Основы ИБ
.pdfРазграничение доступа по принципу виртуальной машины [3.4]. В системах с меха-
низмами разграничения доступа по принципу виртуальной машины обеспечивается взаимная изоляция пользователей, за исключением только некоторого количества общей информации.
Система из числа доступных ей ресурсов выделяет определенный их объем в полное распо-
ряжение пользователя, который может считать, что имеет в своем распоряжении собствен-
ную ЭВМ. В этом случае разграничение доступа реализовано путем полного изолирования пользователей друг от друга. Данная схема в чистом виде делает затруднительным взаимо-
действие пользователей, поэтому иногда приходится вводить дополнительные элементы раз-
граничения доступа, например, парольный доступ к некоторым ресурсам совместного ис-
пользования.
4 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
4.1 Общесистемные аспекты криптологии
В научных монографиях, посвященных обсуждению понятия информация, принято рассматривать его в двух видах (формах, категориях) [4.11]. Первая категория связывается с наблюдениями и ощущениями, получаемым человеком из окружающего мира о лицах, пред-
метах, фактах, событиях, явлениях и процессах. Такая субъективная форма существования информации получила название сведения, представляющие собой отражения движения объ-
ектов материального мира. Вторая категория относится к отображению человеком получен-
ных сведений в виде заданного набора знаков (текст, рисунок, таблица и т.д.), зафиксирован-
ных на материальном носителе и используемых в различных сферах общественной деятель-
ности. Эта объективная форма существования информации называется сообщениями, с по-
мощью которых сведения могут быть переданы другим пользователям, восприняты ими или помещены в архив на продолжительное время хранения.
Принципиальное отличие сообщений от сведений состоит в том, что информация, бу-
дучи зафиксированной на материальных носителях, становится доступной широкому кругу лиц. В связи с этим перед обладателем (создателем и/или законным пользователем) сообще-
ний возникают по отношению к ценным с его точки зрения сведениям следующие основные задачи, составляющие предмет теории защиты информации:
1) обеспечение надежного хранения сообщений и управление доступом к информации со стороны различных категорий пользователей, в том числе, блокирование доступа к ин-
формации со стороны нарушителя (защита от НСД);
2) при передаче информации между законными пользователями обеспечение надеж-
ной защиты от искажения сообщений и от ознакомления с ними посторонних лиц или нару-
шителя;
3) регулирование правовых отношений, связанных с обладанием и использованием информации.
В настоящей главе рассматриваются криптографические методы решения первой и второй задач, которые реализуются соответствующими криптосистемами как при хранении,
так и при передаче информации.
В основу этих методов положена идея существенного изменения исходной формы представления сообщения с помощью криптографического преобразования. При шифрова-
нии сообщений, широко используемым используемом в криптографических методах, обес-
печивается возможность возврата к исходной форме исключительно для доверенного лица.
Многообразие возможных преобразований сообщения обеспечивается большим числом криптографических функций, образующих криптосистему. Выбор криптографического пре-
образования для защиты информации равносилен выбору секретного ключа из очень боль-
шой совокупности, называемой ключевым множеством. При расшифровании измененная форма сообщения может быть восстановлена в исходную форму с помощью обратного ото-
бражения, соответствующего данному ключу. Таким образом, при использовании крипто-
графических методов защищенность информации обеспечивается ключом, который известен только владельцу информации (и его партнеру) и не известен нарушителю.
Решение задачи сокрытия факта сообщения обеспечивают стеганографические мето-
ды, с помощью которых секретные сведения (в том числе, и в шифрованном виде) размеща-
ются "внутри" несекретного сообщения. При этом за счет избыточности несекретного сооб-
щения его форма не претерпевает явных изменений. Примерами реализации методов стега-
нографии являются:
1) использование симпатических чернил для ручного вписывания секретного сообще-
ния между строк несекретного сообщения; 2) "встраивание" секретного сообщения в рисунок (телекадр, файл) с помощью изме-
нения относительно небольшого числа его элементов (точек, пикселей), при этом параметры измененных элементов несекретного сообщения кодируют символы секретного сообщения.
Признано, что криптографические и стеганографические средства обеспечивают наи-
более высокий уровень защиты в комплексной системе защиты информации. Преодоление нарушителем этих уровней защиты является, как правило, сложной наукоемкой задачей, тре-
бующей в современных условиях высокой квалификации нарушителя и значительных вы-
числительных ресурсов для взлома криптосистемы с помощью вычислительных машин.
Методологической базой криптографической защиты информации являются достиже-
ния науки криптологии, название которой образовано как составное от двух греческих слов:
"cryptos" - тайный и "logos" - слово. В современном понимании предметом криптологии яв-
ляются отображения информации, используемые для еѐ защиты от некоторых несанкциони-
рованных действий нарушителя.
С самого начала криптология развивалась как двуединая наука, составляющими кото-
рой были, если пользоваться ныне устоявшейся терминологией, криптография и криптогра-
фический анализ (коротко – криптоанализ). Криптография - наука о построении отображе-
ний информации, используемых с целью еѐ защиты (такие отображения называются крипто-
графическими). Криптоанализ - наука о методах анализа криптографических отображений информации, цель которого - раскрытие защищаемой информации с использованием различ-
ных данных. На протяжении всей истории основным фактором развития криптологии было противоборство методов защиты информации и методов ее раскрытия.
Криптология – самостоятельная наука с особым предметом исследований и специфи-
ческими методами исследования. Вместе с тем, математическая природа криптологии не вы-
зывает сомнений. Многообразие связей криптологии с математикой проявилось в XX веке,
особенно после выхода в свет фундаментального труда К.Шеннона [4.7]. Впрочем, и до этого события история криптологии была отмечена замечательными научными трудами и практи-
ческим вкладом в критоаналитические разработки многих математиков, таких как Л.Б. Аль-
берти (XV век), Б.Виженер, Ф.Виета (XVI-XVII века), Л.Эйлер (XVIII век) и др.
Современная криптология базируется на многих математических дисциплинах: ли-
нейная алгебра, теория групп, полугрупп, теория автоматов, математический анализ, теория дискретных функций, теория чисел, комбинаторный анализ, теория вероятностей и матема-
тическая статистика, теория кодирования, теория информации, теория сложности вычисле-
ний и т.д. Для полноты описании научных основ криптологии следует упомянуть также фи-
зические и инженерные науки, такие, как теория связи, теория электромагнитного поля,
квантовая физика, компьютерные науки и др.
Криптографические отображения применяются для решения следующих основных задач защиты информации.
1.Обеспечение конфиденциальности информации.
2.Обеспечение целостности информации, то есть ее защита от несанкционированно-
го изменения ее нарушителем. К таким изменениям относятся вставка, удаление и замена фрагментов исходного сообщения.
Из основных задач выделяют дополнительные аспекты, имеющие относительно само-
стоятельное значение:
Аутентификация информации, то есть подтверждение подлинности партнерских сто-
рон, содержания информации, времени создания информации и т.д.
Обеспечение неотказуемости (невозможности отказа) от авторства по отношению к сообщению или документу.
Обеспечение неотслеживаемости информации, то есть невозможности получения злоумышленником содержательной информации на основе наблюдения за действиями за-
конных пользователей.
Первая задача являлась для криптографии традиционной на протяжении нескольких тысячелетий развития человечества и остается актуальной по сей день. Остальные задачи сформировались как область интересов криптографии лишь в ХХ веке в связи с развитием электронных информационных технологий и компьютерных сетей связи. Криптографиче-
ские отображения информации стали использоваться для защиты электронного документо-
оборота, баз данных, электронных платежей, коммерческих сделок и др.
4.2 Основные понятия криптологии
Для ознакомления с существом криптографических методов защиты информации оп-
ределим некоторые базовые понятия криптологии.
Использование криптографической системы для решения той или иной криптографи-
ческой задачи подразумевает наличие соответствующих действующих лиц или сторон (на-
пример, пользователей, использующих секретную связь) и определѐнного порядка их взаи-
модействия, называемого криптографическим протоколом. Семейство криптографических функций в совокупности с используемыми криптографическими протоколами образуют криптографическую систему. В зависимости от решаемой криптографической задачи защиты информации различаются и выполняющие эти задачи криптографические системы. Для обеспечения секретности информации используются системы шифрования, для аутентифи-
кации сторон протокола используются системы идентификации, для аутентификации сооб-
щений используются системы имитозащиты, для обеспечения неотказуемости от авторства используются системы цифровой подписи.
Шифром называется семейство Е обратимых криптографических отображений ин-
формации. С каждым отображением шифра связано значение k некоторого параметра, назы-
ваемого ключом, то есть Е={Ek}, где k K и K - конечное множество допустимых значений ключа, называемое ключевым множеством. Выбранный ключ k однозначно определяет ото-
бражение Ek из семейства шифра Е.
Практическое использование ключей подразумевает реализацию так называемого
жизненного цикла ключей, то есть выполнение таких действий с ключами, как генерация,
распределение (рассылка) между пользователями, хранение, реализация соответствующей ключу функции для защиты сообщения, смена ключей, уничтожение ключей. Протоколы,
управляющие жизненным циклом ключей, называются ключевыми протоколами. Ключевое множество и ключевые протоколы образуют ключевую подсистему криптографической сис-
темы.
Информацию, подвергающуюся отображениям шифра, называют открытым тек-
стом. Применение отображения шифра к открытому тексту называется шифрованием или зашифрованием. Результат шифрования открытого текста называется шифрованным тек-
стом или криптограммой.
Обозначим Х* и Y* множество открытых и шифрованных текстов соответственно, то-
гда шифр Е можно рассматривать как семейство отображений множества Х* K в множество
Y*.
Обратимость отображений шифра обеспечивает возможность восстановления откры-
того текста по шифрованному тексту. Применение к криптограмме обратного отображения с использованием известного ключа называется расшифрованием. При расшифровании реали-
зуется отображение множества Y* K в множество Х*.
Раскрытие криптоаналитиком информации, защищаемой криптографической функци-
ей, называют дешифрованием. Разработанный криптоаналитиком способ раскрытия крипто-
системы или защищаемой ей информации называют криптоаналитической атакой.
Способность криптосистемы противостоять атакам криптоаналитика называется ее
криптографической стойкостью. Криптографическая стойкость системы измеряется вычис-
лительными или временными затратами, достаточными для ее вскрытия (в некоторых случа-
ях – объемом материальных затрат). По величине стойкости криптосистемы классифициру-
ются на системы временной стойкости и гарантированной стойкости. Последние обеспечи-
вают защиту информации в течение длительного времени, несмотря на усилия противника,
располагающего значительными материальными, интеллектуальными и вычислительными ресурсами. Следовательно, криптосистема гарантированной стойкости должна быть способ-
ной реализовать большое число различных функций, иначе секретная информация может быть раскрыта с помощью тотального перебора функций расшифрования. Более того, уст-
ройство криптосистемы гарантированной стойкости должно связывать любую попытку ее взлома с неизбежным решением трудоѐмкой задачи, а именно, задачи, не решаемой с ис-
пользованием самых передовых современных технологий в течение практически приемлемо-
го временного периода.
По принципам построения ключевых подсистем криптосистемы разделяются на сис-
темы с секретным и с открытым ключом.
Системы с секретным ключом используются уже на протяжении нескольких тысяче-
летий до настоящего времени и основаны на классическом принципе обеспечения секретно-
сти информации: неизвестности используемого ключа для всех, кроме лиц, допущенных к информации. Такие криптосистемы называют также симметричными в связи с тем, что клю-
чи, используемые в них для прямых и обратных криптографических функций, обладают оп-
ределѐнной симметрией (часто эти ключи просто совпадают). Защита информации при ис-
пользовании симметричных систем обеспечивается безусловной и полной секретностью ключа для сторон, не участвующих в криптографическом протоколе.
Системы с открытым ключом были предложены американскими криптографами У.
Диффи и М. Хеллманом в 1975 году и в настоящее время активно применяются для защиты информации. Другое их название - асимметричные системы, так как в них ключи шифрова-
ния и расшифрования не связаны отношением симметрии или равенства. Ключ шифрования может быть открытым, известным для всех, но расшифровать сообщение может только об-
ладатель секретного ключа расшифрования, который во избежание путаницы с ключом сим-
метричной системы часто называют закрытым ключом.
Вычисление ключа расшифрования по ключу шифрования, то есть раскрытие шифра,
увязано с решением некоторых математических задач, характеризуемых высокой сложно-
стью решения. В качестве таких задач фигурируют, например, задачи поиска делителей большого натурального числа и определения логарифма элемента конечного поля большого порядка.
Общепризнанное преимущество симметричных систем заключается в более высокой скорости шифрования, в меньших размерах используемого ключа, обеспечивающего стой-
кую защиту информации, и в более высокой степени научной обоснованности криптографи-
ческой стойкости. Однако асимметричные криптосистемы позволяют построить более удоб-
ные криптографические протоколы, в частности, протоколы решения таких задач, как аутен-
тификация информации, распределение без посредников ключей между пользователями. По-
этому нередко используются гибридные криптосистемы, в которых сочетаются принципи-
альные преимущества как симметричных, так и асимметричных систем.
4.3 Криптографические алгоритмы
При построении отображений шифра используются с математической точки зрения два вида отображений: перестановки элементов открытого текста и замены элементов от-
крытого текста на элементы некоторого множества. В соответствии с этим множество шиф-
ров делится на три класса: шифры перестановки, шифры замены и композиционные шифры,
использующие сочетание перестановок и замен. Рассмотрим эти классы шифров более под-
робно.
4.3.1 Шифры перестановки
Пусть имеется открытое сообщение a0,a1,...,aN-1 длины N в алфавите Zm={0,1,…,m-1}. При применении к этому сообщению перестановки , где =( (0), (1),..., (N-1)), получается криптограмма a (0),a (1),...,a (N-1). Семейство таких преобразований называется шифром пере-
становки.
Таким образом, перестановка заключается в переупорядочении букв открытого тек-
ста, в результате чего он становится "нечитаемым". Ключом такого шифрпреобразования яв-
ляется используемая перестановка . Расшифрование криптограммы производится с помо-
щью применения к ней обратной перестановки -1.
Особенностью описанной модели шифра перестановки является совпадение длин от-
крытого текста и ключа. Для практической реализации это неудобно, поэтому, как правило,
шифры перестановки используют ключ фиксированного размера l, при этом открытый текст разбивается на ]N/l[ отрезков длины l, к каждому из которых применяется ключевая переста-
новка.
Для криптоанализа шифров перестановки важным свойством является совпадение частот встречаемости каждого символа в открытом и шифрованном текстах, так как эти час-
тоты инвариантны по отношению к любой перестановке. Вторая важная особенность заклю-
чается в ограниченности размера используемого ключа, что приводит, особенно при зашиф-
ровании длинных текстов, к многократному использованию ключа и облегчает криптоанали-
тику дешифрование сообщений. Поэтому перестановки целесообразно использовать в соче-
тании с заменами.
В электронных шифрах перестановки выполняются с помощью элементов памяти в виде различных линий задержки.
Приведем некоторые примеры из истории создания и применения шифров.
Шифрование с помощью скиталя. Ещѐ с античных времѐн (IX век до н.э.) известен шифр перестановки, реализуемый с помощью скиталя – деревянного цилиндра, на который
наматывался ремень так, что части ремня не перекрывались, а смыкались по краям. Сообще-
ние записывали по намотанному ремню вдоль оси скиталя, а затем ремень разматывали и подпоясывали им гонца. На поясе гонца сообщение выглядело как нечитаемый набор букв.
Ключом этого шифра является диаметр скиталя. Для расшифрования сообщения гонца рас-
поясывали и наматывали ремень на скиталь требуемого диаметра.
Интересно, что ещѐ в древние времена был изобретѐн оригинальный способ дешиф-
рования, было предложено наматывать ремень на конический скиталь с небольшой конусно-
стью. На требуемый для вскрытия шифра диаметр указывала та часть конуса, где «читался» фрагмент сообщения.
Маршрутные шифры. Другой пример - это маршрутные шифры перестановки, ис-
пользующие прямоугольную таблицу, в которой открытый текст записывается по строкам, а
шифрованный текст образуется при считывании таблицы в другом порядке (по столбцам, по диагоналям,… то есть по другому маршруту). Расшифрование состоит в заполнении шифро-
ванным текстом чистого прямоугольника тех же размеров в соответствии с выбранным мар-
шрутом и чтении открытого текста по строкам.
Ключом таких шифров являются размеры таблицы и маршрут считывания букв таб-
лицы.
4.3.2 Шифры замены
Пусть имеется открытое сообщение a0,a1,...,aN-1 в алфавите Zm и система отображе-
ний множества Zm в алфавит Y шифрованного текста,
={ 0, 1,..., N-1}.
Криптограмма y вычисляется по открытому сообщению a0,a1,...,aN-1 с использованием системы отображений , где в данном случае выполняет функции ключа:
y = ( 0(a0), 1(a1),..., N-1(aN-1)).
Если i – обратимые отображения, то систему отображений называют подстано-
вочным шифром замены, которые нашли наиболее широкое применение.
Если i – многозначные отображения, обладающие свойством { i(a)} { i(b)}= при всех a b, i=0,1,…,N-1, то систему называют многозначным шифром замены.
Укажем различные виды подстановочных шифров замены. Пусть Y=Zm и 0, 1,..., N- 1 – подстановки на множестве Zm.
Если i= для всех i=0,1,...,N-1, то шифр замены называется моноалфавитной под-
становкой (простой заменой) на множестве Zm. В противном случае такой шифр называется
многоалфавитной подстановкой (шифром колонной замены).
Аналогичным образом можно определить шифры замены и на группах знаков (на би-
граммах, триграммах и т.д.). Приведем примеры.
Шифр Цезаря. Множество отображений шифра Цезаря состоит из подстановок сдвига
Tj, где Tj(a)=(a+j)modm, j=0,1,...,m-1.Система Цезаря - это моноалфавитная подстановка, пре-
образующая открытый текст a0,a1,...,aN-1 в криптограмму Tj(a0),Tj(a1),...,Tj(aN-1). При исполь-
зовании для шифрования подстановки Tj символ a открытого текста заменяется символом a+j
шифрованного текста.
Цезарь для шифрования обычно использовал подстановку T3. Система Цезаря вскры-
вается по шифртексту с помощью перебора всех ключей, число которых меньше m (нулевой сдвиг исключается).
"Тарабарская грамота". Первое применение шифра на Руси относится к XIII веку и связано с простой заменой (табл.1), названной "тарабарской грамотой". Согласная буква из верхнего ряда заменялась в секретном сообщении соответствующей буквой из нижнего ряда и наоборот. Гласные буквы оставались неизменными.
Таблица 1. Тарабарская грамота
Б |
В |
Г |
Д |
Ж |
З |
К |
Л |
|
|
|
|
|
|
|
|
|
|
|
|
Щ |
|
Ч |
Ц |
Х |
Ф |
Т |
С |
|
|
|
|
|
|
|
|
|
|
|
|
Пример зашифрования:
шифрованный текст ("тарабарщина") - МЫЩАЛ ЧОСОШ ЫЧПИЕК;
открытый текст - РЫБА С ГОЛОВЫ ГНИЕТ.
Таблица Вижинера. Этот шифр задаѐтся таблицей размера m m, в i-й строке которой
записана перестановка сдвига Ti алфавита Zm, i=0,1,...,m-1. Обычно таблица Вижинера ис-
пользуется для построения шифра многоалфавитной подстановки. При этом строки таблицы рассматриваются как нижние строки соответствующих подстановок сдвига. Каждый знак от-
крытого сообщения шифруется с помощью одной из строк таблицы Вижинера. Выбор оче-
редной строки таблицы осуществляется в соответствии с некоторым оговоренным правилом.
В большинстве современных симметричных криптосистем, реализованных как аппа-
ратно, так и программно, используются так называемые поточные и блочные шифры замены.
В асимметричных криптосистемах также реализуется замена.
Поточные шифры преобразуют посимвольно открытый текст в шифрованный. Поточ-
ный алгоритм зашифровывает t-й символ xt из алфавита Х открытого текста в t-й символ yt из алфавита Y шифрованного текста с использованием меняющихся от такта к такту шифрую-
щих отображений t:X Y, t=1,2,… Традиционно шифры замены строились по принципу по-
точного шифрования, и в качестве шифруемых символов использовались буквы или биграм-
мы. В электронных поточных шифрах в качестве шифруемых символов фигурируют чаще всего биты или байты. При использовании шифрования в высокоскоростных системах пере-
дачи данных наиболее высокой скоростью шифрования характеризуются аппаратно реализо-
ванные поточные шифры.
В отличие от поточных шифров блочные шифры с использованием (как правило) не-
изменного отображения обрабатывают блоки информации. Блочный принцип присущ тради-
ционным шифрам перестановки. Например, в маршрутных перестановках блок информации состоит из т п букв, записываемых в таблицу размера т п. Однако понятие блочного шифра появилось и сформировалось лишь в начале 70-х годов ХХ века, когда назрела необходи-
мость в электронных симметричных шифрах замены для обработки компьютерной информа-
ции.
Необходимость разработки нового класса блочных шифров была вызвана в основном двумя обстоятельствами: функциональной несовместимостью аппаратуры поточного шиф-
рования и вычислительных машин, а также тем, что программы шифрования компьютерной информации, использующие посимвольную обработку данных, не могли достичь необходи-
мых скоростей. Это стимулировало разработку нового класса шифров с блочным принципом обработки информации и с более высокой производительностью шифрования.
С учѐтом разрядности современных компьютерных процессоров наиболее удобны для программной реализации симметричные блочные шифры с размером п обрабатываемых бло-
ков данных от 64 до 256 битов, где п кратно 32.
Заметим, что граница между поточными и блочными шифрами весьма условна. Име-
ются симметричные шифры, наделѐнные признаками как поточных, так и блочных шифров.
4.3.3 Поточные шифры
Поточные шифры разделяются на синхронные (СПШ) и асинхронные (или самосин-
хронизирующиеся - ССПШ). Последние нашли широкое применение в военном деле.
Криптосхема СПШ состоит из управляющего и шифрующего блоков.