Студопедия — Блок-схема системы секретной связи
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Блок-схема системы секретной связи






 

На основании рассмотренных ранее основных принципов конфиденциальной передачи сообщений на рис. 12.1 представлена блок-схема системы секретной связи, иллюстрирующая пример установления канала секретной связи между отправителем (абонент A) и получателем (абонент B).

Рис. 12.1. Схема секретной связи.

 

На передающей стороне исходное сообщение x с помощью известного алгоритма и секретного ключа z преобразуется в шифротекст . В качестве компонентов этой криптограммы могут выступать биты, символы, взятые из одного или нескольких алфавитов разных объемов. На приемной стороне получатель, располагая ключом z, доставляемым по защищенному каналу, осуществляет обратное преобразование над принятым шифротекстом, т.е. осуществляет расшифровку и восстанавливает исходный открытый текст

.

Предполагается, что помимо отправителя и получателя в схеме передачи присутствует и третий участник, называемый криптоаналитиком, или злоумышленником, который, перехватив шифрограмму, пытается понять исходный текст или определить ключ шифрования. Кроме того, в случае нахождения ключа, он может внедрить в систему собственную, фальшивую криптограмму с целью обмана абонента B.

Существует несколько сценариев поведения криптоаналитика, т.е. создания криптоаналитической угрозы. Самой простой, однако и самой распространенной является т.н. атака только шифрованного текста (ciphertext-only attack). При использовании этого метода криптоанализа злоумышленник может иметь некоторую информацию об общей системе и языке, используемом в сообщении, но единственно важными данными, имеющимися в его распоряжении, являются только шифрованные сообщения, перехваченные из общедоступного канала. Данный сценарий типичен для случая, когда криптограмма передается по открытому каналу связи, такому как телефонная линия, радиоканал и т.п. Очевидно, что надежная криптосистема, прежде всего, должна обладать устойчивостью (сопротивляемостью) именно к подобного рода силовым воздействиям.

Более серьезной угрозой для системы является т.н. атака известного открытого текста (known plaintext attack). Она предполагает знание криптоаналитиком открытого текста и его шифрованного эквивалента. Достаточно строгая структура языка дает оппоненту множество априорных знаний об элементах открытого сообщения. Вооруженный этими знаниями и шифрованным сообщением, криптоаналитик может провести криптоанализ с помощью известного открытого текста. Возможность существования подобной ситуации проиллюстрируем примером из дипломатической практики. Послу государства по системе секретной связи передается дипломатическая нота, которую он должен передать правительству страны пребывания, не изменяя ее содержания. Тогда криптоаналитик может получить в свое распоряжение, как шифрованный текст, так и его точный перевод в открытую версию. Другим, более приземленным примером, может служить выполняемая студентами лабораторная работа, в которой известны, как часть открытого текста, так и криптограмма.

Если криптоаналитик может выбирать открытый текст для данного шифрованного сообщения, то угроза называется атакой выбранного открытого текста (chosen plaintext attack). Суть данного метода состоит в принуждении абонента системы секретной связи передать определенное сообщение. Так во время второй мировой войны американцы передали открытым текстом сообщение о выходе из строя завода по очистке воды на острове Мидуэй, чтобы вынудить японского резидента передать шифрованное сообщение о не хватке чистой воды на острове. В результате было определено, что неизвестные ранее символы “AF” в криптограмме обозначают данный остров.

Из приведенной схемы видно, что для оперативной доставки ключа шифрования на приемную сторону должен быть предусмотрен специальный, защищенный канал. Возникает задача распределения ключей шифрования между пользователями или задача управления ключами, гарантирующая от риска перехвата ключа злоумышленником. Особое значение проблема распределения ключей приобретает в случае большого числа абонентов (например, мобильной цифровой связи или Интернета), когда многочисленные отправители и получатели обмениваются между собой сообщениями с минимумом риска быть подслушанными неуполномоченными пользователями той же системы.

В зависимости от способа решения указанной задачи различают два больших класса криптосистем: симметричные, одноключевые и асимметричные, двухключевые или системы с открытым ключом. В классических симметричных системах для шифрования и расшифровки сообщений используется один и тот же ключ. Распределение ключей в симметричных системах шифрования является чрезвычайно серьезной задачей и базируется на предпосылке существования некоторого отдельного защищенного канала (как это представлено на Рис.12.1), либо регулируется протоколом распределения ключей, который должен предусматривать запрет на передачу по каналу сеансового ключа и возможность оперативно изменять ключ. Более подробно протоколы распределения ключей для систем мобильной связи будут рассмотрены позднее.

В асимметричных системах для формирования шифрограммы используется открытый, известный всем (и злоумышленнику) ключ, а для получения по шифровке исходного текста – другой, секретный, известный только законному получателю сообщения. Между этими ключами существует связь, обеспечивающая правильную расшифровку, но не позволяющая определить секретный ключ по открытому. Однако для обоих типов систем стойкость системы шифрования, т. е. свойство противостоять действиям криптоаналитика по вскрытию исходного текста, во многом определяется трудностью разгадывания ключа.

 







Дата добавления: 2015-04-19; просмотров: 500. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Классификация и основные элементы конструкций теплового оборудования Многообразие способов тепловой обработки продуктов предопределяет широкую номенклатуру тепловых аппаратов...

Именные части речи, их общие и отличительные признаки Именные части речи в русском языке — это имя существительное, имя прилагательное, имя числительное, местоимение...

Разновидности сальников для насосов и правильный уход за ними   Сальники, используемые в насосном оборудовании, служат для герметизации пространства образованного кожухом и рабочим валом, выходящим через корпус наружу...

Дренирование желчных протоков Показаниями к дренированию желчных протоков являются декомпрессия на фоне внутрипротоковой гипертензии, интраоперационная холангиография, контроль за динамикой восстановления пассажа желчи в 12-перстную кишку...

Деятельность сестер милосердия общин Красного Креста ярко проявилась в период Тритоны – интервалы, в которых содержится три тона. К тритонам относятся увеличенная кварта (ув.4) и уменьшенная квинта (ум.5). Их можно построить на ступенях натурального и гармонического мажора и минора.  ...

Studopedia.info - Студопедия - 2014-2024 год . (0.007 сек.) русская версия | украинская версия