Студопедия — Блок-схема системы секретной связи
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Блок-схема системы секретной связи






 

На основании рассмотренных ранее основных принципов конфиденциальной передачи сообщений на рис. 12.1 представлена блок-схема системы секретной связи, иллюстрирующая пример установления канала секретной связи между отправителем (абонент A) и получателем (абонент B).

Рис. 12.1. Схема секретной связи.

 

На передающей стороне исходное сообщение x с помощью известного алгоритма и секретного ключа z преобразуется в шифротекст . В качестве компонентов этой криптограммы могут выступать биты, символы, взятые из одного или нескольких алфавитов разных объемов. На приемной стороне получатель, располагая ключом z, доставляемым по защищенному каналу, осуществляет обратное преобразование над принятым шифротекстом, т.е. осуществляет расшифровку и восстанавливает исходный открытый текст

.

Предполагается, что помимо отправителя и получателя в схеме передачи присутствует и третий участник, называемый криптоаналитиком, или злоумышленником, который, перехватив шифрограмму, пытается понять исходный текст или определить ключ шифрования. Кроме того, в случае нахождения ключа, он может внедрить в систему собственную, фальшивую криптограмму с целью обмана абонента B.

Существует несколько сценариев поведения криптоаналитика, т.е. создания криптоаналитической угрозы. Самой простой, однако и самой распространенной является т.н. атака только шифрованного текста (ciphertext-only attack). При использовании этого метода криптоанализа злоумышленник может иметь некоторую информацию об общей системе и языке, используемом в сообщении, но единственно важными данными, имеющимися в его распоряжении, являются только шифрованные сообщения, перехваченные из общедоступного канала. Данный сценарий типичен для случая, когда криптограмма передается по открытому каналу связи, такому как телефонная линия, радиоканал и т.п. Очевидно, что надежная криптосистема, прежде всего, должна обладать устойчивостью (сопротивляемостью) именно к подобного рода силовым воздействиям.

Более серьезной угрозой для системы является т.н. атака известного открытого текста (known plaintext attack). Она предполагает знание криптоаналитиком открытого текста и его шифрованного эквивалента. Достаточно строгая структура языка дает оппоненту множество априорных знаний об элементах открытого сообщения. Вооруженный этими знаниями и шифрованным сообщением, криптоаналитик может провести криптоанализ с помощью известного открытого текста. Возможность существования подобной ситуации проиллюстрируем примером из дипломатической практики. Послу государства по системе секретной связи передается дипломатическая нота, которую он должен передать правительству страны пребывания, не изменяя ее содержания. Тогда криптоаналитик может получить в свое распоряжение, как шифрованный текст, так и его точный перевод в открытую версию. Другим, более приземленным примером, может служить выполняемая студентами лабораторная работа, в которой известны, как часть открытого текста, так и криптограмма.

Если криптоаналитик может выбирать открытый текст для данного шифрованного сообщения, то угроза называется атакой выбранного открытого текста (chosen plaintext attack). Суть данного метода состоит в принуждении абонента системы секретной связи передать определенное сообщение. Так во время второй мировой войны американцы передали открытым текстом сообщение о выходе из строя завода по очистке воды на острове Мидуэй, чтобы вынудить японского резидента передать шифрованное сообщение о не хватке чистой воды на острове. В результате было определено, что неизвестные ранее символы “AF” в криптограмме обозначают данный остров.

Из приведенной схемы видно, что для оперативной доставки ключа шифрования на приемную сторону должен быть предусмотрен специальный, защищенный канал. Возникает задача распределения ключей шифрования между пользователями или задача управления ключами, гарантирующая от риска перехвата ключа злоумышленником. Особое значение проблема распределения ключей приобретает в случае большого числа абонентов (например, мобильной цифровой связи или Интернета), когда многочисленные отправители и получатели обмениваются между собой сообщениями с минимумом риска быть подслушанными неуполномоченными пользователями той же системы.

В зависимости от способа решения указанной задачи различают два больших класса криптосистем: симметричные, одноключевые и асимметричные, двухключевые или системы с открытым ключом. В классических симметричных системах для шифрования и расшифровки сообщений используется один и тот же ключ. Распределение ключей в симметричных системах шифрования является чрезвычайно серьезной задачей и базируется на предпосылке существования некоторого отдельного защищенного канала (как это представлено на Рис.12.1), либо регулируется протоколом распределения ключей, который должен предусматривать запрет на передачу по каналу сеансового ключа и возможность оперативно изменять ключ. Более подробно протоколы распределения ключей для систем мобильной связи будут рассмотрены позднее.

В асимметричных системах для формирования шифрограммы используется открытый, известный всем (и злоумышленнику) ключ, а для получения по шифровке исходного текста – другой, секретный, известный только законному получателю сообщения. Между этими ключами существует связь, обеспечивающая правильную расшифровку, но не позволяющая определить секретный ключ по открытому. Однако для обоих типов систем стойкость системы шифрования, т. е. свойство противостоять действиям криптоаналитика по вскрытию исходного текста, во многом определяется трудностью разгадывания ключа.

 







Дата добавления: 2015-04-19; просмотров: 501. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Растягивание костей и хрящей. Данные способы применимы в случае закрытых зон роста. Врачи-хирурги выяснили...

ФАКТОРЫ, ВЛИЯЮЩИЕ НА ИЗНОС ДЕТАЛЕЙ, И МЕТОДЫ СНИЖЕНИИ СКОРОСТИ ИЗНАШИВАНИЯ Кроме названных причин разрушений и износов, знание которых можно использовать в системе технического обслуживания и ремонта машин для повышения их долговечности, немаловажное значение имеют знания о причинах разрушения деталей в результате старения...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Тема: Кинематика поступательного и вращательного движения. 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью, проекция которой изменяется со временем 1. Твердое тело начинает вращаться вокруг оси Z с угловой скоростью...

Условия приобретения статуса индивидуального предпринимателя. В соответствии с п. 1 ст. 23 ГК РФ гражданин вправе заниматься предпринимательской деятельностью без образования юридического лица с момента государственной регистрации в качестве индивидуального предпринимателя. Каковы же условия такой регистрации и...

Седалищно-прямокишечная ямка Седалищно-прямокишечная (анальная) ямка, fossa ischiorectalis (ischioanalis) – это парное углубление в области промежности, находящееся по бокам от конечного отдела прямой кишки и седалищных бугров, заполненное жировой клетчаткой, сосудами, нервами и...

Studopedia.info - Студопедия - 2014-2024 год . (0.014 сек.) русская версия | украинская версия