- •2.3 Вспомогательные учебные материалы: - Тексты лекций
- •Тема 1. Понятие информационной безопасности.
- •Понятие информационной безопасности
- •Основные составляющие информационной безопасности
- •Важность и сложность проблемы информационной безопасности
- •Тема 2. Угрозы информационной безопасности План лекции:
- •Тема 3. Криптографическая защита информации План лекции:
- •Криптографические методы защиты информации
- •Классификация алгоритмов шифрования
- •Шифрование заменой (подстановкой)
- •Шифрование перестановкой
- •Системы блочного шифрования
- •Системы потокового шифрования
- •Алгоритм rsa
- •Алгоритм Elgamal
- •Управление ключами
- •Цели управления ключами
- •Политика безопасности
- •Сроки действия ключей
- •Тема 4. Политика безопасности предприятия План лекции:
- •Основные понятия политики безопасности предприятия
- •Объекты политики безопасности. Нормативные акты и стандарты
- •Базовая и специализированные политики безопасности.
- •1. Защита от вторжений.
- •2. Защита от вредоносных программ.
- •4.Контроль активности
- •5.Средства усиленной аутентификации
Шифрование заменой (подстановкой)
Это наиболее простой метод, в котором символы шифруемого текста заменяются другими символами, взятыми из одного (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавитов. Самой простой разновидностью является прямая замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита.
Таблица
замены может иметь следующий вид:
Однако, такой метод шифрования имеет низкую стойкость.Поэтому простую замену в настоящее время используют редко и лишь в тех случаях, когда шифруемый текст короток. Для повышения стойкости шифра используют так называемые полиалфавитные подстановки, в которых для замены символов используются символы нескольких алфавитов, причем смена алфавита осуществляется последовательно и циклически, то есть первый символ шифруемого текста заменяется первым символом соответствующего алфавита, второй - символом второго алфавита и т.д. до тех пор, пока не будут использованы все выбранные алфавиты. После этого использование алфавитов повторяется. Шифрование заменой в чистом его виде никогда не применяется, а всегда употребляется вместе с перестановкой, например, бит внутри байта.
Шифрование перестановкой
Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов. Если после замены символы сообщения превращались во что угодно, но сохраняли в шифровке свое исходное местоположение, после перестановки они там расположены еще и где угодно, что надежно защищает шифровку от атак криптологов.
Слабость шифрования простой перестановкой обуславливается тем, что при большой длине шифруемого текста в зашифрованном тексте могут появится закономерности символов ключа. Для устранения этого недостатка можно менять ключ после зашифровки определенного числа знаков. При достаточно частой смене ключа стойкость шифрования можно существенно повысить. При этом, однако, усложняется организация процесса шифрования и расшифрования.
Системы блочного шифрования
Это такие системы, в которых текст,имеющий большой объем, разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, не зависимо от ег положения во входной последовательности. Такие криптосистемы называтся системами блочного шифрования В то же время блочные шифры обладают существенным недостатком - они размножают ошибки, возникающие в процессе передачи сообщения по каналу связи. Одиночная ошибка в шифртексте вызывает искажение примерно половины открытого текста при дешифровании. Это требует применения мощных кодов, исправляющих ошибки.
Общий принцип блочного шифрования:
Системы потокового шифрования
Это такие системы, в которых каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Системы потокового шифрования близки к криптосистемам с одноразовым ключом, в которых размер ключа равен размеру шифруемого текста.
Преимущества:
Не происходит размножения ошибок, возникающие в процессе передачи сообщения по каналу связи.
Высокая скорость
Недостатки:
Необходимость передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до расшифрования любого сообщения. Это связано с тем, что если два различных сообщения шифруются на одном и том же ключе, то для расшифрования этих сообщений должна использоваться одна и та же псевдослучайная последовательность. Такое положение может создать опасную угрозу криптостойкости системы и поэтому часто используется дополнительный, случайно выбираемый ключ сообщения, который передается в начале сообщения и используется для модификации ключа шифрования. В результате разные сообщения будут шифроваться с использованием различных последовательностей.
Достоинтсва:
бесперспективность силовой атаки XSL-атаки в учёт не берутся, так как их эффективность на данный момент полностью не доказана);
эффективность реализации и соответственно высокое быстродействие на современных компьютерах.
наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.
Основные проблемы:
Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:
нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;
реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;
возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;
потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.
Возможные применения:
Использование в S/MIME (PKCS#7, Cryptographic Message Syntax).
Использование для защиты соединений в TLS (SSL, HTTPS, WEB).
Использование для защиты сообщений в XML Encryption.
=3=
В криптосистемах с открытым ключом в алгоритмах шифрования и дешифрования используются два ключа - один для шифрования, а другой для дешифрования. Первый ключ, необходимый для шифрования,предается открыто, с его помощью отправитель шифрует сообщение. Получатель, получив шифрограмму, дешифрирует её с помощью второго секретного ключа.Перехват открытого колюча ни коим образом не позволяет дешифровать сообщене, так как его можно прочитать только с помощью второго ключа.
Общий принцип шифрования ассимметричной криптосистемы:
Алгоритмы криптосистемы с открытым ключом можно использовать:
1) Как самостоятельные средства для защиты передаваемой и хранимой информации
2) Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов.
3) Как средства аутентификации пользователей.
Преимущества:
В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной
Преимущество асимметричных шифров перед симметричный шифр симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.
Недостатки:
В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной
Низкая скорость выполнения операций зашифровки и расшифровки
Используются более длинные ключи
Трудно внести изменения
На сегодняшний день высокоэффективные системы с открытым ключом пока не найдены. Почти повсеместно принято ограничение использования криптосистем с открытым ключом - только для управления ключами и для цифровой подписи.
Виды асимметричных шифров:
RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
Elgamal(Шифросистема Эль-Гамаля)
ГОСТ 34.10-2001
Williams System (Криптосистема Уильямса)
