
- •24.Основные угрозы безопасности ас
- •Протокол генерации ключей алгоритма Диффи-Хеллмана
- •7. Модель потенциального нарушителя:
- •8.Основные способы использования алгоритмов с открытым ключом
- •10. Электронная подпись rsa
- •1. Угрозы со стороны злоумышленника:
- •35. Виды вредоносных программ
- •47. Источники угроз и воздействий на информацию
- •Криптоанализ алгоритмов с открытым ключом
- •44. Блочные шифры
- •45. Общая характеристика гост 28147-89
- •46. Базовые циклы криптографических преобразований.
- •48. Виды угроз электронным документам
- •1. Угрозы со стороны злоумышленника:
- •25. Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование.
1.Информация и необходимость её защиты.
Понятие «информация» (от лат. information) в прямом смысле означает осведомление, придание формы тому, что было ранее неизвестно. Информация является базовой составляющей знания. Знание, в свою очередь, накапливается и передается в форме интеллектуального продукта. Иными словами, знание в отличие от информации представляет собой увеличивающийся, самовозрастающий ресурс, в том числе и в результате информационных процессов. Защитой информации называется деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. В нашей стране действует ГОСТ Р 50992-96 "Защита информации. Основные термины и определения", согласно которому основные направления защиты информации определены следующим образом. То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.
2.Алгоритм RSA.
алгоритм Rivest-Shamir-Adleman (RSA) широко применяется практически во всех приложениях, использующих криптографию с открытым ключом. Криптостойкость алгоритма основана на использовании того факта, что задача факторизации является трудной, т.е. легко перемножить два числа, в то время как не существует полиномиального алгоритма нахождения простых сомножителей большого числа.
Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и незашифрованные данные являются целыми между 0 и n -1 для некоторого n.
Первым этапом любого асимметричного алгоритма является создание пары ключей : открытого и закрытого и распространение открытого ключа. Для алгоритма RSA этап создания ключей состоит из следующих операций:
Выбираются два простых числа p и q
Вычисляется их произведение n=(p*q)
Выбирается произвольное число e (e < n), такое, что
НОД(e,(p-1)(q-1))=1,
то есть e должно быть взаимно простым с числом (p-1)(q-1).
Методом Евклида решается в целых числах уравнение
e*d+(p-1)(q-1)*y=1.
Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.
Два числа {e,n} – являются открытым ключом KU.
Число d хранится в секрете – это и есть закрытый ключ – KR = {d,n}, который позволит расшифровать сообщения, зашифрованные с помощью пары чисел (e,n).
Как же производится собственно шифрование с помощью этих чисел :
Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.
Подобный блок может быть интерпретирован как число из диапазона (0; 2k-1). Для каждого такого числа mi вычисляется выражение ci=(mi)e mod n. Блоки ci и есть зашифрованное сообщение.
На приемной стороне процесс расшифрования производится с помощью числа d. Достаточно давно была доказана теорема Эйлера, частный случай которой утверждает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство
(x(p-1)(q-1))mod n = 1.
Для дешифрования RSA-сообщений используется эта формула. Возведем обе ее части в степень (-y):
(x(-y) (p-1) (q-1)) mod n = 1(-y) = 1.
Теперь умножим обе ее части на x :
(x(-y) (p-1) (q-1) +1)mod n = 1*x = x (1)
А теперь вспомним как мы создавали открытый и закрытый ключи. Мы подбирали с помощью алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А следовательно в выражении (1) мы можем заменить показатель степени на число (e*d). Получаем (xe*d)mod n = x. То есть для того чтобы прочесть сообщение ci=(mi)emod n достаточно возвести его в степень d по модулю m:
(ci)dmod n = (mi)e*dmod n = mi.
Алгоритм RSA основан на использовании односторонней функции с лазейкой. Зная публично известные n и e, мы можем найти С = Me (mod n) по заданному M, но не наоборот (если злоумышленник перехватит C, то восстановить M вычислительно трудная задача). При этом, если мы знаем как n раскладывается на множители, то выполнить обратную операцию легко, вычислив d. Разложение числа n на множители и есть та самая лазейка. Наличие лазейки позволяет применять RSA как для шифрования, так и в схеме цифровой подписи.
19. Американский стандарт цифровой подписи DSS
Национальный институт стандартов и технологии США разработал федеральный стандарт цифровой подписи DSS. Для создания цифровой подписи используется алгоритм DSA (Digital Signature Algorithm). Цифровая подпись служит для установления изменений данных и для установления подлинности подписавшейся стороны. Получатель подписанных данных может использовать цифровую подпись для доказательства третьей стороне факта, что подпись действительно сделана отправляющей стороной. DSA используется одной стороной для генерации подписи данных, а другой для проверки подлинности подписчика. Подпись генерируется при помощи закрытого ключа. Любая сторона может проверить подлинность цифровой подписи при помощи открытого ключа. Открытый ключ посылается вместе с подписанными данными. Открытый и закрытый ключи не совпадают.
3. Обеспечение безопасности автоматизированных систем.
Существуют два подхода обеспечения безопасности АС: фрагментарный и комплексный.
Фрагментарный подход направлен на противодействие четко определенным угрозам в заданных условиях. Это отдельные средства управления доступом, автономные средства шифрования, антивирусные программы и т.п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты обеспечивают защиту конкретных объектов АС и только от конкретной угрозы.
Комплексный подход ориентирован на создание защищенной среды обработки информации, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности АС, что является достоинством комплексного подхода. К недостаткам этого подхода относятся:
ограничение на свободу действий пользователей;
большая чувствительность к ошибкам установки и настройки средств защиты;
сложность управления.
Комплексный подход применяют для защиты АС крупных организаций или небольших АС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной АС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты АС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.
4.Основные требования к алгоритмам асимметричного шифрования.
Наиболее перспективными системами криптографической защиты данных сегодня считаются асимметричные криптосистемы, называемые также системами с открытым ключом. Их суть состоит в том, что ключ, используемый для зашифрования, отличен от ключа расшифрования. При этом ключ зашифрования не секретен и может быть известен всем пользователям системы. Однако расшифрование с помощью известного ключа зашифрования невозможно. Для расшифрования используется специальный, закрытый ключ, который хранится в секрете. При этом знание открытого ключа не позволяет определить закрытый ключ. Таким образом, расшифровать сообщение может только его получатель, владеющий этим закрытым ключом.
Суть криптографических систем с открытым ключом сводится к тому, что в них используются так называемые необратимые функции (их ещё называют односторонними или однонаправленными), которые характеризуются следующим свойством: для данного исходного значения с помощью некоторой известной функции довольно легко вычислить результат, но рассчитать по этому результату исходное значение чрезвычайно сложно.
Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее трудные задачи, возникшие при использовании симметричного шифрования.
Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан.
Второй задачей является необходимость создания таких механизмов, при использовании которых невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись. При использовании коммуникаций для решения широкого круга задач, например в коммерческих и частных целях, электронные сообщения и документы должны иметь эквивалент подписи, содержащейся в бумажных документах.
Основные побудительные мотивы развития асимметричной криптографии можно сгруппировать следующим образом (приведенная ниже классификация отражает наиболее существенные из них и не претендует на то, чтобы быть исчерпывающей):
потребности развивающихся телекоммуникационных сетей самого разнообразного применения, в том числе имеющих сложную топологию;
потребности обеспечения информационной безопасности в глобальной сети Internet;
потребности банковских систем (в том числе использующих интеллектуальные карты).
20. Активные методы защиты информации.
Активные методы защиты информации направлены на: создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ; создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ. Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления
23.Российский стандарт цифровой подписи ГОСТ 34.10
В отечественном стандарте ГОСТ 34.10, принятом в 1994 году, используется алгоритм, аналогичный алгоритму, реализованному в стандарте DSS. Оба алгоритма относятся к семейству алгоритмов ЭльГамаля.
В стандарте ГОСТ 34.10 используется хэш-функция ГОСТ 34.11, которая создает хэш-код длиной 256 бит. Это во многом обуславливает требования к выбираемым простым числам p и q:
р должно быть простым числом в диапазоне 2509 < p < 2512
либо 21020 < p < 21024
q должно быть простым числом в диапазоне 2254 < q < 2256
q также должно быть делителем (р-1).
Аналогично выбирается и параметр g. При этом требуется, чтобы gq (mod p) = 1.
В соответствии с теоремой Ферма это эквивалентно, что g = h(p-1)/q mod p.
Закрытым ключом является произвольное число х: 0 < x < q
Открытым ключом является число y: y = gx mod p
Для создания подписи выбирается случайное число k: 0 < k < q
Подпись состоит из двух чисел (r, s), вычисляемых по следующим формулам:
r = (gk mod p) mod q
s = (k H(M) + xr) mod q
Получатель вычисляет
w = H(M)-1 mod q
u1 = (w s) mod q
u2 = ((q-r) w) mod q
v = [(gu1 yu2) mod p] mod q
Подпись корректна, если v = r.
Значение r совсем не зависит от сообщения. Вместо этого r есть функция от k и трех общих компонент открытого ключа. Мультипликативная инверсия k (mod p) (в случае DSS) или само значение k (в случае ГОСТ 34.10) подается в функцию, которая, кроме того, в качестве входа имеет хэш-код сообщения и закрытый ключ пользователя. Эта функция такова, что получатель может вычислить r, используя входное сообщение, подпись, открытый ключ пользователя и общий открытый ключ.
В силу сложности вычисления дискретных логарифмов нарушитель не может восстановить k из r или х из s.
24.Основные угрозы безопасности ас
По цели воздействия различают три основных типа угроз безопасности:
1. Угроза нарушения конфиденциальности информации;
2. Угроза нарушения целостности информации;
3. Угроза нарушения работоспособности системы (отказы в обслуживании).
Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.
Угрозы нарушения работоспособности направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам.
Опасные воздействия на АС можно подразделить на случайные и преднамеренные. Причинами случайных воздействий могут быть:
Аварийные ситуации из-за стихийных бедствий и отключения электропитания;
Отказы и сбои аппаратуры;
Ошибки в программном обеспечении;
Ошибки в работе обслуживающего персонала и пользователей;
Помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. Нарушители подразделяются на 2 вида: внутренние и внешние.
Для банковских автоматизированных систем можно конкретизировать следующие преднамеренные угрозы:
Несанкционированный доступ посторонних лиц к ознакомлению с хранимой конфиденциальной информацией;
Ознакомление банковских служащих с информацией, к которой они не имеют доступа;
Несанкционированное копирование программ и данных;
Кража магнитных носителей, содержащих конфиденциальную информацию;
Кража распечатанных банковских документов;
Умышленное уничтожение информации;
Несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных;
Фальсификация сообщений, передаваемых по каналам связи;
Отказ от авторства сообщения, переданного по каналам связи;
Отказ от факта получения информации;
Навязывание ранее переданного сообщения;
Разрушение информации, вызванное вирусными воздействиями;
Разрушение архивной банковской информации, хранящейся на магнитных носителях;
Кража оборудования.
11. Электромагнитные каналы утечки информации.
К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ: 1) излучений элементов ТСПИ; 2) излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ; 3)излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.
6.Алгоритм обмена ключа Диффи-Хеллмана.
Открытое распределение ключей" (ОРК) подразумевает независимое генерирование каждым из пары связывающихся пользователей своего случайного числа, преобразование его посредством некоторой процедуры, обмен преобразованными числами по каналу связи и вычисление общего секретного ключа на основе информации, полученной по каналу связи от партнера и своего случайного числа. Таким образом, ОРК позволяет паре пользователей системы выработать общий секретный ключ, не имея заранее распределенных секретных элементов. Цель алгоритма состоит в том, чтобы два участника могли безопасно обменяться ключом, который в дальнейшем может использоваться в каком-либо алгоритме симметричного шифрования.
Алгоритм основан на трудности вычислений дискретных логарифмов. Дискретный логарифм определяется следующим образом. Вводится понятие примитивного корня простого числа Q как числа, чьи степени создают все целые от 1 до Q – 1. Это означает, что если А является примитивным корнем простого числа Q, тогда числа A mod Q, A2 mod Q, . . . , AQ – 1 mod Q
являются различными и состоят из целых от 1 до Q – 1 с некоторыми перестановками. В этом случае для любого целого B < Q и примитивного корня A простого числа Q можно найти единственную экспоненту Х, такую, что
Y = AХ mod Q, где 0 ≤ X ≤ (Q – 1)
Экспонента X называется дискретным логарифмом.