Трансформация угроз терроризма в условиях кризиса информационной безопасности - К.Е. Румянцев, В.В. Котенко


Отметим общую тенденцию: совершенствование современных методов и систем информационной безопасности сопровождается повышением их сложности. Казалось бы всё очевидно – более совершенная система должна быть более сложней. Всё было бы так, если не обращать внимания на то, что с самого начала развития систем и алгоритмов данного класса общий подход к их созданию оставался и остаётся неизменным. В основе этого подхода лежит использование так называемых рекуррентных последовательностей, образующие полиномы которых являются неприводимыми и примитивными. Такие последовательности обладают максимальным периодом, на длительности которого являются случайными.

Сегодня можно только догадываться, как создавались первые алгоритмы этого класса, так как всё происходило в режиме строгой секретности. Однако с абсолютной уверенностью можно утверждать, что учёные и разработчики, участвовавшие в этом процессе, были знакомы с работами известных математиков, определивших условия теоретической (абсолютной) недешифруемости криптографических систем. Из них следовало, что для достижения абсолютной недешифруемости системы ключи должны формироваться по абсолютно случайному закону, а их число – стремиться к бесконечности. Однако, создаваемые ими алгоритмы изначально не соответствовали условиям абсолютной недешифруемости. Остаётся только предполагать, почему был выбран именно этот подход. По видимому, здесь сыграл роль целый комплекс причин, базирующихся на простоте технической реализации и надежде в последующем максимально приблизится к выполнению условий теоретической недешифруемости. Именно эта надежда определяла весь последующий процесс развития данных алгоритмов как по пути аппаратурной, так и по пути программной их реализации. Увеличивалось число РРС, участвовавших в формировании ключевой последовательности, вводились хеш-преобразования, создавались сопутствующие алгоритмы имитозащиты, аутентификации, подписи и т.п. Всё это естественно требовало математической поддержки. В результате создавался мощный математический аппарат, объясняющий правомочность предпринимаемых практических шагов. К сожалению, надежда не оправдалась. Сегодня мы видим, что кризис «болезни» наступил. Диагноз – невыполнение условий теоретической недешифруемости.

Образно, создавшуюся ситуацию можно сравнить с ситуацией, когда врачи в ходе лечения болезни, диагноз которой они прекрасно знают и которая требует оперативного хирургического вмешательства, ограничиваются применением медицинских препаратов и общеукрепляющих процедур. Такой подход при прогрессирующей болезни требует применения всё более и более сильнодействующих препаратов. Как скажется на организме больного такое лечение может предсказать и человек без медицинского образования. Метастазируя, болезнь постепенно будет нарушать естественные функции организма, что приведёт в конечном итоге к трагическому исходу. Не аналогичная ли ситуация наблюдается сегодня с информационной безопасностью? С этих позиций становится понятно, почему применение всё более и более сложных и эффективных алгоритмов информационной безопасности, которые, казалось бы, должны повышать криптостойкость систем, всё чаще и чаще в последнее время приводит к обратным результатам. Не свидетельствует ли это о нарушении «естественных функций» информационной безопасности и необходимости кардинальных («хирургических») изменений, заключающихся в замене общепринятого подхода на новые – более эффективные? В этом плане образное представление создавшейся ситуации высвечивает ещё одну довольно серьёзную проблему.

 

Страница 3 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz