Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции БОС_Магданов.docx
Скачиваний:
10
Добавлен:
01.03.2025
Размер:
460.85 Кб
Скачать
  1. Методы криптографии

  2. Методы идентификации и аутентификации

  3. Методы отражения атак, т.е. запрет на несанкционированный доступ (НСД).

Эти методы не являются подзадачами общей задачи, а являются инструментами для её решения.

Определим те угрозы, с которыми сталкивается ЗИ или данных. Реальных угроз всего 2:

  1. Угроза раскрытия информации.

  2. Изменения информации.

Причем к первой угрозе мы должны относить как синтаксическое раскрытие(буквальное считывание | копирование), так и семантическое раскрытие (раскрытие смысла).

К изменению данных мы должны отнести непосредственное изменение данных, которое может быть как скрытым, так и открытым (явным), а также изменение, которое носит название отказ в обслуживании.

Реализация этих угроз осуществляется тоже двумя способами:

  1. Через НСД

  2. Через семантический анализ, который использует:

А) связность информации.

Б) использует средства мат. логики по типу “вопрос-ответ”

ЗИ реализуется всего одним классом методом Ограничение доступа и его подклассом методов криптографии.

Следовательно наша общая задача может быть сформулирована следующим образом: Объектом защиты информации является информация, имеющая семантику и ценность, которые выражены в связности двух множеств пользователей и данных, а предметом задачи являются методы структуризации этих множеств П и Д и разработке алгоритмов поддержания такой структуризации, включая методы криптографии, методы идентификации и аутентификации (контроля границ доступа), методы отражения атак.

Наша информация, которую мы в рамках нашей задачи осуществляем в ОС, выглядит следующим образом:

Минусы - Проблемы защиты

Плюсы – возможности, которые предоставляются для ЗИ

  1. Начальная загрузка

  1. Многопользовательность

  1. Система прерываний

2) Поддержка сети

  1. Многопользовательность ОС

3) Биометрические интерфейсы

  1. Сетевые ОС

  1. Файловые системы

5) Микроядерные процессоры

  1. Файловые системы

В целях повышения эффективности ОС развивается в сторону повышения открытости, а защита в противоположном направлении.

Кроме того, решению задачи препятствуют следующие вещи:

  1. Стандартность ОС

  2. Стандартность решений для различных ОС

  3. Стандартность обеспечивает совместимость прикладного ПО.

9.Криптография, шифры, перестановки.

Криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его c помощью расшифрования, которые выполняются по специальным алгоритмам с помощью ключей.

Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Криптоанализ занимается вскрытием шифров без знания ключа. Мы будем рассматривать его как область криптологии, проверяющая и доказывающая устойчивость шифров как теоретически, так и практически.

Кодирование не относится к криптографии. Это система условных обозначений, применяемых при передаче, хранении и восстановлении информации. Точно также к шифрованию не относится и тайнопись. Это система, в которой при использовании стандартного способа воспроизведения информации часть или всю её полностью не отображает. Тайнопись применяется и в настоящее время. Когда мы говорим о шифрах, термин кодирование использовать категорически нельзя (он неуместен).

Назначение криптографических преобразований имеет две цели:

  1. Обеспечить недоступность информации для лиц, не имеющих ключа.

  2. Поддержание с требуемой надежностью обнаружения несанкционированного искажения информации, т.е. её целостность.

В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом преобразования. В области ЗИ криптография это единственный инструмент, который достаточно формализован, хорошо изучен и самое главное имеет количественные измерения. Для этого используются понятия стойкость и трудоемкость шифра.

Стойкость шифра – это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Измеряется в битах, т.е. стойкость шифра определяет допустимый объем информации зашифровываемой при использовании одного ключа.

Трудоемкость шифра определяется числом элементарных операций необходимых для шифрования одного символа исходного текста.

Алгоритмы шифрования делятся на две основные группы:

  1. Шифры с симметричным ключом.

  2. Шифры с открытым ключом (ассиметричные).

К первой группе относятся шифры, которые для шифрования и расшифрования текста используют один ключ. Ко второй группе относятся шифры, которые для шифрования используют один ключ, а для расшифрования другой. Можно отметить это самые современные шифры, которые появились на рубеже 80х годов 20ого века.

Шифры первой группы делятся на шифры замены и шифры перестановки. В шифрах замены символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с установленной схемой замены. В шифрах перестановки символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста.

Если в рассмотрении находятся не один шифр, а несколько, то говорят о криптосистемах. В соответствии с алгоритмами криптосистемы могут быть открытыми, симметричными и гибридными (смешанными).

Приступим к рассмотрению шифра перестановки и начнем с алгоритмов, предназначенных для ручной обработки, это исторические правила, с помощью их рассмотрения проще понять, как эти шифры используются.

Шифр простой перестановки определяется тем, что создается таблица размерностью m*n и в эту таблицу помещается блок шифруемого текста, соответствующий размерности. Предположим, что текст записывается по строкам и считывается по столбцам. Получается шифротекст. Это простая перестановка. При расшифровании шифротекст теперь записывается по столбцам и считывается по строкам. Всегда нужно задавать вопросы: где здесь ключ? Что является ключом? Ключом в данном случае является размерность таблицы, т.е. количество строк и столбцов. Ключом не является направление чтения и записи и с точки зрения алгоритма можно поменять местами запись и чтение. (РИС1).

Шифрование:

Н

Г

Т

У

А

В

Т

ф

Шифротекст – НАГВТТУФ. При расшифровании текст записывается по столбцам и считывается по строкам.

Рассмотрим, как можно усложнить этот алгоритм. Совершенно очевидно что мы можем перед тем как будем считывать текст, например, переставить столбцы в каком либо порядке и затем считывать шифротекст. Этот алгоритм называется одиночным алгоритмом перестановки по ключу. У нас появляется дополнительный ключ, определяющий порядок столбцов. Мы можем продолжить усложнение, например, упорядочить строки.

У

Г

Н

Т

Ф

В

А

Т

Поменяли местами строки и столбцы. Шифротекст – УФГВНАТТ.

Следующий шаг усложнения. Мы записываем символы в таблицу в соответствии с ключом – случайно записать символы в таблицу.

8

3

5

2

6

1

4

7

- таблица ключ. Шифруемый текст НГТУАВТФ.

Ф

Т

А

Г

В

Н

У

Т

- по ключу мы можем получить исходный текст

Ф

Т

А

В

У

Т

- еще одно усложнение – некоторые клетки являются неиспользованными

Усложнения:

  1. Если мы для шифрования будем применять не один размер блока, а несколько (несколько ключей по размерам блока).

  2. При смене блоков по ключу менять направление чтения записи.

Посмотрим на некоторые проблемы, которые возникают для шифров перестановки, которые носят фундаментальный характер и проявляют себя при дешифровке.

Н

Г

Т

У

_

_

_

_

- при шифровании символов с пробелами их легко прочитать. Также рекомендуется, чтобы не было пустых мест.

Всегда считается, что ключ должен быть максимально большим. Если текст будет намного меньше размера таблицы, то появляются пустые места.

Все шифры перестановки сводятся к перестановкам внутри линейного блока размерностью L и с указанием ключа, который указывает положение символа в блоке и для них всегда существует проблема не полностью заполненного блока.

Упорядоченный алфавит – это тоже ключ. Пример:

  1. 1

    6

    5

    7

    23

    5

    11

    А

    Л

    Е

    К

    С

    Е

    Й

    Получаем числовые значения.
  2. Шифруем текст с помощью полученных значений.

  3. Если две одинаковых буквы рядом, то нумеруем в порядке появления.

Главный принцип – любому тексту можно поставить в соответствие число и любому числу можно сопоставить текст.

Алгоритмы перестановки отличаются достаточно высокой стойкостью, в частности алгоритм простой перестановки для матрицы 16*16 создает 10^26 разных вариантов перестановки. Применяя любой шифр всегда нужно помнить о том, что любой шифр имеет недостатки.

Для современных вычислительных систем, если речь не идет о специальных, уникальных шифрах, т.к. у нас на шифры есть ГОСТ, а для любого шифра требуется наличии сертификата. Внутри стандартных шифров алгоритм реализуются в виде шагов скрамблирования. Блок разбивается на левую и правую часть. Далее эти части складываются по модулю 2 и записываются - в левую сумма по модулю 2 правой и левой части, а в правую часть неизмененная левая часть.

Теперь рассмотрим шифры замены.

Начнём с шифров, предназначенных для ручной обработки. “Шифры” – очень простые.

Шифр Цезаря – каждый символ заменяется на символ через 2 буквы. Можно варьировать направление и сдвиг.

Полебианский квадрат

ч

А

С

Г

Д

И

М

Е

З

Квадрат n*n в который случайным образом записываются буквы алфавита. По квадрату таблицы находится символ шифруемый и заменяется на символ в том же столбце но на одну строчку выше. При расшифровании манипуляции повторяются наоборот – по строке ниже.

Далее появился шифр Гронсфельда, который действительно сложно расшифровать. Шифр гронсфельда предполагал использование числового ключа в десятичной системе. Для этого ключ располагали под цифрами сообщения и получали шифротекст в том же алфавите, но используя разные сдвиги. Само собой уже здесь появился как раз тот способ, если ключ короче исходного текста, то он начинает циклически повторять. Если ключ длиннее – то часть его отбрасывается и шифр действительно является шифром достаточно стойким, но ограниченным использованием цифр ключа, т.е. у него всего 9 вариаций.

Символ

в

г

е

з

м

г

Сдвиг (ключ)

1

4

5

7

2

3



Развитием шифра гронсфельда является шифр Виженера. Для алфавита из n символов формируется таблица n*n. В каждой следующей строке появляется циклический сдвиг на один символ.

Шифрование осуществляется следующим образом – по символу открытого текста выделяется соответствующий столбец, а по символу ключа выделяется соответствующая строка. Символ шифротекста находится на пересечении.

а

б

в

я

а

а

б

в

я

б

я

а

б

..

ю

в

ю

я

а

..

э

я

а

Вба – текст. Ключ – ббв. Шифротекст – ббю. Недостаток – если ключ=текст, то шифротекст = ааа.

Расшифрование осуществляется следующим образом – по символу ключа выделяется строка, далее в этой строке находится символ шифротекста, который фиксирует столбец, вверху которого мы берем символ открытого текста.

Совершенно очевидно, что этот шифр может быть модифицирован массой способов – направление сдвига, расположение символов случайным образом, замена столбцов, можем менять таблицу случайным образом после шифрования каждого символа. Стойкость этого шифра теоретически можно довести до бесконечности и получить не раскрываемый шифр виженера, но это не имеет смысла:

1) Нам не хватит символов.

2) Если мы берем ключ равный шифрованной строке, получится нераскрываемый ключ.