Главная страница
Навигация по странице:

  • Основные понятия Криптография

  • Немного истории 353 Вскрытие

  • Криптология

  • Немного истории

  • Классификация криптографических методов

  • Классификация криптографических методов 357 Рис . 18.1. Классификация криптографических методовТребования к

  • Методы и средства защиты информации. Внимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со


    Скачать 4.86 Mb.
    НазваниеВнимание!!! В книге могут встречаться существенные ошибки (в рисунках и формулах). Они не связаны ни со
    АнкорМетоды и средства защиты информации.pdf
    Дата17.08.2018
    Размер4.86 Mb.
    Формат файлаpdf
    Имя файлаМетоды и средства защиты информации.pdf
    ТипДокументы
    #23118
    страница46 из 63
    1   ...   42   43   44   45   46   47   48   49   ...   63
    Глава
    18
    Криптографическая
    защита
    До недавнего времени криптография представляла интерес главным образом для военных и
    дипломатов
    Частные лица и
    коммерческие организации редко считали необходимым прибегать к
    шифрованию для защиты своей корреспон
    - денции
    , а
    если и
    прибегали
    , то
    , как правило
    , без достаточной тщательности
    Од
    - нако в
    силу целого ряда обстоятельств интерес к
    применению криптографии резко повысился
    В
    настоящее время количество областей
    , в
    которых средства электронной связи заменяют бумажную переписку
    , быстро увеличивается
    В
    результате уве
    - личивается и
    доступный для перехвата объем информации
    , а
    сам перехват ста
    - новится более легким
    Однако те же самые факторы
    , которые способствуют распространению электронных средств связи
    , заметно снижают также затраты на криптографию
    В
    случае передачи данных электронной почтой перехват оказывается даже еще более легким
    , чем в
    случае телефонной связи
    , поскольку при телефонной связи перехватчик не имеет возможности различать содержание сообщения
    , ес
    - ли только не используется человек
    - наблюдатель
    При передаче данных матери
    - ал находится в
    форме
    , пригодной для восприятия вычислительной машиной
    , и
    подобных ограничений не возникает
    Стоимость перехвата со временем все более уменьшается
    В
    результате это
    - го возрастает интерес к
    криптографии как у
    частных лиц
    , так и
    у коммерческих организаций
    Особенную остроту проблема криптографической защиты приоб
    - рела с
    бурным развитием электронной почты и
    систем электронных платежей
    Основные
    понятия
    Криптография
    — наука о
    методах преобразования
    (
    шифрования
    ) инфор
    - мации с
    целью ее защиты от злоумышленников
    Информация
    — основное понятие научных направлений
    , изучающих про
    - цессы передачи
    , переработки и
    хранения различных данных
    Суть понятия ин
    - формации обычно объясняется на примерах
    Формальное определение дать очень сложно
    , поскольку понятие информации относится к
    таким же фундамен
    - тальным понятиям
    , как материя

    352
    Глава
    18.
    Криптографическая
    защита
    Информация
    , которая нуждается в
    защите
    , возникает в
    самых различных жизненных ситуациях
    Обычно в
    таких случаях говорят
    , что информация содер
    - жит тайну или является защищаемой
    Для наиболее типичных
    , часто встречаю
    - щихся ситуаций введены специальные понятия
    :
    государственная
    тайна
    ,
    воен
    -
    ная
    тайна
    ,
    коммерческая
    тайна
    ,
    юридическая
    тайна
    ,
    врачебная
    тайна
    и т
    д
    Причем
    , когда говорят о
    защищаемой информации
    , имеют в
    виду следующие признаки такой информации
    :

    имеется определенный круг законных пользователей
    , которые имеют право владеть этой информацией
    ;

    имеются незаконные пользователи
    , которые стремятся овладеть этой ин
    - формацией
    Шифр
    — способ
    (
    метод
    ), преобразования информации с
    целью ее защиты от незаконных пользователей
    Стеганография
    — набор средств и
    методов сокрытия факта передачи со
    - общения
    Стеганография скрывает сам факт передачи сообщения
    , а
    криптография счи
    - тает
    , что сообщение
    (
    в шифрованном виде
    ) доступно незаконному пользовате
    - лю
    , но он не может извлечь из этого сообщения защищаемую информацию
    Первые следы стеганографических методов теряются в
    глубокой древности
    Известен такой способ сокрытия письменного сообщения
    : рабу брили голову
    , на коже писали сообщение и
    после отрастания волос раба отправляли к
    адресату
    Известны различные способы скрытого письма среди строк обычного
    , незащи
    - щенного письма
    : от молока до сложных химических реактивов с
    последующей обработкой
    Широко применяется современный метод

    микроточки
    ”: сообщение записыва
    - ется с
    помощью современной техники на очень маленький носитель
    — “
    микроточ
    - ку
    ”, которая пересылается с
    обычным письмом
    , например
    , над маркой или где
    - нибудь в
    другом заранее обусловленном месте
    Один типичный стеганографический прием тайнописи
    — акростих
    Акрости
    - хом называется такая организация стихотворного текста
    , при которой
    , например
    , начальные буквы каждой строки образуют скрываемое сообщение
    Сейчас в
    связи с
    широким применением
    ПЭВМ
    применяются различные методы

    запрятывания
    ” защищаемой информации внутри больших ее объемов
    В
    отличие от стеганографии
    , криптография занимается методами преобразо
    - вания информации
    , которые должны воспрепятствовать противнику в
    извлече
    - нии ее из перехватываемых сообщений
    При этом по каналу связи передается уже не сама защищаемая информация
    , а
    результат ее преобразования с
    помо
    - щью шифра или кода
    , и
    для противника возникает сложная задача вскрытия шифра или кода

    Немного
    истории
    353
    Вскрытие
    шифра
    — процесс получения защищаемой информации
    (
    откры
    - того текста
    ) из шифрованного сообщения
    (
    шифртекста
    ) без знания примененно
    - го шифра
    Шифрование
    — процесс применения шифра и
    защищаемой информации
    , т
    е преобразование защищаемой информации в
    шифрованное сообщение с
    по
    - мощью определенных правил
    , содержащихся в
    шифре
    Дешифрирование
    — процесс
    , обратный шифрованию
    , и
    заключающийся в
    преобразовании шифрованного сообщения в
    защищаемую информацию с
    по
    - мощью определенных правил
    , содержащихся в
    шифре
    Под
    ключом
    в криптографии понимают сменный элемент шифра
    , который применяют для шифрования конкретных сообщений
    Одно из центральных мест в
    понятийном аппарате криптографии занимает такое понятие
    , как стойкость шифра
    Под
    стойкостью
    шифра
    понимают спо
    - собность шифра противостоять всевозможным методам вскрытия
    Качественно понять его довольно легко
    , но получение строгих доказуемых оценок стойкости для каждого конкретного шифра все еще остается нерешенной проблемой
    Это объясняется тем
    , что до сих пор нет математических результатов
    , необходимых для решения такой проблемы
    Поэтому стойкость конкретного шифра оценивается только путем всевозмож
    - ных попыток его вскрытия и
    зависит от квалификации криптоаналитиков
    , вскры
    - вающих шифр
    Подобную процедуру называют проверкой криптостойкости
    Криптология
    — наука
    , состоящая из двух направлений
    : криптографии и
    криптоанализа
    Криптоанализ
    — это наука
    (
    и практика ее применения
    ) о
    мето
    - дах и
    способах вскрытия шифров
    Соотношение криптографии и
    криптоанализа очевидно
    : криптография
    — это защита
    , т
    е разработка шифров
    , а
    криптоанализ
    — нападение
    , т
    е вскрытие шифров
    Однако это две науки связаны друг с
    дру
    - гом
    , и
    не бывает хороших криптографов
    , не владеющих методами криптоанали
    - за
    Дело в
    том
    , что стойкость разработанного шифра можно доказать с
    помощью проведения различных попыток вскрытия шифра
    , становясь мысленно в
    поло
    - жение противника
    Немного
    истории
    Долгое время занятие криптографией было уделом одиночек
    Среди них были одаренные ученые
    , дипломаты и
    священнослужители
    Известны случаи
    , когда криптографию считали даже черной магией
    Этот период развития крип
    - тографии
    , как искусства
    , длился с
    незапамятных времен до начала
    XX века
    , когда появились первые шифровальные машины
    Понимание математическо
    - го характера решаемых криптографических задач пришло только в
    середине
    XX века
    , после работ выдающегося американского ученого
    К
    Шеннона

    354
    Глава
    18.
    Криптографическая
    защита
    Свой след в
    истории криптографии оставили многие хорошо известные исто
    - рические личности
    Первые сведения об использовании шифров в
    военном деле связаны с
    име
    - нем спартанского полководца
    Лисандра
    (
    шифр

    Сциталь
    ”, V век д
    н э
    ).
    Цезарь использовал в
    переписке шифр
    , который вошел в
    историю как

    шифр
    Цезаря
    ”.
    В
    древней
    Греции был изобретен вид шифра
    , который в
    дальнейшем назывался

    Квадрат
    Полития
    ”.
    Братство франкмасонов с
    момента своего возникновения
    (VIII век
    ) разработало и
    использовало целую систему особых шифров
    Одну из первых книг по криптографии написал аббат
    И
    Тритемий
    (1462-1516 гг
    .) живший в
    Германии
    В
    1566 г
    известный механик и
    математик
    Д
    Кардано опубликовал работу с
    описанием изобретенной им системы шифрования
    (“
    ре
    - шетка
    Кардано
    ”).
    Франция
    XVI века оставила в
    истории криптографии шифры короля
    Генриха
    IX и
    Ришелье
    В
    России наиболее известным шифром является

    цифровая азбука
    ” 1700 года
    , автором которой был
    Петр
    I.
    Некоторые сведения о
    свойствах шифров и
    их применения могло найти в
    ху
    - дожественной литературе и
    кино
    Хорошее и
    подробное объяснение одного из простейших шифров
    — шифра замены и
    методов его вскрытия содержится в
    двух известных рассказах
    : “
    Золотой жук

    Э
    По и

    Пляшущие человечки

    А
    Ко
    - нан
    -
    Дойля
    Рассмотрим более подробно некоторые примеры
    Шифр

    Сциталь
    .
    Этот шифр известен со времен войны
    Спарты и
    Персии против
    Афин
    Спартанский полководец
    Лисандр подозревал персов в
    измене
    , но не знал их тайных планов
    Его агент в
    стане персов прислал шифрованное со
    - общение
    , которое позволило
    Лисандру опередить персов и
    разгромить их
    Шиф
    - рованное сообщение было написано на поясе официального гонца от персов следующим образом
    : агент намотал пояс на сциталь
    (
    деревянный цилиндр оп
    - ределенного диаметра
    ) и
    написал на поясе сообщение вдоль сциталя
    ; потом он размотал пояс и
    получилось
    , что поперек пояса в
    беспорядке написаны буквы
    Гонец не догадался
    , что узор на его красивом поясе на самом деле содержит зашифрованную информацию
    Лисандр взял сциталь такого же диаметра
    , акку
    - ратно намотал на него пояс и
    вдоль сциталя прочитал сообщение от своего агента
    Отметим
    , что в
    этом шифре преобразование открытого текста в
    шифрован
    - ный заключается в
    определенной перестановке букв открытого текста
    Поэтому класс шифров
    , к
    которым относится и
    шифр

    Сциталь
    ”, — это
    перестановоч
    -
    ные
    шифры
    Шифр
    Цезаря
    Этот шифр реализует следующие преобразования открытого текста
    : каждая буква открытого текста заменяется третьей после нее буквой в
    алфавите
    , который считается по кругу
    , т
    е после буквы

    я
    ” следует буква

    а
    ”.
    Поэтому класс шифров
    , к
    которым относится и
    шифр
    Цезаря
    , — это
    подстано
    -
    вочные
    шифры

    Немного
    истории
    355
    Например
    , открытый текст
    КРИПТОГРАФИЯ
    при таком способе шифрования преобразуется в
    шифртекст
    НУЛТХСЕУГЧЛВ
    Отметим
    , что
    Цезарь заменял букву третьей после нее буквой
    , но можно за
    - менять и
    пятой
    , и
    любой другой
    Главное
    , чтобы тот
    , кому посылается шифро
    - ванное сообщение
    , знал эту величину сдвига
    Шифр
    Виженера
    Этот шифр относится к
    семейству
    полиалфавитных
    под
    -
    становочных
    шифров
    Его удобнее всего представить
    , как шифр
    Цезаря с
    пе
    - ременной величиной сдвига
    Чтобы знать
    , на сколько сдвигать очередную букву открытого текста
    , заранее оговаривается способ запоминания сдвигов
    Для этой цели используется ключевое слово
    , каждая буква которого своим номером в
    алфавите указывает величину сдвига
    Ключевое слово повторяется столько раз
    , сколько нужно для замены всех букв открытого текста
    Например
    , если ключевое слово
    ВАЗА
    , а
    открытый текст

    КРИПТОГРАФИЯ
    , значит
    , ключевое слово даст следующую последовательность сдвигов букв открытого текста
    319131913191
    При таком способе шифрования открытый текст преобразуется в
    шифротекст
    НССРХПЛСГХСА
    Дальнейшее развитие идеи ключевого слова
    , а
    именно идея запоминать спо
    - соб преобразования открытого текста с
    помощью какой
    - либо книги
    , привело к
    воз
    - никновению различных видов так называемых книжных шифров
    Результаты криптографических исследований реализуются сейчас в
    виде шифрующих устройств
    , встроенных в
    современные системы связи
    Поэтому криптографы ограничены в
    выборе средств тем уровнем техники и
    технологии
    , который достигнут на данный момент
    Такая зависимость отражается и
    на выбо
    - ре используемого в
    криптографии математического аппарата
    Условно можно выделить три принципиально разных этапа в
    развитии мате
    - матического аппарата криптографии
    До
    40- х
    годов
    XX века применялись только электромеханические шифрома
    - шины
    , поэтому и
    спектр математических преобразований был ограничен
    , в
    ос
    - новном
    , методами комбинаторного анализа и
    теории вероятностей
    После появления электронной техники
    , а
    тем более компьютеров
    , сильно из
    - менился и
    математический аппарат криптографии
    Получили развитие приклад
    - ные идеи и
    методы теории информации
    , алгебры
    , теории конечных автоматов
    Работы
    Диффи и
    Хеллмана
    (70- е
    годы
    ) послужили толчком для бурного раз
    - вития новых направлений математики
    : теории односторонних функций
    , доказа
    - тельств с
    нулевым разглашением
    В
    наше время прогресс именно в
    этих на
    - правлениях определяет практические возможности криптографии
    Однако для того
    , чтобы криптографические методы преобразования обеспе
    - чили эффективную защиту информации
    , они должны удовлетворять ряду требо
    - ваний
    В
    сжатом виде их можно сформулировать следующим образом
    :

    356
    Глава
    18.
    Криптографическая
    защита

    сложность и
    стойкость криптографического закрытия должны выбираться в
    зависимости от объема и
    степени секретности данных
    ;

    надежность закрытия должна быть такой
    , чтобы секретность не нарушалась в
    том случае
    , когда злоумышленнику становится известен метод закрытия
    ;

    метод закрытия
    , набор используемых ключей и
    механизм их распределения не могут быть слишком сложными
    ;

    выполнение процедур прямого и
    обратного преобразований должно быть формализованным
    Эти процедуры не должны зависеть от длины сообще
    - ний
    ;

    ошибки
    , возникающие в
    процессе выполнения преобразования
    , не должны распространяться на текст в
    полной мере и
    по системе
    ;

    вносимая процедурами защиты избыточность должна быть минимальной
    Классификация_криптографических_методов'>Классификация
    криптографических
    методов
    В
    настоящее время не существует законченной и
    общепринятой классифика
    - ции криптографических методов
    , так как многие из них находятся в
    стадии раз
    - вития и
    становления
    Наиболее целесообразной представляется классифика
    - ция
    , представленная на рис
    . 18.1.
    Под
    шифрованием
    в данном случае понимается такой вид криптографическо
    - го закрытия
    , при котором преобразованию подвергается каждый символ защи
    - щаемого сообщения
    Все известные способы шифрования разбиты на пять групп
    :
    подстановка
    (
    замена
    ),
    перестановка
    ,
    аналитическое
    преобразование
    ,
    гаммирование
    и
    комбинированное
    шифрование
    Каждый из этих способов может иметь несколько разновидностей
    Под
    кодированием
    понимается такой вид криптографического закрытия
    , когда некоторые элементы защищаемых данных
    (
    не обязательно отдельные символы
    ) заменяются заранее выбранными кодами
    (
    цифровыми
    , буквенными
    , буквенно
    - цифровыми сочетаниями и
    т д
    .).
    Этот метод имеет две разновидности
    : смысло
    - вое и
    символьное кодирование
    При
    смысловом
    кодировании
    кодируемые эле
    - менты имеют вполне определенный смысл
    (
    слова
    , предложения
    , группы пред
    - ложений
    ).
    При
    символьном
    кодировании
    кодируется каждый символ защищаемо
    - го текста
    Символьное кодирование по существу совпадает с
    подстановочным шифрованием
    К
    отдельным видам криптографии относятся методы
    рассечения
    -
    разнесения
    и
    сжатия
    данных
    Рассечение
    - разнесение заключается в
    том
    , что массив защи
    - щаемых данных делится
    (
    рассекается
    ) на такие элементы
    , каждый из которых в
    отдельности не позволяет раскрыть содержание защищаемой информации
    Вы
    - деленные таким образом элементы данных разносятся по разным зонам памяти или располагаются на разных носителях
    Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательно
    - стей одинаковых символов некоторыми заранее выбранными символами

    Классификация
    криптографических
    методов
    357
    Рис
    . 18.1.
    Классификация криптографических методов
    Требования
    к
    криптографическим
    методам
    защиты
    информации
    Раскрытие зашифрованных текстов
    (
    в первую очередь нахождение ключа
    ) осуществляется при помощи методов криптоанализа
    Основными методами криптоанализа являются
    :

    статистические
    , при которых зная статистические свойства открытого тек
    - ста пытаются исследовать статистические закономерности шифротекста и
    на основании обнаруженных закономерностей раскрыть текст
    ;

    метод
    вероятных
    слов
    , в
    котором при сопоставлении некоторой небольшой части шифротекста с
    известным фрагментом открытого текста пытаются най
    - ти ключ и
    с его помощью расшифровать весь текст
    Требуемый фрагмент от
    - крытого текста можно найти с
    помощью статистических методов или просто

    358
    1   ...   42   43   44   45   46   47   48   49   ...   63


    написать администратору сайта