5.8. Утечка информации
99
которого обеспечивается другими частями системы. Разве мы не противоре-
чим сами себе? И да и нет. В идеале было бы предпочтительнее использовать
режим работы блочного шифра, который не зависит от остальных частей си-
стемы. К сожалению, ни один из рассмотренных режимов такими свойствами
не обладает. Все они в той или иной степени зависят от остальных частей си-
стемы. Это легко объяснить. Режим работы блочного шифра не является ни
завершенной системой шифрования, ни независимым структурным модулем.
Блочный шифр
— это модуль, который при необходимости можно заменить
другим подходящим блочным шифром.
Режим работы
блочного шифра —
это всего лишь метод, который используется в модуле следующего уровня,
а именно модуле шифрования и аутентификации сообщения (он рассматри-
вается в главе 8, “Безопасный канал общения”). Поскольку режим работы
блочного шифра не является отдельным модулем, мы не можем гарантиро-
вать его безопасность независимо от других частей системы.
Не забывайте, что режим работы блочного шифра обеспечивает только
конфиденциальность. Другими словами, злоумышленник не может получить
никакой информации о данных, которыми вы обмениваетесь с собеседником,
кроме информации о том, что вы
обмениваетесь
данными, а также
когда
,
в каком объеме
и
с кем
вы обмениваетесь данными
1
. Шифрование данных
ни в коей мере не помешает злоумышленнику изменить эти данные.
5.8
Утечка информации
Вот мы и подобрались к страшному секрету режимов работы блочных
шифров. Все режимы допускают утечку информации. Ни один из них не
совершенен.
Анализ данного аспекта крайне редко встречается в литературе
по криптографии, поэтому мы решили включить его в нашу книгу.
Проводя
анализ режимов, будем исходить из предположения, что у нас
есть идеальный блочный шифр. Тем не менее даже в этом случае шифро-
ванный текст, полученный в результате применения режима работы блочно-
го шифра, будет в той или иной мере воспроизводить структуру открытого
текста. Это связано с
вопросами равенства и неравенства блоков открытого
и шифрованного текста.
Начнем с режима ECB. Если для блоков открытого текста
P
i
и
P
j
выпол-
няется равенство
P
i
=
P
j
, тогда для соответствующих блоков шифрованного
текста справедливо
C
i
=
C
j
. Случайные блоки открытого текста редко бы-
вают равны друг другу, однако на практике открытый текст не является
1
Подобный тип криптоанализа называется
анализом потока данных (traffic analysis)
. Он
может снабдить злоумышленника очень ценной информацией. Помешать
анализу потока
данных можно, однако в терминах пропускной
способности это оказалось бы слишком
дорого для всех нас (кроме, пожалуй, вооруженных сил).