Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Математические основы криптологии и криптографические методы и средс

..pdf
Скачиваний:
49
Добавлен:
15.11.2022
Размер:
14.26 Mб
Скачать

ники. Протоколы предназначены прежде всего для защиты от нече­ стных действий партнеров.

Первая задача (соответственно, самая распространенная задача из сферы защиты) - защита передаваемой по каналам связи или хра­ нимой в компьютерной системе информации - исторически самая первая и до сих пор наиболее важная. Настоящая криптография {strong cryptography) должна обеспечивать такой уровень секретно­ сти, чтобы можно было надежно защитить критическую информа­ цию от дешифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Од­ нако сейчас, со становлением информационного общества, она ста­ новится центральным инструментом для обеспечения конфиденци­ альности.

Для профессионального понимания криптографических алго­ ритмов и умения оценивать их сильные и слабые стороны необходи­ ма соответствующая математическая подготовка. Это объясняется тем, что современная криптография основана на глубоких результа­ тах таких разделов математики, как теория сложности вычислений, теория чисел, линейная алгебра и т.д. Представленный в первой главе материал содержит основные сведения теории чисел, алгеб­ ры и других разделов математики, необходимые для понимания основ современной криптографии. При первом знакомстве с дан­ ным учебным пособием некоторые разделы этой главы можно опустить и вернуться к их изучению после знакомства с содержа­ нием других разделов.

В силу присущей методам криптографии специфики большой интерес представляет множество целых чисел и различные алгеб­ раические структуры на его базе. Поэтому основное внимание бу­ дет уделено работе с целыми числами. В первой главе введены базовые определения и понятия теории множеств, рассмотрено понятие «отображение» и определены бинарные отношения. Рас­ смотрены такие алгебраические понятия, как группы, кольца и по­ ля, на множестве целых чисел. Также рассмотрены методы no­

строения генераторов псевдопростых чисел. Кроме того, рассмот­ рены известные симметирические и асимметрические криптоси­ стемы. Во второй главе приведена постановка основных задач криптоанализа. Приведено описание структуры алгоритмов современных криптографических систем симметрического и асимметрического шифрования. Описаны криптографические про­ токолы с нулевым разглашением, методы стеганографии и вероят­ ностного шифрования. В учебном пособии введена сквозная нуме­ рация теорем, примеров и иллюстраций, что позволяет читателю легко ориентироваться в изложенном материале.

1.МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОЛОГИИ

1.1.АЛГЕБРАИЧЕСКИЕ МОДЕЛИ СИСТЕМ ШИФРОВАНИЯ

1.1.1.Элементы криптографии

Представьте, что вам надо отправить сообщение адресату. Вы хотите, чтобы никто, кроме адресата, не смог прочитать отправлен­ ную информацию. Однако всегда есть вероятность, что кто-либо вскроет конверт или перехватит электронное послание.

В криптографической терминологии исходное послание имену­ ют открытым текстом {plaintext или cleartext). Изменение исходного текста так, чтобы скрыть от прочих его содержание, называют шиф­ рованием {encryption). Шифрованное сообщение называют шифротекстом {ciphertext). Процесс, при котором из шифротекста извлека­ ется открытый текст, называют дешифровкой {decryption). Обычно в процессе шифровки и дешифровки используется некий ключ {key), и алгоритм обеспечивает то, что дешифрование можно выполнить, лишь зная этот ключ.

Криптография - это наука о том, как обеспечить секретность со­ общения. Криптоанализ - наука о том, как вскрыть шифрованное со­ общение, т.е. как извлечь открытый текст, не зная ключа. Крипто­ графией занимаются криптографы, а криптоанализом занимаются криптоаналитики.

Криптография покрывает все практические аспекты секретного обмена сообщениями, включая аутенфикацию, цифровые подписи, электронные деньги и многое другое. Криптология - это раздел ма­ тематики, изучающий математические основы криптографических методов.

До недавнего времени криптография представляла интерес главным образом для военных и дипломатических кругов. Отдель­ ные лица и даже коммерческие организации редко считали необхо­ димым прибегать к шифрованию для защиты своей корреспонденции,

а если и прибегали, то, как правило, без достаточной тщательности. Однако сегодня в силу целого ряда обстоятельств интерес к приме­ нению криптографии в коммерческой области резко повысился.

В настоящее время количество областей, в которых средства электронной связи заменяют бумажную переписку, быстро увеличи­ вается. В результате увеличивается и доступный для перехвата объем информации, а сам перехват становится все более легким. К счастью, те же самые факторы, которые способствуют распространению элек­ тронных средств связи, заметно снижают также и затраты на крипто­ графию.

Там, где раньше государственные вопросы решались на основе личных контактов и посредством письменной корреспонденции, они в настоящее время решаются в основном по телефону, что создает благоприятные условия для значительного развития аппаратуры под­ слушивания. Замена проводной связи СВЧ-радиосвязью позволила осуществлять подслушивание даже без подключения к каким-либо физическим проводам. Наконец, внедрение систем автоматической междугородной телефонной связи позволило идентифицировать представляющие интерес вызовы даже в том случае, когда аппарату­ ра подслушивания размещена на большом расстоянии от лица, за ко­ торым ведется наблюдение, благодаря тому, что в начале каждого вызова передается цифровая последовательность, идентифицирую­ щая вызываемый номер.

В случае передачи данных перехват оказывается даже еще более легким, чем в случае телефонной связи, поскольку при телефонной связи перехватчик не имеет возможности различать содержание уст­ ного сообщения, если только не используется человек-наблюдатель, что стоит дорого, а при передаче данных подлежащий перехвату ма­ териал находится в форме, пригодной для восприятия вычислитель­ ной машиной (например, телетайпные сообщения), и подобных огра­ ничений не возникает. Сообщалось, что Агентство национальной безопасности (NSA) в ходе своей операции Shamrock в течение не­ скольких лет просматривало все входящие и выходящие из США те­ леграфные и телетайпные сообщения по ключевым словам. В на­

стоящее время проводятся обширные исследования в области распо­ знавания речи, и значительная часть информации скоро будет пере­ даваться по цифровым сетям с коммутацией пакетов сообщений.

Разрабатываются электронная почта и системы электронного перевода платежей {Electronic Funds Transfer - EFT) для замены их нынешних эквивалентов, а подтверждение кредита по телефону уже стало реальностью. В результате этого возрастает интерес к крипто­ графии как у частных лиц, так и у коммерческих организаций. Нача­ ли появляться новые статьи, а Национальное бюро стандартов (NBS) приняло криптографическую систему в качестве государственного стандарта шифрования {Data Encryption Standards - DES) для защиты несекретной, но предназначенной только для служебного пользова­ ния информации.

Криптографические методы предотвращения угроз в КС (ком­ пьютерных системах) являются наиболее эффективными способами защиты ИТ. При этом под криптографическим преобразованием ин­ формации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

Метод шифровки/дешифровки называют шифром. Некоторые алгоритмы шифрования основаны на том, что сам метод шифрования (алгоритм) является секретным. Ныне такие методы представляют лишь исторический интерес и не имеют практического значения. Все современные алгоритмы используют ключ для управления шифров­ кой и дешифровкой; сообщение может быть успешно дешифровано, только если известен ключ. Ключ, используемый для дешифровки, может не совпадать с ключом, используемым для шифрования, одна­ ко в большинстве алгоритмов ключи совпадают.

Алгоритмы с использованием ключа делятся на два класса: симметричные (или алгоритмы с секретным ключом) и асимметрич­ ные (или алгоритмы с открытым ключом). Разница в том, что сим­ метричные алгоритмы используют один и тот же ключ для шифрова­ ния и для дешифрования (или же ключ для дешифровки просто вычисляется по ключу шифровки). В то время как асимметрические алгоритмы используют разные ключи, и ключ для дешифровки не может быть вычислен по ключу шифровки.

Симметричные алгоритмы подразделяют на поточные шифры и блочные шифры. Поточные позволяют шифровать информацию по­ битово, в то время как блочные работают с некоторым набором бит данных и шифруют этот набор как единое целое.

Ассиметричные шифры (также именуемые алгоритмами с от­ крытым ключом, и ли - в более общем плане - криптографией с от­ крытым ключом) допускают, чтобы открытый ключ был доступен всем (скажем, опубликован в Интернете). Это позволяет любому шифровать сообщение. Однако дешифровать это сообщение сможет только нужный человек (тот, кто владеет ключом дешифровки). Ключ для шифрования называют открытым ключом, а ключ для де­ шифрования - закрытым или секретным ключом.

Современные алгоритмы шифровки/дешифровки достаточно сложны, и их невозможно проводить вручную. Настоящие крипто­ графические алгоритмы разработаны для использования компьюте­ рами или специальными аппаратными устройствами. В большинстве приложений криптография производится программным обеспечени­ ем и имеется множество доступных криптографических пакетов.

Известны различные подходы к классификации методов крипто­ графического преобразования информации. По виду воздействия на исходную информацию эти методы подразделяют на четыре группы: кодирование, стеганография, сжатие-расширение, шифрованиедешифрование (рис. 1).

Содержанием процесса кодирования информации является за­ мена смысловых конструкций исходной информации (слов, предло­ жений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразова­ нии используют специальные таблицы или словари. Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ. Не­ достатками кодирования конфиденциальной информации является необходимость хранения и распространения копировочных таблиц, которые требуется часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.

Рис. 1. Классификация криптографических методов и средств предотвращения угроз ИБ

Сжатие-расширение информации может быть отнесено к мето­ дам криптографического преобразования информации с определен­ ными оговорками. Целью сжатия является сокращение объема ин­ формации. В то же время сжатая информация не может быть прочи­ тана или использована без обратного преобразования. Учитывая дос­ тупность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгорит­ мы, то они могут быть сравнительно легко раскрыты статистически­ ми методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для .сокра­ щения времени целесообразно совмещать процесс сжатия и шифро­ вания информации.

В отличие от других методов криптографического преобразова­ ния информации методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт ее хранения или передачи. Практическое использование стеганографии в компьютерных системах только начинается, но проведенные ис­ следования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди от­ крытых файлов. Обработка мультимедийных файлов в КС открыла практически неограниченные возможности перед стеганографией.

Существует несколько методов скрытой передачи информации. Одним из них является простой метод скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого намного меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш Ctrl и Z). При обращении к этому текстовому файлу стандартными средствами ОС считывание пре­ кращается по достижении метки EOF, и скрытый файл остается не­ доступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке ат­ рибутов, в которых хранится длина файла в байтах. Доступ к скры­ тому файлу может быть получен, если файл открыть как двоичный.

Скрытый файл может быть зашифрован. Бели кто-то случайно обна­ ружит скрытый файл, то зашифрованная информация будет воспри­ нята как сбой в работе системы.

Графическую и звуковую информацию представляют в число­ вом виде. Так, в графических объектах наименьший элемент изобра­ жения может кодироваться одним байтом. В младшие разряды опре­ деленных байтов изображения в соответствии с алгоритмом крипто­ графического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от ис­ ходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спут­ ников, самолетов и т.п. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашиф­ рованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.

Основным видом криптографического преобразования инфор­ мации в КС является шифрование или дешифрование. Под шифрова­ нием понимается преобразование открытой информации в зашифро­ ванную информацию (шифртекст) или обратное преобразование за­ шифрованной информации в открытую. Процесс преобразования от­ крытой информации в закрытую получил название зашифрование, а обратный процесс - расшифрование.

За многовековую историю использования шифрования инфор­ мации человечеством изобретено множество методов шифрования, или шифров. Методом шифрования (шифром) называется совокуп­ ность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования. Большинство методов шифрования не выдержали проверку временем, а некоторые из них используются до сих пор. Появление ЭВМ и КС инициировало про­ цесс разработки новых шифров, учитывающих возможности исполь­

зования ЭВМ как для зашифрования/расшифрования информации, так и для атак на шифр. Атака на шифр (криптоанализ) - это процесс расшифрования закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования.

Вообще, симметричные алгоритмы работают быстрее, чем асимметричные. На практике оба типа алгоритмов часто использу­ ются вместе: алгоритм с открытым ключом используется для того, чтобы передать случайным образом сгенерированный секретный ключ, который затем используется для дешифровки сообщения.

Многие качественные криптографические алгоритмы широко доступны - в книжном магазине, библиотеке, патентном бюро или в Интернете. К широко известным симметричным алгоритмам отно­ сятся DES и IDEA, наверное, самым лучшим асимметричным алго­ ритмом является RSA.

Теоретически любой шифровальный алгоритм с использованием ключа может быть вскрыт методом перебора всех значений ключа. Если ключ подбирается методом грубой силы, требуемая мощность компьютера растет экспоненциально с увеличением длины ключа. Ключ длиной в 32 бита требует 232 (около 109) шагов. Такая задача под силу любому дилетанту и решается на домашнем компьютере. Системы с 40-битным ключом (например, экспортный американский вариант алгоритма RC4) требуют 240 шагов-такие компьютерные мощности имеются в большинстве университетов и даже в неболь­ ших компаниях. Системы с 56-битными ключами (DES) требуют для вскрытия заметных усилий, однако могут быть легко вскрыты с по­ мощью специальной аппаратуры. Стоимость такой аппаратуры зна­ чительна, но доступна для мафии, крупных компаний и правительств. Ключи длиной 64 бита в настоящий момент доступны для вскрытия преступными организациями, крупными компаниями и небольшими государствами. Ключи длиной 128 бит, вероятно, останутся недос­ тупными для вскрытия методом грубой силы в обозримом будущем. Можно использовать и более длинные ключи. В пределе нетрудно добиться того, чтобы энергия, требуемая для вскрытия (считая, что