<<
>>

Криптографическая защита информации

Обеспечить конфиденциальность передачи информации между абонентами в общем случае можно одним из трех методов [5]: 1. Создать абсолютно надежный, недоступный для других канал связи между абонентами.
2. Использовать общедоступный канал связи, но скрыть сам факт передачи информации. 3. Использовать общедоступный канал связи, но передавать по нему информацию в преобразованном виде, причем преобразовать ее надо так, чтобы восстановить ее мог только адресат. Первый вариант является практически нереализуемым из-за высоких материальных затрат на создание такого канала между удаленными абонентами. Исследованием вопросов скрытия факта передачи информации занимается стеганография. В настоящее время она представляет одно из перспективных направлений обеспечения конфиденциальности хранящейся или передаваемой информации в компьютерных системах за счет маскирования закрытой информации в открытых файлах, прежде всего мультимедийных. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография (от греч.
«криптос» —тайна и «графейн» — писать). Криптографические методы и способы преобразования информации называют шифрами. Шифрование — процесс преобразования открытого сообщения в шифрованное сообщение (криптограмму, шифртекст) с помощью определенных правил, сожержащихся в шифре. Расшифрование— процесс, обратный шифрованию. Правило зашифрования не может быть произвольным. Оно должно быть таким, чтобы по шифртексту с помощью правила расшифрования можно было однозначно восстановить открытое сообщение. Однотипные правила зашифрования можно объединить в классы. Внутри класса правила различаются между собой по значениям некоторого параметра, которое может быть числом, таблицей и т.д. В криптографии конкретное значение такого параметра обычно называют ключом.
По сути дела, ключ выбирает конкретное правило зашифрования из данного класса правил. Это позволяет, во-первых, при использовании для шифрования специальных устройств изменять значение параметров устройства, чтобы зашифрованное сообщение не смогли расшифровать даже лица, имеющие точно такое же устройство, но не знающие выбранного значения параметра, и во-вторых, позволяет своевременно менять правило зашифрования, так как многократное использование одного и того же правила зашифрования для открытых текстов создает предпосылки для получения открытых сообщений по шифрованным. Используя понятие ключа, процесс зашифрования можно описать в виде соотношения: (9.6) где А — открытое сообщение; В — шифрованное сообщение; /— правило шифрования; а — выбранный ключ, известный отправителю и адресату. Для каждого ключа а шифрпреобразование / должно быть обратимым, то есть должно существовать обратное преобразование ga, которое при выбранном ключе а однозначно определяет открытое сообщение А по шифрованному сообщению В: (9.7) Совокупность преобразований / и набор ключей, которым они соответствуют, называют шифром. Среди всех шифров можно выделить два больших класса: шифры замены и шифры перестановки [5]. Шифрами замены называются такие шифры, преобразования из которых приводят к замене каждого символа открытого сообщения на другие символы — шифробозначения, причем порядок следования шифробозначений совпадает с порядком следования соответствующих им символов открытого сообщения. Примером простого преобразования, которое может содержаться в шифре замены, является правило, по которому каждая буква исходного сообщения заменяется на ее порядковый номер в алфавите. В этом случае исходный буквенный текст преобразуется в числовой. Шифрами перестановки называют шифры, преобразования из кот эрых приводят к изменению только порядка следования символов исходного сообщения.
Примером простого преобразования, которое может содержаться в шифре перестановки, является правило, по которому каждая буква исходного сообщения, стоящая в тексте на позиции с четным номером, меняется местами с предшествующей ей буквой. В этом случае ясно, что и исходное, и шифрованное сообщение состоят из одних и тех же букв. Для осуществления обмена информацией отправитель и получатель информации используют один и тот же секретный ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. При этом обмен информацией осуществляется в 3 этапа: ■ отправитель передает получателю ключ; ■ отправитель, используя ключ, шифрует сообщение, которое пересылается получателю; ■ получатель получает сообщение и расшифровывает его. Часто бывает так, что злоумышленнику становится известен шифр, а использованный ключ — нет. Для определения исходного текста по шифрованному при неизвестном ключе возможны два под- хода: первый — определить ключ и затем найти исходное сообщение расшифрованием; второй — найти исходное сообщение без определения ключа. Получение открытого сообщения по шифрованному без заранее известного ключа называется вскрытием шифра, или дешифрованием, в отличие от расшифрования — когда ключ известен. Под стойкостью шифра, как правило, понимается способность противостоять попыткам провести его вскрытие. При анализе шифра обычно исходят из принципа, сформулированного голландцем О. Керкгоффсом (1835—1903). Согласно этому принципу, при вскрытии криптограммы противнику известно о шифре все, кроме используемого ключа. Поскольку вскрытие шифра можно осуществлять перебором всех возможных его ключей, одной из главных характеристик шифра является число его возможных ключей. Иногда в литературе смешиваются два понятия: шифрование и кодирование. В отличие от шифрования, для которого надо знать шифр и секретный ключ, при кодировании нет ничего секретного, есть только определенная замена букв или слов на заранее определенные символы. Методы кодирования направлены не на то, чтобы скрыть открытое сообщение, а на то, чтобы представить его в более удобном виде для передачи с использованием технических средств связи, для уменьшения длины сообщения, защиты от искажений и т.
д. В принципе, кодирование, конечно же, можно рассматривать как шифр замены, для которого «набор» возможных ключей состоит только из одного ключа (например, буква «а» в азбуке Морзе всегда кодируется знаками • — и это не является секретом). В настоящее время для защиты информации в АС широко используются электронные шифровальные устройства. Важной характеристикой таких устройств является не только стойкость реализуемого шифра, но и высокая скорость осуществления процессов шифрования и расшифрования. Для создания и обеспечения грамотной эксплуатации такой техники применяются достижения современной криптографии, в основе которой лежат математика, информатика, физика, электроника и другие науки. Современная криптография бурно развивается. В ней появляются новые направления. Так, с 1976 г. развивается «открытая криптография». Ее отличительной особенностью служит разделение ключей для зашифрования и расшифрования. При этом ключ для зашифрования не требуется делать секретным, более того, он может быть общедоступным (открытым) и содержаться, например, в телефонном справочнике вместе с фамилией и адресом его владельца. Наиболее распространенной системой шифрования с открытым ключом является RSA, названная так по начальным буквам фамилий ее изобретателей: Rivest, Shamir и Adieman. В основе ее построения лежит функция, обладающая следующими свойствами: 1) существует достаточно быстрый алгоритм вычисления значений f(x); 2) существует достаточно быстрый алгоритм вычисления значений f'(x); 3) функция f(x) обладает некоторым «секретом», знание которого позволяет быстро вычислять значения f‘(x) ; в противном случае вычисление fl(x) становится трудно разрешимой в вычислительном отношении задачей, требующей для своего решения столь много времени, что по его прошествии зашифрованная информация перестает представлять интерес для лиц, использующих отображение /в качестве шифра. Рассмотрим пример применения метода RSA для криптографического закрытия сообщений. Алгоритм данной системы основан на использовании операции возведения в степень модульной арифметики: под результатом операции i mod j понимают остаток от целочисленного деления i на j.
Чтобы использовать алгоритм RSA, надо сначала сгенерировать открытый и секретный ключи, выполнив следующие шаги. 1. Выберем два очень больших простых числа р и q. Под простым числом понимают такое число, которое делится только на 1 и на само себя. 2. Определим п как результат умножения р на q (л = pxq). 3. Выберем большое случайное число d. Это число должно быть взаимно простым с результатом умножения (р— 1) х (q— 1). Взаимно простыми числами называют такие числа, которые не имеют ни одного общего делителя, кроме 1. 4. Определим такое число е, для которого является истинным следующее соотношение (exd) mod ((р— 1) х (q—1)) = 1. 5. Назовем открытым ключом числа е и п, а секретным ключом — числа d и п. Теперь, чтобы зашифровать данные по известному ключу {е, п}, необходимо сделать следующее: ■ разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i) =0, 1, .... п-1; ■ зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i) = (M(i)) mod п. Чтобы расшифровать эти данные, используя секретный ключ {d, п}, необходимо выполнить следующие вычисления: M(i) = (C(i)) mod п. В результате будет получено множество чисел M(i), которые представляют собой исходный текст. Рассмотрим в качестве простого примера использования метода RSA для шифрования сообщения «ЭВМ». Для простоты будем применять очень маленькие числа (на практике используются намного большие числа — от 200 и выше). 1. Выберем р = 3 и qr = 11. Определим л = 3 х 11 = 33. 2. Найдем (р— 1) х (q— 1) = 20. Следовательно, в качестве d выберем любое число, которое является взаимно простым с 20, например d = 3. 3. Выберем число е. В качестве такого числа может быть взято любое число, для которого удовлетворяется соотношение (е х 3) mod 20 = 1, например 7. 4. Представим шифруемое сообщение как последовательность целых чисел в диапазоне 1... 32. Пусть буква Э изображается числом 30, буква В — числом 3, а буква М — числом 13. Тогда исходное сообщение можно представить в виде последовательности чисел 30 03 13.
5. Зашифруем сообщение, используя ключ {7, 33}. 6. Cl = (307) mod 33 = 21870000000 mod 33= 24, С2 = (З7) mod 33= 2187 mod 33 = 9, СЗ = (137) mod 33 = 62748517 mod 33 = 7. Таким образом, зашифрованное сообщение имеет вид{240907}. Решим обратную задачу: расшифруем сообщение {24 09 07}, полученное в результате зашифрования по известному ключу, на основе секретного ключа {3, 33}: Ml = (243) mod 33 = 13824 mod 33 = 30, М2 = (93) mod 33 = 739 mod 33 = 3, М3 = (73) mod 33= 343 mod 33 = 13. Таким образом, в результате расшифрования сообщения получено исходное сообщение «ЭВМ». Криптостойкость алгоритма RSA основывается на предположении, что исключительно трудно определить секретный ключ по известному, поскольку для этого необходимо решить задачу о существовании делителей целого числа. Данная задача является NP- полной и, как следствие этого факта, не допускает в настоящее время эффективного (полиномиального) решения. Более того, сам вопрос существования эффективных алгоритмов решения NP-пол- ных задач до настоящего времени открыт. В связи с этим для чисел, состоящих из 200 цифр (а именно такие числа рекомендуется использовать), традиционные методы требуют выполнения огромного числа операций (порядка 1023). 9.4.3.
<< | >>
Источник: О.А. Акулов Н.В. Медведев. Информатика и вычислительная техника. 2005

Еще по теме Криптографическая защита информации:

  1. 10.2. Правовая защита интересов личности, общества, государства от угроз воздействия недоброкачественной информации, от нарушения порядка распространения информации
  2. 13.10.4. Защита истопников информации
  3. 10.3. Правовая защита информации, информационных ресурсов и информационных систем от угроз несанкционированного и неправомерного воздействия посторонних лиц
  4. 2. ИСТОЧНИКИ ИНФОРМАЦИИ. СПЕЦИФИКА И АЛГОРИТМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ. ДОСТУП К ИСТОЧНИКАМ ИНФОРМАЦИИ. ПРАВОВЫЕ И ЭТИЧЕСКИЕ НОРМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ.
  5. Журналистика как массово-информационная деятельность. Понятия «информация» и «массовая информация». Массовая информация как продукт массово-информационной деятельности. Массовая информация и социальная информация.
  6. Статья 363. Нарушение правил эксплуатации электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи или порядка или правил защиты информации, которая в них обрабатывается
  7. § 8. Основание защиты владения: Постановка проблемы. Теории защиты владения (п. 1313-1318)
  8. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  9. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  10. Сейчас наша популяция сократилась до такого уровня, что нам всё труднее обеспечивать защиту Западного Побережья, которую мы до сих пор предоставляли, в то время как в самом близком будущем вам потребуется гораздо более эффективная защита.
  11. Структура массово-информационной деятельности: сбор, обработка, компоновка, передача, восприятие, трансформация, хранение и использование массовой информации. Потенциальная, принятая и реальная информация. Семантический, синтаксический и прагматический аспекты массово-информационных текстов.
  12. 1. ЖУРНАЛИСТИКА КАК МАССОВО-ИНФОРМАЦИОННАЯ ДЕЯТЕЛЬНОСТЬ. ИНФОРМАЦИЯ И ЕЕ ВИДЫ. МАССОВАЯ ИНФОРМАЦИЯ. СТРУКТУРА МАССОВО-ИНФОРМАЦИОННОЙ ДЕЯТЕЛЬНОСТИ
  13. ЗАЩИТА
  14. Защита
  15. Защиты
  16. Защиты
  17. Защита
  18. Защита
  19. Защиты