
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
3.15. Методи шифрування
3.15.1. Шифрування з секретним ключем
Іноді криптографічні методи ЗІ розділяють на три групи: методи підстановки, методи перестановки та адитивні методи. Методи перестановки і підстановки характеризуються нормальними ключами, а їхня надійність пов'язана з складним алгоритмом перетворення. При адитивних методах користуються простими алгоритмами перетворення, забезпечуючи надійність за допомогою ключів великого об'єму [3].
Іноді говорять про блокові методи, маючи на увазі перші дві групи, в яких алгоритм працює відразу над великим блоком інформації, і про методи потоків, де шифрування відбувається знак за знаком. Проте при використанні адитивних методів, перетворення може здійснюватися відразу над цілим машинним словом і метод набуває ознаки блокового.
Зворотна процедура називається збіркою даних. Цілком очевидно, що алгоритм розноситься і збірки даних повинні зберігатися в таємниці.
3.15.2. Шифрування з відкритим ключем
Одне з головних обмежень використання звичайних криптографічних систем пов'язане з трудністю розповсюдження ключів. Діффі і Хеллман, а також, незалежно від них, Меркль, показали, що може виключити захищений канал передачі ключів і при цьому забезпечити захист при передачі повідомлень по незахищеному каналу без здійснення яких-небудь попередніх заходів. Як видно з рис. 3.13, між відправником і одержувачем допускається двосторонній обмін, але перехоплювач тут пасивний і лише слухає. На відміну від звичайних систем, в яких ключ повинен зберігатися в секреті, системи, що припускають таку роботу, називаються системами з відкритим ключем.
Рис. 3.13. Потік інформації в криптографічній системі з відкритим ключем
Для вирішення цієї проблеми пропонуються два підходи. При відкритому розповсюдженні ключів відправник і одержувач можуть домовитися про ключ, який використовується в звичайній криптографічній системі. Не дивлячись на те, що супротивник слухає всі переговори, він не в змозі обчислити ключ і не може зрозуміти подальшого обміну повідомленнями. Другий підхід реалізує криптографічні системи з відкритими ключами, в яких для шифрування використовуються різні ключі.
Причина, через яку ключі в звичайних криптографічних системах повинні так ретельно захищатися, полягає в тому, що функції шифрування і дешифрування в ній нерозділені. Будь-яка особа, що отримала ключ для шифрування повідомлень, може також дешифрувати повідомлення. Якщо засоби шифрування розділені, то секретність можна забезпечити без засекречення ключа шифрування, оскільки його не можна використовувати для розшифровки.
Взаємодіючи по відкритих каналах зв'язку, абоненти А і В вирішують такі завдання:
- спочатку у А і В немає ніякої загальної секретної інформації, але в кінці процедури така загальна секретна інформація (загальний ключ) у А і В з'являється, тобто виробляється;
- супротивник, який перехоплює всі передачі і знає, що хоче отримати А і В, проте не може відновити вироблений загальний ключ А і В.