Розділ 1. Вступ до криптології. Симетричні криптосистеми
З дисципліни Основи криптографічного захисту інформації
Тема 1. Основні поняття криптології
1. Роль криптологічних методів і систем криптографічного захисту інформації в сучасному суспільстві.
Життєздатність суспільства все в більшій мірі визначається рівнем розвитку інформаційного середовища. Інформатизація веде до створення єдиного світового інформаційного простору, до уніфікації інформаційних технологій різних країн.
Впровадження й активне використання сучасних інформаційних технологій істотно підвищили уразливість інформації, що циркулює в сучасних інформаційно-телекомунікаційних системах.
Виник ряд нових задач, що мають практичне значення, наприклад задача прийняття нотаріальних рішень в автоматичному режимі. Для вирішення зазначених задач, необхідна наявність специфічних алгоритмів.
Принципи побудови відповідних алгоритмів розробленів криптологии, науці що вивчає вивчаючі методи побудови й аналізу систем захисту інформації, основаних на математичних перетвореннях даних з використанням секретних параметрів. Такі системи називаються криптографічними.
Криптологіятрадиційно розділяється на криптографію і криптоаналіз.
Методи криптографії орієнтовані на створення систем захисту інформації.
До криптоаналізу відносяться підходи до здійснення несанкціонованого доступу аналітичним шляхом до інформації, захищеної криптографічними методами.
2. Основні характеристики шифрів.
- Стійкість – здатність шифру протистояти будь-яким несанкціонованим атакам на нього. Це поняття – одне з центральних в криптографії. Практична стійкість шифрперетворення полягає в трудомісткості здобуття відкритого тексту аналітично, без знання ключа, за допомогою найкращих з алгоритмів, що існують на сьогоднішній день.
- Якщо стійкість алгоритму заснована на збереженні алгоритму в таємниці, то така стійкість називається обмеженою (алгоритм дуже легко ламається).
- Криптостійкість – характеристика шифру, що визначає його стійкість до дешифрування. Звичайно ця характеристика визначається періодом часу, необхідним для дешифрування.
- Ефективність, яка визначається швидкістю шифрувальних і дешифрувальних відображень.
- Довжина ключа, точніше об'єм простору ключів.
- Складність виконання операцій шифрування і дешифрування, які мають бути простими в міру можливості.
- Збільшення кількості помилок (для деяких шифрів помилка в одній букві при шифруванні викликає значну кількість помилок в дешифрованому тексті).
- Перешкодостійкість – здатність шифру при дешифруванні криптограми протистояти створенню помилок, які виникли під час шифрування з-за перешкод в каналах зв'язку.
- Імітостійкість – здатність шифру протистояти спробам противника нав'язати абонентові невірну інформацію шляхом спотворення криптограми в каналах зв'язку.
3. Поняття криптосистеми.
До складу криптосистеми входять:
1. Алфавіт повідомлень , в якому записані відкриті тексти повідомлень.
2. Алфавіт криптограм , в якому записані закриті тексти повідомлень – криптограми. Множина всіх слів в алфавіті називається простором криптограм. Для деяких криптосистем .
3. Ключ –– секретний параметр алгоритму, тобто змінний елемент шифру, призначений для шифрування окремого повідомлення або розшифрування криптограми. Звичайно ключ є послідовним рядом букв алфавіту . Набір можливих значень ключа утворює простір ключів (keyspace).
4. Криптографічний алгоритм (криптоалгоритм) – алгоритм криптографічного перетворення, тобто математичні функції, які використовуються для шифрування і дешифрування: и .
Існує декілька підходів до визначення криптосистеми, при цьому кожне з означень, як правило, застосовне у своїй області.
1. Фахівець в області криптографії віддасть перевагу означенню, яке використовує математичні поняття.
З математичної точки зору, криптосистема є параметричним сімейством перетворень відкритого тексту. Члени цього сімейства індексуються символом ; параметр є ключем.
Для цього означення ототожнюються поняття криптосистема, шифрсистема і шифр.
2. Для фахівця з організаційних аспектів безпеки інформаційних систем найбільш зручний нормативно-правовий підхід.
Цей підхід до визначення криптосистеми викладений в нормативних документах по захисту інформації, згідно з якими криптосистема – це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає заходи безпеки), використання яких забезпечує належний рівень захищеності процедури інформаційного обміну. При цьому інформаційний обмін припускає зберігання, обробку і передачу даних.
3. Розробник технічних засобів криптографічного захисту інформації (КЗІ) буде орієнтуватися на визначення, засноване на принципах побудови і функціонування системи.
Згідно з цим підходом, криптосистема працює за певною методологією (процедурою), яка включає в себе: один й більше криптографічних алгоритмів (математичних перетворень); ключі, які використовуються цими алгоритмами; системи управління ключами; вхідні і вихідні послідовності (відкритого і зашифрованого текстів). У відмічену методологію входять також процедури генерації, розподілу, зберігання і знищення ключів.
Звичайно криптоалгоритм представляється у вигляді графічної схеми і її опису. За традицією, графічне представлення криптоалгоритму називається криптосхемою, а її опис – описом криптосхеми. Криптосхеми складаються з елементів – криптовузлів, які можуть об'єднуватися в блоки. В описі криптосхеми дається також механізм взаємодії вузлів.
4. Види криптосистем
Залежно від принципів побудови алгоритмів криптосистеми підрозділяють на симетричні (із закритим ключем) і асиметричні (з відкритим ключем).
У симетричних криптосистемах ключі зашифрування і розшифрування співпадають або один з іншого може бути досить просто отриманий.
У системах з відкритим ключем використовуються два ключі – відкритий і секретний, причому знаходження секретного ключа по відомому відкритому є складною в обчислювальному відношенні математичною задачею, як правило, нерозв'язуваною за допомогою звичайної електронної обчислювальної техніки.
Такі системи використовуються, наприклад, для захищеного обміну ключами по відкритих каналах зв'язку, при цьому початкова інформація зашифровується за допомогою відкритого ключа, доступного усім користувачам деякої ІТС, а розшифровується тільки тим абонентом мережі, який має відповідний секретний ключ.
Інший напрям застосування асиметричних систем – створення математичного апарату електронного цифрового підпису (ЕЦП).
5. Вимоги до криптографічних систем.
Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, проте їй властиві і переваги: висока продуктивність, простота, захищеність і так далі Програмна реалізація більш практична, допускає відому гнучкість у використанні.
Незалежно від способу реалізації для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:
- стійкість шифру протистояти криптоаналізу має бути такою, щоб розкриття його могло бути здійснено лише розв'язанням задачі повного перебору ключів і повинно або виходити за межі можливостей сучасних комп'ютерів (з врахуванням можливості організації мережевих обчислень) або вимагати використання дорогих обчислювальних систем;
- криптостійкість забезпечується не секретністю алгоритму, а секретністю ключа (розділяють криптосистеми загального використання (алгоритм доступний потенційному порушникові) і обмеженого використання (алгоритм тримається в секреті));
- зашифроване повідомлення повинне піддаватися читанню лише за наявності ключа;
- шифр має бути стійким навіть в разі, якщо порушникові відома чимала кількість вихідних даних і відповідних їм зашифрованих даних;
- незначна зміна ключа або вихідного тексту повинні приводити до істотної зміни вигляду зашифрованого тексту;
- структурні елементи алгоритму шифрування мають бути незмінними;
- шифртекст не повинен істотно перевершувати за об'ємом вихідну інформацію; додаткові біти, що вводяться в повідомлення в процесі шифрування, мають бути повністю і надійно приховані в шифрованому тексті;
- помилки, що виникають при шифруванні, не повинні приводити до спотворень і втрат інформації;
- не повинно бути простих і легко встановлюваних залежностей між ключами, послідовно використовуваними в процесі шифрування;
- будь-який ключ з множини можливих повинен забезпечувати рівну криптостійкість (забезпечення лінійного (однорідного) простору ключів);
- час шифрування не має бути великим;
- вартість шифрування має бути узгоджена з вартістю інформації, що закривається.
6. Короткі відомості про криптоаналіз.
Головною дійовою особою в криптоаналізі виступає порушник (або противник, або зловмисник або криптоаналітик). Під ним розуміють особу або групу осіб, метою яких є прочитання або підробка захищених криптографічними методами повідомлень.
Відносно порушника приймається низка допущень, які, як правило, кладуться в основу математичних або інших моделей:
1.Порушник знає алгоритм шифрування і особливості його реалізації в конкретному випадку, але не знає секретного ключа.
2.Порушнику доступні всі зашифровані тексти. Порушник може мати доступ до деяких вихідних текстів, для яких відомі відповідні їм зашифровані тексти.
3.Порушник має в своєму розпорядженні обчислювальні, людські, часові і інші ресурси, об'єм яких виправданий потенційною цінністю інформації, яка буде здобута в результаті криптоаналізу.
Криптоатакою або атакою на шифр називають спробу прочитання або підробки зашифрованого повідомлення, обчислення ключа методами криптоаналізу. Вдалу криптоатаку називають зломом.