Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Предмет криптографії




Перш за все відмітимо, що завдання шифрування виникає лише для інформації, яка потребує захисту. Зазвичай в таких випадках говорять, що інформація містить таємницю або є такою, що захищається, приватною, конфіденційною, секретною. Для найбільш типових ситуацій такого типу, що часто зустрічаються, введені навіть спеціальні поняття:

- державна таємниця;

- військова таємниця;

- комерційна таємниця;

- юридична таємниця;

- лікарська таємниця, тощо.

Далі ми говоритимемо про інформацію, що захищається, маючи на увазі такі ознаки цієї інформації:

- є певне коло законних користувачів, які мають право володіти цією інформацією;

- є незаконні користувачі, які прагнуть оволодіти цією інформацією з тим, аби обернути її собі на благо, а законним користувачам в шкоду.

Для простоти ми спочатку обмежимося розглядом лише одній загрози - розголошування інформації. Існують і інші загрози для інформації, що захищається, з боку незаконних користувачів: підміна, імітація, тощо. Про них ми поговоримо пізніше.

Тепер ми можемо змалювати ситуацію, в якій виникає завдання ТП.

A і B - віддалені законні користувачі інформації, що захищається. Вони хочуть обмінюватися інформацією по загальнодоступному каналу зв'язку. П - незаконний користувач (противник), який може перехоплювати повідомлення і намагатися витягувати з них інформацію, що цікавить його. Цю формальну схему можна вважати моделлю типової ситуації, в якій застосовуються криптографічні методи захисту інформації.

Відзначимо, що історично в криптографії закріпилися деякі військові слова (противник, атака на шифр, тощо). Вони найточніше відображають сенс відповідних криптографічних понять. В той же час широко відома військова термінологія, заснована на понятті коду (військово-морські коди, коди Генерального штабу, кодові книги, тощо), вже не застосовується в теоретичній криптографії. Річ у тому, що за останні десятиліття сформувалася теорія кодування - великий науковий напрям, який розробляє і вивчає методи захисту інформації від випадкових спотворень в каналах зв'язку. І якщо раніше терміни кодування і шифрування вживалися як синоніми, то тепер це недопустимо. Так, наприклад, дуже поширений вислів "кодування - різновид шифрування '' стає просто неправильним.

Криптографія займається методами перетворення інформації, які б не дозволили противникові витягувати її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама інформація, що захищається, а результат її перетворення за допомогою шифру, і для противника виникає складне завдання розкриття шифру.

Розкриття (злом) шифру - процес отримання інформації з шифрованого повідомлення, коли невідомо, який шифр застосовано.

Проте, окрім перехоплення і злому шифру противник може намагатися отримати інформацію багатьма іншими способами. Найбільш відомим з таких способів є агентурний. У такій ситуації криптографія безсила.

Противник може намагатися не отримати, а знищити або модифікувати інформацію, що захищається, в процесі її передачі. Це - зовсім інший тип загроз для інформації, відмінний від перехоплення і злому шифру. Для захисту від таких загроз розробляються свої специфічні методи.

Отже, на шляху від одного законного користувача до іншого інформація повинна захищатися різними способами, що протистоять різним загрозам. Виникає ситуація ланцюга з різнотипних ланок, який захищає інформацію. Природно, противник прагне знайти найслабкішу ланку, аби з найменшими витратами дістатися до інформації. А отже, і законні користувачі повинні враховувати цю обставину в своїй стратегії захисту: безглуздо робити якусь ланку дуже міцною, якщо є свідомо слабкіші ланки.

Не слід забувати і ще про одну важливу проблему: співвідношення ціни інформації, витрат на її захист і витрат на її отримання. При сучасному рівні розвитку техніки самі засоби зв'язку, а також розробка засобів перехоплення інформації з них і засобів захисту інформації вимагають дуже великих витрат. Перш ніж захищати інформацію, поставте собі два питання:

1 Чи є вона для противника коштовнішою, ніж вартість атаки?

2 Чи є вона для вас коштовнішою, ніж вартість захисту?

Саме перераховані міркування і є вирішальними при виборі відповідних засобів захисту: фізичних, стеганографічних, криптографічних, тощо.

Деякі поняття криптографії зручно ілюструвати історичними прикладами, тому зробимо невеликий історичний відступ.

Довгий час заняття криптографією було долею диваків-одинаків. Серед них були обдаровані вчені, дипломати, священнослужителі. Відомі випадки, коли криптографія вважалася навіть чорною магією. Цей період розвитку криптографії як мистецтва тривав з незапам'ятних часів до початку ХХ століття, коли з'явилися перші шифрувальні машини. Розуміння математичного характеру вирішуваних криптографією завдань прийшло лише в середині ХХ століття - після робіт видатного американського вченого К. Шеннона.

Історія криптографії пов'язана з великою кількістю дипломатичних і військових таємниць і тому оповита туманом легенд. Якнайповніша книга з історії криптографії містить більше тисячі сторінок. Вона опублікована в 1967 році.

Свій слід в історії криптографії залишив багато хто з добре відомих історичних осіб. Наведемо декілька найбільш яскравих прикладів. Перші відомості про використання шифрів у військовій справі пов'язані з ім'ям спартанського полководця Лісандра (шифр "Сцитала''). Цезар використовував у листуванні шифр, який увійшов до історії як "шифр Цезаря''. У древній Греції був винайдений вигляд шифру, який надалі став називатися "квадрат Полібія''. Одну з перших книг по криптографії написав абат І. Трітелій (1462-1516), що жив в Німеччині. У 1566 році відомий математик Д. Кардано опублікував роботу з описом винайденої ним системи шифрування ("решітка Кардано''). Франція ХVI століття залишила в історії криптографії шифри короля Генріха IV і Рішельє.

Деякі відомості про властивості шифрів і їх використання можна знайти і в художній літературі, особливо в пригодницькій, детективній і військовій. Хороше детальне пояснення особливостей одного з простих шифрів - шифру заміни і методів його розтину міститься в двох відомих розповідях: "Золотий жук'' Е. По і "Танцюючі чоловічки'' А. Конан Дойла.

Розглянемо детальніше два приклади.

Шифр "Сцитала''. Цей шифр відомий з часів війни Спарти проти Афін в V столітті до н.е. Для його реалізації використовувалася сцитала - жезл, що має форму циліндра. На сциталу виток до витка намотувалася вузька папірусова стрічка (без просвітів і нахлестів), а потім на цій стрічці уздовж осі сцитали записувався відкритий текст. Стрічка розмотувалася і виходило (для необізнаних), що впоперек стрічки безладно написані якісь букви. Потім стрічка вирушала адресатові. Адресат брав таку ж сциталу, так само намотував на неї отриману стрічку і читав повідомлення уздовж осі сцитали.

Відзначимо, що в цьому шифрі перетворення відкритого тексту в шифрований полягає в певній перестановці букв відкритого тексту. Тому клас шифрів, до яких відноситься і шифр "Сцитала'', називається шифрами перестановки.

Шифр Цезаря. Цей шифр реалізує наступне перетворення відкритого тексту: кожна буква відкритого тексту замінюється третьою після неї буквою в алфавіті, який вважається написаним по кругу, тобто після букви "я'' слідує буква "а''. Відзначимо, що Цезарь замінював букву третьою після неї буквою, але можна замінювати і якою-небудь іншою. Головне, аби той, кому посилається шифроване повідомлення, знав цю величину зміщення. Клас шифрів, до яких відноситься шифр Цезаря, називається шифрами заміни.

З попереднього викладу зрозуміло, що придумування хорошого шифру - справа трудомістка. Тому бажано збільшити "час життя" хорошого шифру і використовувати його для шифрування як можна більшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже розгадав (розкрив) шифр і читає інформацію, що захищається. Якщо ж в шифрі є змінний ключ, то, замінивши ключ, можна зробити так, що розроблені противником методи вже не дають ефекту.

Під ключем в криптографії розуміють змінний елемент шифру, який застосовується для шифрування конкретного повідомлення. Наприклад, в шифрі "Сцитала'' ключем є діаметр сцитали, а в шифрах типа шифру Цезаря ключем є величина зміщення букв шифротексту відносно букв відкритого тексту.

Описані міркування привели до того, що безпека інформації, що захищається, стала визначатися, в першу чергу, ключем. Сам шифр, шифромашина або принцип шифрування стали вважати відомими противникові і доступними для попереднього вивчення, але в них з'явився невідомий для противника ключ, від якого істотно залежать використовувані перетворення інформації. Тепер законні користувачі, перш ніж обмінюватися шифрованими повідомленнями, повинні таємно від противника обмінятися ключами або встановити однаковий ключ на обох кінцях каналу зв'язку. А для супротивника з'явилося нове завдання - визначити ключ, після чого можна легко прочитати зашифровані цим ключем повідомлення.

Повернемося до формального опису основного об'єкту криптографії. Тепер в нього необхідно внести істотну зміну - додати недоступний для противника секретний канал зв'язку для обміну ключами. Створити такий канал зв'язку цілком реально, оскільки навантаження на нього, взагалі кажучи, невелика.

Відзначимо тепер, що не існує єдиного шифру, відповідного для всіх випадків. Вибір способу шифрування залежить від особливостей інформації, її цінності і можливостей власників по захисту своєї інформації. Перш за все підкреслимо велику різноманітність видів інформації, що захищається: документальна, телефонна, телевізійна, комп'ютерна, тощо. Кожен вид інформації має свої специфічні особливості, і ці особливості сильно впливають на вибір методів шифрування інформації. Велике значення мають об'єми і необхідна швидкість передачі шифрованої інформації. Вибір вигляду шифру і його параметрів істотно залежить від характеру секретів, що захищаються, або таємниці. Деякі таємниці (наприклад, державні, військові) повинні зберігатися десятиліттями, а деякі (наприклад, біржові) - вже через декілька годин можна розголосити. Необхідно враховувати також і можливості того противника, від якого захищається дана інформація. Одна справа - протистояти одинакові або навіть банді карних злочинців, а інша справа - потужній державній структурі.

Здатність шифру протистояти всіляким атакам на нього називають стійкістю шифру.

Під атакою на шифр розуміють спробу злому цього шифру.

Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру - проблема невирішена. Це пояснюється тим, що до цих пір немає необхідних для вирішення такої проблеми математичних результатів. Тому стійкість конкретного шифру оцінюється лише шляхом всіляких спроб його злому і залежить від кваліфікації криптоаналітиків, що атакують шифр. Таку процедуру інколи називають перевіркою стійкості.

Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких противник може атакувати шифр. Поява таких можливостей у противника зазвичай не залежить від криптографії, це є деякою зовнішньою підказкою і істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливості супротивника, в умовах яких ці оцінки отримані.

Перш за все, як це вже наголошувалося вище, зазвичай вважається, що противник знає сам шифр і має можливості для його попереднього вивчення. Противник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їх стиль, деякі стандарти, формати, тощо.

З більш специфічних наведемо ще три приклади можливостей противника:

- противник може перехоплювати всі шифровані повідомлення, але не має відповідних їм відкритих текстів;

- противник може перехоплювати всі шифровані повідомлення і добувати відповідні їм відкриті тексти;

- противник має доступ до шифру (але не до ключів!) і тому може зашифровувати і дешифрувати будь-яку інформацію.

Впродовж багатьох століть серед фахівців не затихали спори про стійкість шифрів і про можливість побудови абсолютно стійкого шифру. Наведемо три характерні вислови із цього приводу.

Англійський математик Чарльз Беббідж (ХIХ ст): "Кожна людина, навіть якщо вона не ознайомлена з технікою злому шифрів, переконана, що зможе створити абсолютно стійкий шифр. І чим розумніша людина, тим більше вона в цьому переконана. Я сам поділяв цю впевненість потягом багатьох років''.

"Батько кібернетики" Норберт Вінер: "Будь-який шифр може бути зламаним, якщо в цьому є нагальна необхідність та інформація, яку намагаються отримати, вартує затрачених зусиль, засобів та часу...''

Автор шифру PGP Ф. Зіммерманн "Кожен, хто думає, що створив непробивну схему шифрування, - або неймовірно рідкісний геній, або просто наївний та недосвідчений...''.

"Кожен програміст уявляє себе криптографом, що призводить до розповсюдження поганого криптозабезпечення...''

На закінчення даного розділу зробимо ще одне зауваження - про термінологію. Останнім часом разом із словом "криптографія'' часто трапляється і слово "криптологія'', але співвідношення між ними не завжди розуміється правильно. Зараз відбувається остаточне формування цих наукових дисциплін, уточнюються їх предмет і завдання.

Криптологія - наука, що складається з двох гілок: криптографії і криптоаналізу.

Криптографія - наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.

Криптоаналіз - наука (і практика її використання) про методи і способи злому шифрів.

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...