Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Криптосистеми й загрози їх безпеки

Поиск

Криптографічна система (далі - криптосистема) – це сукупність засобів криптографічного захисту інформації, необхідних ключів, нормативної, експлуатаційної, а також іншої документації, у тому числі такої, що визначає заходи безпеки, використання яких забезпечує належний рівень захищеності інформації, яка обробляється, зберігається й передається.

Криптосистемапрацює по певній методології або процедурі. Вона складається: з одного або декількох криптографічних алгоритмів, що забезпечують шифрування, формування та перевірку ЕЦП, автентифікацію; ключів, використовуваних цими алгоритмами; системи керування ключами; вхідного ‑ відкритого тексту, а також вихідного ‑ зашифрованого тексту.

У загальному випадку криптографічне перетворення інформації можливо подати у наступному вигляді:

C=E(M,Ke)

де символи у рівнянні визначають наступні елементи криптосистеми: С – зашифроване повідомлення (від англійського cipher ‑ шифр); Е – алгоритм або функція криптографічного перетворення (від encryption ‑ шифрування); М – вихідне повідомлення, що підлягає зашифруванню (від message ‑ повідомлення); Кe с пеціальний параметр зашифрування – ключ шифру (від key ‑ ключ).

Згідно із процедурою спочатку відкритий текст за допомогою криптоалгоритму з деяким ключем перетворюється в зашифрований текст (шифротекст). Потім шифротекст передається адресатові, де за допомогою того ж алгоритму й ключа розшифровується для одержання відкритого тексту:

M=D(C,Kd)

де символи у рівнянні визначають наступні елементи криптосистеми: D – алгоритм зворотного криптографічного перетворення (від decryption ‑ розшифрування); Кd таємний параметр розшифрування. Для забезпечення безпеки криптографічного перетворення встановлюється особливий порядок поводження з ключами, зокрема, хоча б один з них обов’язково зберігається у таємниці (у деяких системах – обидві).

Слід зауважити, що нерідко функції перетворення E,D різняться лише порядком виконання проміжних перетворень. Відповідно перше називається прямим перетворенням, друге – зворотнім.

Ключі зашифрування (Кe) та розшифрування (Кd)можуть не співпадати. Якщо ключі зашифрування и розшифрування збігаються, або один з іншого може бути досить просто обчислений криптосистема називається симетричною або одноключовою. Криптосистема має назву асиметричною, якщо ключ зашифрування (відкритий) і ключ розшифрування (секретний) не співпадають, а процедура обчислення секретного ключа на основі відкритого являє собою практично нерозв'язне завдання.

Процедура, за якою працює криптосистема, повинна також включати технологію створення ключів і їх розповсюдження між абонентами мережі зв’язку.

Засоби, що реалізують наведені перетворення отримали назву засобів криптографічного захисту інформації (ЗКЗІ). До ЗКЗІ належать пристрої шифрування, формування та перевірки електронного цифрового підпису, системи розпізнавання або автентифікації суб’єктів та об’єктів автоматизованих систем, а також обладнання генерації ключів. Якщо ЗКЗІ реалізує функцію шифрування його ще називають шифратором.

Залежно від способу реалізації та використаних технічних рішень розрізняють наступні типи засобів криптографічного захисту інформації:

· програмні, які реалізуються у вигляді програм, що виконуються на універсальних комп’ютерах (на відміну від спеціалізованих) рід управління широко розповсюджених операційних систем Windows, Unix тощо;

· програмно-апаратні, у яких переважна частина криптографічних перетворень реалізована у вигляді мікроелектронних пристроїв, що взаємодіють зі звичайними комп’ютерами за допомогою стандартних з’єднань, наприклад, інтерфейсу USB 2.0;

· апаратні, що побудовані у вигляді самостійних пристроїв, які відповідають певним схемо технічним та конструктивним вимогам.

На рис. 6.1 наведена умовна структура криптосистеми, що включає два ЗКЗІ ‑ шифратори абонентів мережі зв'язку А и Б, центр керування й генерації ключів і систему їх доставки.

Криптосистема забезпечує зашифрування та розшифрування за допомогою ключів. Функція зашифрування перетворює вихідні дані: дані, звуки, відео ‑ відкритий текст ‑ у нову послідовність ‑ шифрований текст (або шифротекст), незрозумілу для третьої сторони. Функція розшифрування відновлює початковий вигляд даних.

Ключі не прописані "жорстко" у шифраторі, що дозволяє використовувати самі різні ключі. Головною вимогою до ключів є створення їх випадковим образом. Процес створення ключів має назву генерація ключів.

Ключі розшифрування повинні зберігатися як секретні дані, щоб запобігти несанкціонованому прослуховуванню каналу зв’язку або розшифруванню перехопленого шифротексту.

Загрозами для безпечного функціонування криптосистеми є можливості витоку критичної інформації від шифраторів по технічних каналах (ПЕМВН та акустика), перехоплення й маніпуляції інформацією в каналі, несумлінні дії персоналу.

Як було зазначено раніше, нормативними документами визначено чотири моделі порушника, тобто чотири рівня можливостей атакуючої сторони залежно від його технічної оснащеності, рівня знань та досвіду проведення крипто аналізу.

Під час оцінки рівня безпеки криптосистеми – її криптографічної стійкості вважається, що порушник системи безпеки має можливість перехоплювати

 
 

усі шифровані повідомлення, що передаються, а також він знає принципи побудови застосованого криптографічного алгоритму.

У загальному випадку стійкість криптографічної системи визначається її здатністю протистояти спробам порушника, що перехопив шифрований текст і, що можливо має інформацію про відкрите повідомлення, відновити власне повідомлення або секретний ключ. Система ненадійна, якщо існують практично реалізовані методи визначення ключа й/або відкритого тексту на основі перехопленого зашифрованого повідомлення. Процеси (спроби) розкриття секретних параметрів криптосистеми й/або відкритого тексту називають криптоаналізом.

Об’єктивно, криптостійкість системи залежить від числа її можливих ключів і використаного криптоалгоритму. Якщо довжина ключа в бітах є занадто короткою, то система може бути розкрита шляхом повного перебору (тобто послідовного випробування) усіх можливих ключів, поки не буде знайдений ключ, за допомогою якого перехоплене повідомлення розшифровується як якийсь змістовний відкритий текст.

Навіть якщо довжина ключа досить велика, що атака повним перебором нездійсненна, криптосистема може бути вразлива до скороченого розв'язання, яке використовує слабості застосованої математики (алгоритму) системи або деяку лазівку в ній.

За деяким виключенням, більшість криптосистем, принаймні, теоретично, уразливе відносно послідовного перебору усіх ключів до моменту знаходження істинного ключу. Зрозуміло, що це можливо лише за допомогою комп’ютеру, за умов його достатньої швидкодії.

Наприклад, при довжині ключа 32 біта, існує приблизно 4 мільярди його варіантів. Сучасні суперкомп’ютері мають швидкодію, яка досягає декількох десятків трильйонів операцій в секунду. Вважаючи, що за секунду можна перевірити один мільйон ключів, отримаємо, що для перевірки 4 мільярдів буде потрібно деяким більше години часу.

Теоретично не розкривається лише система з одноразовим використанням випадкової ключової послідовності, рівної по довжині переданому повідомленню (ще одна назва по імені автора однієї з перших відомих реалізацій – шифр Вернама). Ключ у такій системі не може бути використаний двічі, у іншому випадку стійкість не може гарантуватися.

Для зашифрування послідовність біт повідомлення (у комп'ютері кожен символ представляється 8 бітами) складається побітно із ключовою послідовністю за допомогою функції «додавання по модулю 2» ‑ має позначення . Її обчислення здійснюється за наступним правилом:

У такий спосіб для відкритого тексту, що починається із символу N (у двійковому поданні має вигляд – 01001000):

Повідомлення ‑ М 01001000
Функція перетворення ‑ Е
Ключ ‑ К 11010001
Зашифрований текст ‑ С 10011001 …

Розшифрування здійснюється аналогічно, за винятком того, що ключ складається з бітами шифрованого тексту. Друге додавання із ключовою послідовністю відновлює вихідне повідомлення, тому що операція XOR "знищує" двічі застосований ключ k: , де: позначає XOR.

Стійкість системи з одноразовими ключами базується на неможливості одержання необхідної інформації про ключ або відкритий текст на основі перехопленого шифрованого тексту. Система з одноразовими ключами та подібні, що використовують псевдовипадковий генератор ключової послідовності) ставляться до класу потокових шифрів.

Хоча, множина криптосистем систем теоретично вразливі (дешифровані), однак їх практична стійкість базується на обчислювальній складності розв'язку певних математичних задач і високої вартості засобів або ресурсів, необхідних для їхнього розв'язку. Практична стійкість системи повинна бути порівнянна з можливими ризиками для інформації й наслідками "злому". Нема рації витрачати багато на шифрування, якщо сукупні втрати від "злому" суттєво нижче вартості системи.



Поделиться:


Последнее изменение этой страницы: 2016-04-08; просмотров: 284; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.167.85 (0.008 с.)