Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ИБ все.docx
Скачиваний:
98
Добавлен:
18.03.2015
Размер:
303.89 Кб
Скачать

13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы

Назовем открытым текстом (plaintext) информацию, содер­жание которой может быть понятно любому субъекту. Под шифро­ванием (см. подразд. 1.1) понимается процесс преобразования от­крытого текста в шифротекст (cipher text) или криптограмму с целью сделать его содержание непонятным для посторонних лиц:

С = Е*(Р),

где С — шифротекст; Е — функция шифрования; к — ключ шиф­рования (дополнительный параметр функции шифрования); Р — открытый текст.

Очевидно, что без введения ключа шифрования применение одной и той же функции шифрования к одному и тому же откры­тому тексту приводило бы всегда к получению одного и того же шифротекста. В этом случае защищенность шифротекста целиком и полностью определялась бы неизвестностью для посторонних функции шифрования, что практически невозможно обеспечить (особенно при современном уровне развития информационных технологий).

Под расшифрованием понимается процесс обратного преобра­зования шифротекста в открытый текст:

Р = D*.(C),

где D — функция расшифрования; к' — ключ расшифрования (дополнительный параметр функции расшифрования).

Совокупность реализуемых функциями Е и D алгоритмов, мно­жества возможных ключей, множеств возможных открытых тек­стов и шифротекстов принято называть криптосистемой. Если при шифровании и расшифровании используются одни и те же ключи (к= к'), то такую криптосистему называют симметричной. Очевид­но, что ключ шифрования (он же — ключ расшифрования) в этом случае должен быть секретным.

Если при шифровании и расшифровании используются раз­личные ключи, то такую криптосистему называют асимметричной. В этом случае один из этих ключей должен оставаться секретным (secret key), а другой может быть открытым (public key). Поэтому асимметричные криптосистемы иногда называют криптосистема­ми с открытым ключом.

Науку о защите информации с помощью шифрования называ­ют криптографией (криптография в переводе означает загадочное письмо или тайнопись). Криптография известна из глубокой древ­ности, а одним из первых ее методов следует, по-видимому, счи­тать создание письменности.

Процесс получения открытого текста из шифротекста без зна­ния ключа расшифрования называют обычно дешифрованием (или взломом шифра), а науку о методах дешифрования — криптоана­лизом. Совместным изучением методов криптографии и криптоа­нализа занимается криптология.

Характеристика надежности шифротекста от вскрытия назы­вается криптостойкостъю. Криптостойкость шифра может оцени­ваться двумя величинами:

  • минимальным объемом шифротекста, статистическим анали­зом которого можно его вскрыть и получить открытый текст без знания ключа;

  • числом MIPS-часов или MIPS-лет — временем работы услов­ного криптаналитического компьютера производительностью один миллион операций в секунду, необходимым для вскрытия шиф­ротекста.

Очевидным правилом при выборе криптосистемы для защиты конфиденциальной информации в КС должно быть следующее: ценность конфиденциальной информации должна быть ниже сто­имости вскрытия ее шифротекста нарушителем.

При разработке криптографических алгоритмов широко при­меняются вычисления в кольце вычетов по модулю (см. подразд. 4.1). Это вызвано следующими причинами:

  • выполнение обратных вычислений (логарифмирования, из­влечения корня, разложения на сомножители) гораздо более тру­доемко, чем прямые вычисления (возведение в степень или умно­жение), что соответствует требованию существенно большей тру­доемкости дешифрования без знания ключа по сравнению с рас­шифрованием по известному ключу;

  • при вычислениях по модулю ограничивается диапазон воз­можных значений для всех промежуточных величин и результатов(например, a25{mod «} = ((((a2a)2)2)2)c{mod и}).

Криптография применяется:

  • при защите конфиденциальности информации, передаваемой по открытым каналам связи;

  • аутентификации (подтверждении подлинности) передаваемой информации;

  • защите конфиденциальной информации при ее хранении наоткрытых носителях;

  • обеспечении целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;

  • обеспечении неоспоримости передаваемой по сети информа­ции (предотвращении возможного отрицания факта отправки со­общения);

  • защите программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.

В подразд. 1.1 было приведено определение хеширования — про­цесса преобразования исходного текста М произвольной длины в хеш-значение (дайджест или образ) Н(М) фиксированной дли­ны. К функциям хеширования предъявляются следующие требо­вания:

• постоянство длины хеш-значения независимо от длины ис­ходного текста:

V М Length[H(M)] = const;

. полная определенность (для двух одинаковых исходных тек­стов должно получаться одно и то же хеш-значение):

V М, = М2Н(М0 = Н(М2);

. необратимость (невозможность восстановления исходного тек­ста по его хеш-значению):

-ан-чщм» = м;

. стойкость к взлому (практическая невозможность подбора дру­гого исходного текста для известного хеш-значения):

-ам' ф м щм') = н(М).

К основным применениям хеширования при обеспечении ин­формационной безопасности КС относятся:

. защита парольной и иной идентифицирующей пользователей КС информации (см. подразд. 2.1);

• создание дайджеста файла или электронного сообщения, при­ меняемого в системах электронной цифровой подписи (см. под­ разд. 4.7).