Классификация алгоритмов шифрования

Классификация алгоритмов шифрования

Классификация (далеко не полная и приблизительная) алгоритмов шифрования, используемых в настоящее время для защиты информации, иллюстрируется графом на рис. ниже.

Блочные шифры предусматривают разбиение исходного текста на блоки фиксированной длины и шифрацию каждого блока. При этом возможна шифрация за счет перестановок символов исходного открытого текста по правилу неизвестного для противника ключа или за счет замены символов исходного текста другими символами, выбранными из того же или другого алфавита. Так, уже упомянутый шифр, который применял Цезарь, был шифром замены: каждый символ С исходного текста, представленного символами латинского алфавита, заменялся также латинскими буквами по правилу (С + 3) mod 36.

Модуль 36 — это размерность латинского алфавита (полное число символов). Как шифры замены, так и шифры перестановок в настоящее время в чистом виде не применяются, реальные современные криптоалгоритмы используют их комбинацию.

Классификация алгоритмов шифрования

Главное свойство блочного шифрования состоит в том, что каждый символ блока текста шифровки является функцией всех или почти всех символов соответствующего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком текста шифровки. Основное преимущество простого блочного шифрования состоит в том, что и хорошо сконструированной системе небольшие изменения открытого текста или ключа вызывают большие и непредсказуемые изменения в тексте шифра. Однако при употреблении блочные шифры не свободны от серьезных недостатков. Во-первых, если ко всем блокам применить один и тот же ключ, то даже при сравнительно большой длине блока возможен криптоанализ на основе поиска и обнаружения стандартной текстовой комбинации.

Расстояние единственности

Расстояние единственности

Расстояние единственности — это теоретическая мера стойкости шифра, исходящая из предположений о том, что криптоаналитик при расшифровке действует некоторым наилучшим для себя образом.

Но такая характеристика совершенно не учитывает того, каким ресурсом должен обладать криптоаналитик для успешного раскрытия шифра по криптограммам с заданным расстоянием единственности. Поэтому рабочая характеристика шифра определяется  как средний объем работы (в часах, машинных операциях или других удобных единицах для ЭВМ известного типа и класса), необходимой для криптоанализа и раскрытия криптограммы на основе N знаков шифрованного текста. При этом W (N) определяется для наилучшего криптоаналитического алгоритма.

Наиболее интересна потенциальная оценка рабочей характеристики, представляющая средний объем работы по криптоанализу при неограниченном объеме шифрованного текста. Применяя эту оценку, обычно говорят и пишут «шифр требует для раскрытия («взлома») стольких-то лет», а имеют в виду, что при неограниченном количестве знаков перехваченной криптограммы, наилучшим из известных алгоритмов криптоанализа и использовании самой быстродействующей из известных ЭВМ нужно затратить столько-то лет непрерывной работы для раскрытия шифра. Это оценка не доверительной вероятности успеха несанкционированной расшифровки криптограммы Ринф, а доверительного интервала времени, по истечении которого раскрытие шифра (ключа и открытого текста) произойдет с вероятностью Ринф = 1.

Осознание различия между практической и теоретической стойкостью криптосистем позволило поставить неожиданный и, на первый взгляд, парадоксальный вопрос: раз уж имеет смысл стремиться к обеспечению только практической стойкости шифра, нельзя ли ее достичь при отказе от сложностей создания и распространения секретного ключа? Положительный ответ на этот вопрос позволяет существенно упростить криптосистему за счет отказа от специального защищенного канала передачи ключа.

Так были созданы двухключевые криптоалгоритмы или, иначе, алгоритмы шифрации с открытым ключом. Особенность таких асимметричных криптосистем состоит в том, что для шифрования они используют один ключ из пары ключей открытого и секретного, а для расшифровки — другой ключ.

 

Стойкие к расшифровке криптосистемы

Стойкие к расшифровке криптосистемы

Хорошие стойкие к расшифровке криптосистемы должны устранять избыточность передаваемых сообщений (использовать сжатие данных). Вывод о необходимости сжатия данных за счет устранения избыточности известен еще из донаучной, эвристической криптологии. Идеальных способов сжатия данных нет. Но все применяемые на практике способы используют два основные подхода.

  • Из исходного открытого текста удаляются все наиболее часто повторяющиеся символы. Это прежде всего пробелы между словами и другие частые символы. Уже в силу высокой априорной вероятности эти символы малоинформативны: без них нетрудно правильно понять переданное и расшифрованное сообщение. Если иметь в виду шифрованные тексты на естественных языках, самыми избыточными и потому опасными с точки зрения сохранения криптостойкости являются служебные пометки (подписи, даты, адреса, грифы секретности и пр.). Чем длиннее эти пометки, чем больше они содержат символов, тем ниже стойкость криптограммы и, что еще хуже, секретного ключа, которым она зашифрована.
  • Увеличивается энтропия шифрованного сообщения. Для этого в исходном открытом тексте разравниваются вероятности различных символов. Иначе говоря, распределение вероятностей символов в шифруемом тексте делается по возможности более близким к равномерному. В текстах на русском языке чаще других попадается буква «О», в английских текстах — «Е». Разравнивание вероятностей достигается за счет рандомизации (когда исходный текст складывается по модулю 2 со специальной не очень длинной последовательностью символов) или за счет применения многоалфавитных подстановок и перестановок.

При многоалфавитных подстановках открытый текст шифруется несколько раз, последовательно. Каждый раз символы шифруемого текста заменяются другими символами, выбранными из того же или другого алфавита. В результате многократного применения таких подстановок относительные частоты появления символов в криптограмме уже не отражают вероятностей появления символов в исходном тексте на естественном языке.

Если распре деление вероятностей символов становится точно равномерным, шифрованный текст приобретает максимальную энтропию и, следовательно, минимальную избыточность. В соответствии с такая криптосистема будет иметь максимальное расстояние единственности, а значит, и наивысшую при используемом ключе криптостойкость. Практически при шифре с равновероятными символами криптоаналитик не сможет использовать для несанкционированной расшифровки частотный анализ криптограммы.

Перестановки перемешивают символы исходного открытого текста, причем способ перемешивания определяется секретным ключом, известным только законным абонентам системы передачи информации. При перестановках частоты появления отдельных символов в шифровке не изменяются по сравнению с соответствующими частотами в исходном открытом тексте, но статистические связи разрушаются.

Избыточность открытого текста

Избыточность открытого текста

Информации о ключе в шифровке тем больше, чем выше избыточность открытого текста. Действительно, если текст состоит из повторения одного и того же символа (предельно высокая избыточность), то вся криптограмма, в соответствии с, фактически и есть ключевая последовательность или ее отрезок. Напротив, если открытый текст совершенно случаен и все символы его равновероятны, избыточность равна нулю. В таких условиях, принимая криптограмму, ничего нельзя сказать о ключе.

Естественно, что расстояние единственности должно увеличиваться с увеличением энтропии ключа. В соответствии с принятой Шенноном моделью шифрации.

Избыточность открытого текста обусловлена тем, что не вес его символы равновероятны, а также тем, что многие символы встречаются в тексте в устойчивых сочетаниях (условные вероятности сочетаний символов открытого текста больше, чем произведения их безусловных вероятностей).

По физическому смыслу и по определению Н(k) равно числу знаков в двоичном представлении ключа, а произведение — числу уравнений, которые можно составить для нахождения каждого неизвестного значения ключа. Для однозначного определения ключа (всех его неизвестных знаков) нужно, чтобы число уравнений было бы не меньше числа неизвестных. Также следует, что для увеличения информационной защищенности сообщений (для усложнения несанкционированной дешифрации) нужно не только увеличивать длину ключа, но и сокращать избыточность открытого текста. Это иллюстрирует полезность сжатия данных перед тем как передавать их в шифрованной форме по радиоканалам, защищаемым от перехвата информации средствами радиоразведки.

Правило Кирхгофа

Правило Кирхгофа

Обычно считается, что криптоаналитику известен алгоритм преобразования сообщения в шифраторе, а также полностью доступна криптограмма (это правило Кирхгофа), т.е. считается, что Шифрованный сигнал Ш(С,К) достоверно обнаружен, идентифицирован и принят без помех и искажений.

Вся неизвестность заключена в исходном открытом тексте С и конкретном выбранном при шифрации ключе. Информацию об открытом тексте можно добыть только на основе знания (статистической) связи перехваченной шифровки и исходного открытого текста. Действия криптоаналитика, осуществляющего несанкционированный доступ к информации, направлены на лучшее использование этой связи.

Действия системы защиты информации состоят в таком выборе 1 ключа, чтобы в максимальной степени разрушить связь между шифрограммой и открытым текстом.

Потенциальные, предельно достижимые характеристики доступности смысла и содержания шифрованной информации и, соответственно, характеристики защищенности от этих средств могут определяться на основе положений шенноновской теории связи в секретных системах.

Теоретически достижимую предельную способность шифра обеспечивать защиту информации можно характеризовать условной вероятностью Ринф =Р(С|Ш), т.е. вероятностью получения открытого текста (сообщения) С при том условии, что была принята криптограмма Ш. У совершенно секретной (по Шеннону) шифросистемы вероятность Д(С|Ш) такая же, как и априорная вероятность сообщения С для всех возможных криптограмм Ш и сообщений С.

Практически условие означает, что шифровка Ш не имеет вероятностной связи с исходным сообщением С и знание шифрограммы не добавляет сведений о сообщении.

Следуя Шеннону, можно в качестве меры неопределенности скрываемого шифром сообщения принять его безусловную энтропию H© и условную энтропию H (С|Ш) при том условии, что криптоаналитик имеет в своем распоряжении результат перехвата шифрованной информации Ш. Естественно, что неопределенность исходного сообщения не уменьшается после получения хоть каких-то сведений.

Противодействие информационному нападению радиоэлектронных разведок

Противодействие информационному нападению радиоэлектронных разведок

Противодействие информационному нападению радиоэлектронных разведок, вскрывающих содержание передаваемых по линиям связи сообщений, осуществляется криптографическими методами. Проблема криптографического обеспечения информационной безопасности составляет основное содержание науки криптологии, которая довольно четко подразделяется на криптографию, изучающую методы создания и применения шифров, и криптоанализ — науку (и искусство) раскрытия шифров.

Криптография и криптоанализ неизмеримо старше проблемы информационной безопасности. Легенда, пересказанная римским историком Гаем Светонием, связывает первое применение криптозащиты информации с именем Цезаря, шифровавшего письма Цицерону и другим друзьям в Риме более 2000 лет назад. На современном уровне довольно широкого общественного интереса к криптологии нашлись свидетельства применения криптографических методов защиты информации в еще раньше в древнем Египте, Китае и других государствах глубокой древности. Научная эра развития криптологии началась именно в наше время и была обусловлена развитием телекоммуникаций на основе применения методов и средств радиоэлектроники, т.е. развитием радиоэлектронных систем связи и передачи данных. Криптология является до вольно специфичной и весьма деликатной областью знания и практической деятельности.

Криптографические методы появились и были разработаны для защиты сообщений от перехвата или несанкционированного доступа к информации, передаваемой по каналам связи, и передачи данных. Но применение этих методов оказалось шире. Они вполне подходят и для защиты документов (файлов, записей) на любых носителях. Для описания криптографических методов защиты информации лучше всего подходит терминология, заимствованная из области теории систем передачи информации.

Исходное сообщение, информационную стойкость которого нужно обеспечить, называется открытым текстом. В результате шифрации образуется криптограмма (шифрограмма, шифровка). Для шифрации и расшифровки используется ключ. Этот ключ должен быть известен источнику сообщений (передатчику) и получателю (приемнику), причем известен только им одним. Поэтому в традиционных системах секретной связи ключ передается только по очень надежному каналу, особым образом защищенному от утечки информации (например, перевозится в бронированном автомобиле под охраной, в кейсе, пристегнутом наручником к руке курьера). Хотя последние достижения современной криптологии позволяют создавать системы с облегченными требованиями к защите ключа, но с худшими потенциальными характеристиками информационной стойкости (так называемые криптосистемы с открытым ключом, о которых речь пойдет далее). Процесс образования и передачи криптограммы иллюстрируется блок-схемой ниже.

Страница 3 из 612345...Последняя »
Яндекс.Метрика