Вопрос: как в тайне от других передать нужному адресату нужную информацию? Ответ:
Стеганография разрабатывает средства и методы скрытия факта передачи сообщения (второй вариант).
Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату. В настоящее время в связи с широким распространением компьютеров известно много тонких методов укрытия защищаемой информации среди больших объемов информации, хранящейся на компьютере.
Стегонаграфические методы в криптографию не входят, и говорить о них мы больше не будем.
Криптография занимается разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей (третий вариант). Такие методы и способы преобразования информации называют криптоалгоритмами.
Шифрование — процесс применения шифра к защищаемой информации, т. е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.
Дешифрование — процесс, обратный шифрованию, т. е. преобразование криптограммы в открытый текст с помощью определенных правил, содержащихся в шифре.
Обычно для процесса шифрования/дешифрования необходимо знать секретный компонент — ключ.
Шифр — совокупность обратимых преобразований множества возможных символов открытого текста во множество символов шифротекста, осуществляемых по определенным правилам с применением ключей.
Требования по выбору криптоалгоритма и его параметров, правила генерации, передачи, обработки и хранения ключевой информации устанавливаются криптосистемой.
Криптография занимается решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация, невозможность отказа сторон от авторства.
Проблема конфиденциальности — проблема защиты информации от ознакомления с ее содержимым со стороны лиц, не имеющих права доступа к ней. Здесь возникает новый термин — вскрытие (или взламывание) шифра, процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра.
Проблема целостности — проблема несанкционированного изменения информации.
Проблема аутентификации — проблема подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. п.
Проблема невозможности отказа от авторства — проблема предотвращения возможности отказа субъектов от некоторых из совершенных ими действий.
Базовая модель предполагает существование противника, имеющего доступ к открытому каналу связи и перехватывающего все сообщения от отправителя к получателю. Подслушивание со стороны противника называют пассивным перехватом сообщений. Навязывание получателю собственных сообщений противника, изменение передаваемых сообщений, удаление сообщений из канала называют активным перехватом сообщений.
Способы противодействия противнику основаны на применении различных криптографических методов. Наиболее классическим из них является симметричная (одноключевая) схема передачи сообщений. Прежде чем передавать сообщение в открытый канал, отправитель шифрует сообщение с помощью секретного ключа. Получатель дешифрует сообщение с помощью того же ключа. Противник не знает секретный ключ и не может также просто расшифровать сообщение. Таким образом его задача сводится к раскрытию ключа. Действия, принимаемые криптоаналитиком с этой целью, принято называть атакой.
Для решения в первую очередь задачи распределения ключей была выдвинута концепция двухключевой (асимметричной) криптографии.
В такой системе для шифрования и дешифрования используются различные ключи. Информация предназначена конкретному получателю. Получатель знает закрытый ключ. Отправитель разполагает открытым ключом, парным закрытому ключу получателя. Отправитель зашифровывает сообщение с помощью открытого ключа. Дешифровать сообщение можно только с помощью закрытого ключа получателя.
Для передачи открытого ключа от получателя к отправителю секретный канал не нужен. Вместо него используется аутентичный канал, гарантирующий подлинность источника информации. Он открыт и доступен криптоаналитику противника. Однако механизм аутентификации позволяет обнаружить попытки нарушения целостности и подлинности передаваемой информации. Отсутствие аутентификации позволило бы противнику заменить открытый ключ получателя на свой собственный и получать в последующем всю адресованную получателю информацию.
Уникальным свойством двухключевых систем является возможность доказательства принадлежности в случае отказа отправителя/получателя от ренее прерданного/принятого сообщения. Эта возможность достигается применением цифровой подписи. Цифровая подпись обеспечивает также аутентификацию и контроль целостности. Схема ЦП отличается от предыдущей порядком использования ключей.
Современная технология шифрования основана на применении двух различных ключей. Одноразовый псевдослучайный сеансовый ключ используется для шифрования/дешифрования сообщений в течение одного сеанса. В свою очередь, долговременный ключ используется для шифрования/дешифрования сеансовых ключей. Данный метод имеет ряд преимуществ по сравнению с использованием долговременного ключа в качастве сеансового.
Рассмотрим симметричную систему с долговременным ключом. Существует теоретическая вероятность раскрытия шифра при наличии достаточного количества соответствующих материалов (шифротекстов, открытых текстов). Следовательно, использование долговременного ключа для шифрования малых объемов информации с последующим шифрованием больших объемов на одноразовых ключах позволяет минимизировать риск раскрытия долговременного ключа.
Применение асимметричных систем приводит к существенным задержкам при шифровании (по сравнению с симметричными). В целях минимизации задержки используют гибридную схему, где ассиметричная система используется для шифрования короткого сеансового ключа, а информационные потоки в течение сеанса приходят по симметричной системе. То есть долговременный ключ принадлежит асимметричной системе, а сеансовые ключи — симметричной. Данный способ шифрования известен как метод цифрового конверта и широко используется на практике.
Аутентификация отправителя и контроль целостности сообщений обеспечиваются цифровой подписью. Отправитель шлет получателю сообщение, полученное конкатенацией некоего сообщения и результата шифрования этого сообщения на секретном ключе. При этом размер результата шифрования равен размеру исходного сообщения (в символах сообщения). Получатель, зная открытый ключ, может выполнить дешифрование и тем самым осуществить аутентификацию источника и контроль целостности.
Использование совместно с цифровой подписью специальной хеш-функции позволяет избежать удвоения размера передаваемого сообщения. Алгоритм ее вычисления известен отправителю и получателю.
Хеш-функция д. б. однонаправленной, т. е. при нетрудоемком прямом вычислении обращение функции д. б. вычислительно-трудоемким. А также задача поиска двух различных сообщений с одним и тем же значением хеш-функции д. б. вычислительно-трудоемким.
В специальной литературе для обозначения результата вычисления хеш-функции нередко используется термин дайджест сообщения (message digest), или цифровой отпечаток пальца (digital fingerprint).
Такин образом, процелура вычисления цифровой подписи сводится к последовательному вычислению хеш-функции от исходного сообщения и шифрованию полученного значения на секретном ключе отправителя (или дешифрованию на открытом ключе при проверке подписи).
В случае когда отправитель и получатель знают один и тот же сеансовый ключ, целостность и аутентичность сообщений можно обеспечить, вычислив значение хеш-функции от объединения (конкатенации) передаваемого сообщения и сеансового ключа. Результат вычисления называется кодом аутентификации сообщения (КАС, message authentication code, МАС). КАС предназначен для защиты от навязывания ложных сообщений со стороны третьих лиц.
Навязывание ложных сообщений может быть выполнено путем модификации передаваемой информации в той фазе протокола, когда отправитель и получатель установили защищенный режим взаимодействия (обменялись сеансовым ключом) и, следовательно, полностью доверяют друг другу. Для защиты от подделки КАС не передается в открытом виде, а объединяется с открытым текстом (конкатенация); полученный в результате блок (открытый текст + КАС) шифруется затем на сеансовом ключе.
Другой способ, позволяющий контролировать целостность передаваемых сообщений, основан на использовании кода целостности сообщений (КЦС) (message integrity check, MIC), в другой терминологии — имитовставки. Как и в случае КАС, предполагается, что отправитель и получатель знают общий сеансовый ключ. Для симметричной криптосистемы вычисление КЦС состоит из вычисления хеш-функции от передаваемого сообщения с последующим шифрованием полученного значения на сеансовом ключе. Для асимметричной системы контроль целостности обеспечивается за счет цифровой подписи.
Отметим, что в случае симметричной криптосистемы КЦС не обеспечивает доказательства принадлежности при отказе отправителя от ранее переданного сообщения и не позволяет доказать факт подделки сообщения в случае компрометации отправителя со стороны получателя (что всегда возможно, т. к. получатель знает ключ отправителя).
В асимметричной системе никто, кроме отправителя подписанного сообщения, не знает секретного ключа, на котором собщение было подписано. Данное обстоятельство позволяет однозначно доказывать принадлежность при отказе отправителя/получателя от ранне переданного/принятого сообщения. Кроме того, получатель, не зная секретного ключа, не может подписать сообщение от лица отправителя и скромпрометировать его.
Воробьева Е., Лукьянова А.