Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Предмет криптографии

Читайте также:
  1. II подразделение — производство предметов потребления.
  2. II. Предмет, задачи физиологии растений
  3. II. Предметы ведомства и пределы власти волостного суда
  4. III. Предмет и потерпевший от преступления
  5. III. ЧТО ИЗУЧАЕМ? ОБЪЕКТ И ПРЕДМЕТ ДИАГНОСТИКИ
  6. IV. Концептуальные подходы образовательных стандартов по предмету
  7. IV. Рекомендации по составлению рабочих программ учебных курсов, предметов, дисциплин (модулей) общеобразовательного учреждения
  8. Quot;Запишу-ка это ложкой", или Об игровом употреблении предметов от 2 до 8 лет
  9. Quot;Нематериальные активы - предметы лизинга".
  10. Quot;пейоративный выражение\" - это языковое выражение для обозначения определенного предмета, заведомо содержит его негативную оценку

Что же является предметом криптографии? Для ответа на этот вопрос вернемся к задаче тайной передачи информации.

Прежде всего заметим, что эта задача возникает только для ин­формации, которая нуждается в защите. Обычно в таких случаях гово­рят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия

- государственная тайна;

- военная тайна;

- коммерческая тайна;

- юридическая тайна;

- врачебная тайна и т. д.

Мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации:

- имеется строго определенный круг законных пользователей, ко­торые имеют право владеть этой информацией;

- имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред.

Для простоты мы вначале ограничимся рассмотрением только од­ной угрозы — угрозы разглашения информации. Существуют и другие угрозы для защищаемой информации со стороны незаконных пользо­вателей: подмена, имитация и др.

Теперь мы можем изобразить ситуацию, следующей схемой (см. рис. 1).

Рис.1

Здесь А и В — удаленные законные пользователи защищаемой ин­формации; они хотят обмениваться информацией по общедоступному каналу связи. П — незаконный пользователь (противник), который мо­жет перехватывать передаваемые по каналу связи сообщения и пытать­ся извлечь из них интересующую его информацию. Эту формальную схему можно считать моделью типичной ситуации, в которой применя­ются криптографические методы защиты информации.

Отметим, что исторически в криптографии закрепились некоторые воен­ные термины (противник, атака на шифр и др.) Они наиболее точно отражают смысл соответствующих криптографических понятий.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защища­емая информация, а результат ее преобразования с помощью шифра.Таким образом, одна из важных задач криптографии—обеспечение конфиденциальности информации.

Вскрытие (взламывание) шифра — процесс получения защищаемой информации из шифрованного сообщения без знания примененного ши­фра.

Однако помимо перехвата и вскрытия шифра противник может пы­таться получить защищаемую информацию многими другими способа­ми. Наиболее известным из таких способов является агентурный, когда противник каким-либо путем склоняет к сотрудничеству одного из за­конных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.

Противник может пытаться не получить, а уничтожить или моди­фицировать защищаемую информацию в процессе ее передачи. Это — совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы.

Следовательно, на пути от одного законного пользователя к друго­му информация должна защищаться различными способами, противо­стоящими различным угрозам. Возникает ситуация цепи из разнотип­ных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими за­тратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бес­смысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья («принцип равнопрочности защиты»).

Не следует забывать и еще об одной важной проблеме: проблеме соотношения цены информации, затрат на ее защиту и затрат на ее добывание. При современном уровне развития техники сами средства связи, а также разработка средств перехвата информации из них и средств защиты информации требуют очень больших затрат. Прежде чем защищать информацию, необходимо задать себе два вопроса:

1) является ли она для противника более ценной, чем стоимость атаки;

2) является ли она для вас более ценной, чем стоимость защиты.

Именно перечисленные соображения и являются решающими при выборе подходящих средств защиты: физических, стеганографических, криптографических и др.

Некоторые понятия криптографии удобно иллюстрировать истори­ческими примерами, поэтому сделаем небольшое историческое отступ­ление.

 

 

Криптография и криптоанализ имеют многовековую историю развития и при­менения. Можно выделить 3 периода развития криптологии:

· эра донаучной криптологии (длилась с незапамятных времен до середины XX в.), когда последняя была занятием чудаков-одиночек, среди которых бы­ли полководцы, цари, ученые, дипломаты, священнослужители;

· эра классической криптографии (криптографии с секретным ключом) - ста­новление криптологии как научной дисциплины, связанной с разработкой шифров и оценкой их стойкости (1949-1976 гг.); начало этому периоду положила работа К. Шеннона "Теория связи в секретных системах" (см. кн.: Шеннон К. Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963. С. 333-402);

· эра современной криптографии, эра бурного развития наряду с классической криптографией криптографии с открытым ключом, появление которой сти­мулировало рождение новых направлений в математике; начало этому пе­риоду положила работа У. Диффи и М. Хэллмана "Новые направления в криптографии" (см.: IEЕЕ Trans. Inform. Theory. 1976. V. IT-22. P. 644-654).

 

Наукой не установлен точный исторический период, когда появилась криптография, каковы были ее первоначальные формы и кто был ее создателем. Однако считается, что криптография старше египетских пирамид. Уже в исторических документах древних цивилизаций—Индии, Египта, Месопотамии—имеются сведения о системах и способах составления шифрованного письма. Сохранились достоверные сведения о системах шифров, применявшихся в Древней Греции. Свой след в истории криптографии оставили многие хорошо известные исторические личности. Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра, разработавшего шифр "Сцитала". Этот шифр известен со времен войны Спарты против Афин в V веке до н.э. Для его реализации использовалась сцитала – жезл, имеющий форму цилиндра. На сциталу виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль оси сциталы записывался текст. Лента разматывалась и получалось (для непосвященных), что поперек ленты в беспорядке написаны какие-то буквы. Затем лента отправлялась адресату. Адресат брал такую же сциталу, таким же образом наматывал на неё полученную ленту и читал сообщение вдоль оси сциталы. В этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр "Сцитала", называется шифрами перестановки.

Известен прибор времен Спарты, называемый ``таблица Энея ``.Это был шифр замены. Также Энею принадлежит идея, использовавшаяся тысячелетиями. Он предложил книжный шифр, в котором буквам открытого текста соответствуют буквы, находящиеся на определенных местах в являющемся ключом книжном тексте. Эта система применялась даже в середине 20-го века, во время Второй мировой войны. Первые попытки систематизации и обобщения накопленного за века опыта были предприняты в арабских странах. Арабского происхождения и само слово ``шифр``. Первая книга, специально посвященная описанию и сравнению разных систем шифрования, появилась в 855 году. В 1412 году была издана энциклопедия, содержащая обзор всех важнейших областей человеческого знания. В ней есть раздел, в котором описано много шифров и приводятся примеры раскрытия шифров методом частотного анализа встречаемости букв. Большое внимание уделяли созданию и применению шифров такие известные исторические деятели, как Оливер Кромвель,Николо Макиавелли,кардинал Ришелье…Традиции русского тайнописания уходят своими корнями в допетровскую эпоху.Известно, что крупные политические и военные акции Ивана Грозного оказали влияние и на развитие тайнописного дела. И традиции были продолжены. Так, в наказе царя Федора Иоанновича(1557-1589)-сына Ивана Грозного,- данном в 1589г.послу Николаю Воркачу, ему поручалось ``писать письма мудрою азбукою, чтоб оприч Царского величества никто не разумел``. С конца 16в. русские посланники за рубежом получают шифры в виде таблиц.И все же первым из российских государей,который предельно ясно осознавал важность развития шифровального дела для обеспечения безопасности государства,был Петр Великий.Государственные шифры того времени были шифрами простой замены.В российские шифры с начала 18в., как правило, вводятся ``пустышки``--шифробозначения, которым не соответствует никакого знака открытого текста. Хотя обычно для этого использовалось всего пять-восемь шифрвеличин в качестве пустышек, очевидно, что введение их в шифртекстотражает стремление создателей шифров осмыслить процесс дешифрования. Эти пустышки разбивают структурные лингвистические связи открытого текста и изменяют статистические характеристики, то есть именно те особенности текста, которые используют в первую очередь при атаке на шифр простой замены. Кроме того, они изменяют длину передаваемого сообщения.Поэтому, видимо, не случайно, первый такой русский шифр был раскрыт англичанами лишь в 1725г….Известно также и о применении шифров в переписке революционерами. И первая, и вторая мировые войны дали много примеров применения математики к анализу шифров. Криптографы воюющих стран напряженно работали, совершенствуя свои алгоритмы шифрования и ``взламывая`` шифры противника. И во второй половине 20в. ведущие державы мира уделяли большое внимание развитию криптографии.

Долгое время занятие криптографией было уделом чудаков-одиночек. Среди них были одаренные ученые, дипломаты, священнослужители. Известны случаи, когда криптография считалась даже чёрной магией. Этот период развития криптографии как искусства длился с незапамятных времён до начала ХХ века, когда появились первые шифровальные машины. Понимание математического характера решаемых криптографией задач пришло только в середине ХХ века – после работ выдающегося американского ученого К. Шеннона.

 

Можно использовать хороший шифр для шифрования как можно большего количества сообщений. Однако при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую инфор­мацию. Если же в шифре есть сменный ключ, то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эф­фекта.

Под ключом в криптографии понимают сменный элемент шифра, который применяется для шифрования конкретного сообщения. Напри­мер, в шифре «Сцитала» ключом является диаметр сциталы, а в шифрах типа шифра Цезаря ключом является величина сдвига букв шифртекста относительно букв открытого текста.

Описанные соображения привели к тому, что безопасность защи­щаемой информации стала определяться в первую очередь ключом. Сам шифр, шифрмашина или принцип шифрования стали считать из­вестными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации. Те­перь законные пользователи, прежде чем обмениваться шифрованны­ми сообщениями, должны тайно от противника обменяться ключами. А для противника появилась новая задача — определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообще­ния.

Вернемся к формальному описанию основного объекта криптогра­фии (рис. 1). Теперь в него необходимо внести существенное изменение — добавить недоступный для противника секретный канал связи для обмена ключами (рис. 2). Создать такой канал связи вполне реально, поскольку нагрузка на него, вообще говоря, небольшая.

Рис. 2

Отметим теперь, что не существует единого шифра, подходя­щего для всехслучаев. Выбор способа шифрования зависит от особенностей информации, ее ценности и возможностей владельцев по защите своей информации. Прежде всего подчеркнем большое разнообразие видов защищаемой информации: документальная, теле­фонная, телевизионная, компьютерная и т. д. Каждый вид информа­ции имеет свои специфические особенности, и эти особенности силь­но влияют на выбор методов шифрования информации. Большое зна­чение имеют объемы и требуемая скорость передачи шифрованной информации. Выбор вида шифра и его параметров существенно за­висит от характера защищаемых секретов или тайны. Некоторые тайны (например, государственные, военные и др.) должны сохра­няться десятилетиями, а некоторые (например, биржевые) — уже че­рез несколько часов можно разгласить. Необходимо учитывать так­же и возможности того противника, от которого защищается данная информация. Одно дело — противостоять одиночке или даже бан­де уголовников, а другое дело — мощной государственной структу­ре. Под атакой на шифр понимают попытку вскрытия этого шифра. Способность шифра противостоять всевозможным атакам на него называют стойкостью шифра.

Понятие стойкости шифра является центральным для криптогра­фии. Хотя качественно понять его довольно легко, но получение стро­гих доказуемых оценок стойкости для каждого конкретного шифра — проблема нерешенная. Это объясняется тем, что до сих пор нет необ­ходимых для решения такой проблемы математических результатов. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атаку­ющих шифр. Такую процедуру иногда называют проверкой стойко­сти.

Важным подготовительным этапом для проверки стойкости шифра является продумывание различных предполагаемых возможностей, с помощью которых противник может атаковать шифр. Появление та­ких возможностей у противника обычно не зависит от криптографии, это является некоторой внешней подсказкой и существенно влияет на стойкость шифра. Поэтому оценки стойкости шифра всегда содержат те предположения о целях и возможностях противника, в условиях ко­торых эти оценки получены.

Прежде всего, как это уже отмечалось выше, обычно считается, что противник знает сам шифр и имеет возможности для его предва­рительного изучения. Противник также знает некоторые характери­стики открытых текстов, например, общую тематику сообщений, их стиль, некоторые стандарты, форматы и т. д.

Из более специфических приведем еще три примера возможностей противника:

- противник может перехватывать все шифрованные сообщения, но не имеет соответствующих им открытых текстов;

- противник может перехватывать все шифрованные сообщения и добывать соответствующие им открытые тексты;

- противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию.

На протяжении многих веков среди специалистов не утихали споры о стойкости шифров и о возможности построения абсолютно стойкого шифра.

 




Дата добавления: 2015-01-30; просмотров: 51 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав