рекламодателям фирмы/add расшифровка штрих-кодов links/add
http://kiev-security.org.ua
Содержание
Криптографические средства защиты информации
КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 1. Основные понятия
и характеристики Необходимость надежной защиты информации
потребовала использования криптографических средств защиты
информации. Криптографическими средствами защиты называются
специальные методы и средства преобразования информации, в
результате которых маскируется ее содержание. Основными видами
криптографического закрытия являются шифрование и кодирование
защищаемых данных. При этом шифрование есть такой вид закрытия,
при котором самостоятельному преобразованию подвергается каждый
символ закрываемых данных; при кодировании защищаемые данные
делятся на блоки, имеющие смысловое значение, и каждый такой блок
заменяется цифровым, буквенным или комбинированным кодом. Для
криптографического закрытия информации в системах обработки
данных наибольшее распространение получило шифрование. При этом
используется несколько различных систем шифрования: заменой
(подстановкой), перестановкой, гаммированием, аналитическим
преобразованием шифруемых данных. Широкое распространение
получили комбинированные шифры, когда исходный текст
последовательно преобразуется с использованием двух или даже трех
различных шифров. (Например, комбинированное применение замены и
гаммирования, перестановки и гаммирования и т.п.). Основной
характеристикой меры защищенности информации криптографическим
закрытием является стойкость шифра, причем под стойкостью
понимается тот минимальный объем зашифрованного текста,
статистическим анализом которого можно вскрыть исходный текст.
Таким образом, по значению стойкости системы шифра можно
определить допустимый объем шифрования информации при одних и тех
же ключевых установках. Простые системы шифрования (простая
замена, простая перестановка) обладают незначительной стойкостью,
вследствие чего они могут использоваться лишь для шифрования
коротких сообщений. Усложненные виды замены и перестановки имеют
значительно большую стойкость, стойкость же гаммирования
определяется лишь размером гаммы (случайной последовательности,
используемой для шифрования). Если для шифрования используется
бесконечная случайная последовательность, то такой шифр
теоретически является абсолютно стойким, т.е. теоретически
нераскрываемым. Однако практическая реализация такого шифра
сопряжена с большими трудностями, поэтому в реальных системах
этот вид шифрования не встречается. Большое распространение
получили комбинированные шифры, их стойкость теоретически равна
произведению стойкости используемых простых шифров. Важной
характеристикой системы шифрования является ее
производительность. Производительность шифрования зависит как от
используемой системы шифра, так и от способа реализации
шифрования аппаратного или программного. С точки зрения
трудоемкости шифрования наименьших затрат требуют шифры замены, а
наибольших - шифры, основанные на аналитическом преобразовании
данных. С точки зрения способа реализации, аппаратное шифрование
в несколько раз производительней программного шифрования, поэтому
первому уделяется повышенное внимание. В тоже же время,
программное шифрование обладает большими возможностями по
использованию различных методов и при современных средствах
(высокая тактовая частота) применение программных методов также
достаточно эффективно и очень часто применяется в средствах
вычислительной техники наряду с другими программными средствами
защиты информации. Для более глубокого понимания материала,
связанного с криптологией следует дать краткое пояснение. 2.
Основные сведения из криптологии Под криптологией (от греческого
kruptos - тайный и logos - сообщение) понимается наука о
безопасности (секретности) связи. Криптология довольно четко
делится на две части: криптографию (шифрование) и криптоанализ.
Криптограф пытается найти методы обеспечения секретности и (или)
аутентичности (подлинности) сообщений. Криптоаналитик пытается
выполнить обратную задачу: раскрыть шифртекст или подделать его
так, чтобы он был принят подлинным. Одним из основных допущений
криптографии является то, что криптоаналитик противника имеет
полный шифртекст и ему известен алгоритм шифрования, за
исключением секретного ключа. При этих допущениях криптограф
разрабатывает систему, стойкую при анализе только на основе
шифротекста. На практике допускается несколько усложнений задачи
криптографа. Криптоаналитик противника может иметь несколько
отрывков открытого текста и соответствующего ему шифротекста. В
этом случае криптограф разрабатывает систему стойкую при анализе
на основе открытого текста. Криптограф может даже допустить, что
криптоаналитик противника способен ввести свой открытый текст и
получить правильный шифртекст с помощью секретного ключа (анализ
на основе выбранного открытого текста), и наконец, - объединить
две последние возможности (анализ на основе выбранного текста).
Многие из стратегий нарушителя могут быть блокированы с помощью
криптографических средств защиты информации, но следует отметить,
что большинство стратегий нарушителя связано с проблемами
аутентичности пользователя и сообщений. Что это означает? 3.
Аутентичность сообщений Конечной целью шифрования является
обеспечение защиты информации от несанкционированного
ознакомления, аутентификации - обеспечение защиты участников
информационного обмена от обмана, осуществляемого на основе
имитации, т. е., например, подделки шифртекста до прихода
истинного шифртекста, подмены (навязывании) ложной информации
после прихода истинного шифртекста. Под аутентификацией
информации понимается установление подлинности информации
исключительно на основе внутренней структуры самой информации
независимо от источника этой информации, установление законным
получателем (возможно арбитром) факта, что полученная информация
наиболее вероятно была передана законным отправителем
(источником) и что она при этом не заменена и не искажена. Любые
преднамеренные и случайные попытки искажений информации
обнаруживаются с соответствующей вероятностью. Наиболее полно
проблема аутентичности проявляется в вычислительных сетях, где
можно выделить следующие ее виды: 1) аутентификация пользователя
сети - установление подлинности пользователя сети, которому
требуется доступ к защищаемой информации или которому требуется
подключиться к сети; 2) аутентификация сети - установление
подлинности данной сети, к которой получен доступ; 3)
аутентификация хранящихся массивов программ и данных -
установление факта, что данный массив не был изменен в течение
времени, когда он был вне посредственного контроля, а также
решение вопросов об авторстве этого массива данных; 4)
аутентификация сообщений - установление подлинности содержания
полученного по каналам связи сообщения и решение вопросов об
авторстве этого сообщения. В общей модели аутентификации
сообщений рассматривают пять участников: А - законный
пользователь, В - законный получатель, С - нарушитель в канале
связи, Д - доверенная сторона, Е - независимый арбитр. Исходное
распределение функций между этими участниками: задача А -отправка
сообщения Х пользователю В; задача В - получение сообщения Х и
проверка его подлинности; задача доверенной стороны D
-обеспечение функционирования защищаемого тракта обмена ключевой
информацией (системы), например, рассылка ключей и т. д. В случае
возникновения спора доверенная сторона может пригласить арбитра
Е. Задача независимого арбитра Е, являющегося сторонним лицом по
отношению к сети, заключается в разрешении спора между А и В
относительно авторства Х. Рассмотрим способы обмана,
подразумевающие нарушение подлинности, которые возможны в
условиях данной модели с учетом того, что пользователи А, В и
арбитр не доверяют друг другу и что в действиях нарушителей А, В,
С, Е отсутствует кооперация. Способ А1: пользователь заявляет,
что он не посылал сообщения Х пользователю В, хотя в
действительности его посылал (отказ от авторства). Способ А2:
пользователь заявляет, что посылал сообщение Х пользователю В,
хотя в действительности не посылал. Способ В1: пользователь В
изменяет полученное от пользователя А сообщение Х и заявляет, что
данное изменение сообщения он получил от пользователя А (подмена
принятого сообщения). Способ В2: пользователь сам формирует
сообщение и заявляет, что получил его от пользователя А (имитация
принятого сообщения). Способ С1: нарушитель в канале связи
искажает сообщение, которое А предает В (подмена передаваемого
сообщения). Способ С2: нарушитель в канале формирует и посылает
пользователю В сообщение Х от имени пользователя А (имитация
передаваемого сообщения). Способ С3: нарушитель в канале связи
повторяет переданное сообщение, которое А послал В (повтор ранее
передаваемого сообщения). Способ Е: арбитр пользуясь как
открытой, так и своей привилегированной информацией выполняет
действия, аналогичные действиям С. Решение указанных задач
возможно как с применением классических систем шифрования , так и
систем с открытым ключом. 4. Стандарты шифрования данных
Потребность в стандартизации криптографического алгоритма
обосновывалась тем, что позволяла обойтись реализацией и
обеспечением действительности лишь одного алгоритма и давала
возможность легко достигать функциональной совместимости при
работе различных пользователей. Инициатором создания стандарта
шифрования является Национальное бюро стандартов США,
разработчиком стандарта - фирма IВМ, а экспертом - Управление
национальной безопасности США. В результате появился стандарт
шифрования данных DES. Первоначально стандарт шифрования
предназначался только для шифрования данных. Однако требования
аутентификации сообщений и возможности криптографических методов
защиты информации позволили расширить области его применения,
используя различные режимы работы. Стандарт шифрования принят
более 15 лет назад. В течение этого времени он находился под
пристальным вниманием криптоаналитиков. Однако наиболее быстрый
из известных вариантов его криптоанализа предполагает опять-таки
перебор всех возможных ключей и других способов его раскрытия не
выявлено. Алгоритм DЕS нашел широкое применение во многих сферах
деловой жизни США по следующим причинам: 1) до настоящего времени
никто не указал какую-либо фундаментальную слабость алгоритма; 2)
он утвержден Федеральным правительством в качестве национального
стандарта. Кроме того, правительство установило программы
проверки и освидетельствования, гарантирующие соответствие
стандарту. Таким образом, DES стал наиболее широко признаным
механизмом криптографической защиты несекретных данных для
массового применения; 3) его различные варианты исполнения
(программный, микропрограммный и аппаратный) позволяют
удовлетворять потребности разнообразных пользователей как по
скоростным показателям (свыше 100 000 бит/с для компьютера VAX
780, до 20 000 бит/с для ПК), так и экономическим показателям
(стоимость шифровального устройства 100... 3000 дол.). Поэтому он
является самым доступным из других известных алгоритмов
шифрования. Наиболее широко DES используется при хранении и
передаче данных между различными вычислительными системами, в
почтовых системах, в электронных системах платежей и при
электронном обмене коммерческой информацией. Ежедневно банки США
переводят свыше 400 млрд.дол. Электронная система межбанковских
клиринговых расчетов, обрабатывая 560 000 сообщений в неделю на
общую сумму 1,5 трлн дол., реализует алгоритм DES для их защиты
от несанкционированных изменений. Разработаны стандарты на базе
алгоритма DES по управлению личными опознавательными номерами,
которые уже действуют несколько лет. При использовании стандарта
шифрования DES отправитель и получатель информации вынуждены
безоговорочно доверять друг другу, так как обладают одинаковыми
возможностями выполнять действия, связанные с обменом информации.
Подчеркнем, что эти действия могут носить и злоумышленный
характер. В этих условиях каждый пользователь априори может
считаться не заслуживающим доверия. Поэтому злоумышленником может
быть как один из участников обмена, так и незаконный
пользователь, имеющий доступ к линии связи. Любой
криптографический алгоритм должен использоваться в соответствии
со строгими правилами, называемыми протоколом, которые
гарантируют, что данный алгоритм действительно обеспечивает
безопасность данных или их аутентификацию, требуемую в системе.
Иначе говоря, протокол - это определенная последовательность
действий, посредством которой две или более стороны совместно
выполняют некоторое задание с заданной целостностью информации.
Алгоритм DES предусматривает наличие у абонентов закрытых ключей
и соответственно налаженную систему генерации ключей, выпуска и
распределения ключевой документации. В последние годы все более
широкое распространение получает криптография с открытым ключом,
которая реализована в стандарте RSA. В криптографии с открытым
ключом предусмотрены два ключа, каждый из которых невозможно
вычислить из другого. Один ключ используется отправителем для
шифрования информации, сохранность которой должна быть
обеспечена. Другим ключом получатель расшифровывает полученный
шифртекст. Если ключ расшифрования нельзя получить из ключа
шифрования с помощью вычислений, то секретность информации,
зашифрованной на открытом ключе, считается обеспеченной.
Криптография с открытым ключом наиболее эффективна для шифрования
передаваемых данных, а не данных, хранящихся в ЗУ. Кроме того,
она прекрасно подходит для замены обычной подписи электронной,
так называемой цифровой подписью, применяемой в системах
электронных платежей и при передаче сообщений с помощью устройств
телесвязи. В нашей стране пока действует ГОСТ 28147-89. Этот
стандарт по своему алгоритму шифрования напоминает DES и
предназначен для аппаратной и программной реализации в системах
обработки информации, сетях ЭВМ, отдельных вычислительных
комплексах и ЭВМ.
Содержание
HOME
Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |
Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,