Z`Рис. 3.1 Структурна схема секретного зв’язку
Аналітик, перехопивши шифрограму, намагається зрозуміти вихідний текст або визначити ключ шифрування. Крім того, він може вставити в систему власну, фальшиву криптограму з метою обману абонента Б. Таким чином, система шифрування повинна забезпечити не тільки секретність зв’язку, але й захист від несанкціонованої зміни, підміни повідомлення Х
З цієї схеми видно, що для оперативної доставки ключа шифрування на прийомну сторону повинен бути передбачений спеціальний, захищений канал. Виникає завдання розподілу ключів між користувачами або завдання управління ключами. При великій кількості абонентів, що бажають встановити секретний зв’язок, розподіл ключів стає серйозною проблемою при використанні симетричних систем шифрування. Вирішення цього завдання і стимулювало розробку асиметричних методів шифрування.
Загальний підхід до побудови практично стійких шифрів полягає в численному застосуванні простих методів шифрування шляхом підстановки (заміни) і перестановки символів вихідного тексту, а також скремблювання.
Метод підстановки полягає в тому, що символ вихідного тексту заміняється іншим, вибраним з того чи іншого алфавіту по правилу, що задається ключем шифрування. Місцезнаходження символу в тексті при цьому не змінюється.
При перестановці у відповідності з ключем змінюється порядок послідовності символів відкритого тексту. Значення символу при цьому зберігається. Шифри перестановки є блочними, тобто вихідний текст попередньо розбивається на блоки, в яких і здійснюється задана ключем перестановка.
Під скремблюванням мається на увазі процес накладення на коди символів відкритого тексту кодів випадкової послідовності чисел, яку називають також гаммою (за назвою букви грецького алфавіту, яка використовується в математичних формулах для позначення випадкового процесу). Гаммування відноситься до поточних методів шифрування, коли наступні один за одним символи відкритого тексту послідовно перетворюються в символи шифрограми, що підвищує швидкість перетворення.
В системах мобільного зв’язку загального користування для шифрування використовуються алгоритми, передбачені відповідними специфікаціям (стандартний рівень секретності). В корпоративних системах допускається використання своїх, оригінальних шифрів (підвищений рівень секретності).
В асиметричних системах шифрування кожен абонент має два пов’язаних між собою ключа: відкритий і секретний. При необхідності встановлення секретного зв’язку абоненти обмінюються відкритими ключами по незахищеним каналам і, відповідно, відкриті ключі можуть бути відомі всім користувачам (і зловмиснику). Секретний ключ зберігається абонентом у таємниці. Визначення секретного ключа по відкритому практично неможливе, так як вимагає непорівнюваних з цінністю отримуваної інформації розрахункових затрат.
В асиметричних системах немає потреби розподіляти ключі шифрування. Тому вважаються перспективними гібридні системи, в яких асиметрична система служить для розподілу сеансових ключів, а шифрування даних виконується за допомогою симетричної системи.
3.2 Аутентифікація
Під аутентифікацією розуміється процедура встановлення справжності якогось об’єкта. Розрізняють аутентифікацію повідомлення, абонента, приладу, масивів даних. Пояснимо принципи побудови цих процедур.
Метою аутентифікації повідомлення є підтвердження або відмова від наступних припущень:
· повідомлення йде від законного абонента;
· повідомлення при передачі не змінилося;
· повідомлення доставлене за потрібною адресою;
· послідовність прийнятих повідомлень відповідає послідовності відправлених.
Перевірка справжності особливо важлива для шифрограм, так як у одержувача вони викликають більше довіри, ніж відкритий текст. Методи аутентифікації розробляються з припущення, що встановлення справжності проводиться виключно по самому повідомленню без залучення зовнішніх засобів. Розглянута процедура аутентифікації передбачає наявність довіри між абонентами, які обмінюються інформацією, тобто захищає від обману з боку зовнішнього порушника. В житті існує багато ситуацій, коли довіра між абонентами відсутня (обмін електронними документами між комерційними організаціями, між клієнтом і банком і т.д.). В цьому разі можливий обман з боку законних абонентів. Наприклад, відправник абонент А може згодом відмовитися від свого повідомлення, одержувач може змінити (підмінити) отриманий документ і стверджувати потім, що в такому вигляді його прислав абонент А. Прогнози розвитку систем мобільного зв’язку показують, що найбільших успіхів варто очікувати у сфері електронної комерції. Передбачається, що за допомогою мобільного телефону можна буде здійснювати всі можливі банківські операції. В цих умовах стає важливим завдання захисту від можливого обману законними абонентами. Для аутентифікації повідомлень за відсутності довіри використовується електронний підпис. Його призначення аналогічне функціям ручного підпису на паперових документах. Але приналежність ручного підпису даному тексту забезпечується цілісністю паперу, на якому написаний документ і поставлений підпис. В електронному вигляді єдність документу і підпису, що йому відповіщається, досягається за рахунок введення зв’язку між текстом і видом підпису.
Призначенням аутентифікації абонента є встановлення справжності абонента, який претендує на послуги зв’язку. Для цього розроблені криптографічні протоколи, в результаті виконання яких законні користувачі досягають своїх цілей.
Найпоширенішим методом аутентифікації є використання паролів - секретній послідовності символів (букв і/або цифр). При спробі доступу до приладу абонент вводить свій пароль, який порівнюється з тим, який зберігається в пам’яті приладу і приписаним даному абоненту. Доступ дозволяється тільки в разі співпадання. Так, в стандарті GSM пароль, так званий PIN код, слугує для активізації МС. Трьохкратний неправильний ввід PIN коду блокує SIM карту і робота даної МС забороняється.
Парольна аутентифікація володіє достатньо хорошою стійкістю за умови використання достатньо довгого, випадкового пароля, а також, якщо передбачений захист від перехоплення пароля при його введенні і від несанкціонованого зчитування його з пам’яті приладу. Так як МС при вводі PIN коду знаходиться в руці абонента, можна вважати, що ці вимоги виконуються.
Для віддалених приладів використовуються більш складні протоколи, які захищають від можливого перехоплення сигналів, що передаються. Вони реалізують принцип доказу з нульовим знанням або з нульовим розголошенням. Абонент (МС) не пред’являє перевіряючому (ЦКМС) власний секрет, а тільки демонструє, що ним володіє. Зазвичай абоненту пропонується вирахувати значення якоїсь функції і повідомити його перевіряючому, який також здатний провести подібні розрахунки. Порівняння цих значень дозволяє встановити справжність абонента.
На рис. 3.2 наведена спрощена схема аутентифікації МС в стільниковій системі стандарту GSM. При надходженні від МС запиту ЦКМС передає у відповідь випадкове число RAND. За алгоритмом А3 з допомогою секретного числа К1,, отриманого МС при реєстрації і яке зберігається в SIM, абонент вираховує відгукSPES та повідомляє його ЦКМС. Центр комутації незалежно вираховує SPES` порівнює його з прийнятим по радіоканалу. При їх співпаданні МС посилає сигнал підтвердження про здійснену аутентифікацію. При неспівпадінні - сигнал про те, що розпізнання не відбулося.