Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Румбешт_Уч.пос._для печати.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
11.86 Mб
Скачать

Вопросы для повторения

  1. Дайте характеристику информации как объекта защиты.

  2. Дайте определения понятиям "информационная безопасность", "угроза", "уязвимость", "атака".

  3. Опишите составляющие концептуальной модели информационной безопасности.

  4. Перечислите основные свойства информации и АСОИ, определяющие состояние информационной безопасности.

  5. Назовите основные виды угроз информационной безопасности.

  6. Охарактеризуйте основные каналы утечки информации.

  7. Перечислите и кратко охарактеризуйте основные виды атак на информацию.

  8. Перечислите и охарактеризуйте методы защиты информации.

  9. Перечислите и охарактеризуйте неформальные средства защиты информации.

  10. Перечислите и охарактеризуйте формальные средства защиты информации.

Резюме по теме

В теме рассмотрены концептуальная модель информационной безопасности, классификация угроз и виды атак на информацию и автоматизированную систему обработки информации, методы и средства защиты информации.

Тема 2. Криптографические методы защиты информации

Цели и задачи изучения темы

Целью данной темы является рассмотрение вопросов защиты информации криптографическими методами.

2.1. Принципы криптографической защиты информации

Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для злоумышленника. Применение криптографических методов позволяет обеспечить важнейшие свойства информации, такие как конфиденциальность, целостность, аутентичность и апеллируемость и решить ряд проблем информационной безопасности:

  • проблему конфиденциальности – путем лишения злоумышленника возможности извлечь информацию из канала связи;

  • проблему контроля целостности – путем лишения злоумышленника возможности скрытия факта изменения сообщения или ввода ложной информации в канал связи;

  • проблему аутентификации – путем проверки подлинности субъектов информационных отношений или подлинности самой информации;

  • проблему обеспечения невозможности отказа от обязательств – путем предотвращение возможности отказа субъектов от совершенных ими действий.

Базовыми методами криптографического преобразования информации являются:

  • шифрование (симметричное и асимметричное);

  • вычисление хэш-функций;

  • генерация электронной цифровой подписи;

  • генерация последовательности псевдослучайных чисел.

Система защиты информации, основанная на методах криптографии обычно называется криптографической системой, или более коротко – криптосистемой.

2.1.1. Шифры

Обеспечение конфиденциальности осуществляется с помощью методов шифрования. Обобщенная схема криптографической системы шифрования показана на рис. 2.1. Согласно этой схемы, отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит злоумышленник с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы злоумышленник не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования EK и получает шифртекст (или криптограмму) C=EK(M), который отправляет получателю.

Законный получатель, приняв криптограмму C, расшифровывает его с помощью обратного преобразования D=EK-1 и получает исходное сообщение в виде открытого текста М:

DK (C) = EK-1(EK(M)) = M.

Рис. 2.1. Обобщенная схема криптосистемы.

Преобразование EK выбирается из семейства криптографических преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое преобразование, называется криптографическим ключом K.

Таким образом, процесс преобразования открытого текста с целью сделать непонятным его смысл для посторонних называется шифрованием. В результате шифрования получается шифртекст. Процесс обратного преобразования шифртекста в открытый текст называется расшифрованием.

В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифртекст различными способами, один из которых выбирается с помощью конкретного ключа K.

Говоря более формально, криптографическая система – это однопараметрическое семейство обратимых преобразований

из пространства сообщений открытого текста в пространство шифрованных текстов. Параметр K (ключ) выбирается из конечного множества , называемого пространством ключей.

Вообще говоря, преобразование шифрования может быть асимметричным относительно расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

  • симметричные (одноключевые) криптосистемы;

  • асимметричные (двухключевые) криптосистемы (с открытым ключом).

Схема симметричной криптосистемы с одним секретным ключом была показана на рис. 2.1. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования. В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис. 2.1 этот канал показан "экранированной" линией.

Обобщенная схема асимметричной криптосистемы с двумя разными ключами K1 и K2 показана на рис. 2.2. В этой криптосистеме один из ключей является открытым, а другой – секретным. В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

Рис. 2.2. Обобщенная схема асимметричной криптосистемы с открытым ключом.

В схеме на рис. 2.2 открытым ключом является K1, а секретным – K2. До начала передачи зашифрованного сообщения получатель формирует пару открытый ключ – секретный ключ (K1, K2) и передает получателю открытый ключ K1 по незащищенному каналу связи. Отправитель генерирует открытый текст M, выполняет шифрование C=EK1(M) и передает криптограмму C получателю. Получатель осуществляет расшифрование M=DK2(C) с помощью секретного ключа K2. Преобразование криптограммы в открытый текст возможно только при знании секретного ключа, который известен только получателю и, следовательно, злоумышленник оказывается не в состоянии получить открытый текст M даже, если ему удалось перехватить открытый ключ K1 и шифртекст C.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд общепринятых требований:

  • шифртекст должен поддаваться чтению только при наличии ключа;

  • число операций, необходимых для определения использованного ключа шифрования по фрагменту шифртекста и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

  • число операций, необходимых для раскрытия шифра путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

  • знание алгоритма шифрования не должно влиять на надежность защиты;

  • незначительное изменение ключа должно приводить к существенному изменению вида шифртекста;

  • структурные элементы алгоритма шифрования должны быть неизменными;

  • дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифртексте;

  • длина шифртекста должна быть равной длине открытого текста;

  • не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;

  • любой ключ из множества возможных ключей должен обеспечивать надежную защиту информации;

  • алгоритм должен допускать как программную, так и аппаратную реализацию.