А.И. Куприянов - Основы защиты информации (1022813), страница 31
Текст из файла (страница 31)
Зто расстояние показывает, какой длины должна быть пере' аченная криптограмма, чтобы по ее анализу можно было бы "-вести к нулю (приблизительно, но с заданной наперед точносю приближения) неопределенность ключа. В этом смысле Фо праьнее было бы называть не расстоянием, а длиной единствености. Неопределенность уменьшается за счет накопления информации, если, конечно, хоть какая-то информация о ключе в криптограмме присутствует, т.е. если 1(К~ Ш) ~ О. Информации о ключе в шифровке тем больше, чем выше избыточность открытого текста. Действительно, если текст состоит из повторения одного и того же символа (предельно высокая избыточность), то вся криптограмма, в соответствии с (5.51), фактически и есть ключевая последовательность или ее отрезок.
Напротив, если открытый текст совершенно случаен и все символы его равновероятны, избыточность равна нулю. В таких условиях, принимая криптограмму, ничего нельзя сказать о ключе. Естественно, что расстояние единственности должно увеличиваться с увеличением энтропии ключа. В соответствии с принятой Шенноном моделью шифрации, расстояние единственности определяется соотношением (5.62) Н(С) Ф !оя(1с) (5.63) где Н(С) — энтропия передаваемого сообщения, составленного из Ф символов, выбранных из алфавита объемом Ас.
где Н(й) — энтропия ключа; Ь вЂ” избыточность открытого текста. Избыточность открытого текста обусловлена тем, что не все его символы равновероятны, а также тем, что многие символы встречаются в тексте в устойчивых сочетаниях (условные вероятности сочетаний символов открытого текста больше, чем произведения их безусловных вероятностей). По физическому смыслу и по определению Н(~с) равно числу знаков в двоичном представлении ключа, а произведение Роев числу уравнений, которые можно составить для нахождения каждого неизвестного значения ключа. Для однозначного определения ключа (всех его неизвестных знаков) нужно, чтобы число уравнений было бы не меньше числа неизвестных, т.е.
чтобы Л~~Ь > > Н(К), откуда и следует предельное значение Фо (5.62). Из (5.62) также следует, что для увеличения информационной защищенности сообщений (для усложнения несанкционированной дешифрации) нужно не только увеличивать длину ключа, но и сокращать избыточность открытого текста.
Соотношение (5.62) иллюстрирует полезность сжатия данных перед тем как передавать их в шифрованной форме по радиоканалам, защищаемым от перехвата информации средствами радиоразведки. Действительно, избыточность открытого текста количественно определяется как Если сообщение С вЂ” текст на естественном языке, то для него ",. 0,744 (английский язык) или Л = 0,834 (русский язык).
Это ": чит, что при абсолютно случайном ключе из /с символов того алфавита, в котором представлен открытый текст, для одночной несанкционированной расшифровки криптоаналитик должен иметь Фо = — = (1,19...1,11)/с й Ф ' * (5.64) волов криптограммы. По такому же количеству символов расывается секретный ключ. Таким образом, хорошие (стойкие к расшифровке) криптосимы должны устранять избыточность передаваемых сообщений использовать сжатие данных). Вывод о необходимости сжатия ных за счет устранения избыточности известен еще из донауч' ой, эвристической криптологии. Идеальных способов сжатия ' анных нет.
Но все применяемые на практике способы использут два основные подхода. ° Из исходного открьггого текста удаляются все наиболее ча', то повторяющиеся символы. Это прежде всего пробелы между ловами и другие частые символы. Уже в силу высокой априорой вероятности эти символы малоинформативны: без них неудно правильно понять переданное и расшифрованное сооб': ение. Если иметь в виду шифрованные тексты на естественных "зыках, самыми избыточными и потому опасными с точки зре:,ния сохранения криптостойкости являются служебные пометки .:::(подписи, даты, адреса, грифы секретности и пр.).
Чем длиннее .;.эти пометки, чем больше они содержат символов, тем ниже стой- '' ость криптограммы и, что еще хуже, секретного ключа, котоуым она зашифрована. ° Увеличивается энтропия шифрованного сообщения. Для это'" о в исходном открытом тексте разравниваются вероятности разных символов. Иначе говоря, распределение вероятностей сим,:.'волов в шифруемом тексте делается по возможности более близ,::~гим к равномерному. В текстах на русском языке чаще других по"падается буква «О», в английских текстах — «Е». Разравнивание .::-:вероятностей достигается за счет рандомизации (когда исходный .'гекст складывается по модулю 2 со специальной не очень длин';ной последовательностью символов) или за счет применения 'многоалфавитных подстановок и перестановок.
При многоалфавитных подстановках открытый текст шифру,',-';;ется несколько раз, последовательно. Каждый раз символы шиф::руемого текста заменяются другими символами, выбранными из 'того же или другого алфавита. В результате многократного приме';:нения таких подстановок относительные частоты появления сим- 147 волов в криптограмме уже не отражают вероятностей появления символов в исходном тексте на естественном языке. Если распре. деление вероятностей символов становится точно равномерным, шифрованный текст приобретает максимальную энтропию и, следовательно, минимальную избыточность.
В соответствии с (5.63) такая криптосистема будет иметь максимальное расстояние единственности, а значит, и наивысшую при используемом ключе криптостойкость. Практически при шифре с равновероятнымн символами криптоаналитик не сможет использовать для несанкционированной расшифровки частотный анализ криптограммы. Перестановки перемешивают символы исходного открытого текста, причем способ перемешивания определяется секретным ключом, известным только законным абонентам системы передачи информации. При перестановках частоты появления отдельных символов в шифровке не изменяются по сравнению с соответствующими частотами в исходном открытом тексте, но статистические связи разрушаются.
Расстояние единственности (5.63) — это теоретическая мера стойкости шифра, исходящая из предположений о том, что криптоаналитик при расшифровке действует некоторым наилучшим для себя образом. Но такая характеристика совершенно не учитывает того, каким ресурсом должен обладать криптоаналитик для успешного раскрытия шифра по криптограммам с заданным расстоянием единственности. Поэтому рабочая характеристика шифра определяется И'(Ф) как средний обьем работы (в часах, машинных операциях или других удобных единицах для ЭВМ известного типа и класса), необходимой для криптоанализа и раскрытия криптограммы на основе Ф знаков шифрованного текста.
При этом И~(Ю) определяется для наилучшего криптоаналитического алгоритма. Наиболее интересна потенциальная оценка рабочей характеристики И~( ), представляющая средний объем работы по криптоанализу при неограниченном объеме шифрованного текста. Применяя эту оценку, обычно говорят и пишут «шифр требует для раскрытия (евзлома») стольких-то лет», а имеют в виду, что при неограниченном количестве знаков перехваченной криптограммы, наилучшим из известных алгоритмов криптоанализа и использовании самой быстродействующей из известных ЭВМ нужно затратить столько-то лет непрерывной работы для раскрытия шифра.
Это оценка не доверительной вероятности успеха несанкционированной расшифровки криптограммы Р„„ф, а доверительного интервала времени, по истечении которого раскрытие шифра (ключа и открытого текста) произойдет с вероятностью Р„„ф = 1. Осознание различия между практической и теоретической стойкостью криптосистем позволило поставить неожиданный и, на первый взгляд, парадоксальный вопрос: раз уж имеет смысл стремиться к обеспечению только практической стойкости шифра, 148 Алгоритмы шифрования Асимметричные (с открытым ключом) Снмметричные (одноключевые) Потоковые Блочные ЮА Эль Гамаля Шифры замены С одноразовым ключом Шифры перестановки С ключом конечной длины Составные шифры Рис. 5.14.
Алгоритмы криптографической защиты информации 149 ьзя ли ее достичь при отказе от сложностей создания и рас'" остранения секретного ключа? Положительный ответ на этот 'прос позволяет существенно упростить криптосистему за счет а от специального защищенного канала передачи ключа. .:, Так были созданы двухключевые криптоалгоритмы или, ина"-, алгоритмы шифрации с открытым ключом. Особенность таких ;:.Ймметричных криптосистем состоит в том, что для шифроваони используют один ключ из пары ключей открытого и секого, а для расшифровки — другой ключ. Классификация (далеко не полная и приблизительная) алгомов шифрования, используемых в настоящее время для защи- ''1 информации, иллюстрируется графом на рис.
5.14. Блочные шифры предусматривают разбиение исходного текста блоки фиксированной длины и шифрацию каждого блока. При м возможна шифрация за счет перестановок символов исходго открытого текста по правилу неизвестного для противника юча или за счет замены символов исходного текста другими мволами, выбранными из того же или другого алфавита. Так, , е упомянутый шифр, который применял Цезарь, был шифром ' мены: каждый символ С исходного текста, представленного симлами латинского алфавита, заменялся также латинскими букми по правилу (С+ 3)птой 36.