Основные направления и цели использования криптографических методов
При построении защищенных систем роль криптографических методов для решения различных задач информационной безопасности трудно переоценить. Криптографические методы в настоящее время являются базовыми для обеспечения надежной аутентификации сторон информационного обмена, защиты информации в транспортной подсистеме, подтверждения целостности объектов информационной системы и т. д.
Проблемой защиты информации путем ее преобразования занимается криптология (лат. kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации. Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Основные направления и цели использования криптографических методов:
передача конфиденциальной информации по каналам связи (например, электронная почта);
обеспечение достоверности и целостности информации;
установление подлинности передаваемых сообщений;
хранение информации (документов, баз данных) на носителях в зашифрованном виде;
выработка информации, используемой для идентификации и аутентификации субъектов, пользователей и устройств;
выработка информации, используемой для защиты аутентифицирующих элементов защищенной системы.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:
алфавит Z33–32 буквы русского алфавита и пробел;
алфавит Z256 - символы, входящие в стандартные коды ASCII и КОИ-8;
бинарный алфавит - Z2 = {0,1};
восьмеричный алфавит или шестнадцатеричный алфавит.
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и ассиметричные (с открытым ключом).
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ: источник зашифровывает открытый текст на секретном ключе К, а приемник расшифровывает шифртекст на секретном ключе К*.
Обычно К = К*.
В ассиметричных системах (системах с открытым ключом) используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения или наоборот.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).
В зависимости от исхода криптоанализа все алгоритмы шифрования можно разделить на три группы.
К первой группе относятся совершенные шифры, заведомо не поддающиеся дешифрованию (при правильном использовании). Примером такого шифра является шифр гаммирования случайной равновероятной гаммой.
Во вторую группу входят шифры, допускающие неоднозначное дешифрование. Например, такая ситуация возникает, если зашифровать с помощью шифра простой замены очень короткое сообщение.
Основная масса используемых шифров относится к третьей группе и может быть в принципе однозначно дешифрована. Сложность дешифрования шифра из этой группы будет определяться трудоемкостью используемого алгоритма дешифрования. Следовательно, для оценки стойкости такого шифра необходимо рассмотреть все известные алгоритмы дешифрования и выбрать из них имеющий минимальную трудоемкость, т. е. тот, который работает в данном случае быстрее всех остальных.
Трудоемкость этого алгоритма и будет характеризовать стойкость исследуемого шифра.
Удобнее всего измерять трудоемкость алгоритма дешифрования в элементарных операциях, но более наглядным параметром является время, необходимое для вскрытия шифра (при этом необходимо указывать технические средства, которые доступны криптоаналитику). Не следует забывать, что вполне возможно существование неизвестного на данный момент алгоритма, который может значительно снизить вычисленную стойкость шифра. К большому сожалению разработчиков шифросистем, строго доказать с помощью математических методов невозможность существования простых алгоритмов дешифрования удается чрезвычайно редко. Очень хорошим результатом в криптографии является доказательство того, что сложность решения задачи дешифрования исследуемого шифра эквивалентна сложности решения какой-нибудь известной математической задачи. Такой вывод хотя и не дает 100% гарантии, но позволяет надеяться, что существенно понизить оценку стойкости шифра в этом случае будет очень непросто.
К средствам криптографической защиты информации (СКЗИ) относятся:
аппаратные;
программно-аппаратные;
программные средства.
Предполагается, что СКЗИ используются в некоторой информационной системе совместно с механизмами реализации и гарантирования политики безопасности.
Можно говорить о том, что СКЗИ производят защиту объектов на семантическом уровне. В то же время объекты-параметры криптографического преобразования являются полноценными объектами информационной системы и могут быть объектами некоторой политики безопасности (например, ключи шифрования могут и должны быть защищены от НСД, открытые ключи для проверки цифровой подписи — от изменений и т. д.).
Основные причины нарушения безопасности информации при ее обработке СКЗИ:
1. Утечка информации по техническим каналам.
2. Неисправности в элементах СКЗИ.
3. Работа совместно с другими программами: непреднамеренное и преднамеренное влияние (криптовирусы).
4. Воздействие человека.
В связи с этим помимо встроенного контроля за пользователем, необходимо отслеживание правильности разработки и использования средств защиты с применением организационных мер.
Процесс синтеза и анализа СКЗИ отличается высокой сложностью и трудоемкостью, поскольку необходим всесторонний учет влияния перечисленных выше угроз на надежность реализации СКЗИ. В связи с этим практически во всех странах, обладающих развитыми криптографическими технологиями, разработка СКЗИ относится к сфере государственного регулирования.
Государственное регулирование включает, как правило, лицензирование деятельности, связанной с разработкой и эксплуатацией криптографических средств, сертификацию СКЗИ и стандартизацию алгоритмов криптографических преобразований.
В России в настоящее время организационно-правовые и научно-технические проблемы синтеза и анализа СКЗИ находятся в компетенции ФСБ.
Правовая сторона разработки и использования СКЗИ регламентируется в основном указом Президента Российской Федерации от 03.04.95 № 334 с учетом принятых ранее законодательных и нормативных актов РФ.
Дополнительно учитываемой законодательной базой являются законы «О федеральных органах правительственной связи и информации», «О государственной тайне», «Об информации, информационных технологиях и о защите информации», «О сертификации продукции и услуг».
В настоящее время шифрование является единственным надежным средством защиты при передаче информации.