- •Понятие информационной безопасности.
- •Стандартизированные определения
- •Уровни обеспечения национальной безопасности.
- •2.2. Законодательные меpы защиты
- •2.3. Морально-этические нормы
- •Программно-аппаратные средства защиты пэвм и сетей
- •Основные защитные механизмы: идентификация и аутентификация.
- •Методы разграничения доступа.
- •Методы и средства защиты информации от случайных воздействий, от аварийных ситуаций.
- •Блокировка ошибочных операций
- •Регистрация и аудит.
- •Криптографические методы защиты информации.
- •16. Шифрование информации.
- •Методы шифрования данных.
- •Методы шифрования с симметричным ключом
- •Аналитические методы шифрования
- •Аддитивные методы шифрования
- •Системы шифрования с открытым ключом
- •Политика безопасности при защите информации.
- •Основные принципы построения систем защиты информации.
- •Компьютерный вирус: понятие, пути распространения, проявление действия вируса.
- •История и направление развития вирусных технологий.
- •Первые вирусы
- •Структура современных вирусов: модели поведения вирусов; деструктивные действия вируса.
- •Структура файлового нерезидентного вируса
- •Структура файлового резидентного вируса
- •Как работает вирус
- •Методы криптографических преобразований данных.
- •Классификация компьютерных вирусов по особенностям алгоритма работы.
- •Классификация компьютерных вирусов по среде обитания.
- •«Вирусоподобные» программы и их характеристики.
- •Основные правила защиты от компьютерных вирусов.
- •Антивирусные программы и их классификации.
- •Проблемы зашиты информации от вирусов в Internet.
- •Концепция правового обеспечения информационной безопасности Российской Федерации.
- •В) для государства:
- •К основным задачам в области обеспечения информационной безопасности относятся:
- •Государственная система обеспечения информационной безопасности.
Системы шифрования с открытым ключом
Наряду с традиционным шифрованием на основе секретного
ключа в последние годы все большее признание получают систе-
мы шифрования с открытым ключом. В таких системах исполь-
зуются два ключа. Информация шифруется с помощью открытого
ключа, а расшифровывается с использованием секретного ключа.
В основе применения систем с открытым ключом лежит ис-
пользование необратимых или односторонних функций [8]. Эти
функции обладают следующим свойством. По известному x легко
определяется функция у = f(x). Но по известному значению у
практически невозможно получить х. В криптографии использу-
ются односторонние функции, имеющие так называемый потай-
151
ной ход. Эти функции с параметром z обладают следующими
свойствами. Для определенного z могут быть найдены алгоритмы
Ez и Dz . С помощью Ez легко получить функцию fz (x) для всех х
из области определения. Так же просто с помощью алгоритма Dz
получается и обратная функция х = f 1(y) для всех у из области до-
пустимых значений. В то же время практически для всех z и почти
для всех у из области допустимых значений нахождение f l(y) при
помощи вычислений невозможно даже при известном Е^. В каче-
стве открытого ключа используется у, а в качестве закрытого - х.
При шифровании с использованием открытого ключа нет не-
обходимости в передаче секретного ключа между взаимодейст-
вующими субъектами, что существенно упрощает криптозащиту
передаваемой информации.
Криптосистемы с открытыми ключами различаются видом од-
носторонних функций. Среди них самыми известными являются
системы RSA, Эль-Гамаля и Мак-Элиса. В настоящее время наи-
более эффективным и распространенным алгоритмом шифрова-
ния с открытым ключом является алгоритм RSA, получивший
свое название от первых букв фамилий его создателей: Rivest,
Shamir и Adleman.
Алгоритм основан на использовании операции возведения в
степень модульной арифметики. Его можно представить в виде
следующей последовательности шагов [39].
Шаг 1. Выбираются два больших простых числа р и q. Про-
стыми называются числа, которые делятся только на самих себя и
на 1. Величина этих чисел должна быть больше 200.
Шаг 2. Получается открытая компонента ключа п:
n=pq.
Шаг 3. Вычисляется функция Эйлера по формуле:
f(p,q) = (p-1)(q-1).
Функция Эйлера показывает количество целых положитель-
ных чисел от 1 до п, которые взаимно просты с п. Взаимно про-
стыми являются такие числа, которые не имеют ни одного общего
делителя, кроме 1.
Шаг 4. Выбирается большое простое число d, которое является
взаимно простым со значением f(p,q).
Шаг 5. Определяется число е, удовлетворяющее условию:
e*d =l(modf(p,q))
Данное условие означает, что остаток от деления (вычет) про-
изведения e-d на функцию f(p,q) равен 1. Число е принимается в
качестве второй компоненты открытого ключа. В качестве сек-
ретного ключа используются числа d и п.
Шаг 6. Исходная информация, независимо от ее физической
природы, представляется в числовом двоичном виде. Последова-
тельность бит разделяется на блоки длиной L бит, где L - наи-
меньшее целое число, удовлетворяющее условию: L>log2(w+7).
Каждый блок рассматривается как целое положительное число
X(i), принадлежащее интервалу [0,п-1]. Таким образом, исходная
информация представляется последовательностью чисел
Х(0, /=1,1. Значение I определяется длиной шифруемой последо-
вательности.
Шаг 7. Зашифрованная информация получается в виде после-
довательности чисел Y(i), вычисляемых по формуле:
Шаг 8. Для расшифрования информации используется сле-
дующая зависимость:
Организационные мероприятия по защите информации.
Основными организационно-техническими мероприятиями, которые проводятся государственной системой защиты информации, следует считать:
государственное лицензирование деятельности предприятий в области защиты информации;
аттестация объектов информации по требованиям безопасности информации, предназначенная для оценки подготовленности систем и средств информатизации и связи к обработке информации, содержащей государственную, служебную или коммерческую тайну;
сертификация систем защиты информации;
категорирование предприятий, выделенных помещений и объектов вычислительной техники по степени важности обрабатываемой информации.
К организационно-техническим мероприятиям, проводимым государственной системой защиты информации, также относятся:
введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах эксплуатации технических средств, подлежащих защите;
создание и применение информационных и автоматизированных систем управления в защищенном исполнении;
разработка и внедрение технических решений и элементов защиты информации при создании вооружения и военной техники и при проектировании, строительстве и эксплуатации объектов информатизации, систем и средств автоматизации и связи.
