Основные понятия и задачи криптоанализа

Криптоаналитическая атака – это угроза безопасности информа­ционной системы со стороны злоумышленника. Различают активную и пассивную атаки. Рассмотрим, в чем может состоять цель криптоаналитической атаки:

Цель пассивной атаки – определить сообщение m или, лучше, ключ k.

Цели активной атаки:

• создать или подменить сообщение, убедив получателя в том, что оно отправлено отправителем.

• удалить сообщение таким образом, чтобы получатель этого не заметил.

Виды пассивных атак. Рассмотрим, какие исходные данные могут оказаться в руках у злоумыш­ленника, и атаки какого вида можно ожидать (в порядке увеличения трудно­сти для атакующего и опасности для атакуемого):

§ атака с известной шифрограммой. Противник может перехватывать все шифрованные сообщения с, но не имеет соответствующих им открытых текстов. Работа криптоаналитика заключается с том, чтобы раскрыть исходные тексты m, по возможности, большинства сообщений или вычислить ключ k;

§ атака с известным сообщением (plaintext only). Противник может пере­хватывать все шифрованные сообщения сi и добывать соответствующие им открытые тексты mi. Материал для такой атаки могут дать случайный перехват, старые (рассекреченные) сообщения, из­вестные фрагменты текстов (заголовки, библиотеки в исполняемых фай­лах и т.п.). Работа криптоаналитика заключается в том, чтобы вычислить ключ k;

§ атака с выбором сообщения (chosen plaintext), когда противник имеет доступ к шифру (но не к ключам!) и поэтому может зашифровывать и дешифровывать любую информацию по выбору. При этом он имеет воз­можность выбирать для шифрования те блоки, которые дадут больше информации о ключе. Такая атака возможна, например, при помощи со­общника, работающего внутри атакуемой организации, либо в некото­рых специальных случаях, таких, как система опознания «свой-чужой»;

§ атака с выбором шифрограммы (chosen ciphertext), когда злоумышлен­ник может получать результаты расшифровки для построенных им шиф­рограмм.

§ адаптивная атака с выбором сообщения или шифрограммы, использующая при вы­боре результаты предыдущих экспериментов.

§ силовая атака или атака методом полного перебора всех возможных ключей. Она предполагает использование известной шифрограммы и осуществляется путем полного перебора всех возможных ключей с проверкой, является ли осмысленным исходный текст. Такой подход требует привлечения предельных вычислительных ресурсов.

Однако помимо перехвата и вскрытия шифра противник может пы­таться получить защищаемую информацию многими другими способа­ми. Наиболее известным из таких способов является агентурный, когда противник каким-либо путем склоняет к сотрудничеству одного из за­конных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.

Для защиты от активных атак (не получить, а уничтожить или моди­фицировать защищаемую информацию в процессе ее передачи) разрабатываются свои специфические методы. На пути от одного законного пользователя к друго­му информация, как правило, защищается различными способами, противо­стоящими раз­ли­чным угрозам. Возникает ситуация цепи из разнотип­ных звеньев защиты информации. Естественно, противник будет стремиться найти самое сла­бое звено, чтобы с наименьшими за­тратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бес­смысленно делать какое-то звено очень проч­ным, если есть заведомо более слабые звенья («принцип равнопрочности защиты»).

Отметим теперь, что не существует единого шифра, подходяще­го для всех случаев. Выбор способа шифрования зависит от особен­ностей информации, ее ценности и возможностей владельцев по за­щите своей информации. Прежде всего, подчеркнем большое разнообразие видов защищаемой информации: документальная, телефон­ная, телеви­зионная, компьютерная и т. д. Каждый вид информации имеет свои специфические особенности. Большое зна­чение имеют объемы и требуемая скорость передачи шифрованной информации.

Выбор вида шифра и его параметров существенно за­висит от харак­тера защищаемых секретов или тайны. Некоторые тайны (например, госу­дарственные, военные и др.) должны сохра­няться десятилетиями, а неко­торые (например, биржевые) — уже че­рез несколько часов можно разгла­сить. Необходимо учитывать так­же и возможности того противника, от которого защищается данная информация. Одно дело — противостоять одиночке или даже бан­де уголовников, а другое дело — мощной госу­дарственной структу­ре.

Не следует забывать и еще об одной важной проблеме: проблеме соотношения цены информации, затрат на ее защиту и затрат на ее добывание. Прежде чем защищать информацию, задайте себе два вопроса:

1) является ли она для противника более ценной, чем стоимость атаки;

2) является ли она для вас более ценной, чем стоимость защиты.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: