ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 238
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
В некоторых случаях применяют двухконтурное засекречивание, когда вначале засекречиваются сигналы от отдельных источников информации а затем производится их временное объединение и последующее засекречивание группового сигнала. Возможно также предварительное засекречивание сообщения и последующая передача его по засекреченному каналу связи (комбинирование предварительного и линейного шифрования).
Возможно разделение криптографических систем защиты информации и по другим признакам.
В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:
– перестановочные. Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю;
– подстановочные. Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе.
Заметим, что любые криптографические преобразования не увеличивают объем информации, а лишь изменяют ее представление. Поэтому, если программа шифрования значительно (более, чем на длину заголовка) увеличивает объем выходного файла, то в ее основе лежит неоптимальный, а возможно и вообще некорректный криптоалгоритм. Уменьшение объема закодированного файла возможно только при наличии встроенного алгоритма архивации в криптосистеме и при условии сжимаемости информации (так, например, архивы, музыкальные файлы формата MP3, видеоизображения формата JPEG сжиматься более чем, на 2-4 %, не будут).
В зависимости от размера блока информации криптоалгоритмы делятся на:
– потоковые шифры. Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, т. е. в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Наиболее распространенными представителями поточных шифров являются скремблеры;
– блочные шифры. Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов.
2 Стойкость шифрования
2.1 Теоретически недешифруемые системы
Система засекречивания называется теоретически недешифруемой (ТНДШ), если прием любой криптограммы Е при неизвестном ключе не увеличивает априорных сведений о любом зашифрованном этой криптограммой сообщении М.
т.е. условная вероятность посылки сообщения М, когда известна соответствующая ему криптограмма Е, но неизвестен действующий ключ, равна безусловной (априорной) вероятности посылки этого сообщения.
Наглядно ТНДШ означает, что перехват противником и какая-либо обработка криптограмм, полученных от таких систем, являются бесполезными, а правильное дешифрование сообщений возможно только за счет их случайного угадывания.
Простейшим бытовым примером ТНДШ может служить колода игральных карт, если сообщениями считать названия карт, а соответствующими им криптограммами - обратные стороны («рубашку») карт.
ТНДШ является высшей категорией стойкости засекречивания, поэтому значительный интерес представляет собой нахождение условий, при которых может быть реализована ТНДШ, а если эти условия приемлемы, то и построение самой ТНДШ.
Достаточные условия ТНДШ (теорема 1) требуют пропорционального длине n сообщения, увеличения длины ключевых данных N. Причем коэффициент этой пропорциональности зависит только от объема алфавитов ключа и сообщения.
Данное условие является очень жестким, т.к. требует генерирования, рассылки и хранения ключевых данных (КД) длины, имеющей тот же порядок, что и длина всех сообщений, которые могли бы быть переданы за срок действия КД. Например, при передаче двоичных сообщений со скоростью 50 бит/с и суточных КД потребуется около 2 км телеграфной ленты, а при скорости 1200 бит/с расход перфоленты увеличивается до 104 км на 1-го корреспондента.
Поскольку указанные условия были достаточными для обеспечения ТНДШ, то можно предположить, что необходимые условия не окажутся столь жесткими.
Сравнивая, необходимое и достаточное условия ТНДШ, видим, что переход от достаточных к необходимым условиям ТНДШ сохраняет пропорциональную зависимость длины ключа от длины сообщения, но уменьшает коэффициент этой пропорциональности. Этот результат объясняется возможностью сжатия (статистического кодирования) сообщений источника, который позволяет зашифровывать сжатые сообщения меньшим объемом КД. Однако эффективное сжатие сообщений является весьма сложной задачей, и даже ее полное решение позволит, например, для русского языка уменьшить длину КД не более чем в 2 – 3 раза.
Таким образом, реализация систем засекречивания, которые обеспечивают высокую категорию стойкости – ТНДШ, требует большого объема КД, и поэтому они не пригодны для массовой аппаратуры линейного засекречивания в военной связи. Однако это не означает невозможности реализации ТНДШ для привилегированных пользователей.
Важно отметить, что необходимые условия ТНДШ были получены для любых возможных способов засекречивания, что исключает бесполезные поиски систем ТНДШ, имеющих КД малого объема.
2.2 Практически недешифруемые системы
Система засекречивания называется практически недешифруемой (ПНДШ), если дешифрование криптограмм в ней без знания ключа возможно только за необозримо большое время или при нереализуемо большом объеме устройств дешифрования.
Очевидно, что данное определение не столь строгое, как определение ТНДШ. Поэтому дадим некоторые пояснения. Определение вычислительной невозможности может меняться со временем. Так, если в 1950 году вычисления, требующие 1 млн. операций и 10 тыс. машинных слов памяти считались труднореализуемыми, то в конце 90-х годов эти вычисления выполнялись за доли секунды на обычном компьютере. Поэтому при анализе стойкости криптосистем необходимо учитывать прогнозируемый прогресс в области вычислительной техники. Однако существуют и абсолютные пределы. Термодинамика устанавливает предел числа элементарных вычислений, равный 1070, поскольку для выполнения большего числа операций не хватит энергии всей Солнечной системы, а число бит памяти ограничивается величиной 1060 – числом молекул Солнечной системы.
Таким образом, криптосистема может быть отнесена к категории ПНДШ, если она соответствует следующим требованиям.
1. Число возможных ключей должно быть непереборно велико.
Так, например, если ключевые данные имеют длину 256 бит, то число возможных ключей будет равно 2256 1,16.1077, а полное время перебора при опробовании 106 ключей в секунду приблизительно составит 3,57.1069 лет. Прогресс в области повышения быстродействия ЭВМ на три порядка, т.е. переход к опробованию 109 ключей в секунду может быть полностью скомпенсирован добавлением 10 бит ключа.
Таким образом, первое требование к ПНДШ выполняется достаточно просто при легко реализуемой длине ключевых данных.
2. Статистика сообщений должна быть в значительной степени исключена из статистики криптограмм.
Желательно, чтобы при неизвестных ключевых данных, все элементы криптограммы были бы взаимонезависимыми и равновероятными, однако реализовать это условие можно только в ТНДШ. В ПНДШ эти условия стремятся выполнить хотя бы приближенно, например, обеспечивая примерно равную вероятность букв в криптограмме, сохраняя сильную зависимость только в наборах букв большой размерности.
3. Практическая недешифруемость должна сохраняться и в том случае, когда известны некоторые части передававшегося открытого сообщения, соответствующие принятой криптограмме.
4. Исключение «чтения назад».
Сущность этого требования состоит в том, что при захвате действующего комплекта аппаратуры засекречивания с введенными ключевыми данными должна быть исключена возможность дешифрования ранее переданных криптограмм. Данное требование обеспечивается за счет формирования производных ключей, которые являются детерминированной функцией исходного ключа, но периодически изменяются. Это позволяет также значительно увеличить срок действия ключевых данных.
5. Обеспечение специальных требований.
Обеспечение требований регламентирующих документов непосредственно к криптостойкости не относится. Однако их нарушение может привести к снижению класса стойкости криптосистемы из-за возможности утечки информации по побочным каналам (оптическим, акустическим, документально-предметным, за счет электромагнитных излучений, наводок и т.п.).
2.3 Системы шифрования временной стойкости
Система шифрования имеет временную стойкость, если время дешифрования сообщений в ней без знания ключа является конечным и вполне обозримым, однако превышает время старения информации, передаваемой в этой системе (под временем старения понимается такое время, в течение которого защищаемая информация полностью обесценивается).
Время дешифрования зависит не только от способа засекречивания, но и от используемых технических средств криптоанализа и возможностей перехвата самих криптограмм, а время старения информации определяется, прежде всего, ее содержанием.
Различные причины могут приводить к тому, что аппаратура определяется как имеющая временную стойкость. Это может объясняться использованием ключа малого объема или недостаточно сложными криптографическими узлами. Иногда аппаратура имеет гарантированную стойкость по отношению к действующему ключу, однако в криптограмме сохраняются значительные статистические или даже детерминированные особенности исходного сообщения. Нарушения организационно-технических мероприятий также могут снизить стойкость засекречивания.