Учбово-методичний посібник для виконання лабораторних робіт з дисципліни „Основи теорії криптографії і криптоаналізу”, страница 3

Поява обчислювальних засобів прискорила розробку й удосконалювання криптографічних методів.

Використання криптографічних методів в інформаційних мережах стало на сьогодні актуальною проблемою. Чому? Відповісти на це питання дуже просто. З одного боку, розширилося використання комп'ютерних мереж, зокрема, глобальної мережі Інтернет, у якій циркулюють величезні обсяги конфеденціальної інформації, що не допускає можливісті несанкцианованого доступу. З іншого боку, з появою нових могутніх ПК, нових технологій і мережних розрахунків, стало можливо проводити дискредитацію криптографічних систем, що ще недавно вважалися практично нерозкриваємими.

Сучасна криптографія містить у собі чотири розділи:

·  Симетричні криптосистеми.

·  Криптографічні системи з відкритим ключем.

·  Криптографічні протоколи.

·  Керування ключами.

Інформація, що підлягає шифруванню і розшифруванню, представляється різними способами, найчастіше, у виді текстів, записаних у деякому алфавіті. Під цими термінами розуміється наступне. Алфавіт – кінцева безліч використованих для кодування інформації знаків. Текст – упорядкований набір з елементів алфавіту. Як приклади алфавітів, використованих у сучасних інформаційних системах можна привести наступні:

−  алфавіт Z33 – 32 букви українського алфавіту і пробіл;

−  алфавіт Z256 – символи, що входять у стандартний код ASCII, КОІ-8;

−  бінарний алфавіт – Z2 = {0,1};

−  восьмеричний алфавіт чи шістнадцятирічний алфавіт.

Шифром називається безліч оборотних перетворень текстів повідомлення, вироблених з метою приховування від зловмисника (супротивника) інформації, що міститься в них. Перетворення тексту (повідомлення), за допомогою конкретного обраного перетворення, називається шифруванням. Цей процес полягає в тому, що вихідний текст, що носить також назву відкритого тексту, заміняється шифрованим текстом. Процес застосування зворотного перетворення отриманого шифрованого повідомлення, називається розшифруванням. З використанням ключа шифрований текст перетвориться у вихідний. Ключем шифру називається сукупність даних, що визначають вибір конкретного перетворення, із усієї безлічі перетворень реалізованих шифром. По суті, ключ – це секретна інформація, необхідна для безперешкодного шифрування і розшифрування текстів. Найчастіше ключ являє собою послідовність, складену з букв алфавіту. Відновлення відкритих текстів повідомлень, за умови, що ключі застосованих перетворень невідомі, називають дешифруванням.

Теоретично, існують шифри, що не піддаються дешифруванню. Поняття стійкості шифру розглядалося К. Шенноном у його роботі «Теорія зв'язку в секретних системах», опублікованої у 1949 році. Прийнято вважати, що ця робота поклала початок ери наукової криптології. Шеннон назвав «шифри, що не розкриваються» ідеальними, відмітивши, однак, що при їхньому створенні виникають нездоланні перешкоди. З цього він зробив висновок, що оцінка стійкості шифрів повинна спиратися на практичну складність їхнього розкриття.[3] Криптостійкістью називається характеристика шифру, що визначає міру складності його дешифрування. Ефективність шифрування з метою захисту інформації, залежить, насамперед, від таємності ключа. У той же час, таємність алгоритму істотною не визнається. Мається кілька показників криптостостійкості. Кількість усіх можливих ключів, середній час, затрачуваний для визначення ключа, необхідний обсяг пам'яті. Процес криптографічного перетворення даних може здійснюватись як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак цей метод має переваги: висока продуктивність, простота, захищеність і т.д. Програмна реалізація більш практична і допускає відому гнучкість у використанні. Для сучасних криптографічних систем захисту інформації маються загальні вимоги, частина з яких приводиться нижче:

−  зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;

−  число операцій, необхідних для визначення ключа шифрування, по фрагменту шифрованого повідомлення і відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;

−  число операцій, необхідних для розшифровування інформації шляхом перебору всіх можливих ключів повинне мати строгу нижню оцінку і виходити за межі можливостей сучасних комп'ютерів (з урахуванням можливості використання мережних обчислень і прогнозу росту потужності обчислювальних засобів);

−  знання алгоритму шифрування не повинне впливати на надійність криптографічного захисту;

−  незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення;

−  структурні елементи алгоритму шифрування повинні бути незмінними;

−  довжина шифрованого тексту повинна бути близькою довжині вихідного тексту;

−  не повинно бути простих і легко встановлюваних залежностей між ключами, використовуваними в процесі шифрування;

−  алгоритм повинний допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування.

Нижче показане проходження інформації в системі секретного зв'язку, що відповідає класичній симетричній криптосистемі.

Рис 1. Схема секретного зв'язку

Відкритий текст М передається від джерела до приймача в зашифрованому виді. Шифрування виробляється за допомогою оборотного перетворення Tk, обираного з кінцевої безлічі відображень відповідно до індексу k, що є ключем. Кожному ключу відповідає апріорна імовірність його вибору. Таким чином, джерело ключів є пристроєм, що вибирає одне з відображень T1, Т2,... Тт з імовірностями р1,...,рт відповідно. Шифротекст E = Tk передається по незахищеному каналу зв'язку, де він може бути перехоплений. На прийомному кінці шифротекст розшифровується за допомогою зворотного перетворення Tk-1, обраного за допомогою того ж ключа k. Таким чином, криптографічна система є сімейство оборотних відображень {Ti} безлічі можливих повідомлень у безліч криптограм. При цьому імовірність зашифрування чергового повідомлення за допомогою відображення Тi, дорівнює Pi.