
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
3.9. Керування ключами, формування ключів і протоколи їх розподілу
Керування ключами включає в себе операції, представлені на рис. 3.8.
Керування ключами
Рис. 3.8. Операції керування ключами
Генерація ключів
Стійкість шифру повинна визначатися тільки таємністю ключа. Якщо для генерації ключів використовується нестійкий алгоритм, криптосистема буде нестійкою. Розкриттю піддасться не сам шифр, а алгоритм генерації ключів [3].
Перевірка дійсності ключів
Якщо супротивник повністю контролює всі канали зв'язку, то він може надіслати потенційній жертві фальшивий ключ шифрування ключів нібито від третьої особи й потім передавати потенційній жертві підроблені ключі шифрування даних, зашифровані на цьому ключі. Супротивник може мати власний центр розподілу ключів (ЦРК) і слати потенційній жертві ключі від імені справжнього ЦРК. У результаті чого потенційна жертва стане шифрувати свої повідомлення за допомогою ключів, відомих супротивникові.
Робота із ключами
Припустимо, що кілька людей користуються надійною системою зв'язку. Вони діляться один з одним своїми міркуваннями на різні теми, грають у покер по переписці, містять взаємовигідні контракти, завіряючи їх своїми цифровими підписами, а потім роблять розрахунки між собою за допомогою електронних платежів. Алгоритм шифрування, який використовується ними для цих цілей, має надвисоку стійкість. Але вони купують криптографічні ключі у фірмі.
Цій фірмі не важко буде розкрити алгоритм шифрування. За допомогою дублікатів проданих їм ключів вона може читати абсолютно всю їхню конфіденційну переписку, підробляти їхні цифрові підписи й знімати гроші з їхніх електронних рахунків.
Передача ключів
Американський стандарт ANSI X9.17 визначає два різновиди ключів. Ключі шифрування даних використовуються для зашифрування повідомлень, що відправляються по каналах зв'язку. Ключі шифрування ключів застосовуються для зашифрування інших ключів, які призначені для передачі одержувачам цих шифрованих повідомлень. Ключі шифрування ключів передаються по каналах зв'язку, що виключає підслуховування. Наприклад, за допомогою кур'єрів. Однак, оскільки робити це доводиться значно рідше, ніж посилати ключі шифрування даних, такий спосіб передачі ключів абонентам мережі зв'язку цілком придатний для використання на практиці.
Знищення ключів
Використані криптографічні ключі в жодному разі не повинні потрапити в руки супротивника. Тому, як тільки в ключах відпала потреба, їх варто знищити. Якщо ключі зберігаються на паперовому носії, його треба спалити або пропустити через спеціальний апарат для знищення паперів, що повинен бути досить якісним. Адже буде дуже шкода, якщо ваш алгоритм шифрування, здатний витримати атаку методом грубої сили протягом декількох мільйонів років, розкриють тільки тому, що за кілька десятків тисяч доларів хтось найме сотню безробітних, і за рік вони зберуть воєдино недостатньо ретельно подрібнений аркуш паперу із записаними на ньому ключами.
3.10. Криптографічні протоколи
Криптографічний протокол — це послідовність кроків, які вживають дві або більше сторони для спільного рішення завдань криптографії. Всі кроки випливають у порядку строгої черговості, і жоден з них не може бути зроблений перш, ніж закінчиться попередній. Крім того, будь-який протокол має на увазі участь, принаймні, двох сторін. Поодинці можна, наприклад, змішати й випити коктейль, але до протоколу це не має ніякого відношення. Тому прийде час почастувати кого-небудь зробленим коктейлем, щоб його готування й дегустація стали сьогоденням тобто протоколом. І нарешті протокол обов'язково призначений для досягнення якоїсь мети [3].
Характерні риси протоколів представлені на рис. 3.9.
Рис. 3.9. Характерні риси протоколів
Криптографічним протоколом називається такий протокол, в основі якого лежить криптографічний алгоритм. Однак метою криптографічного протоколу найчастіше є не тільки збереження інформації в таємниці від сторонніх. Учасники криптографічного протоколу можуть бути близькими друзями, у яких немає один від одного секретів, а можуть бути настільки непримиренними ворогами, що кожний з них відмовляється повідомити іншому, яке сьогодні число. Проте, їм може знадобитися поставити підпис під спільним договором або засвідчити свою особистість. У цьому випадку криптографія потрібна, щоб запобігти підслуховування сторонніми особами, що не є учасниками протоколу, а також не допустити шахрайства. Тому часто потрібно, щоб криптографічний протокол забезпечував наступне: його учасники не можуть зробити або довідатися більше того, що визначено протоколом.
У цей час люди все частіше контактують один з одним за допомогою комп'ютерів. Комп'ютери ж, на відміну від більшості людей, у школу не ходили, у них не було батьків, та й учитися самостійно вони не в змозі. Тому комп'ютери доводиться постачати формалізованими протоколами, щоб вони змогли робити те, що люди виконують особливо не замислюючись. Наприклад, якщо в магазині не виявиться касового апарата, ви однаково зможете купити в ньому необхідну річ.