А.И. Куприянов - Основы защиты информации (1022813), страница 30
Текст из файла (страница 30)
Независимо от конкретного схемо- 140 5.4. Шифрация для защиты от несанкционированного доступа к информации Противодействие информационному нападению радиоэлект:;"', ронных разведок, вскрывающих содержание передаваемых по ли;:;: ниям связи сообщений, осуществляется криптографическими ме':: тодами. Проблема криптографического обеспечения информаци.'.;.; онной безопасности составляет основное содержание науки крип'-:,': тологии, которая довольно четко подразделяется на криптогра'.;:: фию, изучающую методы создания и применения шифров, и крип.;; тоанализ — науку (и искусство) раскрытия шифров.
Криптогра": фия и криптоанализ неизмеримо старше проблемы информаци-::: онной безопасности. Легенда, пересказанная римским историком ::,: Гаем Светонием, связывает первое применение криптозащиты ;-:. информации с именем Цезаря, шифровавшего письма Цицерону ,- и другим друзьям в Риме более 2000 лет назад. На современном :-:-' уровне довольно широкого общественного интереса к криптоло::::.
гии нашлись свидетельства применения криптографических ме'-': тодов защиты информации в еще раньше в древнем Египте, Ки- 141 тае и других государствах глубокой древности. Научная эра развития криптологии началась именно в наше время и была обуслов лена развитием телекоммуникаций на основе применения мето дов и средств радиоэлектроники, т.е, развитием радиоэлектронных систем связи и передачи данных.
Криптология является довольно специфичной и весьма деликатной областью знания и практической деятельности. Криптографические методы появились и были разработаны для защиты сообщений от перехвата или несанкционированного доступа к информации, передаваемой по каналам связи, и передачи данных. Но применение этих методов оказалось шире. Они вполнс подходят и для защиты документов (файлов, записей) на любых носителях. Для описания криптографических методов защиты информации лучше всего подходит терминология, заимствованная из области теории систем передачи информации. Исходное сообщение, информационную стойкость которого нужно обеспечить, называется открытым текстом.
В результате шифрации образуется криптограмма (шифрограмма, шифровка). Для шифрации и расшифровки используется ключ. Этот ключ должен быть известен источнику сообщений (передатчику) и получателю (приемнику), причем известен только им одним. Поэтому в традиционных системах секретной связи ключ передается только по очень надежному каналу, особым образом защищенному от утечки информации (например, перевозится в бронированном автомобиле под охраной, в кейсе, пристегнутом наручником к руке курьера).
Хотя последние достижения современной криптологии позволяют создавать системы с облегченными требованиями к защите ключа, но с худшими потенциальными характеристиками информационной стойкости (так называемые криптосистемы с открытым ключом, о которых речь пойдет далее). Процесс образования и передачи криптограммы иллюстрируется блок-схемой (рис. 5.13). Шифратор преобразует исходный текст С и последовательность символов ключа К по правилу 142 Рис. 5.13.
Система передачи информации с секретным ключом (5.51) Ш =(С+К)шос1~с, Фс — число символов алфавита, которым представляется шифемый текст. ';:: :Чаще всего размеры алфавитов ключа и исходного сообщения иаковы: Фс — — Фк. Если системой передачи шифрованной инрмации используются двоичные сигналы, когда размерность ' фавита Фс = Фк — — 2, правило работы дешифратора выглядит со"'ршенно симметрично (5.51): С=Ш '(Ш,К)=(Ш+К)пюд2=(ШОК), (5.52) де Ш '(Ш,К) — функция, обратная той, которую реализует шиф" тор. Обычно считается, что криптоаналитику известен алгоритм преразования сообщения в шифраторе, а также полностью доступа криптограмма (это правило Кирхгофа), т.е.
считается, что : ифрованный сигнал Ш(С, К) достоверно обнаружен, иденти: ицирован и принят без помех и искажений. Вся неизвестность ''включена в исходном открытом тексте С и конкретном выбран' ом при шифрации ключе. Информацию об открытом тексте можно ' обыть только на основе знания (статистической) связи перехва,' енной шифровки и исходного открытого текста. Действия крип'оаналитика, осуществляющего несанкционированный доступ к формации, направлены на лучшее использование этой связи. "- ействия системы защиты информации состоят в таком выборе юча, чтобы в максимальной степени разрушить связь между ифрограммой и открытым текстом.
Потенциальные, предельно достижимые характеристики дос,",гупности смысла и содержания шифрованной информации и, со':ответственно, характеристики защищенности от этих средств мо':,.'гут определяться на основе положений шенноновской теории связи . в секретных системах. Теоретически достижимую предельную способность шифра -обеспечивать защиту информации можно характеризовать услов:ной вероятностью Р ф — — Р(С ~Ш), т.е. вероятностью получения :,'::открытого текста (сообщения) С при том условии, что была при::нята криптограмма Ш. У совершенно секретной (по Шениону) ,': шифросистемы вероятность Р(С ~Ш) такая же, как и априорная ' вероятность сообщения С: Р(С ~Ш) = Р(С) (5.53) ;", для всех возможных криптограмм Ш и сообщений С. Практически условие (5.53) означает, что шифровка Ш не имеет ': вероятностной связи с исходным сообщением С и знание шиф':,:: рограммы не добавляет сведений о сообщении. 143 го можно сформировать -тей, обеспечив тем самым Н(К) <-ХЦ'1о8(~-,') =~1оаКк, (5.59) (5.60) Н(С) < т 1о8.(„.
н(с,к1ш) = н(к1ш) < н(к). (5.57) Следуя Шеннону, можно в качестве меры неопределенности скрываемого шифром сообщения принять его безусловную энтропию Н(С) и условную энтропию Н(С1Ш) при том условии, что криптоаналитик имеет в своем распоряжении результат перехвата шифрованной информации Ш.
Естественно, что неопределенность исходного сообщения не уменьшается после получения хоть каких-то сведений, поэтому н(с) > н(с! ш). Если система обеспечивает абсолютную, предельно достижимую информационную стойкость, то Н(С) = Н(С~ Ш): прием шифровки не уменьшает неопределенности относительно исходного открытого сообщения, что прямо следует из (5.53), Шифрограмма формируется при помощи секретного ключа, неизвестного криптоаналитику.
По принципу действия именно этот ключ и вносит в шифрограмму неопределенность относительно шифруемого сообщения. Поэтому совместная неопределенность маскируемого сообщения и ключа не меньше, чем неопределенность сообщения н(с1ш) > н(с,к1 ш), (5,55) Используя определения и известные свойства условной энтропии, следует считать, что Н(С,С1Ш) = Н(К1Ш) + Н(С1К,Ш), (5.5б) но Н(С1К,Ш) = О, так как если у криптоаналитика есть и шифровка и ключ к ней, он находится в условиях ничуть не хуже условий законного получателя информации и никакой неопределенности относительно сообщения у него не остается.
С другой стороны, знание шифровки не должно добавлять сведений не только о сообщении, но и о ключе, поэтому Неравенство (5.57) отражает уже использованное условие того, что дополнительные данные (наличие перехваченной шифрограммы) не уменьшают неопределенности (энтропии) как открытого сообщения, так и секретного ключа. Или (формально из определения) условная энтропия не может быть больше безусловной. Поэтому, объединяя (5.55) и (5.57), можно получить границу Шеннона для совершенно секретных систем: Н(С) < Н(К). (5.58) В содержательных терминах (5.58) означает, что неопределенность секретного ключа для криптоаналитика должна быть не 144 : 'еньше неопределенности сообщения, а защищенность инфор": ции — предельно достижимой.
И если эта граница достигает- ', вероятность несанкционированного доступа к защищаемой " формации оказывается не выше априорной вероятности сообения. Ключ — это некоторая последовательность символов. Если /с ' аков ключа выбираются из алфавита объемом Ц символов, то Ц разных ключевых последовательно- ':ричем равенство (5.59) справедливо только для абсолютно слу- айного выбора ключа, когда вероятность РЯ) = Е~~. : ' Точно также, если шифруемое сообщение представлено т сим- олами алфавита объемом А„то Соотношения (5.59) и (5.бО) совместно устанавливают, что ': аница Шеннона (5.58) достигается при й > т, т.е. для достижеия потенциальной защищенности информации ключ не должен ыть короче шифруемого текста.
В частности, из этого условия " едует, что ключ нельзя использовать повторно. Предельные условия, при которых вероятность раскрытия со'ержания передаваемой информации не превосходит априорной роятности сообщения, на практике могут и не достигаться. Форально это означает, что условная энтропия ключа уменьшается 'о мере накопления информации, т.е. по мере увеличения обьеов данных перехвата радиоразведкой шифрованных сообщений. . словную энтропию Н(К1Ш1,Ш2...
Ш~) можно рассматривать как ункцию числа Ф знаков перехваченных шифровок: н(к! ш„ш,...ш„) = нр~). (5.б1) При некотором Ф= Фо наступают такие условия, при которых (К~ш„ш,...шщ) =О (точнее, Н(К1Ш1,Ш2...шм~) 1<в, где е— ' говоренная малая величина). В криптоанализе наименьшее число . О, для которого выполняются требования малости условной энпии ключа Н(Фо) = О, называется расстоянием единственнос' .