3. Класифікація криптоперетворень
Найбільш загальною наукою про таємницю є криптологія. Криптологія як наука вивчає закономірності забезпечення конфіденційності, цілісності і т.д. критичної інформації в умовах інтенсивної протидії (криптоаналізу).
| ||||||||||
| ||||||||||
| ||||||||||
Криптографія – вивчає методи, алгоритми і засоби здійснення криптографічного захисту інформації.
Криптоаналіз – вивчає методи, алгоритми і засоби розкриття криптографічної системи при невідомій частині ключа.
Криптографічне перетворення інформації – здійснюється з використанням симетричних, несиметричних криптосистем. Криптографічна система називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення чи обчислюється один з іншого не вище чим з поліноміальною складністю (не більш 1 секунди).
Криптосистема (алгоритм) називається симетричною, якщо ключ прямого перетворення збігається з ключем зворотного перетворення:
(7)
Криптосистема (алгоритм) називається асиметричний, якщо ключ прямого перетворення не збігається з ключем зворотного перетворення:
(8)
або може бути обчислений один при знанні іншого не нижче ніж з субекспоненціальною складністю.
1. Для захисту інформації, як правило, використовуються криптоперетворення.
2. Стійкість перетворень забезпечується використанням ключових даних.
3. Ключові дані можна розділити на два класи відносно симетричності та асиметричності.
4. В асиметричних криптоперетвореннях один із ключів може бути відкритим.
В Європейському проекті NESSIE–2000-2003 визначено 10 видів криптоперетворень.
Симетричні – розробка блокового симетричного шифрування, потоковий шифр, автентифікація (процедура встановлення дійсності джерела, приймача повідомлень).
Несиметричні – функції гешування (обчислення криптографічних контрольних сум) односпрямованої геш (стиску з великого простору в малий), ключова геш з використанням ключа.
Направлене шифрування (виконується умова (2)).
Ідентифікація (автентифікація) - (1),(2).
Криптопротокол – рішення розподіленої задачі, багатоетапно.
4. Модель крипто аналітика
Користувач К1 – джерело інформаційних повідомлень Mi, розмір джерела (кількість повідомлень) . Розмір ймовірності появлення повідомлення Р(Mi) апріорна ентропія Н(Mi) джерела інформації. З метою забезпечення цілісності і дійсності повідомлення Mi піддається криптоперетворенню – автентифікації, на виході формується Mi.
(9)
Для забезпечення конфіденційності, повідомлення 2 піддається зашифровуванню, на виході формується Сj – криптограма.
(10)
Кj ключ (обраний із простору ключів, розмірність ) з’являється випадково, тому на виході шифратора з’являється під його дією криптограма.
Сj передається К2 через ТС по відкритому каналу, чи записується на носій інформації.
Задачі, що ставить криптоаналіз:
1) визначити яке повідомлення міститься в криптограмі;
2) відновити Kj ключ.
При криптоаналізі вважають, що криптоаналітик знає все систему (апріорну статистику, режими роботи, загальні характеристики). При імовірнісному підході криптоаналітик можде будувати модель апостеріорного ряду
, (11)
Перший імовірнісний підхід до криптоаналізу: обчислюється . Недолік такого підходу в тому, що ряд дуже великий і його практично розв’язати неможливо.
На визначеність криптоаналітиком того, яке повідомлення Мі міститься в криптограмі Сі можна задати через умовну ентропію . Таку ентропію можна обчислити як:
(12)
На початку криптоаналізу відома ентропія Н(М), після того, як ведеться криптоаналіз ентропія зменшується .
Будемо вважати, що криптоаналітик отримав від джерела інформації
(13)
Граничні ситуації:
якщо = 0, ;
якщо , .
Реальна ситуація:
Аналізуючи криптоаналітик або рішає задачу криптоаналізу, або ні. обчислюється за допомогою (12)
В якості оцінки стійкості, як правило, використовуються:
1) Nk – кількість ключів, що дозволені в системі.
2) H(k) – ентропія джерела ключів:
, (14)
де - імовірність появи Кj ключа в системі.
3) tб – безпечний час (математичне сподівання часу розкриття криптосистеми із використанням конкретного методу):
, (15)
де Nk – кількість групових операцій, які повинен розглянути криптоаналітик;
γ – потужність криптоаналітичної системи (вар/с)
К – кількість секунд у році: (с/рік)
– імовірність розкриття.
4) l0- відстань єдності шифру.
Множина параметрів, за якою буде оцінена складність криптоаналізу:
(16)
В залежності від складності задачі криптоаналізу, шифри розподіляються на чотири класи:
1) безумовно стійкі або теоретично недешифруємі (відносно яких криптоаналітик ніколи не зможе виконати криптоаналіз);
2) обчислювально стійкі (в принципі розкрити можна, але не достатньо ресурсів для розкриття);
3) ймовірностійкі;
4) обчислювально нестійкі.
В безумовно та обчислювально стійких шифрах безпечний час набагато більше за цілісність інформації:
, (17)
а в обчислювально нестійких шифрах:
. (18)
5. Умови реалізації безумовно стійких криптосистем
Теорема Необхідною і достатньою умовами забезпечення безумовної стійкості є:
, (19)
тобто імовірність появи Сj на виході шифратора не повинно залежати від того, яке Мі повідомлення з’явилось на виході джерела повідомлення.
Інакше, ймовірність появлення криптограми повинно бути однаковою для всіх ключів і для всіх повідомлень. Фізично це означає, що будь-яке повідомлення може відображатись в будь-яку криптограму з однаковою ймовірністю.
Доведення: визначимо імовірність, що може обчислити криптоаналітик:
. (20)
Криптоаналітик не одержить ніякої інформації відносно джерела повідомлення, якщо:
, (21)
. (22)
Умову безумовної стійкості можна вважати (20) або (21).
З виразу (22):
.
Теорему доведено.
... историки считают Иоганна Трисемуса, аббата из Германии, вторым отцом современной криптологии. В 1508 году Трисемус написал "Полиграфию", первую печатную работу по криптологии. В ней он первым систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке. Для получения такого шифра обычно использовались ключевое слово или фраза и таблица, которая для русского языка ...
... зловещую команду: YOU KILL ATONES Кардано использовал квадратную решетку, которая своими вырезами однократно покрывает всю площадь квадрата при ее самосовмещениях. На основе такой решетки он построил шифр перестановки. Нельзя не упомянуть в историческом обзоре имени Матео Ардженти, работавшего в области криптографии в начале XVII в. Он составил руководство по криптографии на 135 листах, ...
... . Криптоанализ – наука (и практика ее применения) о методах и способах вскрытия шифров. Криптография и криптоанализ составляют единую область знаний – криптологию, которая в настоящее время является областью современной математики, имеющий важные приложения в современных информационных технологиях. Термин «криптография» ввел Д.Валлис. Потребность шифровать сообщения возникла очень давно. В V – ...
... с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны. Шумеры, по-видимому, ...
0 комментариев