Курс лекций «Проблемы безопасности в информационных технологиях»



жүктеу 4.51 Mb.
бет8/44
Дата13.09.2017
өлшемі4.51 Mb.
түріКурс лекций
1   ...   4   5   6   7   8   9   10   11   ...   44

Терминология


Как обычно, вначале необходимо дать определения терминов и понятий, с которыми придётся столкнуться, изучая и используя криптографию и производные от неё технологии. Большинство терминов можно охарактеризовать, как вполне устоявшиеся и общепринятые, но иногда приходится сталкиваться с весьма удивительными оборотами речи, которые чаще всего являются прямой «калькой» (транскрипцией) с языка оригинала. Например, доводилось встречать словосочетание «криптование данных», которым авторы этого неологизма, видимо, пытались подчеркнуть разницу между криптографией и шифрованием (как частью криптографии).

  • Открытый (исходный) текст (plaintext) – данные (не обязательно текстовые), передаваемые без использования криптографии.

  • Шифротекст, шифрованный (закрытый) текст (ciphertext) – данные, полученные после применения криптосистемы (обычно – с некоторым указанным ключом).

  • Ключ – параметр шифра, определяющий выбор конкретного преобразования данного текста. В современных шифрах криптографическая стойкость шифра целиком определяется секретностью ключа (принцип Керкгоффса1).

  • Шифр, криптосистема – семейство обратимых преобразований открытого текста в шифрованный.

  • Шифрование – процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст.

  • Расшифрование – процесс нормального применения криптографического преобразования шифрованного текста в открытый.

  • Асимметричный шифр, шифр с двумя ключами, шифр с открытым ключом – шифр, в котором используются два ключа, шифрующий и расшифровывающий. При этом, зная ключ зашифровывания, нельзя расшифровать сообщение, и наоборот.

  • Открытый ключ – свободно распространяемый ключ из пары ключей асимметричной системы. Шифрующий для секретной переписки и расшифровывающий – для электронной подписи.

  • Секретный ключ, закрытый ключ – ключ из пары ключей асимметричной системы, который хранится в секрете.

  • Криптоанализ – наука о методах расшифровки зашифрованной информации без предназначенного для такой расшифровки ключа или, как вариант, наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

  • Криптоаналитик – человек, создающий и применяющий методы криптоанализа.

  • Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров (такое определение привнесено с Запада, до этого в СССР и России не применялось специального деления).

  • Криптографическая атака – попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.

  • Дешифрование (дешифровка) – процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (хотя криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).

  • Криптографическая стойкость – способность криптографического алгоритма противостоять криптоанализу.

  • Имитозащита – защита от навязывания ложной информации. Имитозащита достигается обычно за счет включения в пакет передаваемых данных имитовставки.

  • Имитовставка – блок информации, применяемый для имитозащиты, зависящий от ключа и данных.

  • Электронная цифровая подпись (ЭЦП), или электронная подпись – информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ). По технологии это асимметричная имитовставка (ключ защиты отличается от ключа проверки), которую проверяющий не может подделать.

  • Центр сертификации или удостоверяющий центр – сторона, чья честность неоспорима, а открытый ключ широко известен. Задача центра сертификации — подтверждать подлинность открытых ключей шифрования с помощью сертификатов электронной подписи.

  • Хеш-функция – функция, которая преобразует сообщение произвольной длины в число («свёртку») фиксированной длины. Для криптографической хеш-функции (в отличие от хеш-функции общего назначения) сложно вычислить обратную функцию и/или найти два сообщения с общей (одинаковой) хеш-функцией.

Алгоритмы традиционного (симметричного) шифрования


Общая схема симметричной (традиционной) криптографии выглядит следущим образом:


В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение (plaintext) и ключ. На выходе алгоритма создаётся зашифрованное сообщение (ciphertext). Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения (шифротекста).

Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования.

Незашифрованное сообщение принято обозначать P или M, от слов plaintext или message. Шифротекст обычно обозначают как С, от слова ciphertext.

Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов:




  • криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа.

  • безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма (принцип Керкгоффса). Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест (security by obscurity).

  • алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение/незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Можно сказать, что основная проблема защиты при использовании симметричного шифрования заключается в надёжном сохранении секретности ключа.

Алгоритмы симметричного шифрования различаются способом, которым обрабатывается исходный текст. Возможно шифрование блоками или шифрование потоком.

Блок текста рассматривается как неотрицательное целое число, либо как несколько независимых неотрицательных целых чисел. Длина блока всегда выбирается равной степени двойки. В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций:




  • Табличная подстановка, при которой группа битов отображается в другую группу битов. Это так называемые S-box.

  • Перемещение, с помощью которого биты сообщения каким-то образом переупорядочиваются.

  • Операция сложения по модулю 2, обозначаемая XOR или .

  • Операция сложения по модулю 232 или по модулю 216.

  • Циклический сдвиг на некоторое число битов.

Обычно эти операции циклически повторяются в алгоритме, образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ, который получен по определенному алгоритму из ключа шифрования K. Ключ раунда называется подключом. Каждый алгоритм шифрования может быть представлен следующим образом:

Симметричные алгоритмы шифрования могут быть применимы во многих приложениях:



  • Шифрование данных. Алгоритм должен быть эффективен при шифровании файлов данных или большого потока данных.

  • Генерация случайных чисел. Алгоритм должен быть эффективен при создании определенного количества случайных битов.

  • Хеширование. Алгоритм должен эффективно преобразовываться в одностороннюю хеш-функцию.

Можно отметить, что те типы операций, которые используются в симметричной криптографии, относительно несложны в вычислительном смысле и не создают большой нагрузки на процессор, т.е., традиционное шифрование может быть качественно реализовано даже на относительно слабых платформах. В новейших процессорах Intel введены наборы инструкций, реализующие примитивы одного из самых распространённых на сегодня в мире алгоритмов симметричного шифрования AES.



Достарыңызбен бөлісу:
1   ...   4   5   6   7   8   9   10   11   ...   44


©kzref.org 2019
әкімшілігінің қараңыз

    Басты бет