- •Содержание
- •Раздел 1. Коммерческие информационные системы
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •Введение
- •Раздел 2 защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала
- •Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2. Защита коммерческих информационных систем
- •Предмет и объект защиты. Определение кис
- •.2. Методы обеспечения информационной безопасности кис
- •1.3. Политика информационной безопасности кис
- •Глава 31 «Преступления против информационной безопасности:
- •Раздел 2 защита коммерческих информационных систем
- •2.1. Сети электронной коммерции
- •2.2. Атаки на сети электронной коммерции
- •2.2.1.Снифферы пакетов .
- •2.2.3. Отказ в обслуживании.
- •2.2.4. Парольные атаки
- •2.2.5. Атаки типа «Man-in-the-Middle»
- •2.2.6. Атаки на уровне приложений
- •2.2.7. Сетевая разведка
- •2.2.8. Злоупотребление доверием
- •2.2.9. Переадресация портов
- •2.2.10. Несанкционированный доступ
- •2.2.11. Борьба с вирусами
- •2.3. Протоколы безопасности
- •2.3.1. Протокол ppp chap
- •2.3.2. Протокол ssl
- •2.3.3. Протокол ssh
- •2.3.4. Протокол https
- •2.3.5. Протокол iPsec
- •2.4. Программно-аппаратные средства обеспечения безопасности
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •3.1. Введение в криптографию
- •3.1.1. История криптографии.
- •3.1.2.Современный период развития криптографии
- •3.1.3. Правило Киркхгофа. Понятие криптоанализа.
- •3.1.4. Современные стандарты криптосистем
- •3.2. Симметричные алгоритмы
- •Принцип симметричного шифрования с секретным ключом
- •Шифры перестановок
- •3.2.3. Шифры замены
- •Шифры сложной замены
- •Поточное шифрование
- •3.3.1. Каналы перехвата информации
- •3.3.4. Скремблеры.
- •Раздел 4. Сети фейстеля
- •Блочные шрифты
- •4.2.Сеть фейстеля. Функция f
- •4.3 Сети фейстеля с 4-мя ветвями
- •Шифр rc6
- •Раздел 5 симметричный алгоритм шифрования des
- •5.1. Начальная перестановка
- •5.2 16 Циклов шифрования в сети фейстеля
- •5.3 Режимы применения des.
- •5.4.Достоинства и недостатки des
- •Криптостойкость алгоритма des
- •Раздел 6 стандарт симметричного шифрования гост 28147-89
- •6.1 Общие характеристики
- •6.2 Режим простой замены
- •6.3 Гаммирование
- •6.4 Гаммирование с обратной связью
- •6.5.Режим выработки имитовставки
- •6.6 Достоинства гост
- •Раздел 7 асимметричные криптосистемы
- •7.1 Базовые определения
- •8.2. Алгоритм rsa
- •Технологии цифровых подписей
- •Национальный алгоритм выработки и проверки эцп
- •3.Лабораторный практикум
- •3.2Лабораторная работа шифр цезаря.
- •Класс Alphabet
- •Класс Ceasar
- •Тестовый запуск
- •Введение
- •Раздел 1. Коммерческие информационные системы (кис).
- •Раздел 2. Защита коммерческих информационных систем
- •Раздел 3. Введение в криптографию. Симметричные криптосистемы
- •1. Пояснительная записка
- •2 Содержание учебного материала Введение.
- •Раздел 1. Коммерческие информационные сиcтемы
- •Раздел 2
- •Раздел 3
- •Раздел 4
- •Раздел 5
- •Раздел 6
- •Раздел 7
3.1.2.Современный период развития криптографии
4-й (современный) период. Ключевым моментом, выделившим криптографию в отдельное научное направление, стал 1949г., когда была опубликована статья К. Э. Шеннона «Теория связи в секретных системах». В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам посредством линейного и дифференциального криптоанализа.
Данная работа стала основой развития одноключевых симметричных криптосистем, в которых предполагается обмен секретными ключами между корреспондентами. Симметричные криптоситемы впоследствии были разделены на две группы: с поточным шифрованием и блочным шифрованием. В поточных системах каждый символ во входном потоке исходного текста подлежит преобразованию, в блочных системах преобразование осуществляется поблочно.
Фундаментальным выводом работы Шеннона стало определение зависимости надежности алгоритма шифрования от размера и качества секретного ключа, а также от информационной избыточности исходного текста. Им введено понятие расстояния единственности как минимального размера текста, на котором еще возможно раскрытие исходного текста. Показано, что расстояние избыточности прямопропорционально длине секретного ключа, и обратно пропорционально избыточности исходного текста.
До 1975 года криптография оставалась «классической», или же, более корректно, криптографией с секретным ключом.
В 1976г. с публикацией фундаментальной статьи У. Диффи и М. Хеллмана «Новые направления в криптографии» начался современный период развития этой науки. В этой работе впервые показано, что секретность передачи информации может обеспечиваться без обмена секретными ключами. Начало развиваться новое направление — криптография с открытым ключом и развитием двухключевых ассимметричных криптосистем (их также называют системами с открытым ключом).
Криптография с открытым ключом обеспечила не только новые технические возможности, но и распространение криптографии для использования во многих направлениях деятельности.
Современная криптография образует отдельное научное направление на стыке математики и информатики — работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества — её используют в таких отраслях как электронная коммерция, бизнес, электронный документооборот (включая цифровые подписи), телекоммуникации, электронное правительство, электронное голосование и других.
3.1.3. Правило Киркхгофа. Понятие криптоанализа.
Одновременно с развитием криптосистем на всех этапах совершенствовались методы восстановления исходного текста исходя из шифртекста и другой известной информации (не включающей естественно секретный ключ), получившие название криптоанализа. Методы криптоанализа были направлены на исследование стойкости и надежности криптосистем путем моделирования возможных действий злоумышленника по раскрытию криптосистемы. Криптоанализ позволял оценить характеристики криптоситсем и направленно ужесточать и совершенствовать их характеристики.
Правило оценки стойкости шифра впервые сформулировал голландский криптограф Киркхофф (1835-1903), в соответствии с которым:
1. Весь механизм преобразований (исходного текста в шифротекст) считается известным злоумышленнику.
2. Надежность алгоритма преобразований должна определяться только неизвестным значением секретного ключа.
В настоящее время это правило интерпретируется более широко: все долговременные элементы системы защиты должны предполагаться известными потенциальному злоумышленнику (противнику). В эту формулировку криптосистемы входят как элементы защиты.
В таком понимании элементы системы криптозащиты подразделяются на долговременные и легко сменяемые элементы. К долговременным относятся те элементы, которые связаны со структурой системы криптозащиты и заменяются только специалистами. К легко сменяемым элементам относятся элементы криптосистемы, которые предназначены для частого модифицирования в соответствии с определенным порядком. К ним относятся секретный ключ, пороли, идентификаторы и т.д.
Таким образом, правило Киркхгофа отражает тот факт, что требуемый уровень секретности должен быть обеспечен только за счет неизвестных легко сменяемых элементов. Долговременные элементы системы трудно сохранить в тайне от противника, в то же время и в этих условиях система защиты должна сохранять стойкость. Ни один серьезный современный полбьзователь не будет полагаться только на надежность сохранения в секрете алгоритма преобразования, поскольку крайне сложно гаранторовать его защиту от злоумышленника.
Правило Киркхгофа позволило проводить детальный криптоанализ систем защиты на стойкость не заботясь о защите долговременных элементов. В конечном итоге это привело к созданию стандартных открытых способов преобразований, которые в настоящее время являются общепринятыми. Открытые способы преобразований являются общейзвестными, подвергаются детальному криптоанализу в специальных научных лабораториях на стойкость при секретных легко сменяемых элементах.
Согласно современным требованиям криптосистемы с секретным ключом , включая шифры с ключами ограниченного размера (128-256 бит), в общем случае должны быть стойкими к криптоанализу на основе известного алгоритма (преобразования), большого объема известного открытого текста и соответствующего ему шифротекста.
Обычно при криптоанализе рассматриваются следующие варианты атак на засекречивающие системы.
В случае криптоанализа на основе известного шифротекста считается, что противник знает механизм шифрованияи ему доступен только шифротекст. Это соответствует модели внешнего нарушителя, который имеет физический доступ к линии связи, но не имеет доступа к аппаратуре зашифрования и расшифрования.
При криптоанализе на основе известного открытого текста предполагается, что криптоаналитику известен шифротекст и некоторая часть исходного текста а в частных случаях и соответствие между шифротекстом и исходным текстом. Это соответствует модели атаки когда зашифровываются документы, подготовленные с использованием стандартных форм, бланков, когда определенные блоки данных поувторяются. Например, в ряде современных систем защиты используется режим глобального шифрования, когда вся информация в компьютере (сервере) на встроенном системном (или рабочем) магнитном диске шифруется и записывается в виде шифротекста, включая корневую запись, загрузочный сектор, системные программы и т.д. При хищении такого носителя легко установить, какая часть шифрованного текста соответствует стандартной системной информации и получить большой объем исходного текста для криптоанализа.
В атаках на основе выбранного открытого текста предполагается, что противник может ввести специально подобранный им текств шифрирующее устройство и получить криптограмму (зашифрованный текст), сформированную под управлением секретного ключа. Это соответствует модели внутреннего нарушителя, который в соответствии со своими служебными полномочиями имеет возможность использовать шифратор.
Криптоанализ на основе выбранного шифротекста предполагает, что противник имеет возможность использовать для расшифрования сформированные им самим шифротексты, которые формируются таким образом, чтобы вычислить секретный ключ с минимальной трудоемкостью.
Атака на основе адаптированных текстов соответствует случаю, когда атакующий многократно подставляет тексты для зашифрования (расшифрования), причем каждую новую порцию данных выбирает в зависимости от полученного ранее результата.
К наиболее мощным типам криптоатак на основе выбранных или адаптированных текстов относится дифференциальный (разностный) криптоанализ и линейный криптоанализ, а также производные от них методы.
