научная статья по теме НОВЫЙ ПОДХОД К РЕШЕНИЮ ЗАДАЧ ЗАЩИТЫ ИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛЬНОГО ШИФРОВАНИЯ Общие и комплексные проблемы естественных и точных наук

Текст научной статьи на тему «НОВЫЙ ПОДХОД К РЕШЕНИЮ ЗАДАЧ ЗАЩИТЫ ИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛЬНОГО ШИФРОВАНИЯ»

ВЕСТНИК ЮЖНОГО НАУЧНОГО ЦЕНТРА РАН, Том 1 ,№ 3,2005, стр. 100-108

ЗАЩИТА ИНФОРМАЦИИ

УДК 621.391.037.372

НОВЫЙ ПОДХОД К РЕШЕНИЮ ЗАДАЧ ЗАЩИТЫ ИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛЬНОГО

ШИФРОВАНИЯ

© 2005 г. В.В. Котенко1, К.Е. Румянцев1

Рассматривается новый подход к решению задач защиты информации, основанный на виртуализации процессов шифрования. На основании вывода теоремы шифрования и ее следствий обосновывается возможность обеспечения абсолютной недешифруемости путем виртуализации выборочных пространств. Применение данного подхода в части виртуализации ансамблей ключа открывает принципиально новый вид защиты информации - виртуальное шифрование. Приведенные варианты возможной реализации виртуального шифрования и результаты исследования созданных на этой основе программных комплексов показывают эффективность предложенного подхода.

Среди основных проблем обеспечения информационной безопасности в настоящее время следует обозначить, во-первых, отсутствие действенных подходов, открывающих возможность абсолютной защиты информации; во-вторых, невозможность количественной оценки эффективности самой защиты.

Из определения абсолютной недешифруемости [1] следует, что для ее обеспечения необходимо создать условия, при которых абсолютно исключается возможность получения каких-либо сведений о сообщениях и ключах при несанкционированном доступе к криптограммам. С позиций классической теории информации эта задача сводится к задаче определения условий существования шифра, способного формировать криптограммы, в которых отсутствует информация о соответствующих им сообщениях и ключах, то есть условий теоретической недешифруемости (ТНДШ). Однако с позиций практики нельзя исключать ситуацию, когда цель информационного анализа криптограмм при несанкционированном доступе может не ставиться. Таким образом, для определения условий абсолютной недешифруемости требуется:

1) определить условия существования шифра, способного исключить информацию о сообщении и ключе из криптограммы, то есть условия ТНДШ;

2) установить условия, при которых любой продуктивный прогноз ключа становится невозможным.

1 Таганрогский государственный радиотехнический университет, г. Таганрог.

Для определения путей выполнения этих требований представим защиту информации некоторого источника II, как инъективное отображение вида

Ф: и* —> Е*

Т (1)

к*

Выражение (1) показывает, что выборочное пространство ансамбля криптограмм (Е*) является результатом инъективного отображения выборочных пространств ансамблей сообщений и* и ключей К*, одно из которых (и*) является исходным, а другое (К*) - определяющим. Такое представление процесса защиты информации позволяет снять существующую в настоящее время неоднозначность в определении видов защиты информации. С его позиций они могут быть определены как:

- шифрование, ансамбли Х*К*Е* дискретные;

- аналоговое скремблирование, ансамбли X* и Е* непрерывные, ансамбль К* дискретный;

- цифровое скремблирование, ансамбль X* непрерывный, ансамбли К* и Е* дискретные.

Кроме этого, предложенное представление (1) устраняет значительную неопределенность в соотношении понятий шифрования и кодирования для дискретных источников. Из него следует, что шифрование можно рассматривать как кодирование с изменяющимся по закону ключа кодовым словарем. Это также во многом объясняет принятое в практических приложениях включение в состав понятия ключа таких понятий, как ключевые данные (исходный ключ) и развернутый (рабочий) ключ.

Учитывая введенное определение шифрования как кодирования с изменяющимся кодовым словарем, вполне логичным путем определения условий выполнения первого требования для дискретных источников является вывод теоремы шифрования. Что касается второго требования, то для определения условий его выполнения с позиции теории информации вполне достаточно проведения анализа факторов, влияющих на изменение энтропии ансамбля ключа. Полученные таким образом результаты в последующем могут быть обобщены для непрерывных источников.

Процесс защиты информации при кодировании источника и* на основании (1) можно представить следующим образом. На каждом г-м шаге шифрования Ф* сообщение и(0 = (ии...и|и) преобразуется в криптограмму е0) = (еи...е1Ш). Данное преобразование однозначно определяется ключом к(0 = (кп...км). Сообщения, криптограммы и ключи определяются соответствующими ансамблями, то есть и(д) е и*, е(0 е Е'и кП) е К*. При этом составляющие их буквы являются буквами соответствующих алфавитов, то есть иу е А, ец е В и ку е С, где А = (а|...ат|) - алфавит источника, О = ((^..Д^) - алфавит криптограмм, С = (с,...ск) -алфавит ключа. Ансамбль ключа представляет собой совместный ансамбль Х*У\ где X* - ансамбль ключевых данных, а У* - ансамбль ключевых последовательностей.

Теорема шифрования для дискретного источника. Пусть шифрование Ф дискретного источника и* определяется некоторыми ансамблями ключей К* и криптограмм Е*. Тогда, если среднее количество взаимной информации равно

1[и*К*; Е*] = 0, (2)

то всегда существует шифр Ф0, обеспечивающий теоретическую недешифруемость.

Доказательство. Из определения теоретической недешифруемости следует, что

Ли(/)к(г); е(г)] = 0 для всех г, (3)

то есть количество информации об г-м сообщении и /-м ключе, содержащееся в г'-й криптограмме, должно быть равным нулю.

Среднее количество взаимной информации о сообщениях и ключах в криптограмме определяется как

1[1)*К*; Е*] = М[1[и(/)к(0; е(/)]], (4)

где М[.Г[и(г)к(г); е(г')]] - функция математического ожидания. Так как количество информации всегда неотрицательная величина, то есть 1[и(0к(1'); е(/)] > 0, то равенство (4) будет однозначно свидетельствовать о выполнении (3). Что и требовалось доказать.

Из данной теоремы может быть получен ряд практически важных следствий [1].

Следствие 1. Если при шифровании Ф дискретного источника ансамбли сообщений и* и ключей К* статистически не связаны с ансамблем криптограмм Е*, то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.

Следствие 2. Если при шифровании Ф дискретного источника ансамбли сообщений и* и ключевых последовательностей У* статистически не связаны с ансамблем криптограмм Е*, то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.

Здесь необходимо отметить, что обычно ансамбль ключа принято представлять как совместный ансамбль Х*У* ключевых данных и ключевых последовательностей. Кроме того, из (1) следует, что определенному значению ключевых данных из множества X* должно соответствовать строго определенное подмножество ключевых последовательностей из множества У*. Отсюда следует, что ключевые данные определяют разбиение множества У* на подмножества. Принимая во внимание требования однозначности дешифрования, можно считать, что аналогичному разбиению подвергается и совместный ансамбль и* X* Е*. Такое представление процесса шифрования приводит (2) к виду

1[и*К*;Е*] = 8ир1[и;у;;Е;], (5)

х*

где 1[и*У^;Е*] - среднее количество взаимной

информации разбиений ансамблей и*, У* и Е*.

Следствие 3. Если при шифровании Ф дискретного источника формирование криптограмм сопровождается увеличением средней неопределенности ключей при условии их статистической зависимости от сообщений, причем

Н [К*/и*Е*]-Н [К*/и*] = 1[и*;Е*], (6)

то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.

Данное следствие показывает возможность существования теоретически недешифруемых шифров при статистической зависимости сообщений и криптограмм. При этом изначально допускается, что ансамбли и* и К* статистически связаны и отсутствие этой статистической зависимости рассматривается лишь как частный случай, при котором (6) принимает вид

Н[К7Е*]-Н[К*] = 1[и*; Е*], (7)

откуда с учетом того, что 1[К*; Е*] = Н[К*]-Н[К7Е*], следует

1[К*; Е*] = -1[и*; Е*]. (8)

Из равенства (8) видно, что при статистически независимых ансамблях сообщений и* и ключей К* существование теоретически недешифруемых

шифров допускает наличие в криптограммах информации о сообщениях и ключах. Однако при этом среднее количество взаимной информации 1[К*; Е*] должно быть точно равно среднему количеству взаимной информации 1[и*; Е*] с обратным знаком. Знак минус при 1[11*; Е*] в (8) можно трактовать как введение в криптограммы ложной информации о сообщениях путем установления статистической зависимости между ключами и криптограммами при шифровании. В свою очередь, если в выражении (6) учесть, что Н[К*/и*]-Н[К*/и*Е*] = = 1[К*; Е*/и*] и в соответствии с этим привести его к виду

-ЦК*; Е*/и*] = 1[и*; Е*], (9)

то становится понятным и общий физический смысл следствия 3. Оказывается, что теоретически недешифруемые шифры могут существовать и при статистической зависимости ансамблей сообщений, ключей и криптограмм, если шифрование предполагает увеличение средней условной неопределенности ключей. Причем это увеличение должно сопровождаться введением ложной информации о сообщениях в формируемые криптограммы.

Применение в качестве ансамбля ключей К* совместного ансамбля Х*У* ключевых данных и ключевых последовательностей требует конкретизации рассмотренного выше следствия теоремы шифрования.

Следствие 4. Если при шифровании Ф дискретного источника формирование криптограмм сопровождается увеличением средней неопределенности ключевых последовательностей при условии их статистической зависимости от сообщений, причем значение этого увеличения точно соответствует значению среднего количества взаимной информации сообщений и криптограмм, то есть

н[у;/и;Е;]-н[у;/и;]=1[и;;Е;], т

то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.

Следствия 3 и 4 теоремы шифрования показывают возможность существования принципиально нового подхода к решению задач защиты информации, состоящего в допущении теоретически не-дешифруемых шифров при статистической зависимости ансамблей сообщений, криптограмм и ключей. Взгляд на защиту информации с этих позиций открывает принципиально новую область исследований в направлении практической реализации шифров, потенциально способных обеспечить абсолютную недешифруемость.

Теорема шифрования и е

Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.

Показать целиком