Для современных криптографических систем защиты информации можно сформулировать следующие требования:
- сложность и трудоёмкость процедур шифрования и дешифрования должны определяться в зависимости от требуемого уровня защиты информации (необходимо обеспечить надежную защиту информации);
- временные и стоимостные затраты на защиту информации должны быть приемлемыми при заданном уровне ее секретности (затраты на защиту не должны быть чрезмерными);
- процедуры шифрования и дешифрования не должны зависеть от длины сообщения;
- количество всех возможных ключей шифра должно быть таковым, чтобы их полный перебор с помощью современных информационных технологий (в т.ч. и распределенных вычислений) был невозможен за приемлемое для противника время;
- любой ключ из множества возможных должен обеспечивать надежную защиту информации;
- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения;
- избыточность сообщений, вносимая в процессе шифрования, должна быть как можно меньшей (хорошим считается результат, когда длина шифрограммы не превышает длину исходного текста);
- зашифрованное сообщение должно поддаваться чтению только при наличии ключа.
Классификация криптографических систем
Существует несколько классификаций. Рассмотрим некоторые из них.
1. По области примененияшифров различают криптосистемы ограниченного и общего использования.
Стойкостькриптосистемы ограниченного использования основывается на сохранении в секрете самого характера алгоритмов шифрования и дешифрования (безключевые системы). Такие криптосистемы обычно разрабатываются любителями и почти всегда являются детской забавой для опытного криптоаналитика. Кроме этого, такие системы вообще не используются для конфиденциальной связи в современной ситуации, когда должна обеспечиваться работа большого числа абонентов.
Стойкостькриптосистемы общего использованияосновывается на секретности ключа и сложности его подбора потенциальным противником.
2. По особенностям алгоритма шифрования криптосистемы общего использования можно разделить на криптосистемы, использующие методы перестановки, замены (подстановки), аддитивные (гаммирования), комбинированные (составные) и квантовые.
3. По стойкости шифра криптосистемы делятся на три группы:
- совершенные шифры. Шифры, заведомо неподдающиеся к вскрытию (при правильном использовании);
- шифры, допускающие неоднозначное вскрытие;
- шифры, допускающие однозначное вскрытие (основная масса шифров).
Шифры гаммирования (аддитивные)
В аддитивном методе символы открытого сообщения заменяются заранее определенными для каждого символа числами, к которым затем добавляются числа секретной псевдослучайной числовой последовательности (гаммы). Такую процедуру обычно еще называют наложением гаммы на текст.
Для процедуры наложения может использоваться одним из следующих способов:
1. Символы открытого текста и гаммы заменяются цифровыми эквивалентами, а затем складываются по модулю К, где К – количество символов алфавита, т.е.
Тш = (То + Тг) mod K,
где Тш — шифрограмма;
То — открытый текст;
Тг — гамма.
Расшифрование: То = (Тш + К - Тг) mod K,
Пример. К – 32 (алфавит без Ё).
Открытое сообщение
А
Б
Р
А
М
О
В
Гамма
Д
Я
Д
И
Н
А
Д
Шифрограмма
Е
Б
Х
Й
Ъ
П
З
2. Символы текста и гаммы представляются в двоичных кодах, а затем каждая пара двоичных разрядов складывается по модулю 2 (XOR, исключающее или, Å), т.е.
шифрование - Тш = То Å Тг,
расшифровывание - То = Тш Å Тг.
Открытое сообщение
Код ASCII (прописные)
Двоичное представление
Гамма
Код ASCII (прописные)
Двоичное представление
Шифрограмма
Код ASCII (прописные)
Двоичное представление
Стойкость закрытия способом гаммирования определяется, главным образом, качеством гаммы, которое зависит от длины периода и случайности распределения по периоду.
Длиною периода гаммы называется минимальное количество символов, после которого последовательность начинает повторяться. Случайность распределения символов по периоду означает отсутствие закономерностей между появлением различных символов в пределах периода.
По длине периода различаются гаммы с конечным и бесконечным периодом.
Если длина периода гаммы превышает длину шифруемого текста, то такое преобразование теоретически является абсолютно стойким (совершенный шифр), т.е. его нельзя вскрыть на основе статистической обработки закрытого текста. Однако теоретическая невозможность вскрытия не означает, что вскрытие вообще невозможно; при наличии некоторой дополнительной информации открытый текст может быть полностью или частично разгадан даже при бесконечной гамме.
В качестве гаммы может быть использована любая последовательность случайных символов: например, в качестве бесконечной гаммы могут быть использованы последовательность цифр основания натурального логарифма е, числа p и т.п..
Разрушающие программные средства и методы борьбы с ними
Среди всего многообразия РПС обычно выделяют два больших класса – вирусы и троянские кони.