Информационные технологии в сервисе. Полонский А.М. - 71 стр.

UptoLike

Составители: 

Наряду с развитием криптографических систем совершенствовались и методы, позво-
ляющие восстанавливать исходное сообщение, исходя только из шифртекста (криптоана-
лиз). Успехи криптоанализа приводили к ужесточению требований к криптографическим
алгоритмам.
Голландец Огюст Керкхофф (Auguste Kerckhoffs) (1835 - 1903 гг.) впервые сформули-
ровал правило: стойкость шифра, т.е. криптосистемы - набора процедур, управляемых неко-
торой секретной информацией небольшого объема, должна быть обеспечена в том случае,
когда криптоаналитику противника известен весь механизм шифрования за исключением
секретного ключа - информации, управляющей процессом криптографических преобразо-
ваний.
Это требование отразило понимание необходимости испытания, разрабатываемых,
криптосхем в условиях, более жестких по сравнению с условиями, в которых мог бы дейст-
вовать потенциальный нарушитель.
Правило Керкхоффа стимулировало появление более качественных шифрующих алго-
ритмов. Можно сказать, что в нем содержится первый элемент стандартизации в области
криптографии, поскольку предполагается разработка открытых способов преобразований. С
позиций сегодняшнего дня это правило можно интерпретировать более, широко - все дол-
говременные элементы системы защиты должны предполагаться известными по-
тенциальному злоумышленнику. В последнюю формулировку криптосистемы входят как
частный случай механизмов защиты. В этой формулировке предполагается, что все элемен-
ты систем защиты подразделяются на две категории - долговременные и легко сменяемые.
К долговременным элементам относятся те элементы, которые относятся к разработке
систем защиты и для изменения требуют вмешательства специалистов или разработчиков.
К легко сменяемым элементам относятся элементы системы, которые предназначены
для произвольного модифицирова ния или модифицирования по заранее заданному прави-
лу, исходя из случайно выбираемых начальных параметров. К легко сменяемым элементам
относятся, например, ключ, пароль, идентификатор и т.п. Рассматриваемое правило отража-
ет тот факт, что надлежащий уровень секретности может быть обеспечен только по отно-
шению к легко сменяемым элементам.
Несмотря на то, что, согласно современным требованиям к криптосистемам, они
должны выдерживать криптоанализ на основе известного алгоритма, большого объема из-
вестного открытого текста и соответствующего ему шифртекста, шифры, используемые
специальными службами, сохраняются в секрете. Это обусловлено необходимостью иметь
дополнительный запас прочности, поскольку в настоящее время создание криптосистем с
доказуемой стойкостью является предметом развивающейся теории и представляет собой
достаточна сложную проблему.
Обоснование надежности используемых систем осуществляется, как правило, экспе-
риментально при моделировании криптоаналитических нападений с привлечением группы
опытных специалистов, которым предоставляются значительно более благоприятные усло-
вия по сравнению с теми, которые могут иметь место на практике в предполагаемых облас-
тях применения криптоалгоритма. Например, кроме шифртекста и алгоритма преобразова-
ний криптоаналитикам предоставляется весь или часть исходного текста, несколько незави-
симых шифртекстов, полученных с помощью одного и того же ключа, или шифртексты, по-
лучаемые из данного открытого текста с помощью различных ключей. Оценивается стой-
кость испытываемой системы ко всем известным методам криптоанализа, разрабатываются
новые подходы к раскрытию системы. Если в этих, благоприятствующих взлому условиях,
криптосистема оказывается стойкой, то она рекомендуется для данного конкретного приме-
нения.
71