Практичні вимоги до симетричних шифрів

ЛЕКЦІЯ

з навчальної дисципліни

____ Прикладні аспекти криптології ____

(назва навчальної дисципліни)

Тема: ___№2 «Математичні аспекти безпеки криптографічних систем» ______

(номер і назва теми)

Заняття _______________________ №2 лекція_________________________________

(номер і назва заняття)

Навчальний час – _2_ годин (и).

Для студентів інституту (факультету) __________________________

___________________________________________________________

Навчальна та виховна мета: 1. Вивчити питання моделювання під час аналізу криптосистем

2. Навчити майбутніх спеціалістів (магістрів) системно підходити до оцінки стійкості криптосистем.

3. Сформувати у майбутніх спеціалістів (магістрів) навички формування моделі порушника та моделі безпеки криптосистем.

  Обговорено та схвалено на засіданні кафедри “___” _________ 20___ року Протокол №____

Київ – 2014


Зміст

Вступ.

1. Практичні вимоги до симетричних шифрів.

2. Модель порушника та модель загроз криптосистемі

3. Види атак на симетричні та асиметричні криптосистеми.

4. Теоретична стійкість, досконало стійкий шифр. Досконала стійкість шифру Вернама по кінцевому модулю

5. Поняття практичної стійкості

Заключна частина.

Л I Т Е Р А Т У Р А

1. Гулак Г.М., Мухачев В.А., Хорошко В.О., Яремчук Ю.Є. Основи криптографічного захисту інформації: підручник, Вінниця, ВНТУ, 2012, с.19-47.

2. Алферов А. П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. – М.: «Гелиос АРВ», 2001. С.5 53

3. Бабаш А.В., Шанкин Г.П. Криптография. Аспекты защиты. – М.: СОЛОН-Р, 2002. С.11 149

4. Харин Ю.С., Берник В.К, Матвеев Г.В. Математические основы криптологии. – Минск, БГУ, 1999. с.11-18

5. Иванов М.А. Криптографические методы защиты в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001. С.5–18.

6. Фомичев В.М. Дискретная математика и криптология. – М: ДИАЛОГ-МИФИ, 2003. с.238–247.

Завдання на самостійну роботу

1. Знайти у Положенні про порядок розроблення, виробництва та експлуатації засобів КЗІ (Наказ Адміністрації Держспецзв’язку від 20.07.2007 №141) Основні вимоги щодо засобів КЗІ та законспектувати їх.

2. Самостійно довести абсолютну стійкість шифру Вернама.

Вступ

Аналіз та синтез надійних безпечних криптографічних систем, управління їх безпекою потребує чіткого уявлення усіх складових безпеки засобів КЗІ, уміння формувати та аналізувати моделі порушника та моделі безпеки криптосистем.

Серед актуальних проблем прикладної криптології слід особо виділити питання теоретичної та практичної стійкості, які є базисними для вибору криптосистем, які плануються до застосування. Саме вказані проблеми розглядаються у наступних розділах та є вирішальними для вивчення подальших питань побудови та аналізу криптографічних систем.


Практичні вимоги до симетричних шифрів

В сучасних умовах безпека криптографічного захисту інформації забезпечується шляхом:

- застосування нормативно-правових методів регулювання діяльності в цій сфері;

- впровадження системи відповідних організаційних заходів, зокрема, в частині охорони засобів криптографічних захисту інформації та ключів;

- використання безпечних (стійких до атак) математичних методів перетворення інформації ‑ криптоалгоритмів та криптопротоколів, механізмів генерації та тестування ключової інформації;

- реалізації обраних математичних методів у вигляді надійних програмних та апаратних засобів (забезпечення так званих інженерно-криптографічних властивостей);

- а також завдяки захисту криптографічних засобів від несанкціонованого доступу до критичної та блокування/ нейтралізації каналів її витоку за рахунок фізичних полів, акустичних перетворень тощо.

В цьому розділі ми вивчимо питання вибору математичних методів, які повинні забезпечити безпеку криптографічного захисту інформації.

Історія криптографії знає багато досліджень у цьому напряму. Зокрема, шість базових принципів побудови шифрів (фактично ‑ симетричних криптографічних систем) сформулював голландський математик Огюст Керкхоффс в своїй книзі «Воєнна криптографія» (Auguste Kerckhoffs, «La Cryptographie Militaire», 1883). На його переконання:

1. Шифр повинен бути, якщо не математично, то практично (фізично) нерозкриваємим;

2. Збереження в таємниці принципів побудови шифру не вимагається. Отримання шифрувальної системи супротивником не повинно створювати проблеми з безпекою;

3. Збереження та передача ключу повинні здійснюватися без застосування паперових нотаток. Кореспонденти повинні мати можливість змінювати ключі на власний розсуд;

4. Шифр має бути придатним для передачі повідомлень за допомогою телеграфу;

5. Шифрувальна система повинна бути мобільною, робота з нею не вимагатиме залучення декількох осіб одночасно;

6. Використання шифрувальна система повинно бути простим та зручним, не може вимагати виконання великої кількості правил.

З перелічених вимог можливо зробити наступний висновок (правило Керкхоффса): стійкість шифру по не може залежати від знання або незнання зловмисником особливостей його побудови повинна визначатися секретністю ключа, інакше ‑ знання алгоритму шифрування не повинно впливати на надійність захисту.

Під час оцінки безпеки шифрувальних систем досліджується можливість атакуючої сторони отримати повну або часткову інформацію про вихідне повідомлення та/або ключ шифрування. В цих умовах, згідно з правилом Керкхоффса вважається, що у рівнянні шифрування у C=E(M,K) порушнику завжди відомі функція математичного перетворення E та шифроване повідомлення C. Стосовно відкритого тексту M він може мати певні здогадки, лише ключ шифрування K йому невідомий.

Згодом, в одній з своїх фундаментальних робіт «Теорія зв’язку в секретних системах» (1945/48 рік) американський математик Клод Шеннон обґрунтував ряд важливих критеріїв якості шифрувальних систем (принципів їх побудови), а також запропонував модель системи секретного зв’язку (рис. 1).

Джерело повідомлень
Шифрування Е(k)
Розшифрування Е-1(k)
Приймач
Перехоплення
M
M
С
Джерело ключів
Ключ k


Рис. 1 Модель секретного зв’язку по Шеннону.

На аналізі вказаної моделі ми зупинимося пізніше. Зараз, розглянемо серед найбільш важливих критеріїв Шеннона наступні:

Обсяг секретності.

Деякі шифрувальні системи можуть залишати в шифрованому повідомленні відбиток статистичних властивостей відкритих повідомлень, що дозволяє в деяких випадках однозначно розв’язати задачу дешифрування, інколи, залежно від обсягу перехопленої криптограми, мати декілька найбільш імовірних варіантів відкритого повідомлення або ключу. Тобто, цей фактор полегшує задачу атакуючої сторони. В ідеальному випадку – в разі досконалого шифру по Шеннону ‑ після перехоплення криптограми зловмисник не отримує аніякої додаткової інформації стосовно вихідного повідомлення.

Обсяг ключу.

Шеннон звернув увагу, що в деяких випадках необхідно запам’ятати ключ для того, щоб його передати іншому кореспонденту. В сучасних умовах надшвидкої обробки та передавання інформації великий обсяг ключів може утворювати труднощі з їх збереженням на носіях.

Складність операцій за шифрування і розшифрування.

В випадку, коли шифрування здійснюється вручну або за допомогою не надто швидкодіючим пристроєм, загальний час виконання складної процедури може бути неприпустимо довгим.

Розповсюдження кількості помилок.

Зважаючи на те, що звичайно канали зв’язку схильні до впливу завад, які можуть призводити до викривлень повідомлень, бажано щоб випадкова помилка в криптограмі без застосування корегуючи кодів призводила до мінімальної кількості помилок в повідомленні після розшифрування. В ідеалі одна помилка в криптограмі мала наслідком не більше однієї помилки в розшифрованому повідомленні.

Збільшення обсягу повідомлення.

З міркувань економного використання пропускної спроможності каналу зв’язку шифрування не повинно суттєво збільшувати довжину початкового повідомлення.

Підсумовуючі викладене, зазначимо, що важливішою властивістю будь-якої шифрувальної системи є її криптостійкість, що характеризує її здатність протистояти криптоаналітичним атакам та виключає в деяких припустимих межах можливість розкриття зашифрованих повідомлень без знання ключу або підробки повідомлень.

Существует несколько подходов к оценке криптостойкости, отметим только некоторые:

· среднее время, необходимое для поиска истинного ключа путем полного перебора всех возможных вариантов ключей;

· сложность наилучшего алгоритма решения задачи вскрытия ключа при наличии шифрованного и соответствующего ему открытого текста;

· сложность наилучшего алгоритма решения задачи вскрытия ключа с помощью специально подобранных пар шифрованных и соответствующих им открытых текстов и др.

Ряд требований к шифру обусловлен необходимостью обеспечения простоты его технической реализации в программном и аппаратном виде. Отметим, что при аппаратной реализации шифров достигаются высокая скорость обработки информации, надежная защита от несанкционированного доступа к конфиденциальным данным, однако для нее характерна высокая стоимость. Программная реализация более дешевая, характеризуется известной гибкостью применения, в тоже время она менее защищена от различных хакерских атак.

С учетом того факта, что большинство реальных каналов связи в той или иной мере подвержены воздействию шумов, выдвигается требование, что искажение шифрованного сообщения путем замены любого символа не должно приводить к существенному распространению искажений при расшифровании. Если в результате искажения одного символа в шифрованном сообщении может быть искажен только один символ в расшифрованном тексте, то соответствующий шифр называется не распространяющим искажения.

Необходимость обеспечения высокой пропускной способности системы связи и требование экономного использования ресурса памяти в вычислительных системах выдвигают следующее условие: шифрование не должно существенно увеличивать длину исходного текста, а дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте

К современным криптографическим системам защиты информации предъявляются и другие требования:

· зашифрованное сообщение должно поддаваться прочтению только при наличии ключа;

· любой ключ из допустимого множества должен обеспечивать надежную защиту информации;

· незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;

· число операций, необходимых для расшифрования информации путем перебора всевозможных ключей, должно превышать прогнозные вычислительные возможности компьютеров с учетом методов использования сетевых вычислений;

· не должно быть простых и легко устанавливаемых зависимостей между ключами, используемыми в процессе шифрования;

· число операций, необходимых для определения ключа с использованием шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

· структурные элементы алгоритма шифрования должны быть неизменными.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: