Правило Кирхгофа

Правило Кирхгофа

Обычно считается, что криптоаналитику известен алгоритм преобразования сообщения в шифраторе, а также полностью доступна криптограмма (это правило Кирхгофа), т.е. считается, что Шифрованный сигнал Ш(С,К) достоверно обнаружен, идентифицирован и принят без помех и искажений.

Вся неизвестность заключена в исходном открытом тексте С и конкретном выбранном при шифрации ключе. Информацию об открытом тексте можно добыть только на основе знания (статистической) связи перехваченной шифровки и исходного открытого текста. Действия криптоаналитика, осуществляющего несанкционированный доступ к информации, направлены на лучшее использование этой связи.

Действия системы защиты информации состоят в таком выборе 1 ключа, чтобы в максимальной степени разрушить связь между шифрограммой и открытым текстом.

Потенциальные, предельно достижимые характеристики доступности смысла и содержания шифрованной информации и, соответственно, характеристики защищенности от этих средств могут определяться на основе положений шенноновской теории связи в секретных системах.

Теоретически достижимую предельную способность шифра обеспечивать защиту информации можно характеризовать условной вероятностью Ринф =Р(С|Ш), т.е. вероятностью получения открытого текста (сообщения) С при том условии, что была принята криптограмма Ш. У совершенно секретной (по Шеннону) шифросистемы вероятность Д(С|Ш) такая же, как и априорная вероятность сообщения С для всех возможных криптограмм Ш и сообщений С.

Практически условие означает, что шифровка Ш не имеет вероятностной связи с исходным сообщением С и знание шифрограммы не добавляет сведений о сообщении.

Следуя Шеннону, можно в качестве меры неопределенности скрываемого шифром сообщения принять его безусловную энтропию H© и условную энтропию H (С|Ш) при том условии, что криптоаналитик имеет в своем распоряжении результат перехвата шифрованной информации Ш. Естественно, что неопределенность исходного сообщения не уменьшается после получения хоть каких-то сведений.

Противодействие информационному нападению радиоэлектронных разведок

Противодействие информационному нападению радиоэлектронных разведок

Противодействие информационному нападению радиоэлектронных разведок, вскрывающих содержание передаваемых по линиям связи сообщений, осуществляется криптографическими методами. Проблема криптографического обеспечения информационной безопасности составляет основное содержание науки криптологии, которая довольно четко подразделяется на криптографию, изучающую методы создания и применения шифров, и криптоанализ — науку (и искусство) раскрытия шифров.

Криптография и криптоанализ неизмеримо старше проблемы информационной безопасности. Легенда, пересказанная римским историком Гаем Светонием, связывает первое применение криптозащиты информации с именем Цезаря, шифровавшего письма Цицерону и другим друзьям в Риме более 2000 лет назад. На современном уровне довольно широкого общественного интереса к криптологии нашлись свидетельства применения криптографических методов защиты информации в еще раньше в древнем Египте, Китае и других государствах глубокой древности. Научная эра развития криптологии началась именно в наше время и была обусловлена развитием телекоммуникаций на основе применения методов и средств радиоэлектроники, т.е. развитием радиоэлектронных систем связи и передачи данных. Криптология является до вольно специфичной и весьма деликатной областью знания и практической деятельности.

Криптографические методы появились и были разработаны для защиты сообщений от перехвата или несанкционированного доступа к информации, передаваемой по каналам связи, и передачи данных. Но применение этих методов оказалось шире. Они вполне подходят и для защиты документов (файлов, записей) на любых носителях. Для описания криптографических методов защиты информации лучше всего подходит терминология, заимствованная из области теории систем передачи информации.

Исходное сообщение, информационную стойкость которого нужно обеспечить, называется открытым текстом. В результате шифрации образуется криптограмма (шифрограмма, шифровка). Для шифрации и расшифровки используется ключ. Этот ключ должен быть известен источнику сообщений (передатчику) и получателю (приемнику), причем известен только им одним. Поэтому в традиционных системах секретной связи ключ передается только по очень надежному каналу, особым образом защищенному от утечки информации (например, перевозится в бронированном автомобиле под охраной, в кейсе, пристегнутом наручником к руке курьера). Хотя последние достижения современной криптологии позволяют создавать системы с облегченными требованиями к защите ключа, но с худшими потенциальными характеристиками информационной стойкости (так называемые криптосистемы с открытым ключом, о которых речь пойдет далее). Процесс образования и передачи криптограммы иллюстрируется блок-схемой ниже.

Страница 2 из 212
Яндекс.Метрика