ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12423

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

86 

смысл, или ввести ложную информацию в канал связи). 

Проблемы  конфиденциальности  и  целостности  информации  тесно  связаны 

между  собой,  поэтому  методы  решения  одной  из  них  часто  применимы  для 
решения другой. 

Обобщенная  схема  криптографической  системы,  обеспечивающей 

шифрование  передаваемой  информации,  показана  на  рис.  1.1. 

Отправитель 

генерирует 

открытый  текст 

исходного  сообщения  М,  которое  должно  быть 

передано  законному 

получателю 

по  незащищенному  каналу.  За  каналом  следит 

перехватчик 

с целью перехватить и раскрыть передаваемое сообщение. Для того 

чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует 
его  с  помощью  обратимого  преобразования  Е

к

  и  получает 

шифртекст 

(или 

криптограмму) 

С=Е

К

(М), который отправляет получателю. 

Законный получатель, приняв шифртекст С, расшифровывает его с помощью 

обратного  преобразования  D=E

K

-

1

  и  получает  исходное  сообщение  в  виде 

открытого текста  

М: D

K

(C) = E

K

-

1

(E

K

(M)) = M. 

 
 
 
 
 
 
 
 
 
 
Преобразование 

Е

к

 

выбирается 

из 

семейства 

криптографических 

преобразований, называемых криптоалгоритмами. Параметр, с помощью которого 
выбирается 

отдельное 

используемое 

преобразование, 

называется 

криптографическим ключом К. 

 Криптосистема  имеет  разные  варианты  реализации:  набор  инструкций,  ап-

паратные  средства,  комплекс  программ  компьютера,  которые  позволяют 
зашифровать  открытый  текст и расшифровать  шифртекст  различными  способами, 
один из которых выбирается с помощью конкретного ключа К. 

Говоря 

более 

формально, 

криптографическая 

система 

это 

однопараметрическое семейство (Е

к

) к є к 'обратимых преобразований 

Е

К

:М'→С' 

из  пространства  М'  сообщений  открытого  текста  в  пространство  С' 

шифрованных текстов. Параметр К (ключ) выбирается из конечного множества К', 
называемого 

пространством ключей.

 


background image

 

87 

Вообще говоря, преобразование шифрования может быть симметричным или 

асимметричным  относительно  преобразования  расшифрования.  Это  важное 
свойство функции преобразования определяет два класса криптосистем: 

• 

симметричные (одноключевые) криптосистемы; 

• 

асимметричные (двухключевые) криптосистемы (с открытым ключом). 

Схема  симметричной  криптосистемы  с  одним  секретным  ключом  была 

показана  на  рис.1.1.  В  ней  используются  одинаковые  секретные  ключи  в  блоке 
шифрования и блоке расшифрования. 

Обобщенная схема асимметричной криптосистемы с двумя разными ключами 

K

и  К

2

  показана  на  рис.  1.2.  В  этой  криптосистеме  один  из  ключей  является 

открытым, а другой - секретным. 

 
 
 
 
 
 
 
 
 
 
В  симметричной  криптосистеме  секретный  ключ  надо  передавать 

отправителю  и  получателю  по  защищенному  каналу  распространения  ключей, 
например  такому,  как  курьерская  служба.  На  рис.  1.1  этот  канал  показан 
"экранированной" линией. Существуют и другие способы распределения секретных 
ключей,  они  будут  рассмотрены  позднее.  В  асимметричной  криптосистеме 
передают  по  незащищенному  каналу  только  открытый  ключ,  а  секретный  ключ 
сохраняют на месте его генерации. 

На рис. 1.3 показан поток информации в криптосистеме в случае активных 

действий  перехватчика.  Активный  перехватчик  не  только  считывает  все 
шифртексты,  передаваемые  по  каналу,  но  может  также  пытаться  изменять  их  по 
своему усмотрению. 

 
 
 
 
 
 
 
 


background image

 

88 

 
 
 
 

 
 
 
 
 
 
 
Любая  попытка  со  стороны  перехватчика  расшифровать  шифртекст  С  для 

получения  открытого  текста  М  или  зашифровать  свой  собственный  текст  М'  для 
получения правдоподобного шифртекста С', не имея подлинного ключа, называется 

криптоаналитической атакой.

 

Если предпринятые криптоаналитические  атаки не достигают поставленной 

цели и криптоаналитик не может, не имея подлинного ключа, вывести М из С или 
С" из М" то полагают, что такая криптосистема является 

криптостойкой. 

Успешный  криптоанализ  может  раскрыть  исходный  текст  или  ключ.  Он 

позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, 
ведет к тем же результатам. 

Фундаментальное  правило  криптоанализа,  впервые  сформулированное 

голландцем  А.  Керкхоффом  еще  в  XIX  веке  заключается  в  том, 

что  стойкость 

шифра  (криптосистемы)  должна  определяться  только  секретностью  ключа

Иными  словами,  правило  Керкхоффа  состоит  в  том,  что  весь  алгоритм 
шифрования,  кроме  значения  секретного  ключа,  известен  криптоаналитику 
противника.  Это  обусловлено  тем,  что  криптосистема,  реализующая  семейство 
криптографических преобразований, обычно рассматривается как открытая система. 
Такой подход отражает очень  важный принцип  технологии  защиты  информации: 
защищенность системы не должна зависеть от секретности чего-либо такого, что 
невозможно  быстро  изменить  в  случае  утечки  секретной  информации.  Обычно 
криптосистема  представляет  собой  совокупность  аппаратных  и  программных 
средств,  которую  можно  изменить  только  при  значительных  затратах  времени  и 
средств,  тогда  как  ключ  является  легко  изменяемым  объектом.  Именно  поэтому 
стойкость криптосистемы определяется только секретностью ключа. 

Другое почти общепринятое допущение в криптоанализе состоит в том, что 

криптоаналитик имеет в своем распоряжении шифртексты сообщений

 
Криптоатаки делятся:  

   По степени наличия информации о ключе: 


background image

 

89 

 

- при полностью неизвестном ключе; 

 

- при частично известном ключе. 

      По  объему  и  характеру  обрабатываемой  и  (перехваченной 

информации) 

 на атаки: 

 

- при неизвестном открытом тексте; 

 

- по известному открытому тексту; 

          

-при наличии только известного шифртекста; 

          

-при возможности выбора открытого текста 

   По объекту воздействия криптоатаки на атаки: 

-  непосредственно  на  алгоритм  –  "взлом"  применим  к  любой 

реализации шифра  

(уязвимость  залажена  в  самой  "криптографической" 

его части; 

- на конкретную реализацию алгоритма – успех взлома зависит от того, 

как именно программисты реализовали идеи авторов шифра. 

1

Криптоаналитическая  атака  при  наличии  только  известного 

шифртекста.

 

Криптоаналитик 

имеет 

только 

шифртексты 

С

1

С

2

,  ...,  С

i

,  нескольких  сообщений,  причем  все  они  зашифрованы  с 

использованием  одного  и  того  же  алгоритма  шифрования  Е

к

.  Работа 

криптоаналитика заключается в том, чтобы раскрыть исходные тексты 

М

ь

 

М

2,

…, 

М

i

; по возможности большинства сообщений или, еще лучше, вычислить ключ К, 

использованный  для  шифрования  этих  сообщений,  с  тем,  чтобы  расшифровать  и 
другие сообщения, зашифрованные этим ключом. 

2. 

Криптоаналитическая  атака  при  наличии  известного  открытого 

текста.

 

Криптоаналитик 

имеет 

доступ 

не 

только 

к 

шиф- 

ртекстам  С

1

,  С

2

,  ..., С

i

,  нескольких  сообщений,  но  также  к  открытым  текстам 

М

ь

 

М

2,

…,М

i

этих 

сообщений. 

Его 

работа 

заключается 

в  нахождении  ключа  К,  используемого  при  шифровании  этих  сообщений,  или 
алгоритма расшифрования D

K

 любых новых сообщений, зашифрованных тем же 

самым ключом. 

3. 

 Криптоаналитическая  атака  при  возможности  выбора  открытого 

текста.

 

Криптоаналитик  не  только  имеет  доступ  к  шифртекстам  С

 

1

 

С

2

,...,  С

i

  и 

связанным  с  ними  открытым  текстам  М

М

2

,.... М

i

  нескольких  сообщений,  но  и 

может  по  желанию  выбирать  открытые  тексты,  которые  затем  получает  в 
зашифрованном виде. Такой криптоанализ получается более мощным по сравнению 
с  криптоанализом  с  известным  открытым  текстом,  потому  что  криптоаналитик 
может  выбрать  для  шифрования  такие  блоки  открытого  текста,  которые  дадут 
больше информации о ключе. Работа крипотоаналитика состоит в поиске ключа К, 
использованного  для  шифрования  сообщений,  или  алгоритма  расшифрования  D

K

 

новых сообщений, зашифрованных тем же ключом.

 

4. 

Криптоаналитическая атака с адаптивным выбором открытого текста.

 


background image

 

90 

Это особый вариант атаки с выбором открытого текста. Криптоаналитик может не 
только  выбирать  открытый  текст,  который  затем  шифруется,  но  и  изменять  свой 
выбор в зависимости от результатов предыдущего шифрования. При криптоанализе 
с  простым  выбором  открытого  текста  криптоаналитик  обычно  может  выбирать 
несколько  крупных  блоков  открытого  текста  для  их  шифрования;  при 
криптоанализе  с  адаптивным  выбором  открытого  текста  он  имеет  возможность 
выбрать  сначала  более  мелкий  пробный  блок  открытого  текста,  затем  выбрать 
следующий  блок  в  зависимости  от  результатов  первого  выбора,  и  т.д.  Эта  атака 
предоставляет криптоаналитику еще больше возможностей, чем предыдущие типы 
атак.

 

Кроме  перечисленных  основных  типов  криптоаналитических  атак,  можно 

отметить, по крайней мере, еще два типа. 

5. 

Криптоаналитическая  атака  с  использованием  выбранного 

шифртекста.

 

Криптоаналитик  может  выбирать  для  расшифрования  различные 

шифртексты 

С

1

 

С

2

,..., 

С

i

и имеет доступ к расшифрованным открытым текстам М

1

 

М

2

,...,  М

i

.  Например,  криптоаналитик  получил  доступ  к  защищенному  от 

несанкционированного  вскрытия  блоку,  который  выполняет  автоматическое 
расшифрование. Работа криптоаналитика заключается в нахождении ключа.  Этот 
тип  криптоанализа  представляет  особый  интерес  для  раскрытия  алгоритмов  с 
открытым ключом.

 

6. 

Криптоаналитическая  атака  методом  полного  перебора  всех 

возможных  ключей.

 

Эта  атака  предполагает  использование  криптоаналитиком 

известного  шифртекста  и  осуществляется  посредством  полного  перебора  всех 
возможных  ключей  с  проверкой,  является  ли  осмысленным  получающийся 
открытый текст. Такой подход требует привлечения предельных вычислительных 
ресурсов и иногда называется силовой атакой.

 

Существуют и другие, менее распространенные, криптоаналитические атаки, 

некоторые из них будут описаны в соответствующих разделах книги. 

 

3. Составляющие криптографического протокола. 

 

К криптографии часто используется термин «алгоритм» и «протокол». 

Эти термины широко используются и в других научно-технических областях 
знаний.  Алгоритм-  одно  из  основных  понятий  в  программировании  и 
вычислительной математике, протокол – в связи. 

В криптоанализе под протоколом понимается набор команд, действий, 

инструкций, вычислений, которые необходимо выполнить, для того чтобы из 
исходных данных получить тот или иной результат.  

При  этом  в  процессе  выполнения  алгоритма  могут  возникать  новые 

данные, как результат преобразования исходных данных, либо как результат