Куприянов А.И., Сахаров А.В. Радиоэлектронные системы в информационном конфликте (2003) (1186258), страница 81
Текст из файла (страница 81)
Стойкость к имитируюшим и аезииформируюшим помехам и используют его для шифровки и дешифровки сообшений подобно обычному секретному ключу, т.е. абонент А формирует криптограмму Шв из сообшения Сь по правилу (19.73) Ш, = (Св ь Каа)(го од Р), а абонент Б, получив Шв„восстанавливает (расшифровывает) открытый текст с использованием того же вычисленного им ключа К,а. так как (19.74) Совершенно аналогично происходит передача шифрованных сообщений от Б к А: Шь = (Сс +К,а)(пюс( Р). (19. 75) поскольку (19.76) Се=(Ша+К аИгаог) Р). Как видно из (19.72), оба абонента могут образовывать идентичные ключи для зашиты информации при обмене сообшениями.
Причем для каждой пары абонентов сети секретной связи булет формироваться свой ключ, неизвестный и недоступный любой другой паре (даже если в эту пару войдут порознь либо абонент А, либо Б). Работа системы секретной связи с открытым ключом на основе дискретного возведения в степень иллюстрируется блок-схемой рис.!9.!2.
Рос. /9.!2. Система связи с оогкрылгым ключом Если иск~о третий (криптоаналитик, работаюший на радиоразведку) попытается перехватить сообщение. ему прежде всего придется по 494 Глава 19. Помехозащита радиосистем передачи информации шифровке Ш определить ключ К,в. Но для вычисления значения ключа ему необходимо знать либо Х„либо Хв. Знание любой из этих величин позВОлит Вычислить К.,в, ИО Ха = )ойаПЬ(глод р) и Хв =!ОдаП,(глод Р), (19.77) поскольку П, и П известны. Невозможность (практическая невозможность, т.е.
крайняя затруднительность) перехвата сообщения обуславливается трудностью определения секретного ключа Х при помощи вычисления дискретного логарифма. Приведенные соображения по организации защиты информации в системах с открытым распространением ключей (в двухключевых криптосистемах) предельно упрощены. В частности, из этих рассуждений соверщенно не ясно, как абоненты системы конфиденциальной связи должны выбирать свои секретные ключи Х Практически задача выбора и распределения ключей должна решаться некой третьей системой, которая эти ключи знает и хранит (лепонирует), сохраняя в тайне. Устойчивость к расшифровке еше не достаточна для обеспечения стойкости сообщений к вредному действию имитирующих помех.
Из того факта, что сообщение не может быть расшифровано (может быть расшифровано лишь с достаточно малой вероятностью или по прошествии неприемлемо длительного времени) еше не следует, что в ходе РЭП противник не может создать ложное, дезинформирующее сообщение. Такое ложное сообщение может формироваться двумя способами.
Во-первых, средство противодействия может поставить дезинформируюшую помеху независимо от перехвата истинного сообщения в системе передачи информации. Это имитация сообщения. Во-вторых, средство РЭП может перехватить истинное сообщение, одновременно подавив помехами приемник системы передачи информации, которую оно дезинформирует, и после этого создать измененное ложное сообщение. Это подмена сообщения. Попытка имитации будет успешной, если система противодействия создаст поддельную шифрограмму Ш„и эта шифрограмма на приемной стороне будет принята за истинную, посланную собственным передатчиком, т.е.
законным абонентом системы связи. Вероятность такого события Рв. В случае подмены система противодействия должна преобразовать перехваченную криптограмму Ш в поддельную, ложную Шаи Ш. Подмена будет успешной, если Ш, при расшифровке создаст не то сообщение, которое содержала криптограмма Ш(Саи С), но С, будет принято за подлинное. Вероятность такого события (подмены сообщения) Р„.
495 19.4. Сюйкость к имитируюшим и лезииформирующим помехам Система противодействия, по-вилимому, выберет такой способ нанесения информационного ущерба (имитацию или полмену), который с наибольшей вероятностью привелет к успеху. Поэтому устойчивость против ущерба (эффективность информационной скрытности) можно характеризовать наибольшим значением среди вероятностей Ри и Ри. Чем меньше эта наибольшая вероятность Р„= гпах(Ри; Р,), тем выше способность сигнала сохранять подлинность передаваемого сообщения или, как говорят, выше аутентичность сигнала и использующей его системы.
Подобно потенциальной криптостойкости можно определить предельно достижимый уровень аутентичности информации как способность системы обеспечивать подлинность передаваемых сообщений. Пусть гх'„— число всех возможных криптограмм, т.е. таких криптограмм, априорная вероятность которых (для системы перехвата) не равна нУлю Р(Ш) и О. ПУсть также ЛГ, и ЛГх — соответственно число возможных сообщений и ключей, т.е. Р(С) и О и Р(К) и О. Это значит, что для каждой последовательности ключа К существует по крайней мере Юе различных криптограмм и условная вероятность криптограммы для каждого ключа не равна нулю Р(Ш1К) иО.
Слеловательно, если система, желающая создать ложное сообщение, выберет совершенно случайно криптограмму из полного числа дГ (попытается имитировать шифрованное сообщение), вероятность успеха такой имитации булет Р„= У/Ми. Если же есть какие-либо основания лля того, чтобы предпочесть при имитации одни возможные криптограммы другим, вероятность успеха нарушения информационной стойкости будет не меньше. Поэтому (19.78) Из (19.78) следует, что лля хорошей зашиты от имитации каждое из малого числа ДГе возможных сообщений должно при шифрации превращаться в одну из большого числа 7ьм криптограмм.
Также (19.78) показывает, что нельзя достичь Р„= О, поскольку в этом случае или Ж,=О и ничего нельзя передать, или Ю вЂ” х, что столь же нелепо. Иначе говоря, потенциально достижимая защищенность от имитации принципиально не может быть абсолютно совершенной. Эта потенциальная защищенность может быть оценена на основе следующих соображений. Пусть, как и прежде, Р(Ш) — вероятность криптограммы Ш(С, К) для системы перехвата, не знающей ключа к шифру; Р„„(Ш) — вероятность допустимой криптограммы, возможной при данном секретном Глава !9.
Помехозашита радиосистем передачи информации 496 ключе К. С этой вероятностью законный получатель сообшения при- мет криптограмму как возможную (правдоподобную). Условная веро- ятность Р(Ш!К) — это вероятность создания криптограммы при извест- ном ключе. Все три величины связаны очевидным неравенством (19.79) Поскольку логарифм — монотонная функция своего аргумента, а Р(Ш) я 0 по определению, будут справедливы и неравенства, равносильные (19.79): ~~г Р(Ш,)1о8Р(Ш,) <~ Р(Ш,)1о8Р„„< ~ Р(Ш,)1о8Р...(Ш,(К), (19.80) где суммирование проводится по всему множеству вероятных криптог- рамм !е 1:Ф„,. Но — ~г Р(Ш,)!о8Р(Ш,)+~ ' Р(Ш,)!о8Р„„= Н(Ш) — Н(Ш~К) = 7(Ш, А), ! (19.8!) т.е. равна разности безусловной энтропии шифрограммы и условной энтропии, при условии знания ключа к шифру.
По определению [19), эта разность — взаимная информация Ш и К. Она указывает количество информации о ключе К, содержащейся в шифровке Ш. 1о8(пзах Р„„(Ш)) > /(Ш, К). (19.82) Наилучшая попытка имитации шифрованного сообшения состоит в выборе такой конкретной шифровки, которая имеет максимальную вероятность из всех Р,„(Ш): Р„= шах(Р„„(Ш,)), поэтому из (!9.82) и (!9.83) следует, что (19.83) !о8Р,>-7(Ш, К). (19.84) Входяшая в (19.8!) величина ~ Р(Ш,)!о8Р„„представляет собой ! среднее значение логарифма вероятности допустимой криптограммы. Но среднее значение некоторой величины не может превосходить ее максимального значения.
Поэтому с учетом слеланных обозначений из (19.81) следует, что 497 19.4. Стойкость к имитируюшим и лезииформирующим помехам Соотношение (19.84) называется нижней границей Симмонса. Равенство в (19.84) достигается тогда, когда шах(Р„„(Ш,)) равен среднему по! значению вероятности Р„„(Ш;), т.е. котла вероятность Р„„(Ш,) не зависит от 8 При этих условиях оптимальная попытка создания поддельной шифровки сводится к совершенно случайному выбору подделки из множества возможных (допустимых) криптограмм. Поскольку по определению Р,= шах(Р„; Р„), на основании (19.84) можно заключить, что (19.85) 1о8Р,>-1(Ш, К). Наивысшая достижимая аутентичность, т.е.
потенциально достижимая стойкость к подделкам сообшений, соответствует равенству в (19.85). Но из того же соотношения (19.85) следует парадоксальный факт: вероятность обмана (создания поддельного сообшения) тем меньше, чем больше взаимная информация т'(Ш, К), т.е. чем больше информации о ключе содержится в ц!ифровке! Таким образом, требование к ключу аутентификации прямо противоположно требованию к ключу криптозашиты. Парадокс разрешается довольно просто, если учесть, как удостоверяется подлинность (обеспечивается стойкость к обману и подделке) сообшения не в РСПИ, а в обычной житейской и деловой практике. Традиционно для аутентификации документа к нему присоединяют специальное сообщение — подпись и(или) печать. И то и другое сообшение должно быть всем известно и точно указывать на источник, т.е, на того, кто ими обладает и кто их использовал для удостоверения поллинности информации.
Неразборчивость печати или подписи уменьшает степень доверия к документу (сообщению). Аналогичная ситуация складывается и в таких широко известных системах аутентификации, как системы опознавания воздушных целей (системы «свой — чужойь). В них сигналы, посылаемые бортом в ответ на запрос подсистемы опознавания целей в составе комплексов ПВО или УВД, должны уверенно идентифицироваться с типом и государственной принадлежностью цели, т.е. они должны быть понятны всем операторам РЛС. Но созлавать эти сигналы могут только определенные объекты и созданные сигналы должны быть надежно зашишены от имитации.