- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
9.6.Криптографические методы и средства защиты данных
Криптография (от греческих слов kryptos – «тайный» и grapho – «пишу») – множество отображений пространства возможных сообщений в пространство возможных криптограмм. Каждое конкретное отображение из этого множества соответствует шифрованию при помощи конкретного ключа.
Исходное сообщение (открытый текст) – сообщение, текст которого необходимо сделать непонятным для посторонних.
Шифрование данных – процесс преобразования открытых данных в зашифрованные данные (шифртекст, криптограмму) при помощи шифра.
Шифр – совокупность обратимых преобразований множества возможных открытых данных во множество возможных шифртекстов, осуществляемых по определенным правилам с применением ключей.
Ключ – конкретное секретное состояние некоторого параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.
Криптоанализ – наука о раскрытии шифров (ключей) по шифртексту.
Криптология (от греческого kryptos – «тайный» и logos – «сообщение») – наука о преобразовании информации для обеспечения ее секретности.
Классификация криптографических методов преобразования информации
Принципиально шифрование не отличается от кодирования. В криптографии под шифрованием понимается процесс, в котором криптографическому преобразованию подвергается каждый символ открытого текста, а под кодированием – замену элементов открытого текста (символов, комбинаций символов, слов и т.п.) кодами.
Основные требования, предъявляемые к методам защитного преобразования информации:
применяемый метод должен быть достаточно устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;
объем ключа не должен затруднять его запоминание и пересылку;
алгоритм преобразования информации и ключ, используемые для шифрования и дешифрования, не должны быть очень сложными: затраты на защитные преобразования должны быть приемлемы при заданном уровне сохранности информации;
ошибки в шифровании не должны вызывать потерю информации. Из-за появления ошибок передачи шифрованного сообщения по каналам связи не должна исключаться возможность надежной расшифровки текста на приемном конце;
длина зашифрованного текста не должна превышать длину исходного текста;
необходимые временные и стоимостные ресурсы на шифрование и дешифрование информации определяются требуемой степенью защиты информации.
9.7. Методы шифрования
9.7.1. Методы замены
Шифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой.
Подстановкой называется взаимно-однозначное отображение некоторого конечного множества М на себя. Число N элементов этого множества называется степенью подстановки. Природа множества M роли не играет, поэтому можно считать, что M={1,2,...,N}.
В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная и полиграммная.
Далее в примерах, где необходимо, будет использовано кодирование букв русского алфавита, приведенное в таблице 1. Знак «_» означает пробел.
Таблица 2
Буква |
А |
Б |
В |
Г |
Д |
Е |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
Код |
01 |
02 |
03 |
04 |
05 |
06 |
07 |
08 |
09 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
Буква |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
_ |
|
Код |
18 |
19 |
20 |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
|
При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифртекста из этого же алфавита.
Пpимеp 1.
Открытый текст: «ШИФРОВАНИЕ_ЗАМЕНОЙ».
Подстановка задана таблицей 3.
Таблица 3
Алфавит исходного текста |
А |
Б |
В |
Г |
Д |
… |
Алфавит шифpтекста |
_ |
Я |
Ю |
Э |
Ь |
… |
Шифртекст: «ИШМРТЮ_УШЫАЩ_ФЫУТЧ».
Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты повторения букв) сохраняются в шифртексте.
Общая формула моноалфавитной замены имеет следующий вид:
Yi=k1*Xi+k2(mod N)
где Yi – i-й символ алфавита;
k1 и k2 – константы;
Xi – i-й символ открытого текста (номер буквы в алфавите);
N – длина используемого алфавита.
Шифр, задаваемый фоpмулой:
yi=xi+ki(mod N),
где ki – i-ая буква ключа, в качестве которого используются слово или фраза, называется шифром Вижинера.
Пример 2.
Открытый текст: «ЗАМЕНА».
Ключ: «КЛЮЧ» (табл. 4).
Таблица 4
З |
А |
М |
Е |
Н |
А |
К |
Л |
Ю |
Ч |
К |
Л |
y1=8+11(mod 33)=19 –> Т
y2=1+12(mod 33)=13 –> М
у3=13+31(mod ЗЗ)=11–> К
y4=6+24(mod 33)=30 –> Э
у5=14+11(mod 33)=25 –> Ш
y6=1+12(mod 33)=13 –> М.
Шифртекст: «ТМКЭШМ».
Шифры Бофора используют фоpмулы:
уi = ki - xi(mod n) и
yi = xi - ki(mod n).
Гомофоническая замена одному символу открытого текста ставит в соответствие несколько символов шифртекста. Этот метод применяется для искажения статистических свойств шифртекста.
Пример 3.
Открытый текст: «ЗАМЕНА».
Подстановка задана таблицей 5.
Таблица 5
Алфавит открытого текста |
А |
Б |
… |
Е |
Ж |
З |
… |
М |
Н |
Алфавит шифpтекста |
17 31 48 |
23 44 63 |
|
97 51 15 |
47 67 33 |
76 19 59 |
… |
32 28 61 |
55 84 34 |
Шифртекст: «76 17 32 97 55 31».
Таким образом, при гомофонической замене каждая буква открытого текста заменяется по очереди цифрами соответствующего столбца.
Полиафавитная подстановка использует несколько алфавитов шифртекста. Пусть используется k алфавитов. Тогда открытый текст:
Х=X1X2...Xk Xk+1...X2k X2k+1...
заменяется шифртекстом:
Y=F1(X1)F2(X2)...Fk(Xk) F1(Xk+1)...Fk(X2k) F1(X2k+1)...
где Fi(Xj) означает символ шифртекста алфавита i для символа открытого текста Xj.
Пример 4.
Открытый текст: «ЗАМЕНА», k=3.
Подстановка задана таблицей из примера 3.
Шифртекст: «76 31 61 97 84 48».
Полиграммная замена формируется из одного алфавита с помощью специальных правил. В качестве примера рассмотрим шифр Плэйфера.
В этом шифре алфавит располагается в матрице. Открытый текст разбивается на пары символов XiXi+1. Каждая пара символов открытого текста заменяется на пару символов из матрицы следующим образом:
1) если символы находятся в одной строке, то каждый из символов пары заменяется на стоящий правее его (за последним символом в строке следует первый);
2) если символы находятся в одном столбце, то каждый символ пары заменяется на символ, расположенный ниже его в столбце (за последним нижним символом следует верхний);
3) если символы пары находятся в разных строках и столбцах, то они считаются противоположными углами прямоугольника. Символ, находящийся в левом углу, заменяется на символ, стоящий в другом левом углу; замена символа, находящегося в правом углу, осуществляется аналогично;
4) если в открытом тексте встречаются два одинаковых символа подряд, то перед шифрованием между шали вставляется специальный символ (например, тире).
Пример 5.
Открытый текст: «ШИФР_ПЛЭЙФЕРА».
Матрица алфавита представлена в таблице 6.
Таблица 6
А |
Ж |
Б |
М |
Ц |
В |
Ч |
Г |
Н |
Ш |
Д |
О |
Е |
Щ |
, |
Х |
У |
П |
. |
З |
Ъ |
Р |
И |
Й |
С |
Ь |
К |
Э |
Т |
Л |
Ю |
Я |
_ |
Ы |
Ф |
– |
Шифртекст: «РДИЫ,–СТ–И.ХЧС»
При рассмотрении этих видов шифров становится очевидным, что чем больше длина ключа (например, в шифре Виженера), тем лучше шифр. Существенного улучшения свойств шифртекста можно достигнуть при использовании шифров с автоключом.
Шифр, в котором сам открытый текст или получающаяся криптограмма используются в качестве «ключа», называется шифром с автоключом. Шифрование в этом случае начинается с ключа, называемого первичным, и продолжается с помощью открытого текста или криптограммы, смещенной на длину первичного ключа.
Пример 6.
Открытый текст: «ШИФРОВАНИЕ_ЗАМЕНОЙ».
Первичный ключ: «КЛЮЧ».
Схема шифрования с автоключом при использовании открытого текста представлена в таблице 7.
Таблица 7
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
_ |
З |
А |
М |
Е |
Н |
О |
Й |
К |
Л |
Ю |
Ч |
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
_ |
З |
А |
М |
36 |
21 |
52 |
41 |
40 |
12 |
22 |
31 |
24 |
09 |
34 |
22 |
10 |
19 |
39 |
22 |
16 |
23 |
В |
Ф |
Т |
З |
Ж |
Л |
Х |
Ю |
Ч |
И |
А |
Х |
Й |
Т |
Е |
Х |
П |
Ц |
Схема шифрования с автоключом при использовании криптограммы представлена в таблице 8.
Таблица 8
Ш |
И |
Ф |
Р |
О |
В |
А |
Н |
И |
Е |
_ |
З |
А |
М |
Е |
Н |
О |
Й |
К |
Л |
Ю |
Ч |
В |
Ф |
Т |
З |
С |
Ч |
У |
Х |
Ъ |
Э |
У |
Э |
Ы |
Й |
36 |
21 |
52 |
41 |
18 |
24 |
20 |
22 |
27 |
30 |
53 |
30 |
24 |
43 |
26 |
44 |
39 |
20 |
В |
Ф |
Т |
З |
С |
Ч |
У |
Х |
Ъ |
Э |
У |
Э |
Ы |
Й |
Щ |
К |
Й |
У |