Роль ключа в криптографии

Процесс преобразования информации с целью сделать ее недоступ­ной для несанкционированного доступа называют шифрованием. Чтобы не позволить противнику извлечь информацию из перехваты­ваемых сообще­ний, по каналу связи передается уже не сама защищае­мая информация, а результат ее преобразования.

Под шифром в криптографии обычно понимают алгоритм шифрования. Если секретным является весь алгоритм защиты информации, то его разглашение немедленно приводит к краху всей системы. Чтобы увеличить «время жизни» хорошего шифра (алгоритма) и использовать его для шифрования как можно большего количества сообщений, в шифре вводят ключ – сменный элемент шифра, который применяется для шифрования конкретного сообщения. На его основе шифрованный текст преобразуется в исходный и наоборот. Напри­мер, в шифре «Сцитала» ключом является диаметр сциталы, а в шифре Цезаря ключом является величина сдвига букв шифртекста относительно букв открытого текста.

Если противник уже разгадал (вскрыл) шифр и читает защищаемую инфор­мацию, то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эф­фекта.

Описанные соображения привели к тому, что безопасность защи­щаемой информации стала определяться в первую очередь ключом. Сам шифр, то есть алгоритм шифрования или шифрмашина стали считать из­вестными противнику и доступными для предварительного изучения, но в них появился неизвестный для противника ключ, от которого существенно зависят применяемые преобразования информации.

Те­перь законные пользователи могут обмениваться шифрованны­ми сообщениями по общедоступному каналу связи. А секретный канал используется только для обмена ключами. Это гораздо проще, поскольку нагрузка на него становится небольшая. А для криптоаналитика появилась новая задача — определить ключ, после чего можно легко прочитать зашифрованные на этом ключе сообще­ния.

1.12.

 

Обобщенная схема криптосистемы с секретным ключом

Чтобы не позволить противнику извлечь информацию из перехва­тываемых сообщений, по каналу связи передается уже не сама защи­ща­емая информация, а результат ее преобразования с помощью шифра, и для противника возникает задача вскрытия шифра. Рассмотрим общую схему (рис.2.1) защищенной передачи информации.

Рисунок 2.1. Общая схема защищенной передачи информации.

Здесь:

² А (отправитель, источник информации (ИИ), в англоязычной литературе обычно обозначается именем Alice) и В (получатель, приемник информации (ПИ), обычно обозначается именем Bob) – удаленные законные пользователи защищаемой ин­формации,

² m – исходное сообщение (открытый текст), который генерирует источник информации или отправитель,

² ИК – источник секретных ключей,

² kключ (секретный параметр алгоритма шифрования / дешифрования),

² СКС – канал связи для передачи секретного ключа,

² E k – блок шифрования, осуществляющий преобразование информации с целью сделать ее недоступной для несанкционированного доступа.

² c – шифрограмма (шифрованный текст, шифртекст),

² КС – общедоступный физический канал связи,

² D k – блок дешифрования, процесса, обратного шифрованию,

² Z – злоумышленник (противник, криптоаналитик), имеющий доступ к каналу передачи информации, который мо­жет перехватывать передаваемые по каналу связи сообщения и пытать­ся извлечь из них интересующую его информацию.

Место защищенного канала связи в общей схеме передачи информации. В общей схеме передачи информации, рассматриваемой в теории информации, защищенный канал связи занимает место физичес­ко­го канала связи. Для обеспечения оптимальности работы информаци­онной системы по всем критериям (скорость передачи, защищенность от случай­ных и преднамеренных искажений, конфиденциальность) необходи­мо, чтобы сначала выполнялось оптимальное малоизбыточное кодирование, затем криптографическое шифрование, а затем шифртекст кодируется помехозащищенным кодом. Это не только увеличивает качество и надеж­ность передачи информации, но и затрудняет вскрытие шифров.

Процесс криптографического закрытия данных может осущест­вля­ть­ся как программно, так и аппаратно. Аппаратная реализация отлича­ется большей стоимостью, однако ей присущи и преимущест­ва: вы­сокая произ­водительность, простота, защищенность и т.д. Програм­мная ре­ализация более практична, допускает известную гибкость в использова­нии.



Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: