Методы криптоанализа классических шифров

       

Терминология и исходные допущения


Криптология довольно четко делится на две части: криптографию (шифрование)

и криптоанализ. Криптограф пытается найти методы обеспечения секретности

и(или) аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить

обратную задачу, раскрывая шифр или подделывая кодированные сигналы таким

образом, чтобы они были приняты как подлинные. Исходное сообщение, которому

криптограф применяет свое искусство, называется открытым текстом, а результат

его работы — шифрованным текстом сообщения — шифртекстом, или криптограммой.

Для управления процессом шифрования криптограф всегда использует секретный

ключ. Часто (но не всегда) он передает этот секретный ключ каким-либо надежным

способом (например, в “дипломате”, пристегнутом наручниками к руке курьера)

человеку (или машине), которому он собирается позднее послать криптограмму,

составленную с использованием этого ключа.

Почти общепринятое допущение в криптографии состоит в том, что криптоаналитик



противника имеет полный текст криптограммы. Кроме того, криптограф почти

всегда руководствуется правилом, впервые сформулированным голландцем Керкхоффом:

стойкость шифра должна определяться только секретностью ключа. Иными словами,

правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значени

секретного ключа, известен криптоаналитику противника. Если криптограф

принимает только эти два допущения, то он разрабатывает систему, стойкую

при анализе на основе только шифрованного текста. Если к тому же криптограф

допускает, что криптоаналитик противника сможет достать несколько отрывков

открытого текста и соответствующего ему шифрованного текста, образованного

с использованием секретного ключа, то разрабатывается система, стойка

при анализе на основе открытого текста. Криптограф может даже допустить,

что криптоаналитик противника способен ввести свой открытый текст и получить

правильную криптограмму, образованную с использованием секретного ключа

(анализ на основе выбранного открытого текста), или предположить, что криптоаналитик


противника может подставить фиктивные криптограммы и получить текст, в

который они превращаются при расшифровании (анализ на основе выбранного

шифртекста), или допустить обе эти возможности (анализ на основе выбранного

текста). Разработчики большинства современных шифров обеспечивают их стойкость

к анализу на основе выбранного открытого текста даже в том случае, когда

предполагается, что криптоаналитик противника сможет прибегнуть к анализу

на основе шифртекста.

 1.2. Задачи криптографии. Понятие

стойкости криптографического алгоритма.


Криптология - “особая” область исследований.

О достижениях этой науки все чаще сообщают не только научные, но и научно-популярные

журналы и обычная пресса. За рубежом в последние годы наблюдается небывалый

бум в области криптологии. Это связано с тем, что ее достижения стали применятьс

не только в узких ведомственных кругах, но и в жизни миллионов граждан.

Широкое внедрение вычислительных систем привело к тому, что они становитс

привлекательными для различного рода информационных нападений. Это облегчаетс

тем, что информация оказалась лишенной своего физического воплощения, как

было ранее (например, текст написан на бумаге и подписан автором). Отсутствие

такого физического воплощения, сопряженное с невозможностью аутентификации

его автора, открыло путь к различного рода нарушениям. В связи с этим появилась

необходимость не только в обеспечении конфиденциальности, но и в обеспечении

контроля подлинности и целостности информации. Кроме того, рост ценности

информации и информатизация общества ставят вопросы разграничения доступа

к информации (например, если пользователь не оплатил работу с базой знаний)

и вопросы защиты от компьютерного терроризма. На сегодняшний день така

защита осуществляется эффективно с использованием средств криптографии.

Системы и средства защиты информации (СЗИ) отличаютс

от “обычных” систем и средств тем, что для них не существует простых и

однозначных тестов, которые позволяют убедиться в том, что информация надежно



защищена. Кроме того, эффективность СЗИ и просто их наличие никак не связываютс

на работоспособности основной системы. Поэтому задача эффективности СЗИ

не может быть решена обычным тестированием. Например, для проверки работоспособности

системы связи достаточно провести ее испытания. Однако успешное завершение

этих испытаний не позволяет сделать вывод о том, что встроенная в нее подсистема

защиты информации тоже работоспособна.

Задача определения эффективности СЗИ (особенно,

если используются криптографические методы защиты), зачастую более трудоемкая,

чем разработка СЗИ, требует наличия специальных знаний и, как правило,

более высокой квалификации, чем задача разработки. Часто анализ нового

шифра является новой научной, а не инженерной задачей.

Эти обстоятельства приводят к тому, что на рынке

появляется множество средств криптографической защиты информации, про которые

никто не может сказать ничего определенного. При этом разработчики держат

криптоалгоритм (как показывает практика, часто нестойкий) в секрете. Однако

задача точного определения данного криптоалгоритма не может быть гарантированно

сложной хотя бы потому, что он известен разработчикам. Кроме того, если

нарушитель нашел способ преодоления защиты, то не в его интересах об этом

заявлять. В результате, пользователи таких СЗИ попадают в зависимость как

минимум от разработчика. Поэтому обществу должно быть выгодно открытое

обсуждение безопасности СЗИ массового применения, а сокрытие разработчиками

криптоалгоритма должно быть недопустимым.

Криптосхемой или криптоалгоритмом будем называть

собственно алгоритм шифрования, имитозащиты, и других криптографических

функций. Криптографическим протоколом будем называть набор правил и процедур,

определяющий использование криптоалгоритма. Криптосистема представляет

собой совокупность криптосхемы, протоколов и процедур управления ключами,

включая изготовление и распространение. Эти определения не претендуют на

строгость и не позволяют провести четкую границу между криптоалгоритмом



и протоколом. Так, хэш-функция y = F( z , x ) + x , где

F - криптопреобразование с известным ключом z, может рассматриватьс

и как самостоятельный криптоалгоритм, и как протокол, использующий преобразование

F. Однако для дальнейшего изложения этих определений достаточно.

Принято различать криптоалгоритмы по степени

доказуемости их безопасности. Существуют безусловно стойкие, доказуемо

стойкие и предположительно стойкие криптоалгоритмы. Безопасность безусловно

стойких криптоалгоритмов основана на доказанных теоремах о невозможности

раскрытия ключа. Примером безусловно стойкого криптоалгоритма являетс

система с разовым использованием ключей (шифр Вернама) или система квантовой

криптографии, основанная на квантовомеханическом принципе неопределенности.

Стойкость доказуемо стойких криптоалгоритмов определяется сложностью решени

хорошо известной математической задачи, которую пытались решить многие

математики и которая является общепризнанно сложной. Примером могут служить

системы Диффи-Хеллмана или Ривеста-Шамира-Адельмана, основанные на сложностях

соответственно дискретного логарифмирования и разложения целого числа на

множители. Предположительно стойкие криптоалгоритмы основаны на сложности

решения частной математической задачи, которая не сводится к хорошо известным

задачам и которую пытались решить один или несколько человек. Примерами

могут криптоалгоритмы ГОСТ 28147-89, DES, FEAL.

К сожалению безусловно стойкие криптосистемы

неудобны на практике (системы с разовым использованием ключа требуют большой

защищенной памяти для хранения ключей, системы квантовой криптографии требуют

волоконно-оптических каналов связи и являются дорогими, кроме того, доказательство

их безопасности уходит из области математики в область физики).

Достоинством доказуемо стойких алгоритмов являетс

хорошая изученность задач, положенных в их основу. Недостатком их являетс

невозможность оперативной доработки криптоалгоритмов в случае появлени

такой необходимости, то есть жесткость этих криптоалгоритмов. Повышение



стойкости может быть достигнуто увеличением размера математической задачи

или ее заменой, что, как правило, влечет цепь изменений не только в шифрованной,

но и смежной аппаратуре.

Предположительно стойкие криптоалгоритмы характеризуютс

сравнительно малой изученностью математической задачи, но зато обладают

большой гибкостью, что позволяет не отказываться от алгоритмов, в которых

обнаружены слабые места, а проводить их доработку.

Задача обеспечения защищенной связи включает

в себя целый комплекс проблем. Это задача обеспечения секретности и имитозащиты,

опознавания (аутентификации) и задача управления ключами, включая их выработку,

распределение и доставку пользователям, а также их оперативную замену в

случае необходимости.

Общая схема организации защищенной связи приведена

на рисунке 2.1. Этой же схемой описывается и абонентское шифрование, когда

пользователь шифрует информацию, хранимую в памяти ЭВМ. В последнем случае

источник сообщений и получатель отождествляется, а канал связи может иметь

произвольные задержки.

Рис. 2.1.

Источник сообщений вырабатывает произвольную

информацию (открытые тексты) с каким-то распределением вероятностей. Шифратор

шифрует это сообщение на конфиденциальном (известном только отправителю

и получателю) ключе Z и переводит открытый текст в шифрованный текст или

шифрограмму (криптограмму, шифртекст). Ключи вырабатываются источником

ключей и по безопасным каналам рассылаются абонентом сети связи. Дешифратор

раскрывает принятую шифрограмму и передает получателю.

В схему на рисунке 2.1. включены еще рандомизатор

и решающее устройство. Рандомизатор делает все шифрограммы непохожими друг

на друга, даже если входные сообщения одинаковы. Цель этого будет разъяснена

ниже. Решающее устройство принимает решение о том, является ли принятое

сообщение подлинным, то есть выполняет функцию имитозащиты.

Операции шифрования и расшифрования можно описать

так:

Y = E(X), X = D(Y).

Для взаимной однозначности необходимо, чтобы



DE было единичным преобразованием. В этом разделе будет предполагатьс

наличие у отправителя и получателя общего секретного ключа Z. (На самом

деле ключи у них не обязательно одинаковые, но знание одного ключа, например

шифрования, позволяет легко вычислить другой. Поэтому рассматриваемые криптоалгоритмы

иногда называют симметричными, или одноключевыми. Соответственно, и криптография,

занимающаяся изучением таких алгоритмов, называется одноключевой). Данна

схема применяется в том случае, если абоненты сети доверяют друг другу.

Ниже показано, как с помощью одноключевой криптографии

решаются вопросы имитозащиты и опознавания (секретность обеспечиваетс

очевидным образом). Подлинность и целостность сообщения обеспечиваютс

его криптографическим преобразованием, выполняемым с помощью секретного

ключа. Например, если отправитель передаст сразу и открытый (не требующий

засекречивания), и зашифрованный тексты, то это позволит получателю, знающему

ключ, утверждать, что текст при передаче по каналу связи не был изменен,

если результат расшифрования шифрограммы совпадает с открытым текстом.

Действительно, случайное совпадение соответствующих друг другу открытого

текста и шифрограммы — практически невозможное событие. Эту пару мог составить

лишь отправитель, знающий секретный ключ. Отсюда следует и подлинность

сообщения (отправитель отождествляется с владельцем ключа). В действительности

нет необходимости передавать всю шифрограмму, достаточно передать лишь

ее часть, называемую имитовставкой, которая должна зависеть от всего открытого

текста. Тогда получатель может на основании полученного текста и ключа

вычислить свою имитовставку и проверить ее соответствие полученной.

Для опознавания пользователя используется следующий

диалог. Проверяющий вырабатывает случайный текст и посылает опознаваемому

для шифрования. Опознаваемый шифрует этот текст и возвращает проверяющему.

Тот проверяет соответствие шифрограммы тексту. Правильный ответ может составить

только владелец секретного ключа, который отождествляется с законным пользователем.



Очевидно, что прослушивающий диалог нарушитель не сможет правильно зашифровать

новый текст и назваться пользователем. (Исключением является аналогия известного

жульничества, примененного при игре в шахматы по почте, когда нарушитель

просто транслирует ответы и запросы подлинным проверяющему и проверяемому,

ведя диалог одновременно с каждым из них). Принципиальное отличие данной

системы от опознавания по паролю, где подслушивание позволяет узнать секретный

пароль и в дальнейшем воспользоваться этим, заключается в том, что здесь

по каналу связи секретная информация не передается. Ясно, что и стойкость

шифрования, и имитостойкость, и стойкость опознавания могут быть обеспечены,

если положенное в основу криптопреобразование является стойким в смысле

раскрытия ключа.

Криптографические алгоритмы обычно строятся с

использованием простых и быстро выполняемых операторов нескольких типов.

Множество обратимых операторов, преобразующих текст длиной n бит в текст

длинной n бит, являются элементами группы обратимых операторов по умножению

(подстановок n-разрядных слов). Пусть f,g,h — обратимые операторы,

то есть существуют f -1, g -1 , h -1

. Поэтому hgf - последовательное выполнение операторов f,g,h

- тоже обратимый оператор (операторы выполняются справа налево) с обратным

оператором к этому произведению f -1, g -1 , h

-1 . Поэтому дешифратор выполняет те же операции, что и шифратор,

но в обратном порядке, и каждый оператор расшифрования является обратным

к соответствующему оператору шифрования. Некоторые операторы являются взаимно

обратными, то есть выполнение подряд два раза некоторой операции над текстом

дает исходный текст. В терминах теории групп это записывается уравнением

f 2 = e , где e - единичный оператор. Такой оператор

называется инволюцией. Можно сказать, что инволюция представляет собой

корень из единицы. Примером инволюции является сложение по модулю два текста

с ключом.

Нарушитель может решать следующие задачи. Он

может пытаться раскрыть зашифрованную информацию, организовать выборочное



пропускание той или иной информации, наконец, он может пытаться изменить

подлинную или навязать ложную информацию. Принципиальное различие задач

засекречивания и имитозащиты заключается в том, что ключ засекречивани

должен быть не доступен нарушителю в течение срока секретности информации,

который обычно гораздо больше, чем срок действия ключа и может составлять

десятки лет. Ключ имитозащиты представляет интерес для нарушителя только

во время его действия. Поэтому и требования к нему предъявляются менее

жесткие, чем к ключу засекречивани.

Существует еще одно важное применение одноключевой

криптографии. Это осуществление вычислимого в одну сторону преобразовани

информации. Такое преобразование называется хэш-функцией. Особенность этого

преобразования заключается в том, что прямое преобразование y=h(x)

вычисляется легко, а обратное x=h-1(y) - трудно. Вообще

говоря, обратное преобразование не является функцией, поэтому правильнее

говорить о нахождении одного из прообразов для данного значения хэш-функции.

В этом случае ключа, понимаемого как некоторая конфиденциальная информация,

нет. Однако стойкие хэш-функции, для которых прообраз по данному значению

функции тяжело найти, реализуются криптографическими методами и требуют

для обоснования стойкости проведения криптографических исследований. Типичное

применение хэш-функции - создание сжатого образа для исходного текста такого,

что найти другой текст, обладающий таким же образом, вычислительно невозможно.

Задача создания стойкой хэш-функции возникает, например, при цифровой подписи

текстов.

Одно из возможных самостоятельных применений

хэш-функций - это опознавание пользователя с помощью цепочки вида

x , h(x) , h(h(x)) = h 2(x),

h 3(x), ... h k(x).

Последнее значение цепочки h k(x)

является контрольной информацией для проверяющего, а пользователь знает

h k-1(x) и предъявляет эту информацию по требованию проверяющего.

Проверяющий вычисляет h(h k-1(x)) и сравнивает с контрольной.

В следующий раз этот пользователь должен предъявить h k-2(x),



а контрольной информацией является h k-1(x) и т.д. Это

интересное решение, предложенное А. Конхеймом, однако имеет ряд недостатков.

Во-первых, пользователю надо хранить всю цепочку h i(x),

что требует большого объема памяти, если число опознаваний может быть велико.

Во-вторых, если у каждого пользователя есть несколько проверяющих , то

встает вопрос о синхронизации проверяющих по показателям последнего использованного

значения h i(x), то есть требуется каналы связи между

каждой парой проверяющих.

Способность криптосистемы противостоять атакам

(активного или пассивного) криптоаналитика называется стойкостью. Количественно

стойкость измеряется как сложность наилучшего алгоритма, приводящего криптоаналитика

к успеху с приемлемой вероятностью. В зависимости от целей и возможностей

криптоаналитика меняется и стойкость. Различают стойкость ключа (сложность

раскрытия ключа наилучшим известным алгоритмом), стойкость бесключевого

чтения, имитостойкость (сложность навязывания ложной информации наилучшим

известным алгоритмом) и вероятность навязывания ложной информации. Это

иногда совершенно различные понятия, не связанные между собой. Некоторые

криптосистемы, например RSA, позволяют навязывать ложную информацию со

сложностью, практически не зависящей от стойкости ключа. Аналогично можно

различать стойкость собственно криптоалгоритма, стойкость протокола, стойкость

алгоритма генерации и распространения ключей.

Уровень стойкости зависит от возможностей криптоаналитика

и от пользователя. Так, различают криптоанализ на основе только шифрованного

текста, когда криптоаналитик располагает только набором шифрограмм и не

знает открытых текстов, и криптоанализ на основе открытого текста, когда

криптоаналитик знает и открытие, и соответствующие шифрованные тексты.

Поскольку криптоалгоритм обычно должен быть достаточно универсальным, естественным

представляется требование, чтобы стойкость ключа не зависела от распределени

вероятностей источника сообщений. В общем случае источник сообщений может



вырабатывать “удобные” для нарушителя сообщения, которые могут стать ему

известными. В этом случае говорят о криптоанализе на основе специально

выбранных открытых текстов. Очевидно, что стойкость ключа по отношению

к анализу на основе выбранных текстов не может превышать стойкости по отношению

к анализу на основе открытых текстов, а она, в свою очередь, не может превышать

стойкости по отношению к анализу на основе шифрованных текстов. Иногда

разработчиком СЗИ допускается даже, что враждебный криптоаналитик может

иметь доступ к криптосистеме, то есть быть “своим”.

Обычно криптоалгоритмы разрабатывают так, чтобы

они были стойкими по отношению к криптоанализу на основе специально выбранных

открытых текстов.

Понятие “наилучшего алгоритма” раскрытия ключа

в определении стойкости неконструктивно и допускает субъективное толкование

(для кого-то из разработчиков наилучшим алгоритмом может быть простой перебор

ключей). По-видимому, ни для одного из используемых криптоалгоритмов не

определен наилучший алгоритм раскрытия ключа, то есть задача нахождени

наилучшего алгоритма является чрезвычайно сложной. Поэтому на практике

для оценки стойкости пользуются наилучшим известным или найденным в ходе

исследований алгоритмом раскрытия. Таким образом, на практике никто не

может помешать способному криптоаналитику снизить оценку стойкости, придумав

новый, более эффективный метод анализа.

Создание новых эффективных методов раскрыти

ключа или иного метода ослабления криптоалгоритма может давать осведомленным

лицам большие возможности по нанесению ущерба пользователям, применяющим

данный криптоалгоритм. Публикация или замалчивание этих сведений определяютс

степенью открытости общества. Рядовой пользователь системы бессилен помешать

нарушителю в раскрытии его ключей.

Из изложенного следует, что понятие “наилучшего

известного” алгоритма неабсолютно: завтра может появиться новый более эффективный

алгоритм раскрытия, который приведет к недопустимому снижению стойкости



криптоалгоритма. С развитием математики и средств вычислительной техники

стойкость криптоалгоритма может только уменьшаться. Для уменьшения возможного

ущерба, вызванного несвоевременной заменой криптоалгоритма, потерявшего

свою стойкость, желательна периодическая перепроверка стойкости криптоалгоритма.

Для снижения вероятности непредсказуемого “обвала” вновь разработанного

криптоалгоритма необходимо проведение криптографических исследований.

Из рассмотренного выше следует, что понятие стойкости

криптосистемы многогранно. Стойкость зависит не только от разработчика,

но и от особенностей использования данного криптоалгоритма в системе управлени

или связи, от физической реализации криптоалгоритма, а также от будущих

успехов математики и вычислительной техники. Ведь криптосистема может эксплуатироватьс

много лет, а необходимость сохранять в секрете в течение длительного времени

переданную ранее по открытым каналам связи информацию может сделать необходимым

прогнозировать развитие науки и техники на десятилети.


Содержание раздела