Агрегація криптографічних перетворень, криптографічна схема

Криптосистема у загальному випадку, а точніше – засіб КЗІ, може бути побудована із застосуванням не одного, а декількох криптоалгоритмів, які будуть забезпечувати, у тому числі, генерацію ключів, їх розподіл, автентифікацію користувачів, контроль цілісності критичних даних, зашифрування/ розшифрування даних тощо. Наявність вразливості у будь-якому елементі загального алгоритму функціонування криптосистеми або процедурі їх взаємодії може створювати загрозу її безпеки. Тому уявляється доцільним розглядати наступні рівні агрегації (об’єднання) криптографічних перетворень (рис 1):

Схема телекомунікаційної мережі, захист у який забезпечено за допомогою засобів КЗІ (IV)
Криптографічні схеми засобів КЗІ що реалізують певну сукупність алгоритмів (III)
Алгоритми, що побудовані з елементарних криптоперетворень (ГОСТ 28147, AES, IDEA, RSA тощо) (II)
Елементарні криптоперетворення (елементарні шифри) (I)

Рис. 1 Рівні агрегації криптографічних перетворень

Умовно на схемі виділені чотири рівні агрегації (об’єднання) криптографічних перетворень.

На першому рівні, у випадку задачі синтезу симетричних криптосистем, виходячи з криптографічних та експлуатаційних вимог до майбутнього алгоритму, а також алгебраїчних та ймовірнісних властивостей елементарних криптографічних перетворень, обирається їх конкретний склад з числа відомих або пропонуються деякі нові.

На другому рівні, обирається структура алгоритму, визначається послідовність його необхідних математичних перетворень та із застосуванням різних методів здійснюється оцінка або коректне доведення практичної стійкості та інших його властивостей.

Під час розробки засобів КЗІ (третій рівень) використовуються комбінації вже досліджених алгоритмів, але конкретний їх набір, умови та порядок застосування визначаються залежно від призначення засобу та встановлених до нього вимог у технічному завданні. Будемо називати криптографічною схемою конкретного засобу КЗІ сукупність усіх його криптографічних алгоритмів з описом їх взаємодії та порядку функціонування.

Назва Формула Властивості
Шифр простої заміни , де m ‑ число символів в алфавіті відкритого тексту.  
Шифр перестановки , де n – число символів у перестановці.  
Шифр Вернама , де n – число символів у відкритому тексті.  
Шифр Віжінера , де m – число символів в алфавіті, n – довжина відкритого тексту.  

Наприклад, криптосхема для шифрування трафіку в радіоканалах стандарту GSM включає алгоритми автентифікації (А3), шифрування (А5/1) та вироблення спільного ключу (А8), а також порядок їх взаємодії.

В випадку комбінованої системи, що використовує симетричне та асиметричне шифрування, можуть бути виділені декілька відносно самостійних складових криптографічної схемизасобу КЗІ, які послідовно виконують наступні функції: генерацію ключів симетричного шифрування (наприклад, згідно стандарту ANSI X9.17), формування спільного сеансового ключу за допомогою асиметричного криптоалгоритму (як варіант – за алгоритмом Діффі-Хеллмана), потокове симетричне шифрування даних (можливо, за алгоритмом AES).

На четвертому рівні, здійснюється об’єднання окремих засобів КЗІ у мережі (комплекси) шифрованого зв’язку із заданими властивостями.

У випадку криптоаналізу процес досліджень відбувається у зворотному порядку (рис. 2). Спочатку порушник безпеки вивчає схему шифрованого зв’язку аналізуючи порядок та особливості інформаційного обміну та визначає її потенційні вразливості. Після отримання початкових відомостей він спрямовує зусилля на декомпозицію криптографічної схеми засобу КЗІ та аналіз її компонентів. Далі, на основі відомих математичних підходів він підбирає більш придатний метод атаки на криптосистему та розробляє для цього необхідні засоби.

 

Джерело загроз Фактори небезпеки: - науковий та технічний потенціал; - наявність ресурсів для реалізації атак - доступ до мережі спеціального зв’язку та її обладнання
Пошук вразливості системи Дослідження: - схеми захищеного зв’язку; - криптосхеми; - способу реалізації засобу КЗІ; - сторонніх каналів; - вразливостей окремих алгоритмів ‑ помилок операторів тощо
Побудова атаки на криптосхему та її реалізація Створення: - математичного алгоритму атаки; - програмних засобів та апаратних засобів реалізації атаки.
Наслідки для інформаційної безпеки Втрата конфіденційності, цілісності та автентичності: - дешифрування (часткове або повне; з відновленням ключу або без). - імітація/ підміна/ обман

Рис. 2 Логічний ланцюг впливу джерела загроз на безпеку системи зв’язку

За певних умов відомий метод атаки може бути посилений завдяки особливостям побудови криптографічної схеми та наявним вразливостям. Наприклад, якщо в системі захищеного зв’язку використовується розподіл ключів до симетричного шифру за допомогою асиметричного алгоритму, то в випадку незбалансованої системи, коли довжини ключів цих алгоритмів у криптографічному сенсі нееквівалентні, у якості цілі атаки обирається більш слабка ланка.

Джерелом додаткової інформації щодо цілі та умов атаки можуть бути побічні технічні канали витоку критичної інформації, також звичайне шпигунство (інсайдерська інформація). В умовах утворення глобального кібернетичного простору набувають гостроти питання застосування методів та засобів диверсій, якспеціального впливу на засоби мереж з метою добування або знищення інформації на об'єктах інформаційної діяльності. Найчастіше вони використовуються для одержання відомостей про систему захисту з метою проникнення в інформаційну систему, а також для розкрадання й знищення інформаційних ресурсів.

Повертаючись до схеми наведеної на рис.1 можливо зазначити, що у якості елементарних перетворень можуть застосовуватися згадані у попередніх розділах підстановки заміни, перестановки, модульне додавання, а також інші математичні перетворення.

При цьому кожне окремо застосоване перетворення має притаманні йому вразливості. Наприклад, після застосування шифрів простої заміни або перестановки нерівномірність зустрічаємості символів відкритого повідомлення переноситься на шифроване повідомлення.

У той же час, якщо при шифруванні чергового символу повідомлення використовується випадковим чином обрана проста заміна, із певної їх множини, то за певних умов розподіл ймовірностей зустрічаємості знаків у шифротексті наближається до рівномірного. А це свою чергу ускладнює задачу криптоаналітика. Безумовно, збільшення кількості перетворень обмежується вимогою скорочення часу на шифрування.

Постає питання, яким чином слід застосовувати певну множину простих (елементарних) перетворень для підвищення рівня безпеки криптографічної системи?






Дата добавления: 2016-06-15; просмотров: 1344; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2021 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.009 сек.