<<
>>

23.1. Основные понятия криптографии

Информация, которая нуждается в защите, называется защищаемой (приватной, конфиденциальной, секретной). Принято говорить, что такая информация содержит тайну (государственную, коммерческую, врачебную, личную, тайну следствия и т.п.).

Во всех случаях имеется круг законных пользователей информации. Кроме того, могут существовать люди или группы людей, которые заинтересованы в том, чтобы использовать информацию в своих целях, а значит – во вред законным пользователям. Для краткости эти незаконные пользователи называются противниками. Действия противника представляют угрозу для законного пользователя (угрозу разглашения, подмены, имитации, уничтожения информации и т.п.).

Возможны три подхода к защите информации [17]:

- создание абсолютно надежного канала связи, совершенно недоступного для незаконных пользователей;

- передача информации по общедоступному каналу, сохраняя в тайне сам факт передачи;

- передача информации по общедоступному каналу в такой форме, чтобы воспользоваться ею мог только адресат.

Первый способ при современном развитии техники практически нереализуем или сопряжен с чрезвычайно большими затратами.

Реализацией второго способа занимается стеганография. Известно немало примеров стеганографического сокрытия информации: от нанесения сообщения на обритую голову раба, которого посылали к адресату после того, как волосы отрастали, до использования симпатических чернил, которыми секретное сообщение вписывается между строк другого сообщения.

В настоящее время используется, например, прием, состоящий в выборочной записи символов сообщения в младшие разряды цифрового изображения – на качество его визуального восприятия эти искажения практически не влияют, а найти «спрятанные» данные в больших массивах, которыми представляются изображения, не так легко.

Третий способ – криптографическая защита информации путем шифрования – в настоящее время является одним из самых эффективных. Следует различать понятия кода и шифра.

Задачей криптографии является разработка методов преобразования сообщений, затрудняющих (в идеале – исключающих) извлечение противником информации из перехватываемых сообщений. По открытому каналу связи при этом передается криптограмма (шифртекст) – результат преобразования сообщения с помощью шифра (криптографического алгоритма). Наблюдение криптограммы для противника, не имеющего ключа, является бесполезным с точки зрения получения информации.

Зашифрованием называется процесс преобразования открытого сообщения в зашифрованное (криптограмму) с помощью шифра, а расшифрованием – обратный процесс преобразования зашифрованных (закрытых) данных в открытые с помощью шифра (шифрование – общее наименование для зашифрования и расшифрования).

Дешифрованием (вскрытием, взломом) называют процесс преобразования зашифрованных данных в открытые при неизвестном (частично или полностью) шифре. Решением всех перечисленных задач занимается наука, называемая криптологией. Отрасль криптологии, занимающаяся разработкой методов шифрования, называется криптографией, а отрасль, занимающаяся разработкой методов взлома – криптоанализом.

Помимо получения информации из перехваченного сообщения противник может преследовать и другие цели, например, он может попытаться изменить содержание сообщения. В защищенной системе, таким образом, получатель сообщения должен иметь возможность проверить его подлинность и целостность. Защита от навязывания ложных данных называется имитозащитой. Для этого к криптограмме добавляется имитовставка, представляющая собой последовательность данных фиксированной длины, полученную по определенному алгоритму из открытых данных и ключа. Получатель зашифрованного сообщения может проверить, соответствует ли имитовставка содержанию расшифрованного сообщения.

Криптостойкостью называется характеристика шифра, определяющая его способность противостоять дешифрованию.

Обычно количественной мерой криптостойкости считается время, необходимое для дешифрования [18].

Проблема криптозащиты существует многие сотни лет, что естественно, если вспомнить, что у любого человека есть свои секреты. Математические основы криптографии были разработаны К. Шенноном [19]. В общем случае секретная система связи может быть представлена структурной схемой, показанной на рис. 23.1.

Рис. 23.1. Структура секретной системы

Сообщение M , вырабатываемое источником сообщений, поступает к шифровальщику. Шифровальщиком может быть как человек, так и устройство. От источника ключей к шифровальщику поступает ключ K. Шифровальщик на основе ключа осуществляет преобразование сообщения в криптограмму E = f(M, K).

Удобнее понимать это выражение не как функцию двух переменных, а как отображение E = TK{M}, при этом ключ играет роль параметра этого отображения. Выбранный ключ должен быть каким-то образом передан (сообщен) шифровальщику на приемной стороне системы, который при помощи ключа расшифровывает сообщение. Чтобы секретная система была пригодной для передачи информации, необходимо иметь возможность восстановить по криптограмме и ключу исходное сообщение, т.е. должно существовать (единственное) обратное отображение, так что

M = TK-1{E} = TK-1{TK[M]},

TK-1TK = I,

где I – тождественное отображение.

Предполагается, что множество всех сообщений конечно и сообщения M1,… Mn вырабатываются источником с вероятностями q1,…, qn. Аналогично источник ключей вырабатывает ключи K1,…, Km с вероятностями p1,…, pm.

В современной криптографии принято считать, что противнику известно множество отображений и набор априорных вероятностей p1,…, pm.

Это предположение является пессимистическим, но, в конечном счете, реалистическим, так как рано или поздно всякая секретная система может быть раскрыта [19]. Если противник не сможет взломать алгоритм шифрования, даже зная, как он устроен, то тем более это окажется ему не по силам без такого знания.

В настоящее время используются следующие криптографические методы защиты [18]:

- методы замены (подстановки);

- методы на основе датчика псевдослучайных чисел;

- методы перемешивания (алгоритмические);

- системы с открытым ключом.

<< | >>
Источник: Павликов С. Н., Убанкин Е. И., Левашов Ю.А.. Общая теория связи. [Текст]: учеб. пособие для вузов – Владивосток: ВГУЭС,2016. – 288 с.. 2016

Еще по теме 23.1. Основные понятия криптографии:

  1. § 3. Основные понятия международного инвестиционного права 3.1. Понятие иностранных инвестиций
  2. Глава 3. ГОСУДАРСТВО: ПОНЯТИЕ, ТИПЫ, ФОРМЫ, ФУНКЦИИ 3.1. Понятие и основные признаки государства
  3. Глава I. Понятие и история права наследования § 1. Основные понятия наследственного права
  4. Основные понятия.
  5. Основные понятия и определения
  6. Основные понятия и определения
  7. Тема 1. Основные понятия о государстве
  8. 16.1. Основные понятия
  9. 3.1. Основные понятия
  10. Основные понятия
  11. ОСНОВНЫЕ ПОНЯТИЯ
  12. § 4. Субъекты и объекты административной деятельности в сфере внутренних дел. Понятие и основные элементы общественного порядка. Понятие безопасности личности и общественной безопасности
  13. 2. Основные экономические понятия и категории