
- •В.С. Захаров. Методы и средства защиты компьютерной информации. – Москва, 2009. – 73 стр.
- •Оглавление
- •Раздел 1
- •Угрозы информационной безопасности
- •Компьютер глазами хакера
- •Методы взлома компьютерных систем
- •Атаки на уровне систем управления базами данных
- •Атаки на уровне операционной системы
- •Атаки на уровне сетевого программного обеспечения
- •Средства поиска и устранения "заражения" компьютерной системы
- •Защита системы от взлома
- •Программные закладки
- •Модели воздействия программных закладок на компьютеры
- •Перехват
- •Искажение
- •Уборка мусора
- •Наблюдение и компрометация
- •Защита от программных закладок
- •Защита от внедрения программных закладок
- •Выявление внедренной программной закладки
- •Удаление внедренной программной закладки
- •Троянские программы
- •Откуда берутся троянские программы
- •Где обитают и как часто встречаются троянские программы
- •Как распознать троянскую программу
- •Клавиатурные шпионы
- •Имитаторы
- •Фильтры
- •Заместители
- •Как защитить систему от клавиатурных шпионов
- •Средства анализа состояния компьютерной сети
- •Сканеры
- •Раздел 2. Основы криптографии (криптологии)
- •Основные термины и определения
- •Назначение криптографии
- •Предмет и объект изучения
- •Оценка надежности криптоалгоритмов
- •Методы оценки надежности шифров
- •Основные критерии оценки
- •Классификация методов шифрования информации.
- •Шифры замены.
- •Шифры перестановки.
- •Блочные составные шифры
- •Абсолютно стойкий шифр.
- •Гаммирование.
- •Причины абсолютной стойкости, положительные и отрицательные стороны шифра.
- •Поточные шифры.
- •Модель симметричной криптосистемы.
- •Классификация угроз противника. Основные свойства криптосистемы.
- •Классификация атак на систему с секретным ключом.
- •Режимы использования блочных составных шифров.
- •Режим кодовой книги.
- •Понимание комбинирования элементов шифра при построении конечной реализации шифра.
- •Режим сцепления блоков шифротекста
- •Режим обратная связь по шифротексту
- •Режим обратная связь по выходу
- •Режим счетчика.
- •Режим сцепление блоков открытого текста.
Классификация атак на систему с секретным ключом.
В симметричной криптосистеме различают 5 уровней атак со стороны криптоаналитика:
атака на основе только шифротекста (ciphertext-only attack): противнику известны n шифротекстов, зашифрованных на одном и том же ключе к;
атака на основе известного (невыбранного) открытого текста (known- plaintext attack): противнику известны n шифротекстов, зашифрованных на одном и том же ключе к, а также соответствующие им открытые тексты;
атака на основе выбранного открытого текста (chosen-plaintext attack): противник может выбрать необходимое число открытых текстов и получить соответствующие им шифровки (при этом в случае простой атаки такого ти па все открытые тексты могут быть выбраны до получения первой шифровки; в случае адаптивной атаки противник выбирает очередной открытый текст, зная шифровки всех предыдущих);
атака на основе выбранного шифротекста (chosen-ciphertext attack): против ник может выбрать необходимое количество шифровок и получить соответствующие им открытые тексты (в случае простой атаки такого типа все шифровки должны быть выбраны до получения первого открытого текста; в случае адаптивной атаки противник выбирает очередную шифровку, зная от крытые тексты всех предыдущих);
атака на основе выбранного текста (chosen-text attack): противник может атаковать криптосистему с обеих сторон, т. е. выбирать шифровки и дешиф ровать их, а также выбирать открытые тексты и шифровать их (атака такого типа может быть простой, адаптивной, простой с одной стороны и адаптив ной с другой).
В каждом случае противник должен либо определить ключ, либо выполнить дешифрование некоторого нового шифротекста, зашифрованного на том же ключе, что и сообщения, предоставленные ему для исследования на начальной стадии криптоанализа.
Атаки перечислены в порядке возрастания их силы. Различие в степени действенности, например, атак первых трех уровней можно показать на примере шифра простой (одноалфавитной) замены. При анализе на основе только шифротекста для раскрытия этого простейшего шифра требуется провести некоторую работу, аналогичную той, которую провели герои вышеупомянутых произведений Э. По и А.Конан Дойля. В случае атаки на основе известного открытого текста раскрытие шифра становится тривиальным в особенности после того, как в открытых текстах встретится большинство символов используемого алфавита. При атаке на основе выбранного открытого текста в случае использования английского алфавита шифр будет вскрыт сразу после получения шифровки.
Режимы использования блочных составных шифров.
Режим кодовой книги.
Понимание комбинирования элементов шифра при построении конечной реализации шифра.
Наиболее очевидное решение задачи закрытия сообщений, состоящих из нескольких блоков, заключается в независимом шифровании каждого блока на одном и том же ключе. Данная классическая схема блочного шифрования (рис. 3.2) известна под названием режима электронной кодовой книги- ЕСВ (Electronic Code Book). В ГОСТ 28147-89 данный режим назван режимом простой замены.
ис.
3.2. Шифрование в режиме ЕСВ: а - зашифрование;
б – расшифрование
Режим имеет 3 существенных недостатка. Так как блоки шифруются независимо друг от друга, при зашифровании двух или более одинаковых блоков получаются одинаковые блоки шифротекста, и наоборот. Данное свойство режима ЕСВ позволяет противнику делать выводы о тождественности тех блоков открытого текста, которым соответствуют одинаковые блоки шифротекста. В тех случаях, когда длина исходного сообщения не кратна n, возникает проблема дополнения последнего блока до нужного размера. Дополнение последнего неполного блока некоей фиксированной комбинацией битов в некоторых случаях может позволить противнику методом перебора определить этот неполный блок. И наконец, данный режим нечувствителен к выпадению или вставке целого числа блоков шифротекста.
Отмеченные недостатки ограничивают область использования режима ЕСВ только шифрованием ключевой информации, объем которой обычно кратен n, при этом качественные ключи не могут содержать повторяющихся блоков. Применение режима ЕСВ оправдано также в базах данных, когда требуется произвольный доступ для чтения/записи к различным полям.
Все остальные режимы реализуют комбинированные схемы шифрования (см. разд. 1.4) и обеспечивают зависимость каждого блока шифротекста не только от соответствующего блока открытого текста, но и от его номера.