Процесс преобразования информации с целью сделать ее недоступной для несанкционированного доступа называют шифрованием. Чтобы не позволить противнику извлечь информацию из перехватываемых сообщений, по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования.
Под шифром в криптографии обычно понимают алгоритм шифрования. Если секретным является весь алгоритм защиты информации, то его разглашение немедленно приводит к краху всей системы. Чтобы увеличить «время жизни» хорошего шифра (алгоритма) и использовать его для шифрования как можно большего количества сообщений, в шифре вводят ключ – сменный элемент шифра, который применяется для шифрования конкретного сообщения. На его основе шифрованный текст преобразуется в исходный и наоборот. Например, в шифре «Сцитала» ключом является диаметр сциталы, а в шифре Цезаря ключом является величина сдвига букв шифртекста относительно букв открытого текста.
Если противник уже разгадал (вскрыл) шифр и читает защищаемую информацию, то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.
|
|
Описанные соображения привели к тому, что безопасность защищаемой информации стала определяться в первую очередь ключом. Сам шифр, то есть алгоритм шифрования или шифрмашина стали считать известными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации.
Теперь законные пользователи могут обмениваться шифрованными сообщениями по общедоступному каналу связи. А секретный канал используется только для обмена ключами. Это гораздо проще, поскольку нагрузка на него становится небольшая. А для криптоаналитика появилась новая задача — определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообщения.
1.12.
Обобщенная схема криптосистемы с секретным ключом
Чтобы не позволить противнику извлечь информацию из перехватываемых сообщений, по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает задача вскрытия шифра. Рассмотрим общую схему (рис.2.1) защищенной передачи информации.
Рисунок 2.1. Общая схема защищенной передачи информации.
Здесь:
² А (отправитель, источник информации (ИИ), в англоязычной литературе обычно обозначается именем Alice) и В (получатель, приемник информации (ПИ), обычно обозначается именем Bob) – удаленные законные пользователи защищаемой информации,
|
|
² m – исходное сообщение (открытый текст), который генерирует источник информации или отправитель,
² ИК – источник секретных ключей,
² k – ключ (секретный параметр алгоритма шифрования / дешифрования),
² СКС – канал связи для передачи секретного ключа,
² E k – блок шифрования, осуществляющий преобразование информации с целью сделать ее недоступной для несанкционированного доступа.
² c – шифрограмма (шифрованный текст, шифртекст),
² КС – общедоступный физический канал связи,
² D k – блок дешифрования, процесса, обратного шифрованию,
² Z – злоумышленник (противник, криптоаналитик), имеющий доступ к каналу передачи информации, который может перехватывать передаваемые по каналу связи сообщения и пытаться извлечь из них интересующую его информацию.
Место защищенного канала связи в общей схеме передачи информации. В общей схеме передачи информации, рассматриваемой в теории информации, защищенный канал связи занимает место физического канала связи. Для обеспечения оптимальности работы информационной системы по всем критериям (скорость передачи, защищенность от случайных и преднамеренных искажений, конфиденциальность) необходимо, чтобы сначала выполнялось оптимальное малоизбыточное кодирование, затем криптографическое шифрование, а затем шифртекст кодируется помехозащищенным кодом. Это не только увеличивает качество и надежность передачи информации, но и затрудняет вскрытие шифров.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.