ВЕСТНИК ЮЖНОГО НАУЧНОГО ЦЕНТРА РАН, Том 1 ,№ 3,2005, стр. 100-108
ЗАЩИТА ИНФОРМАЦИИ
УДК 621.391.037.372
НОВЫЙ ПОДХОД К РЕШЕНИЮ ЗАДАЧ ЗАЩИТЫ ИНФОРМАЦИИ С ПОЗИЦИЙ ВИРТУАЛЬНОГО
ШИФРОВАНИЯ
© 2005 г. В.В. Котенко1, К.Е. Румянцев1
Рассматривается новый подход к решению задач защиты информации, основанный на виртуализации процессов шифрования. На основании вывода теоремы шифрования и ее следствий обосновывается возможность обеспечения абсолютной недешифруемости путем виртуализации выборочных пространств. Применение данного подхода в части виртуализации ансамблей ключа открывает принципиально новый вид защиты информации - виртуальное шифрование. Приведенные варианты возможной реализации виртуального шифрования и результаты исследования созданных на этой основе программных комплексов показывают эффективность предложенного подхода.
Среди основных проблем обеспечения информационной безопасности в настоящее время следует обозначить, во-первых, отсутствие действенных подходов, открывающих возможность абсолютной защиты информации; во-вторых, невозможность количественной оценки эффективности самой защиты.
Из определения абсолютной недешифруемости [1] следует, что для ее обеспечения необходимо создать условия, при которых абсолютно исключается возможность получения каких-либо сведений о сообщениях и ключах при несанкционированном доступе к криптограммам. С позиций классической теории информации эта задача сводится к задаче определения условий существования шифра, способного формировать криптограммы, в которых отсутствует информация о соответствующих им сообщениях и ключах, то есть условий теоретической недешифруемости (ТНДШ). Однако с позиций практики нельзя исключать ситуацию, когда цель информационного анализа криптограмм при несанкционированном доступе может не ставиться. Таким образом, для определения условий абсолютной недешифруемости требуется:
1) определить условия существования шифра, способного исключить информацию о сообщении и ключе из криптограммы, то есть условия ТНДШ;
2) установить условия, при которых любой продуктивный прогноз ключа становится невозможным.
1 Таганрогский государственный радиотехнический университет, г. Таганрог.
Для определения путей выполнения этих требований представим защиту информации некоторого источника II, как инъективное отображение вида
Ф: и* —> Е*
Т (1)
к*
Выражение (1) показывает, что выборочное пространство ансамбля криптограмм (Е*) является результатом инъективного отображения выборочных пространств ансамблей сообщений и* и ключей К*, одно из которых (и*) является исходным, а другое (К*) - определяющим. Такое представление процесса защиты информации позволяет снять существующую в настоящее время неоднозначность в определении видов защиты информации. С его позиций они могут быть определены как:
- шифрование, ансамбли Х*К*Е* дискретные;
- аналоговое скремблирование, ансамбли X* и Е* непрерывные, ансамбль К* дискретный;
- цифровое скремблирование, ансамбль X* непрерывный, ансамбли К* и Е* дискретные.
Кроме этого, предложенное представление (1) устраняет значительную неопределенность в соотношении понятий шифрования и кодирования для дискретных источников. Из него следует, что шифрование можно рассматривать как кодирование с изменяющимся по закону ключа кодовым словарем. Это также во многом объясняет принятое в практических приложениях включение в состав понятия ключа таких понятий, как ключевые данные (исходный ключ) и развернутый (рабочий) ключ.
Учитывая введенное определение шифрования как кодирования с изменяющимся кодовым словарем, вполне логичным путем определения условий выполнения первого требования для дискретных источников является вывод теоремы шифрования. Что касается второго требования, то для определения условий его выполнения с позиции теории информации вполне достаточно проведения анализа факторов, влияющих на изменение энтропии ансамбля ключа. Полученные таким образом результаты в последующем могут быть обобщены для непрерывных источников.
Процесс защиты информации при кодировании источника и* на основании (1) можно представить следующим образом. На каждом г-м шаге шифрования Ф* сообщение и(0 = (ии...и|и) преобразуется в криптограмму е0) = (еи...е1Ш). Данное преобразование однозначно определяется ключом к(0 = (кп...км). Сообщения, криптограммы и ключи определяются соответствующими ансамблями, то есть и(д) е и*, е(0 е Е'и кП) е К*. При этом составляющие их буквы являются буквами соответствующих алфавитов, то есть иу е А, ец е В и ку е С, где А = (а|...ат|) - алфавит источника, О = ((^..Д^) - алфавит криптограмм, С = (с,...ск) -алфавит ключа. Ансамбль ключа представляет собой совместный ансамбль Х*У\ где X* - ансамбль ключевых данных, а У* - ансамбль ключевых последовательностей.
Теорема шифрования для дискретного источника. Пусть шифрование Ф дискретного источника и* определяется некоторыми ансамблями ключей К* и криптограмм Е*. Тогда, если среднее количество взаимной информации равно
1[и*К*; Е*] = 0, (2)
то всегда существует шифр Ф0, обеспечивающий теоретическую недешифруемость.
Доказательство. Из определения теоретической недешифруемости следует, что
Ли(/)к(г); е(г)] = 0 для всех г, (3)
то есть количество информации об г-м сообщении и /-м ключе, содержащееся в г'-й криптограмме, должно быть равным нулю.
Среднее количество взаимной информации о сообщениях и ключах в криптограмме определяется как
1[1)*К*; Е*] = М[1[и(/)к(0; е(/)]], (4)
где М[.Г[и(г)к(г); е(г')]] - функция математического ожидания. Так как количество информации всегда неотрицательная величина, то есть 1[и(0к(1'); е(/)] > 0, то равенство (4) будет однозначно свидетельствовать о выполнении (3). Что и требовалось доказать.
Из данной теоремы может быть получен ряд практически важных следствий [1].
Следствие 1. Если при шифровании Ф дискретного источника ансамбли сообщений и* и ключей К* статистически не связаны с ансамблем криптограмм Е*, то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.
Следствие 2. Если при шифровании Ф дискретного источника ансамбли сообщений и* и ключевых последовательностей У* статистически не связаны с ансамблем криптограмм Е*, то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.
Здесь необходимо отметить, что обычно ансамбль ключа принято представлять как совместный ансамбль Х*У* ключевых данных и ключевых последовательностей. Кроме того, из (1) следует, что определенному значению ключевых данных из множества X* должно соответствовать строго определенное подмножество ключевых последовательностей из множества У*. Отсюда следует, что ключевые данные определяют разбиение множества У* на подмножества. Принимая во внимание требования однозначности дешифрования, можно считать, что аналогичному разбиению подвергается и совместный ансамбль и* X* Е*. Такое представление процесса шифрования приводит (2) к виду
1[и*К*;Е*] = 8ир1[и;у;;Е;], (5)
х*
где 1[и*У^;Е*] - среднее количество взаимной
информации разбиений ансамблей и*, У* и Е*.
Следствие 3. Если при шифровании Ф дискретного источника формирование криптограмм сопровождается увеличением средней неопределенности ключей при условии их статистической зависимости от сообщений, причем
Н [К*/и*Е*]-Н [К*/и*] = 1[и*;Е*], (6)
то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.
Данное следствие показывает возможность существования теоретически недешифруемых шифров при статистической зависимости сообщений и криптограмм. При этом изначально допускается, что ансамбли и* и К* статистически связаны и отсутствие этой статистической зависимости рассматривается лишь как частный случай, при котором (6) принимает вид
Н[К7Е*]-Н[К*] = 1[и*; Е*], (7)
откуда с учетом того, что 1[К*; Е*] = Н[К*]-Н[К7Е*], следует
1[К*; Е*] = -1[и*; Е*]. (8)
Из равенства (8) видно, что при статистически независимых ансамблях сообщений и* и ключей К* существование теоретически недешифруемых
шифров допускает наличие в криптограммах информации о сообщениях и ключах. Однако при этом среднее количество взаимной информации 1[К*; Е*] должно быть точно равно среднему количеству взаимной информации 1[и*; Е*] с обратным знаком. Знак минус при 1[11*; Е*] в (8) можно трактовать как введение в криптограммы ложной информации о сообщениях путем установления статистической зависимости между ключами и криптограммами при шифровании. В свою очередь, если в выражении (6) учесть, что Н[К*/и*]-Н[К*/и*Е*] = = 1[К*; Е*/и*] и в соответствии с этим привести его к виду
-ЦК*; Е*/и*] = 1[и*; Е*], (9)
то становится понятным и общий физический смысл следствия 3. Оказывается, что теоретически недешифруемые шифры могут существовать и при статистической зависимости ансамблей сообщений, ключей и криптограмм, если шифрование предполагает увеличение средней условной неопределенности ключей. Причем это увеличение должно сопровождаться введением ложной информации о сообщениях в формируемые криптограммы.
Применение в качестве ансамбля ключей К* совместного ансамбля Х*У* ключевых данных и ключевых последовательностей требует конкретизации рассмотренного выше следствия теоремы шифрования.
Следствие 4. Если при шифровании Ф дискретного источника формирование криптограмм сопровождается увеличением средней неопределенности ключевых последовательностей при условии их статистической зависимости от сообщений, причем значение этого увеличения точно соответствует значению среднего количества взаимной информации сообщений и криптограмм, то есть
н[у;/и;Е;]-н[у;/и;]=1[и;;Е;], т
то существует шифр Ф0, обеспечивающий теоретическую недешифруемость.
Следствия 3 и 4 теоремы шифрования показывают возможность существования принципиально нового подхода к решению задач защиты информации, состоящего в допущении теоретически не-дешифруемых шифров при статистической зависимости ансамблей сообщений, криптограмм и ключей. Взгляд на защиту информации с этих позиций открывает принципиально новую область исследований в направлении практической реализации шифров, потенциально способных обеспечить абсолютную недешифруемость.
Теорема шифрования и е
Для дальнейшего прочтения статьи необходимо приобрести полный текст. Статьи высылаются в формате PDF на указанную при оплате почту. Время доставки составляет менее 10 минут. Стоимость одной статьи — 150 рублей.