
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
6.2. Криптостійкість блоково-динамічного шифрування.
6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
Для проведення аналізу приймемо, що відомо відкрите повідомлення та шифрований текст, що йому відповідає, а також алгоритм блоково-динамічного шифрування. Необхідно знайти ключ, за допомогою якого відкрите повідомлення із застосуванням алгоритму блоково-динамічного шифрування перетворюється в шифрований текст.
Імовірнісний метод криптоаналізу полягає в циклічній перевірці ключа k, отриманого на основі генератора випадкових чисел до тих пір, поки він не задовольнить рівність T(x,k)=y, де x – відкрите повідомлення; y – шифрований текст; T – шифр.
В якості функцій випадкової величини розглянемо стандартну, для більшості мов програмування високого рівня, функцію Random та ітеративну функцію виду Xi+1={11Xi+}.
При цьому випадковий ключ генерується за співвідношеннями при використанні функції Random
,
при використанні функції Xi+1={11Xi+}
;
,
де m – довжина ключа в символах ANSI/ASCII;
Random(a) – функція випадкової величини 0Random<a;
d – випадкова величина 0d<1;
Trunc – функція цілої частини числа;
Frac – функція дробової частини числа;
Chr(a) – функція, яка повертає символ з кодом a в таблиці ANSI/ASCII;
256=28 – кількість символів в таблиці ANSI/ASCII.
Текст
Варіант
ключа
Шифротекст
Еталонний шифротекст
Ключ
Рис. 6.7. Схема “відкриття” ключа за імовірнісним методом криптоаналізу
Оскільки цей метод імовірнісний, то час “відкриття” одного й того самого ключа при різних початкових значеннях Random може суттєво відрізнятися. Тому час “відкриття” будемо оцінювати за середнім значенням. Середній час “відкриття” для імовірнісного методу криптоаналізу визначається за формулою:
,
де n – кількість дублювань “відкриття” ключа;
і – поточне значення дублювання “відкриття” ключа;
ti – час “відкриття” і-го дублювання “відкриття” ключа;
tср – середній час “відкриття” ключа.
Для зручності час переведемо із секунд в роки за формулою:
,
де tc – час “відкриття” ключа в секундах;
tроків – час “відкриття” ключа в роках.
Таблиця 6.1
Теоретичні значення часу “відкриття” на сучасних комп’ютерах
при використанні функції Random
Таблиця 6.2
Теоретичні значення часу “відкриття” на сучасних комп’ютерах
при використанні функції Xi+1={11Xi+}
Користуючись табл. 6.1 та 6.2 можна визначити яку мінімальну кількість символів повинен містити ключ для шифрування даних за блоково-динамічним алгоритмом шифрування для стійкості до “відкриття” імовірнісним методом криптоаналізу за допомогою функцій Random та Xi+1={11Xi+} відповідно. Так, наприклад, при використанні функції Random для матеріалів з терміном секретності 50 років мінімальна кількість символів ключа mmin=17 символів (136 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=9 символів (72 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000. При використанні функції Xi+1={11Xi+} за аналогічних умов мінімальна кількість символів ключа mmin=19 символів (152 біт) при “відкритті” за допомогою суперкомп’ютера 8192xPentium-IV-3000 та mmin=10 символів (80 біт) при “відкритті” за допомогою персонального комп’ютера Pentium-IV-3000.
Таким чином, можна зробити висновок, що імовірнісний метод криптоаналізу блоково-динамічним шифруванням доцільніше реалізувати за допомогою функції Xi+1={11Xi+}, оскільки до цієї функції вказаний шифр менш стійкий порівняно із стандартною функцією Random.