Методы и средства криптографической защиты информации. Жданов О.Н - 15 стр.

UptoLike

15
параметров существенно зависит от характера защищаемых секретов или
тайны. Некоторые тайны (например, государственные, военные и др.)
должны сохраняться десятилетиями, а некоторые (например, биржевые) —
уже через несколько часов можно разгласить. Необходимо учитывать также и
возможности того противника, от которого защищается данная информация.
Одно делопротивостоять одиночке или даже банде уголовников, а другое
деломощной государственной структуре.
Способность шифра противостоять всевозможным атакам на него
называют стойкостью шифра.
Под атакой на шифр понимают попытку вскрытия этого шифра.
Понятие стойкости шифра является центральным для криптографии.
Хотя качественно понять его довольно легко, но получение строгих
доказуемых оценок стойкости для каждого конкретного шифрапроблема
нерешенная. Это объясняется тем, что до сих пор нет необходимых для
решения такой проблемы математических результатов. (Мы вернемся к
обсуждению этого вопроса ниже.) Поэтому стойкость конкретного шифра
оценивается только путем всевозможных попыток его вскрытия и зависит от
квалификации криптоаналитиков, атакующих шифр. Такую процедуру
иногда называют проверкой стойкости.
Важным подготовительным этапом для проверки стойкости шифра
является продумывание различных предполагаемых возможностей, с
помощью которых противник может атаковать шифр. Появление таких
возможностей у противника обычно не зависит от криптографии, это
является некоторой внешней подсказкой и существенно влияет на стойкость
шифра. Поэтому оценки стойкости шифра всегда содержат те предположения
о целях и возможностях противника, в условиях которых эти оценки
получены.
Прежде всего, как это уже отмечалось выше, обычно считается, что
противник знает сам шифр и имеет возможности для его предварительного
изучения. Противник также знает некоторые характеристики открытых
текстов, например, общую тематику сообщений, их стиль, некоторые
стандарты, форматы и т. д.
Из более специфических приведем еще три примера возможностей
противника:
- противник может перехватывать все шифрованные сообщения, но не
имеет соответствующих им открытых текстов;
- противник может перехватывать все шифрованные сообщения и
добывать соответствующие им открытые тексты;
- противник имеет доступ к шифру (но не к ключам!) и поэтому может
зашифровывать и дешифровывать любую информацию.
На протяжении многих веков среди специалистов не утихали споры о
стойкости шифров и о возможности построения абсолютно стойкого шифра.
Мы вернемся к этому вопросу позднее.
В заключение данного раздела сделаем еще одно замечаниео тер-
минологии. В последнее время наряду со словом «криптография» часто