6.2. Схемы защищенного информационного обмена

 

Все существующие криптографические алгоритмы делятся на два больших класса: симметричные алгоритмы и алгоритмы с открытыми ключами. Симметричными являются алгоритмы, в которых для зашифрования и расшифрования используется один и тот же секретный ключ. В алгоритмах с открытыми ключами для зашифрования и расшифрования используются различные ключи. По причине того, что для процессов зашифрования и расшифрования используются различные ключи, алгоритмы  с открытыми ключами иногда называют еще асимметричными алгоритмами. 

 

6.2.1.Симметричная схема

 

Рассмотрим подробнее схему защищенного информационного обмена для случая использования симметричных методов (рис. NN).

 

В схеме имеется два типа каналов связи. Один из них является открытым, то есть доступным для прослушивания. Примером такого рода каналов связи могут служить глобальные компьютерные сети, например Интернет, линии телефонной связи, радиоэфир и так далее. К другому типу относятся секретные каналы, то есть защищенные от прослушивания. Предполагается, что по таким каналам можно передавать любую конфиденциальную информацию, не опасаясь того, что она будет перехвачена, подменена или потеряна. Примером секретного канала могут служить специальные компьютерные сети, к линиям связи которых невозможен физический доступ, дипломатическая почта или личный контакт.  Секретный канал связи используется для передачи ключа от отправителя к получателю сообщения. Такая передача осуществляется предварительно, до начала защищенного информационного обмена. С помощью устройства шифрования и при использовании ключа K, отправитель вычисляет значение криптограммы C, которое соответствует исходному сообщению M  Передача криптограммы или как еще иногда говорят, шифротекстов, происходит по открытым каналам. Получатель принимает значение криптограммы и расшифровывает его с использованием ключа K, который он предварительно получил от отправителя. В результате расшифрования получается исходное конфиденциальное сообщение M.

В своей основе каждый криптографический алгоритм представляет собой некоторую математическую функцию от двух аргументов , где - исходное сообщение, - ключ зашифрования и - криптограмма. Обратный процесс расшифрования также является вычислением некоторой функции от значения криптограммы и ключа расшифрования . Предварительно очень часто, для удобства вычислений, значения исходного текста сообщения, ключа и криптограммы представляются в числовом виде. Существует много способов перевода текста в числовую форму и обратного преобразования. Простейший способ состоит в том, чтобы каждую букву текста заменять на соответствующий ей номер в алфавите.

Возникает вопрос, почему бы не передавать по секретному каналу связи непосредственно само исходное сообщение М? Ответ заключается в том, что подобная передача многочисленных сообщений по секретным каналам связи была бы очень дорогостоящей. В то же время один раз переданный ключ можно использовать для обмена многими сообщениями. Имеется в виду возможность шифрования и расшифрования разных сообщений с использованием одного и того же значения ключа. Срок жизни ключа определяется качеством криптографического алгоритма и требуемым уровнем к степени защиты информации.

Криптограммы передаются по открытым каналам связи, следовательно, их может получить не только законный получатель, но и злоумышленник. В роли злоумышленника могут выступать конкуренты, недоброжелатели, хакеры и тому подобный круг лиц. В случае рассматриваемой схемы защищенного информационного обмена, злоумышленник не знает значения ключа K, так как он распространялся только по секретному каналу связи. По этой причине злоумышленник не имеет возможности непосредственно расшифровать криптограмму и прочитать конфиденциальное сообщение. Однако злоумышленник может попытаться использовать доступную ему вычислительную мощность для перебора всех возможных вариантов ключа. Прямой перебор всех вариантов ключа получил название атаки методом “грубой силы”.  Данное название является устоявшимся термином и происходит от перевода его английского эквивалента brute force attack. Хорошие алгоритмы шифрования должны быть стойкими к таким атакам. В первую очередь за счет длины ключа. Чем больше размер ключа, тем больше вариантов необходимо перебрать, чтобы проверить все возможности. Кроме того, злоумышленник может накапливать сведения о различных передающихся по сети криптограммах, делать предположения относительно их содержания, искать статистические закономерности в получаемых шифротекстах.  Дополнительно различают следующие виды атак: 

-        атака при наличии только известного шифротекста;

-        атака при наличии известного открытого текста;

-        атака при возможности выбора открытого текста;

-        атака с адаптивным выбором открытого текста;

-        атака с использованием выбранного шифротекста.

 

Именно по этому рекомендуется периодически менять ключи, чтобы избежать ситуации, когда злоумышленник сумеет вычислить значение ключа и безнаказанно читать конфиденциальные сообщения.

В частном случае, отправителем и получателем сообщений, то есть владельцем некоторой информации может быть один и тот же человек. В этом случае он должен либо помнить значение ключа, либо надежно сохранить его на внешнем носителе памяти, обеспечив невозможность несанкционированного доступа к этому носителю.

 

6.2.2.Асимметричная схема

 

Далее рассмотрим схему информационного обмена в случае использования криптографических алгоритмов с открытыми ключами (рис NN).

Главная особенность данной схемы состоит в том, что в ней полностью отсутствуют любые секретные каналы связи. Это является прямым следствием использования асимметричных криптографических алгоритмов. Термин “открытый ключ” отражает суть дела, которая заключается в том, что в криптосистемах шифрования с открытыми ключами или просто в криптографии с открытыми ключами некоторые ключи являются общеизвестными, т.е. открыты, опубликованы, доступны всем участникам информационного обмена. Зашифрование сообщений происходит именно с использованием таких открытых ключей. При этом надежность систем заключается в том, что общеизвестный ключ используется только для зашифрования сообщений. Для расшифрования сообщения, зашифрованного с помощью открытого ключа, используется другой, парный ему, но секретный ключ. Таким образом, у каждого участника информационного обмена есть пара из двух ключей: открытого и секретного. Абоненты используют открытые ключи для того, чтобы передавать друг другу зашифрованные сообщения, а свой секретный ключ каждый абонент использует для того, чтобы расшифровывать получаемые им криптограммы. Каждый абонент первоначально генерирует у себя пару связанных ключей: открытый ключ E и секретный ключ D. Открытые ключи опубликовываются. в некотором доверенном центре распределения ключей (ЦРК), который впоследствии будет выдавать копии открытых ключей всем желающим. Шифрование происходит на открытом ключе E получателя. Расшифрование осуществляется на закрытом ключе D получателя. Злоумышленник имеет возможность внедрятся в каналы передачи данных между любыми абонентами сети, а также между абонентами и доверенным центром ЦРК. Секретные защищенные каналы связи в схеме отсутствуют.

 

Пусть пользователь А хочет передать пользователю В секретное сообщение. Для шифрования сообщения используется криптографическая система с открытыми ключами. Пользователь В имеет свои открытый ключ  и секретный ключ . Открытый ключ опубликован и известен всем пользователям, в том числе и пользователю А, который использует его для зашифрования сообщения. Пользователь А использует алгоритм шифрования в основе которого лежит некоторая функция  от двух аргументов: исходного сообщения и открытого ключа получателя. Значение функции является криптограммой , которую можно передавать по незащищенным открытым каналам связи. Пользователь А выполняет операцию  зашифрования  и посылает криптограмму пользователю В. Пользователь В получает криптограмму  и выполняет операцию расшифрования  с использование своего секретного ключа. В результате пользователь B получает текст секретного исходного сообщения.

Для зашифрования и расшифрования сообщений может использоваться одна и та же функция , лежащая в основе криптографического алгоритма. В общем случае могут использоваться различные функции.

 

 

К оглавлению

Назад к разделу "Глава 6. Вопросы безопасности"

Вперед к разделу "6.3. Симметричные алгоритмы шифрования"