Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003) (1186258), страница 79
Текст из файла (страница 79)
Информацию об открытом тексте можно добыть 484 Глана 19. Помехозащита радиосистем передачи информации только на основе знания (статистической) связи перехваченной шифровки и исходного открытого текста. Действия разведки (криптоаналитика) направлены на наилучшее использование этой связи. Действия системы зашиты от перехвата сообщений разведкой состоит в таком выборе ключа, чтобы в максимальной степени разрушить связь между шифрограммой и открытым текстом. Криптограф в процессе работы решает две нетождественные задачи.
Во-первых, ему нужно обеспечить секретность информации, т.е. скрыть содержание передаваемгах сообщений от несанкционированного приема. Во-вторых, он должен обеспечить подлинность (аутентичность) передаваемых сообщений, т.е. высокую вероятность того, что принимаемые абонентом сообщения посланы именно собственным передатчиком, а не сформированы системой радиопротиводействия. Потенциальные, предельно достижимые характеристики доступности для средства радиоразведки смысла и содержания передаваемой информации и, соответственно, характеристики защищенности от этих средств могут определяться на основе положений шенноновской теории связи в секретных системах [29).
Показатели предельной стойкости к нарушениям лостоверности получаемых потребителем сообщений определяются на основе положений теории аутентичности 130], во многом схолной с теорией секретной связи К. Шеннона. Теоретически достижимую предельную способность шифра обеспечивать защиту информации можно характеризовать условной вероятностью Рннф— - Р(С1Ш), т.е, вероятностью получения открытого текста (сообщения) С при том условии, что была принята криптограмма Ш. Это последнее условие, естественно, солержит в себе и условие достоверного обнаружения, и идентификации (на основе измерения и анализа параметров) сигнала защищаемой радиосистемы передачи информации.
Для совершенно секретной (по Шеннону) шифросистемы вероятность Р(С1Ш) такая же, как и априорная вероятность сообщения С: Р(С)Ш) = Р(С) (19. 53) лля всех возможных криптограмм Ш и сообщений С, Практически условие (19.53) означает, что шифровка Ш не имеет вероятностной связи с исходным сообщением С и знание шифрограммы не лобавляет сведений о сообщении. Следуя Шеннону,можно в качестве меры неопределенности скрываемого шифром сообщения принять его безусловную энтропию Н(С) и условную энтропию Н(С1Ш) при том условии, что криптоаналитик имеет в своем распоряжении результат перехвата шифрованной инфор- 485 19.4. Стойкость к имитирующим и дезииформирующим помехам мамии Ш.
Естественно, что иеопределениость исходного сообщения не уменьшается после получения хоть каких-то сведений, поэтому Н(С) > Н(с(ш). ( ! 9. 54) Если система обеспечивает абсолютную, предельно лостижимую ииформациониую стойкость, то Н(с)=Н(с!Ш): прием шифровки ие уменьшает иеопрелелеиности относительно исходного открытого сообщения, что прямо следует из (19,53), Шифрограмма формируется при помощи секретного ключа, неизвестного криптоаиалитику. По принципу действия именно этот ключ и вносит в шифрограмму неопределенность относительно шифруемого сообщения. Поэтому совместная неопределенность маскируемого сообщения и ключа не меньше, чем неопределенность сообщения н(с!Ш) > н(с, к(ш).
(19.55) Используя определения и известные свойства условной энтропии, следует считать, что (19.56) Н(С, К!Ш) = Н(К)Ш)ьН(С)К, Ш), ио Н(с)к, Ш) = О, так как если у криптоаиалитика есть и шифровка и ключ к ией, ои находится в условиях ничуть ие хуже условий законного получателя информации и никакой неопределенности относительно сообшеиия у него не остается. С другой стороны, знание шифровки ие должио добавлять свелеиий ие только о сообщении, ио и о ключе, поэтому н(с, к!Ш) = н(к!ш) < н(к).
(! 9.57) Неравенство (! 9.57) отражает уже использованное условие того, что дополнительные данные (иаличие перехвата шифрограммы) ие уменьшают неопределенности (эитропии) как открытого сообщения, так и секретного ключа. Или, формально из определения, условная эитропия ие может быть больше безусловной. Поэтому, объединяя (19.55) и (19.57), можно получить границу Шеннона для совершенно секретиых систем; (19. 58) н(с) < н(к). В солержательиых терминах (19.58) означает, что неопределенность секретного ключа для разведки должна быть ие меньше неопределенности сообщения, а зашишеиность ииформации — предельно дости- 486 Глава !9.
Помехозащита радиосистем передачи информации жимой. И если эта граница достигается, вероятность несанкционированного доступа к защищаемой информации оказывается не выше априорной вероятности сообщения. Ключ — это некоторая последовательность символов. Если К знаков ключа выбираются из алфавита объемом 6г символов, то всего можно сформировать Езз разных ключевых последовательностей, обеспечив тем самым Н(К) < — ~ А„" )о8 (А„" ) = ГГ!о86, (19.
59) причем равенство в (!9.59) справедливо только лля абсолютно случайного выбора ключа, когда вероятность Р(К) = Е„". Точно также, если шнфруемое сообщение представлено М символами алфавита объемом 6„то Н(С) < М !о8Т, (19.60) Н(К(Шн 111ъ..Шя) = Н(ЛО. (19.61) При некотором Ф= зув наступают такие условия, при которых Н(К!Шн Шр..
Ш„„) =0 (точнее, !Н(К1Шн Шр.. Ш, )!<е, гле е — оговоренная малая величина). В криптоанализе наименьшее число Юв, для которого выполняются требования малости условной энтропии ключа Н(зув) =О, называется расстоянием единственности. Это расстояние показывает, какой длины должна быть перехваченная криптограмма, чтобы по ее анализу можно было бы свести к нулю (прн- Соотношения (19.59) и (!9.60) совместно устанавливают, что граница Шеннона (19.58) достигается при К > М, т.е. для достижения потенциальной защищенности информации ключ не должен быть короче шифруемого текста. В частности, из этого условия следует, что ключ нельзя использовать повторно, Разумеется, предельные условия, при которых вероятность раскрытия содержания передаваемой информации не превосходит априорной вероятности сообщения, на практике могут и не достигаться.
Формально это означает, что условная энтропия ключа уменьшается по мере накопления информации, т.е. по мере увеличения объемов ланных перехвата радиоразведкой шифрованных сообщений. Условную энтропию Н(К1Шн Ш,...Шл) можно рассматривать как функцию числа дг знаков перехваченных шифровок: 487 19.4. Стойкость к имитирующим и лезииформирующим помехам близительно, но с заданной наперед точностью приближения) неопределенность ключа.
В этом смысле Фе правильнее было бы называть не расстоянием, а длиной единственности. Физически неопределенность уменьшается за счет накопления информации. Если, конечно, хоть какая-то информация о ключе в криптограмме присутствует, т.е., если 1(К1Ш) и О. Информации о ключе в шифровке тем больше, чем выше избыточность открытого текста. 22ействительно, если текст состоит из повторения одного и того же символа (предельно высокая избыточность), то вся криптограмма, в соответствии с (19.51), фактически и есть ключевая последовательность или ее отрезок.
Напротив, если открытый текст совершенно случаен и все символы его равновероятны, избыточность равна нулю. В таких условиях принимая криптограмму ничего нельзя сказать о ключе. Естественно, что расстояние единственности должно увеличиваться с увеличением энтропии ключа. В соответствии с принятой Шенноном моделью шифрации, расстояние единственности определяется соотношением Н(К) Л'0 = —, Л (19.62) где Н(К) — энтропия ключа, а д — избыточность открьпого текста.
Избыточность открытого текста обусловлена тем, что не все его символы равновероятны, а также тем, что многие символы встречаются в тексте в устойчивых сочетаниях (условные вероятности сочетаний символов открытого текста больше, чем произведения их безусловных вероятностей). По физическому смыслу и по определению Н(К) равно числу знаков вдвоичном представлении ключа, а произведение )тад — числу уравнений, которые можно составить и нужно решить для нахождения каждого неизвестного значения ключа. Для однозначного определения ключа (т.е. всех его неизвестных знаков) нужно, чтобы число уравнений было бы не меньше числа неизвестных, т.е. чтобы ДГао> Н(К), откуда и следует предельное значение йГе (!9.62).
Из (19.62) также следует, что для увеличения информационной защищенности сообщений (для усложнения несанкционированной дешифрации) нужно не только увеличивать длину ключа, но нужно сокращать избыточность открытого текста. Соотношение (19.62) иллюстрирует полезность сжатия данных перед тем как передавать их в шифрованной форме по радиоканалам, защищаемым от перехвата информации средствами радиораз- 488 Глава 19. Помехозащита радиосистем передачи ииформапии ведки. Действительно, избыточность открытого текста количественно определяется как Н(С) Ф )о8(7,) (19.63) К ~уа — — — = (1,19...1,11) К (19.64) символов криптограммы. По такому же количеству символов раскрывается секретный ключ.
Таким образом, хорошие (стойкие к расшифровке) криптосистемы должны устранять избыточность передаваемых сообщений (использовать сжатие данных). Вывод о необходимости сжатия данных за счет устранения избыточности известен еше из донаучной, эвристической криптологии. Идеальных способов сжатия данных нет. Но все применяемые на практике способы используют два основные подхода. 1. Из исходного открытого текста удаляются все наиболее часто повторяющиеся символы.
Это, прежде всего, пробелы между словами, но также и другие частые символы. Уже в силу высокой априорной вероятности эти символы малоинформативны: без них нетрудно правильно понять переданное и расшифрованное сообщение. Если иметь в вилу шифрованные тексты на естественных языках, самыми избыточными и потому опасными с точки зрения сохранения криптостойкости являются служебные пометки (подписи, даты, адреса, грифы секретности и прочие). Чем длиннее эти пометки, чем больше они содержат символов, тем ниже стойкость криптограммы и, что еше хуже, секретного ключа, которым она зашифрована.