них были одаренные ученые , дипломаты и священнослужители Известны случаи , когда криптографию считали даже черной магией Этот период развития крип - тографии , как искусства , длился с незапамятных времен до начала XX века , когда появились первые шифровальные машины Понимание математическо - го характера решаемых криптографических задач пришло только в середине XX века , после работ выдающегося американского ученого К Шеннона 354 Глава 18. Криптографическая защита Свой след в истории криптографии оставили многие хорошо известные исто - рические личности Первые сведения об использовании шифров в военном деле связаны с име - нем спартанского полководца Лисандра ( шифр “ Сциталь ”, V век д н э ). Цезарь использовал в переписке шифр , который вошел в историю как “ шифр Цезаря ”. В древней Греции был изобретен вид шифра , который в дальнейшем назывался “ Квадрат Полития ”. Братство франкмасонов с момента своего возникновения (VIII век ) разработало и использовало целую систему особых шифров Одну из первых книг по криптографии написал аббат И Тритемий (1462-1516 гг .) живший в Германии В 1566 г известный механик и математик Д Кардано опубликовал работу с описанием изобретенной им системы шифрования (“ ре - шетка Кардано ”). Франция XVI века оставила в истории криптографии шифры короля Генриха IX и Ришелье В России наиболее известным шифром является “ цифровая азбука ” 1700 года , автором которой был Петр I. Некоторые сведения о свойствах шифров и их применения могло найти в ху - дожественной литературе и кино Хорошее и подробное объяснение одного из простейших шифров — шифра замены и методов его вскрытия содержится в двух известных рассказах : “ Золотой жук ” Э По и “ Пляшущие человечки ” А Ко - нан - Дойля Рассмотрим более подробно некоторые примеры Шифр “ Сциталь ”. Этот шифр известен со времен войны Спарты и Персии против Афин Спартанский полководец Лисандр подозревал персов в измене , но не знал их тайных планов Его агент в стане персов прислал шифрованное со - общение , которое позволило Лисандру опередить персов и разгромить их Шиф - рованное сообщение было написано на поясе официального гонца от персов следующим образом : агент намотал пояс на сциталь ( деревянный цилиндр оп - ределенного диаметра ) и написал на поясе сообщение вдоль сциталя ; потом он размотал пояс и получилось , что поперек пояса в беспорядке написаны буквы Гонец не догадался , что узор на его красивом поясе на самом деле содержит зашифрованную информацию Лисандр взял сциталь такого же диаметра , акку - ратно намотал на него пояс и вдоль сциталя прочитал сообщение от своего агента Отметим , что в этом шифре преобразование открытого текста в шифрован - ный заключается в определенной перестановке букв открытого текста Поэтому класс шифров , к которым относится и шифр “ Сциталь ”, — это перестановоч - ные шифры Шифр Цезаря Этот шифр реализует следующие преобразования открытого текста : каждая буква открытого текста заменяется третьей после нее буквой в алфавите , который считается по кругу , т е после буквы “ я ” следует буква “ а ”. Поэтому класс шифров , к которым относится и шифр Цезаря , — это подстано - вочные шифры Немного истории 355 Например , открытый текст КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифртекст НУЛТХСЕУГЧЛВ Отметим , что Цезарь заменял букву третьей после нее буквой , но можно за - менять и пятой , и любой другой Главное , чтобы тот , кому посылается шифро - ванное сообщение , знал эту величину сдвига Шифр Виженера Этот шифр относится к семейству полиалфавитных под - становочных шифров Его удобнее всего представить , как шифр Цезаря с пе - ременной величиной сдвига Чтобы знать , на сколько сдвигать очередную букву открытого текста , заранее оговаривается способ запоминания сдвигов Для этой цели используется ключевое слово , каждая буква которого своим номером в алфавите указывает величину сдвига Ключевое слово повторяется столько раз , сколько нужно для замены всех букв открытого текста Например , если ключевое слово ВАЗА , а открытый текст — КРИПТОГРАФИЯ , значит , ключевое слово даст следующую последовательность сдвигов букв открытого текста 319131913191 При таком способе шифрования открытый текст преобразуется в шифротекст НССРХПЛСГХСА Дальнейшее развитие идеи ключевого слова , а именно идея запоминать спо - соб преобразования открытого текста с помощью какой - либо книги , привело к воз - никновению различных видов так называемых книжных шифров Результаты криптографических исследований реализуются сейчас в виде шифрующих устройств , встроенных в современные системы связи Поэтому криптографы ограничены в выборе средств тем уровнем техники и технологии , который достигнут на данный момент Такая зависимость отражается и на выбо - ре используемого в криптографии математического аппарата Условно можно выделить три принципиально разных этапа в развитии мате - матического аппарата криптографии До 40- х годов XX века применялись только электромеханические шифрома - шины , поэтому и спектр математических преобразований был ограничен , в ос - новном , методами комбинаторного анализа и теории вероятностей После появления электронной техники , а тем более компьютеров , сильно из - менился и математический аппарат криптографии Получили развитие приклад - ные идеи и методы теории информации , алгебры , теории конечных автоматов Работы Диффи и Хеллмана (70- е годы ) послужили толчком для бурного раз - вития новых направлений математики : теории односторонних функций , доказа - тельств с нулевым разглашением В наше время прогресс именно в этих на - правлениях определяет практические возможности криптографии Однако для того , чтобы криптографические методы преобразования обеспе - чили эффективную защиту информации , они должны удовлетворять ряду требо - ваний В сжатом виде их можно сформулировать следующим образом : 356 Глава 18. Криптографическая защита • сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных ; • надежность закрытия должна быть такой , чтобы секретность не нарушалась в том случае , когда злоумышленнику становится известен метод закрытия ; • метод закрытия , набор используемых ключей и механизм их распределения не могут быть слишком сложными ; • выполнение процедур прямого и обратного преобразований должно быть формализованным Эти процедуры не должны зависеть от длины сообще - ний ; • ошибки , возникающие в процессе выполнения преобразования , не должны распространяться на текст в полной мере и по системе ; • вносимая процедурами защиты избыточность должна быть минимальной Классификация_криптографических_методов'>Классификация криптографических методов В настоящее время не существует законченной и общепринятой классифика - ции криптографических методов , так как многие из них находятся в стадии раз - вития и становления Наиболее целесообразной представляется классифика - ция , представленная на рис . 18.1. Под шифрованием в данном случае понимается такой вид криптографическо - го закрытия , при котором преобразованию подвергается каждый символ защи - щаемого сообщения Все известные способы шифрования разбиты на пять групп : подстановка ( замена ), перестановка , аналитическое преобразование , гаммирование и комбинированное шифрование Каждый из этих способов может иметь несколько разновидностей Под кодированием понимается такой вид криптографического закрытия , когда некоторые элементы защищаемых данных ( не обязательно отдельные символы ) заменяются заранее выбранными кодами ( цифровыми , буквенными , буквенно - цифровыми сочетаниями и т д .). Этот метод имеет две разновидности : смысло - вое и символьное кодирование При смысловом кодировании кодируемые эле - менты имеют вполне определенный смысл ( слова , предложения , группы пред - ложений ). При символьном кодировании кодируется каждый символ защищаемо - го текста Символьное кодирование по существу совпадает с подстановочным шифрованием К отдельным видам криптографии относятся методы рассечения - разнесения и сжатия данных Рассечение - разнесение заключается в том , что массив защи - щаемых данных делится ( рассекается ) на такие элементы , каждый из которых в отдельности не позволяет раскрыть содержание защищаемой информации Вы - деленные таким образом элементы данных разносятся по разным зонам памяти или располагаются на разных носителях Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательно - стей одинаковых символов некоторыми заранее выбранными символами Классификация криптографических методов 357 Рис . 18.1. Классификация криптографических методов Требования к криптографическим методам защиты информации Раскрытие зашифрованных текстов ( в первую очередь нахождение ключа ) осуществляется при помощи методов криптоанализа Основными методами криптоанализа являются : • статистические , при которых зная статистические свойства открытого тек - ста пытаются исследовать статистические закономерности шифротекста и на основании обнаруженных закономерностей раскрыть текст ; • метод вероятных слов , в котором при сопоставлении некоторой небольшой части шифротекста с известным фрагментом открытого текста пытаются най - ти ключ и с его помощью расшифровать весь текст Требуемый фрагмент от - крытого текста можно найти с помощью статистических методов или просто |