- •Глава 1. Информационная безопасность компьютерных систем
- •1.1. Основные понятия и определения
- •1.2. Основные угрозы безопасности асои
- •Пути реализации угроз безопасности асои
- •1.3. Обеспечение безопасности асои
- •1.4. Принципы криптографической защиты информации
- •1.5. Аппаратно-программные средства защиты компьютерной информации
- •Физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.П.) или особенности поведения человека (особенности работы на клавиатуре и т. П.).
- •Системы "прозрачного" шифрования;
- •Системы, специально вызываемые для осуществления шифрования.
- •Глава2. Традиционные симметричные криптосистемы
- •2.1. Основные понятия и определения
- •Соответствие между русским алфавитом и множеством целых
- •2.2. Шифры перестановки
- •Оирм еосю втаь лгоп
- •2.3. Шифры простой замены
- •Ассоциативность. Оба способа заключения в скобки произведения подстановок щп2пз.
- •Существование единичного элемента. Подстановка 5, определенная как
- •Существование обратных элементов. Для каждой подстановки я имеется взаимно однозначно определенная обратная подстановка, обозначаемая я-1, которая удовлетворяет соотношению:
- •Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:
- •Заменяя в биграммах шифртекста числа на соответствующие буквы согласно табл.2.2, получаем 12-грамму шифртекста
- •2.4. Шифры сложной замены
- •Глава 3. Современные симметричные криптосистемы
- •Глава 9. Защита информации 227
- •Глава 4. Асимметричные криптосистемы
- •Глава 5. Идентификация и проверка подлинности
- •Глава 6. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и электронная цифровая подпись
- •Глава 7. Управление криптографическими ключами
- •Глава 8. Методы и средства защиты от удаленных атак через сеть Internet
- •Глава 9. Защита информации
- •9.6. Универсальная электронная платежная система ueps
- •Распределение ключей и паролей по картам банка, торговца и клиента
- •9.7. Обеспечение безопасности электронных платежей через сеть Internet
- •Глава 10. Отечественные аппаратно- программные средства криптографической защиты информации серии криптон
- •10.1. Концептуальный подход фирмы анкад к защите информации в компьютерных системах и сетях
- •Аппаратные устройства криптографической защиты данных серии криптон
- •10.2. Основные элементы и средства защиты от несанкционированного доступа
- •Устройства для работы со смарт-картами
- •10.3. Системы защиты информации от несанкционированного доступа
- •Scat-200 или sa-101i коннектор
- •Программные средства скзи серии Crypton
- •11.1. Абонентское шифрование и электронная цифровая подпись
- •Глава 9. Защита информации 227
- •Крипто- маршрутизатор
- •Устройство защиты от нсд
- •Устройство защиты от нсд I
- •Внутренний внешний фильтр фильтр
- •Глава 12. Обеспечение безопасности платежных систем на основе смарт-карт и программно- аппаратных средств фирмы анкад
- •Глава 9. Защита информации 227
- •Зубанов ф. Windows nt-броня крепка // Конфидент.-1996.- №2.-с. 31-38.
- •Глава 9. Защита информации 227
Глава 3. Современные симметричные криптосистемы
По мнению К. Шеннона [101], в практических шифрах необходимо использовать два общих принципа: рассеивание и перемеривание.
Рассеивание представляет собой распространение влияния Зрдного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.
Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном -пользователю секретном ключе.
Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.
' В составных шифрах в качестве простых шифров чаще всего Используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют дру- Гим символом из того же алфавита, а конкретный вид подстановки ракже определяется секретным ключом. Следует заметить, что в довременном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно Длиной 64 бита. В принципе каждый блок может принимать 2м зна- |№ний. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 2Ы «1019 "символов".
При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный стандарт шифрования данных построены в полном соответствии с указанной методологией.
3.1. Американский стандарт шифрования данных DES
Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США. Алгоритм, положенный в основу стандарта, распространялся достаточно быстро, и уже в 1980 г. был одобрен Национальным институтом стандартов и технологий США (НИСТ). С этого момента DES превращается в стандарт не только по названию (Data Encryption Standard), но и фактически. Появляются программное обеспечение и специализированные микроэвм, предназначенные для шифрования и расшифрования информации в сетях передачи данных.
К настоящему времени DES является наиболее распространенным алгоритмом, используемым в системах защиты коммерческой информации. Более того, реализация алгоритма DES в таких системах становится признаком хорошего тона. Основные достоинства алгоритма DES:
используется только один ключ длиной 56 бит;
зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;
относительная простота алгоритма обеспечивает высокую скорость обработки;
достаточно высокая стойкость алгоритма.
Первоначально метод, лежащий в основе стандарта DES, был разработан фирмой IBM для своих целей и реализован в виде системы "Люцифер". Система "Люцифер" основана на комбинировании методов подстановки и перестановки и состоит из чередующейся последовательности блоков перестановки и подстановки. В ней использовался ключ длиной 128 бит, управлявший состояниями 78 блоков перестановки и подстановки. Система "Люцифер" оказалась весьма сложной для практической реализации из-за относительно малой скорости шифрования (2190 байт/с-программная реализация, 96970 байт/с-аппаратная реализация).
Алгоритм DES также использует комбинацию подстановок и перестановок. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит-проверочные биты для контроля на четность). Дешифрование в DES является операцией, обратной Шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES показана на рис.3.1. Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке битов.
Рис.
3.1. Обобщенная схема шифроввния в
алгоритме DES
Следует сразу отметить, что все привоДимые таблицы являются стандартными и должны включаться в реализацию алгоритма DES в неизменном виде.
Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа. При описании алгоритма DES (рис. 3.2) применены следующие обозначения:
L и R-последовательности битов (левая (left) и правая (right));
LR- конкатенация последовательностей L и R, т.е. такая последовательность битов, длина которой равна сумме длин L и R; в последовательности LR биты последовательности R следуют за битами последовательности L;
Ф- операция побитового сложения по модулю 2.
1,
2, ... 64
Рис.
3.2. Структура алгоритма DES
Пусть из файла исходного текста считан очередной 64-битовый (8-байтовый) блок Т. Этот блок Т преобразуется с помощью матрицы начальной перестановки IP (табл. 3.1).
Биты входного блока Т (64 бита) переставляются в соответствии с матрицей IP: бит 58 входного блока Т становится битом 1, бит 50-битом 2 и т.д. Эту перестановку можно описать выражением To = IP(T). Полученная последовательность битов Т0 разделяется на две последовательности: L0-левые или старшие биты, R0-правые или младшие биты, каждая из которых содержит 32 бита.
Таблица 3.2
Матрице обратной перестановки IP"1
68 |
50 |
42 |
34 |
26 |
18 |
10 |
2 |
40 |
8 |
48 |
16 |
56 |
24 |
64 |
32 |
60 |
52 |
44 |
36 |
28 |
20 |
12 |
-4 |
39 |
7 |
47 |
15 |
55 |
23 |
63 |
31 |
62 |
54 |
46 |
38 |
30 |
22 |
14 |
6 |
38 |
6 |
46 |
14 |
54 |
22 |
62 |
30 |
64 |
56 |
48 |
40 |
32 |
24 |
16 |
8 |
37 |
5 |
45 |
13 |
53 |
21 |
61 |
29 |
57 |
49 |
41 |
33 |
25 |
17 |
9 |
1 |
36 |
4 |
44 |
12 |
52 |
20 |
60 |
28 |
S9 |
51 |
43 |
35 |
27 |
19 |
11 |
3 |
35 |
3 |
43 |
11 |
51 |
19 |
59 |
27 |
61 |
53 |
45_ |
37 |
29 |
21 |
13 |
5 |
34 |
2 |
42 |
10 |
50 |
18 |
58' |
26 |
63 |
55 |
47' |
39 |
31 |
23 |
15 |
7 |
33 |
1' |
41 |
9 |
49 |
17 |
57 |
25 |
Затем выполняется итеративный процесс шифрования, состоящий из 16 шагов (циклов). Пусть Tj- результат i-й итерации:
Т, = LiRi,
где Li = t-it2... t32 (первые 32 бита); Ri = t33t34... t64 (последние 32 бита). Тогда результат i-й итерации описывается следующими формулами:
'L, = Ri_i, i =1, 2 16;
Ri = LM®f(Ri-i.Ki), i =1, 2 16.
Функция f называется функцией шифрования. Ее аргументами являются последовательность RM, получаемая на предыдущем шаге итерации, и 48-битовый ключ Kit который является результатом преобразования 64-битового ключа шифра К. (Подробнее функция шифрования f и алгоритм получения ключа Ki описаны ниже.)
На последнем шаге итерации получают последовательности R16 и L16 (без перестановки местами), которые конкатенируются в 64-битовую последовательность R16Li6-
По окончании шифрования осуществляется восстановление позиций битов с помощью матрицы обратной перестановки IP-1 (табл. 3.2).
Таблица
3.1
Матрица
начальной перестановки IP
81
Связь элементов матриц
Элемент матрицы IP~( |
Элемент матрицы IP |
40 |
01 |
8 |
02 |
48 |
03 |
16 |
04 |
56 |
05 |
6-49
Процесс расшифрования данных является инверсным по отношению к процессу шифрования. Все действия должны быть выполнены в обратном порядке. Это означает, что расшифровываемые данные сначала переставляются в соответствии с матрицей IP"1, а затем над последовательностью битов R16Li6 выполняются те же действия, что и в процессе шифрования, но в обратном порядке.
Итеративный процесс расшифрования может быть описан следующими формулами:
Ri-1-Ц 1=1, 2 16;
L,_! = R, Ф f (Li, Ki), i = 1, 2 16.
Таким образом, для процесса расшифрования с переставленным входным блоком R16Lie на первой итерации используется ключ К16, на второй итерации-К15 и т.д. На 16-й итерации используется ключ Kt. На последнем шаге итерации будут получены последовательности L0 и R0, которые конкатенируются в 64-битовую последовательность L0R0. Затем в этой последовательности 64 бита переставляются в соответствии с матрицей IP. Результат такого преобразования - исходная последовательность битов (расшифрованное 64-битовое значение).
Теперь рассмотрим, что скрывается под преобразованием, обозначенным буквой f. Схема вычисления функции шифрования ffRM.Kj) показана на рис. 3.3.
Rm(32
БИТА)
f
(Ri-i,
Ki)
Рис.
3.3. Схема вычисления функции шифрования
f
Для вычисления значения функции f используются:
функция Е (расширение 32 бит до 48);
функция Si, S2)..., S8 (преобразование 6-битового числа в 4-битовое);
функция Р (перестановка битов в 32-битовой последовательности).
Приведем определения этих функций.
Аргументами функции шифрования f являются RM (32 бита) и Ki (48 бит). Результат функции E(RM) есть 48-битовое число. Функция расширения Е, выполняющая расширение 32 бит до 48 (принимает блок из 32 бит и порождает блок из 48 бит), определяется табл. 3.4.
В соответствии с табл.3.4 первые три бита E(Ri_1)-3TO биты 132,1 и 2, а последние-31, 32,1. Полученный результат (обозначим 4го E(RM)) складывается по модулю 2 (операция XOR) с текущим Значением ключа Ks и затем разбивается на восемь 6-битовых блочков В,, В2 В8:
Таблица 3.4 Функция расширения Е
ЗАЩИТА 1
информации 1
ЗАЩИТА 2
Предисловие 4
Введение 7
ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 12
1.1. Основные понятия и определения 12
1.2. Основные угрозы безопасности АСОИ 15
1.3. Обеспечение безопасности АСОИ 26
1.4. Принципы криптографической защиты информации 33
1.5. Аппаратно-программные средства защиты компьютерной информации 39
ГЛАВА2. ТРАДИЦИОННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 44
2.1. Основные понятия и определения 44
2.2. Шифры перестановки 47
2.3. Шифры простой замены 53
2.4. Шифры сложной замены 67
2.5. Шифрование методом гаммирования 77
То'' = гш(|) е тш(|). (2.16) 77
2Ж, = о 81
ГЛАВА 3. СОВРЕМЕННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 85
3.1. Американский стандарт шифрования данных DES 86
Т, = LiRi, 89
3.2.Основные режимы работы алгоритма DES 100
3.3. Комбинирование блочных алгоритмов 106
Ki Кг К, 108
3.4. Алгоритм шифрования данных IDEA 109
3.5. Отечественный стандарт шифрования данных 113
(а32(0), а31(0) а2(0), 3,(0)), 119
СМ, 124
тш<1) = А( s) ет0<1> = гш(1) ет0(1>, 124
тш(|) =А(ТШ(М)) ®To(i) = Гш(|) ®To(i), i = 2 ... m. 124
т0(1)=А( §) етш(1) = гш(1) етш(1), 128
3.6. Блочные и поточные шифры 133
3.7. Криптосистема с депонированием ключа 143
КС2 = ки е КС1. 150
ГЛАВА 4. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 156
4.1. Концепция криптосистемы с открытым ключом 156
4.2. Однонаправленные функции 160
4.3. Криптосистема шифрования данных RSA 162
4.4. Схема шифрования Полига-Хеллмана 169
4.5. Схема шифрования Эль Гамаля 169
4.6. Комбинированный метод шифрования 171
ГЛАВА 5. ИДЕНТИФИКАЦИЯ И ПРОВЕРКА ПОДЛИННОСТИ 173
5.1. Основные понятия и концепции 173
5.2. Идентификация и аутентификация пользователя 175
5.3. Взаимная проверка подлинности пользователей 153
ЕКлв (S). 155
С = Ек(Ра, М). 156
5.4. Протоколы идентификации с нулевой передачей знаний 156
ГЛАВА 6. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ 162
6.1. Проблема аутентификации данных и электронная цифровая подпись 162
6.2. Однонаправленные хэш-функции 164
6.3. Алгоритмы электронной цифровой подписи 169
m = h(M), 173
m = h(M) 176
6.4. Цифровые подписи с дополнительными функциональными свойствами 178
ГЛАВА 7. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ 184
7.1. Генерация ключей 184
7.2. Хранение ключей 186
Концепция иерархии ключей 188
7.3. Распределение ключей 191
Распределение ключей с участием центра распределения 192
ключей 192
Прямой обмен ключами между пользователями 197
ГЛАВА 8. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ОТ УДАЛЕННЫХ АТАК ЧЕРЕЗ СЕТЬ Internet 201
8.1. Особенности функционирования межсетевых экранов 201
8.2. Основные компоненты межсетевых экранов 207
Фильтрующие маршрутизаторы 207
Шлюзы сетевого уровня 211
Шлюзы прикладного уровня 215
Усиленная аутентификация 217
8.3. Основные схемы сетевой защиты на базе межсетевых экранов 219
Межсетевой экран-фильтрующий маршрутизатор 219
Межсетевой экран на основе двупортового шлюза 221
Межсетевой экран на основе экранированного шлюза 222
Межсетевой экран - экранированная подсеть 223
Применение межсетевых экранов для организации виртуальных корпоративных сетей 225
8.4. Программные методы защиты 226
