Современные информационные технологии/4. Информационная безопасность. 

Шматок О.С., Зайцева О.А.

Одеська національна академія зв’язку ім.. О.С. Попова, Україна

Деякі аспекти використання криптографічних методів захисту інформації

Досвід застосування систем захисту інформації (ЗІ) показує, що ефективною може бути тільки комплексна система захисту, що поєднує наступні заходи: законодавчі, морально-етичні, фізичні, адміністративні, технічні, криптографічні, програмні.

Вибір системи ЗІ залежить від передбачуваного способу нападу. Рішення цієї задачі залежить від форми представлення інформації (відео -, аудіо -, електромагнітний сигнал, цифрова інформація), а спосіб захисту - від передбачуваної форми дії на інформацію, використовуваного носія інформації, стани інформаційного носія, від того, виробляється захист інформації безперервно або у міру виявлення факту нападу.

Одним з найуразливіших каналів просочування інформації є телефонні лінії загального користування, за допомогою яких здійснюється велика кількість конфіденційних і секретних переговорів. Сучасна апаратура знімання інформації дозволяє легко прослуховувати ці канали. Найбільш простий спосіб отримання інформації - безпосереднє підключення до лінії в будь-якій точці від абонентського закінчення (телефонного апарату) до входу в АТС, включаючи розподільні щити і шафи і комунікаційні колодязі. При використанні апаратури знімання високого класу практично неможливо визначити несанкціоноване підключення до  лінії. У такому разі єдиним способом захисту інформації є перетворення її до такого виду, з якого зловмисник не зможе зрозуміти її зміст протягом якогось певного часу.

У системах зв'язку відомі два основні методи закриття мовних сигналів : аналогове скремблювання і дискретизація мови з наступним шифруванням . Під скремблюванням розуміється зміна характеристик мовного сигналу таким чином, що отриманий модульований сигнал, маючи властивості нерозбірливості і невпізнання, займає таку ж смугу частот спектру, як і початковий відкритий. Якою б складною не була процедура скремблювання, найменший елемент, з яким вона оперує, - це перетворений фрагмент мовного сигналу, який не можна зробити коротше певного інтервалу із-за інтерференційних явищ при передачі в каналі.

Основними властивостями скремблерів є:

1) досить висока якість відновленої мови;

2) невисока складність реалізації;

3) наявність залишкової інформації в закритому сигналі, яка може бути використана нападаючою стороною.

Цифрові системи закриття мови не передають якої-небудь частини початкового мовного сигналу. Мовні компоненти кодуються в цифровий потік даних, який змішується з псевдовипадковою послідовністю, що виробляється ключовим генератором по одному з криптографічних алгоритмів, і отримане таким чином закрите мовне повідомлення передається за допомогою модему в канал зв'язку, на приймальному кінці якого виробляються зворотні перетворення з метою отримання відкритого мовного сигналу. Такі системи називатимемо кодерами - це процедури, що представляють мовний сигнал моделлю; параметри моделі, що змінюються в часі, шифрують як потік даних і передають за допомогою модемів.

Основними властивостями кодерів є:

1) якість відновленої мови визначається складністю моделі і швидкістю передачі даних в каналі;

2) висока складність реалізації, як правило, на основі цифрових сигнальних процесорів (DSP);

3) принципова відсутність залишкової інформації в закритому сигналі, будь-який алгоритм шифрування даних створює некорельований потік даних, що виключає статистичні залежності між відкритим і закритим представленнями сигналу.

Криптографічні алгоритми діляться на два класи: симетричні (одно ключові) і асиметричні (двох ключові).

До алгоритмів першого класу відносяться будь-які методи шифрування (підстановка, перестановка, гамування) з використанням одного ключа, який зберігається в таємниці і передається по захищених каналах зв'язку. Серед стандартних алгоритмів найбільш відомі: стандарт шифрування даних (DES), ГОСТ 28147-89. Проблемою симетричного шифрування є розподіл ключів.

Найбільш поширеною системою з відкритим ключем  є система RSA, крипто стійкість якої заснована на важкості рішення завдань розкладання великих чисел на прості співмножники.

Головними характеристиками криптосистеми є її безпека і продуктивність. Так, система RSA працює приблизно в тисячу разів повільніше DES і вимагає, щоб ключі були приблизно в 10 разів довше. Хоча очевидно, що використання систем з відкритим ключем може бути обмежене завданням обміну ключами з наступним їх застосуванням в класичній криптографії, тобто використання так званих гібридних систем.

У скремблерах алгоритм захисту не є ізольованим, а закладений в сам алгоритм перетворення мовного сигналу. Шифрування тут полягає у формуванні генератором гамми псевдовипадкової послідовності кодів, що визначають значення індексів в алгоритмі перетворення мовного сигналу (номери частот розділу, номери позицій тимчасових сегментів та ін.).

У кодерах і вокодерах, на відміну від шифрування даних (тексту), шифрування параметричної інформації, що містить непередбачувану компоненту, є специфічним завданням. На думку багатьох фахівців, операції заміни і гамування із зворотним зв'язком не є необхідними для шифрування параметричної інформації. Передбачається, що єдиною операцією має бути гамування без зворотного зв'язку цифрового потоку параметричної інформації. При гамуванні цифрового потоку виконується операція складання по модулю 2 порозрядний, тобто кожен біт послідовності гамми складається з відповідним бітом послідовності даних.

Алгоритм генерації гамми повинен задовольняти ряд умов для "хорошого" генератора випадкових чисел (біт). Довжина циклу генератора має бути такою, щоб виключити повторення послідовності на деякому досить великому інтервалі часу за умови безперервної роботи генератора. При побудові генератора застосовуються алгоритми формування m - послідовностей (у простих реалізаціях), лінійних конгруентних послідовностей або комбіновані алгоритми з двома різнорідними генераторами, один з яких формує псевдовипадкові коди, а інший виконує їх перестановки.

Розвиток криптографії в наш час пов'язаний з використанням комп’ютерних мереж, зокрема глобальної мережі Інтернет, по якій передають великі обсяги інформації державного, військового, комерційного та приватного змісту, що не допускає можливості доступу до неї сторонніх осіб, а з іншого, поява нових потужних обчислювальних засобів зробила можливою дискредитацію низки криптографічних систем.

Література:

1.                 Дворянкин С.В., Девочкин Д.В., “Методы закрытия речевых сигналов в телефонных каналах”, Конфидент, №5, 1995, Спб, с.45-59.

2.                 Спесивцев А.В. “Защита информации в ПЭВМ”, М., Радио и связь, 1992, 182 с.

3.                 Бриль В.М. “Криптографические методы защиты информации”, К., 1996, 234 с.