С. В. ЗАПЕЧНИКОВ
Московский инженерно-физический институт (государственный университет)
ПРИМЕНЕНИЕ МЕТОДОВ
ТЕОРИИ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ
В ЗАДАЧАХ КРИПТОГРАФИИ
В докладе обобщаются наблюдения автора за некоторыми тенденциями в современной криптологии и формулируются возможные пути решения ряда актуальных задач, связанных с повышением стойкости криптосистем к компрометации ключей, расширением функциональности криптографических средств защиты информации и повышением их надежности.
Современная криптография накопила достаточно большой арсенал средств решения различных задач в сфере защиты информации. Типовые задачи, такие как обеспечение конфиденциальности, целостности, подлинности сообщений, решаются с помощью стандартных криптографических примитивов. Более сложные, нестандартные задачи требуют конструирования разнообразных криптографических протоколов и построения оценок стойкости для них. Несмотря на то, что современная криптография ещё не выработала какой-либо универсальной методологии создания доказуемо стойких конструкций «на все случаи жизни», наблюдается заметный прогресс в решении многих частных задач, например таких, как аутентификация субъектов компьютерных систем, организация защищенных каналов связи, разработка схем цифровой подписи со специальными свойствами.
При решенности многих частных задач едва ли не самым уязвимым местом современных криптосистем являются их ключевые системы. Нарушение безопасности путем компрометации ключевого материала в подавляющем большинстве случаев намного проще для противника, чем дорогостоящий криптоанализ. Таким образом, единичная кража секретного ключа или пароля может свести на нет все усилия по разработке высокостойких криптоалгоритмов. Задачи обеспечения живучести и повышения стойкости средств защиты информации в условиях дестабилизирующих внешних воздействий за счет радикальной смены подходов к управлению ключами криптосистем становятся весьма актуальными.
В некотором роде аналогичные задачи уже давно решаются теоретической информатикой. Коды, обнаруживающие и (или) исправляющие ошибки, образно говоря, тоже позволяют обеспечить «живучесть» отдельно взятых блоков данных в условиях «дестабилизирующих внешних воздействий». Обращает на себя внимание систематическая схожесть задач помехоустойчивого кодирования и повышения живучести криптосистем как в самих постановках задач, так и в методах их решения. Особенно ярко это сходство проявляется для разнообразных схем разделения секрета и пороговых криптосистем, которые, как можно показать, по сути своей являются частными случаями некоторых видов кодов, исправляющих ошибки, хотя это не всегда бывает очевидно.
Проведенная параллель является лишь примером, который демонстрирует принципиальную возможность широкого применения методов теории помехоустойчивого кодирования в современных задачах криптологии и одновременно создает мотивацию для дальнейшего поиска. Однако возможные пути развития такого рода методов в криптографии можно указать уже сейчас:
- обеспечение конфиденциальности пользовательской информации, обрабатываемой криптографическими средствами, при компрометации (утрате) части ключевого материала;
- обеспечение функциональной устойчивости процесса криптографической обработки пользовательской и системной информации в условиях дестабилизирующих внешних воздействий;
- повышение доступности ключевого материала в условиях конечной надежности элементов системы защиты информации;
- контроль целостности ключевого материала и иной системной информации, связанной с управлением защитой, в распределенной среде;
- повышение живучести ключевой системы за счет комплексной поддержки всего жизненного цикла ключей на основе комбинирования методов помехоустойчивого кодирования с эволюцией ключевого материала во времени;
- внедрение биометрической идентификационной информации в персональные криптографические ключи за счет экстракции ее из «зашумленных» данных и реализация на этой основе идентификационных криптосистем.
В качестве отдельной проблемы следует отметить развитие математического аппарата теории помехоустойчивого кодирования, который позволил бы сделать более эффективным применение перечисленных выше методов к специфическим задачам управления криптографическими ключами.
Названными направлениями, конечно, не исчерпывается все множество возможных подходов. Разработка этих задач и дальнейший научный поиск, как можно надеяться, дадут новые интересные результаты.


