Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Блок-схема системы секретной связи





 

На основании рассмотренных ранее основных принципов конфиденциальной передачи сообщений на рис. 12.1 представлена блок-схема системы секретной связи, иллюстрирующая пример установления канала секретной связи между отправителем (абонент A) и получателем (абонент B).

Рис. 12.1. Схема секретной связи.

 

На передающей стороне исходное сообщение x с помощью известного алгоритма и секретного ключа z преобразуется в шифротекст . В качестве компонентов этой криптограммы могут выступать биты, символы, взятые из одного или нескольких алфавитов разных объемов. На приемной стороне получатель, располагая ключом z, доставляемым по защищенному каналу, осуществляет обратное преобразование над принятым шифротекстом, т.е. осуществляет расшифровку и восстанавливает исходный открытый текст

.

Предполагается, что помимо отправителя и получателя в схеме передачи присутствует и третий участник, называемый криптоаналитиком, или злоумышленником, который, перехватив шифрограмму, пытается понять исходный текст или определить ключ шифрования. Кроме того, в случае нахождения ключа, он может внедрить в систему собственную, фальшивую криптограмму с целью обмана абонента B.

Существует несколько сценариев поведения криптоаналитика, т.е. создания криптоаналитической угрозы. Самой простой, однако и самой распространенной является т.н. атака только шифрованного текста (ciphertext-only attack). При использовании этого метода криптоанализа злоумышленник может иметь некоторую информацию об общей системе и языке, используемом в сообщении, но единственно важными данными, имеющимися в его распоряжении, являются только шифрованные сообщения, перехваченные из общедоступного канала. Данный сценарий типичен для случая, когда криптограмма передается по открытому каналу связи, такому как телефонная линия, радиоканал и т.п. Очевидно, что надежная криптосистема, прежде всего, должна обладать устойчивостью (сопротивляемостью) именно к подобного рода силовым воздействиям.

Более серьезной угрозой для системы является т.н. атака известного открытого текста (known plaintext attack). Она предполагает знание криптоаналитиком открытого текста и его шифрованного эквивалента. Достаточно строгая структура языка дает оппоненту множество априорных знаний об элементах открытого сообщения. Вооруженный этими знаниями и шифрованным сообщением, криптоаналитик может провести криптоанализ с помощью известного открытого текста. Возможность существования подобной ситуации проиллюстрируем примером из дипломатической практики. Послу государства по системе секретной связи передается дипломатическая нота, которую он должен передать правительству страны пребывания, не изменяя ее содержания. Тогда криптоаналитик может получить в свое распоряжение, как шифрованный текст, так и его точный перевод в открытую версию. Другим, более приземленным примером, может служить выполняемая студентами лабораторная работа, в которой известны, как часть открытого текста, так и криптограмма.

Если криптоаналитик может выбирать открытый текст для данного шифрованного сообщения, то угроза называется атакой выбранного открытого текста (chosen plaintext attack). Суть данного метода состоит в принуждении абонента системы секретной связи передать определенное сообщение. Так во время второй мировой войны американцы передали открытым текстом сообщение о выходе из строя завода по очистке воды на острове Мидуэй, чтобы вынудить японского резидента передать шифрованное сообщение о не хватке чистой воды на острове. В результате было определено, что неизвестные ранее символы “AF” в криптограмме обозначают данный остров.

Из приведенной схемы видно, что для оперативной доставки ключа шифрования на приемную сторону должен быть предусмотрен специальный, защищенный канал. Возникает задача распределения ключей шифрования между пользователями или задача управления ключами, гарантирующая от риска перехвата ключа злоумышленником. Особое значение проблема распределения ключей приобретает в случае большого числа абонентов (например, мобильной цифровой связи или Интернета), когда многочисленные отправители и получатели обмениваются между собой сообщениями с минимумом риска быть подслушанными неуполномоченными пользователями той же системы.

В зависимости от способа решения указанной задачи различают два больших класса криптосистем: симметричные, одноключевые и асимметричные, двухключевые или системы с открытым ключом. В классических симметричных системах для шифрования и расшифровки сообщений используется один и тот же ключ. Распределение ключей в симметричных системах шифрования является чрезвычайно серьезной задачей и базируется на предпосылке существования некоторого отдельного защищенного канала (как это представлено на Рис.12.1), либо регулируется протоколом распределения ключей, который должен предусматривать запрет на передачу по каналу сеансового ключа и возможность оперативно изменять ключ. Более подробно протоколы распределения ключей для систем мобильной связи будут рассмотрены позднее.

В асимметричных системах для формирования шифрограммы используется открытый, известный всем (и злоумышленнику) ключ, а для получения по шифровке исходного текста – другой, секретный, известный только законному получателю сообщения. Между этими ключами существует связь, обеспечивающая правильную расшифровку, но не позволяющая определить секретный ключ по открытому. Однако для обоих типов систем стойкость системы шифрования, т. е. свойство противостоять действиям криптоаналитика по вскрытию исходного текста, во многом определяется трудностью разгадывания ключа.

 







Дата добавления: 2015-04-19; просмотров: 539. Нарушение авторских прав; Мы поможем в написании вашей работы!




Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...


Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...


Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...


Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

Билет №7 (1 вопрос) Язык как средство общения и форма существования национальной культуры. Русский литературный язык как нормированная и обработанная форма общенародного языка Важнейшая функция языка - коммуникативная функция, т.е. функция общения Язык представлен в двух своих разновидностях...

Патристика и схоластика как этап в средневековой философии Основной задачей теологии является толкование Священного писания, доказательство существования Бога и формулировка догматов Церкви...

Основные симптомы при заболеваниях органов кровообращения При болезнях органов кровообращения больные могут предъявлять различные жалобы: боли в области сердца и за грудиной, одышка, сердцебиение, перебои в сердце, удушье, отеки, цианоз головная боль, увеличение печени, слабость...

ТРАНСПОРТНАЯ ИММОБИЛИЗАЦИЯ   Под транспортной иммобилизацией понимают мероприятия, направленные на обеспечение покоя в поврежденном участке тела и близлежащих к нему суставах на период перевозки пострадавшего в лечебное учреждение...

Кишечный шов (Ламбера, Альберта, Шмидена, Матешука) Кишечный шов– это способ соединения кишечной стенки. В основе кишечного шва лежит принцип футлярного строения кишечной стенки...

Принципы резекции желудка по типу Бильрот 1, Бильрот 2; операция Гофмейстера-Финстерера. Гастрэктомия Резекция желудка – удаление части желудка: а) дистальная – удаляют 2/3 желудка б) проксимальная – удаляют 95% желудка. Показания...

Studopedia.info - Студопедия - 2014-2025 год . (0.012 сек.) русская версия | украинская версия