
- •Курс: Методы и средства защиты информации Материал из Editory.
- •Общая характеристика угроз, служб и механизмов безопасности
- •Архитектура систем защиты информации
- •Классификация групп защиты
- •Уровни защиты информации в эталонной модели вос и в реальных ивс
- •Методы и средства защиты информации
- •Формальные средства защиты
- •Неформальные средства защиты
- •Аппаратно-программные средства защиты информации
- •Средства шифрования
- •Защита от изменения потока сообщений и прерывания передачи
- •Защита от навязывания ложных сообщений в каналы связи компьютерной сети
- •Традиционные симметричные криптосистемы Принципы криптографической защиты информации
- •Криптоаналитическая атака при наличии только известного шифртекста
- •Криптоаналитическая атака при наличии известйого открытого текста
- •Криптоаналитическая атака при возможности выбора открытого текста
- •Криптоаналитическая атака с адаптивным выбором открытого текста
- •Криптоаналитическая атака с использованием выбранного шифртекста
- •Криптоаналитическая атака методом полного перебора всех возможных ключей
- •Основные понятия и определения
- •Шифры перестановки
- •Шифрующие таблицы
- •Применение магических квадратов
- •Шифры простой замены
- •Система шифрования Цезаря
- •Аффинная система подстановок Цезаря
- •Система Цезаря с ключевым словом
- •Шифрующие таблицы Трисемуса
- •Биграммный шифр Плейфейра
- •Криптосистема Хилла
- •Шифры сложной замены
- •Шифр "двойной квадрат" Уитстона
- •Шифрование методом Вернама
- •Шифрование методом гаммирования
- •Методы генерации псевдослучайных последовательностей чисел
- •Современные симметричные криптосистемы Общие положения
- •Поточные шифры
- •Блочные шифры
- •Алгоритм шифрования данных des
- •Алгоритм Ривеста
- •Особенности реализации методов криптозащиты в каналах телекоммуникаций
- •Стандарт шифрования данных сша
- •Области применения des
- •Российский стандарт крипто- и имитозащиты сообщений
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Организации-разработчики стандартов
- •Ассиметричные криптосистемы Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Комбинированный метод шифрования
- •Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •Управление доступом в ивс
- •Идентификация и установление подлинности
- •Проверка полномочий субъектов на доступом к ресурсам
- •Регистрация обращений к защищаемым ресурсам
- •Реагирование на несанкционированные действия
- •Электронно-цифровая подпись Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритмы электронной цифровой подписи
- •Цифровые подписи с дополнительными функциональными свойствами
- •Методы и средства защиты при работе в Интернете Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •Oсновные схемы сетевой защиты на базе межсетевых экранов
- •Программные методы защиты
Современные симметричные криптосистемы Общие положения
Рис. 4.1. Криптосистема с общим ключём
Современную основу криптографических методов защиты передачи данных образует стандарт DES (США), применяемый для засекречивания правительственной информации и рассматривающий так называемую обычную криптосистему, в которой ключ для дешифрования сообщений совпадает с ключом для их шифрования; ключ известен только пользователям и хранится в тайне. В криптосистеме с общим ключом способность зашифровать сообщение данным ключом отделяется от возможности дешифровать это сообщение. Для этого используются пары преобразований (Е, D), каждое из которых нельзя легко получить из другого. Образуется коллективный шифр, в котором один ключ Е известен всем и служит для шифрования сообщений, адресуемых данному пользователю, в то время как соответствующий ему ключ D, служащий для дешифрования сообщений, посылаемых пользователю и зашифрованных общим ключом, держится в секрете.
Рассмотрим механизм защиты для
криптосистемы с общим ключом (см.
рис.4.1.); отправитель j зашифровывает
свое сообщение секретным ключом
,
а затем открытым ключом предполагаемого
получателя
.
Получатель снимает внешний слой
шифрования, используя секретный ключ
и
завершает дешифрование с помощью
открытого ключа отправителя
.
Преобразования по зашифрованию и
дешифрованию обязательно должны быть
взаимно-обратными и легко вычисляемыми,
а пары ключей
должны
легко генерироваться. Более того,
требуется, чтобы было невозможно ни
вывести
,
из
ни
обратить преобразование без соответствующих
ключей.
Криптосистема является вычислительно или практически стойкой, если стоимость вычислений делает такую задачу нереализуемой. Криптосистема считается безусловно или теоретически стойкой, если проведено шифрование, которое может противостоять любому криптоаналитическому воздействию независимо от мощности и времени вычислений.
Любой шифр должен быть устойчив к трем видам криптоанализа со стороны злоумышленника:
при наличии у него только зашифрованного текста:
при наличии у него известного открытого текста;
при возможности выбора им открытого текста.
Существуют два основных современных класса шифров: поточные и блочные шифры.
Поточные шифры
Шифр Вернама - практически и теоретически неуязвим (строится на ключевом потоке случайных бит).
Шифры на псевдослучайном ключевом потоке бит - уязвимы для криптоанализа. Их достоинства - ошибки не влияют на дешифрование последующих за ошибкой данных. Необнаруженные добавления или удаления битов и потока зашифрованного текста приводят к потере возможности дешифрования; более того, они неприемлемы, так как отсутствие размножения ошибок затрудняет развитие методов для обнаружения воздействия по изменению длины сообщений и внесению ошибок другого рода.
Шифр с авто ключом: его ключевой поток зависит от открытого текста, шифрованного текста или самого себя, а также некоторого начального (первичного) кода: этот шифр обеспечивает межбитовую зависимость и обнаружение ошибок. В шифрах с шифрованным текстом в качестве ключа (штак) - шифрованный текст используется как входная информация для выработки ключевого потока, имеющего межбитовую зависимость. В случае ошибки при передаче правильная работа дешифратора возобновляется после получения некоторого фиксированного числа неискаженных битов шифрованного текста.