- •Введение
- •1. Информация как предмет защиты
- •2. Информационная безопасность
- •3. Основные угрозы информационной безопасности
- •3.1. Классификация угроз безопасности данных
- •4. Модель потенциального нарушителя
- •4.1. Типы нарушителей информационной безопасности ис
- •5. Классификация компьютерных преступлений
- •6. Личностные особенности компьютерного преступника
- •7. Принципы организации систем обеспечения безопасности данных (собд) ивс
- •7.1. Основные подсистемы, входящие в состав собд ивс
- •8. Стандарты информационной безопасности
- •8.1. Критерии оценки безопасности компьютерных систем. «Оранжевая книга» сша.
- •Основные элементы политики безопасности.
- •Произвольное управление доступом.
- •Безопасность повторного использования объектов.
- •Метки безопасности.
- •Принудительное управление доступом.
- •Классы безопасности.
- •Требования к политике безопасности.
- •Произвольное управление доступом:
- •Повторное использование объектов:
- •Метки безопасности:
- •Целостность меток безопасности:
- •Принудительное управление доступом:
- •Требования к подотчетности. Идентификация и аутентификация:
- •Предоставление надежного пути:
- •Требования к гарантированности. Архитектура системы:
- •Верификация спецификаций архитектуры:
- •Конфигурационное управление:
- •Тестовая документация:
- •Описание архитектуры:
- •8.2. Европейские критерии безопасности информационных технологий
- •8.3. Руководящие документы Гостехкомиссии России.
- •8.4. Общие критерии безопасности информационных технологий
- •9. Методы и средства защиты данных
- •9.1. Основные методы защиты данных
- •9.2. Классификация средств защиты данных
- •9.3. Формальные средства защиты
- •9.4. Физические средства защиты
- •9.5. Аппаратные средства защиты
- •9.5.1. Отказоустойчивые дисковые массивы
- •9.5.2. Источники бесперебойного питания
- •9.6.Криптографические методы и средства защиты данных
- •Классификация криптографических методов преобразования информации
- •9.7. Методы шифрования
- •9.7.1. Методы замены
- •9.7.2. Методы перестановки
- •9.7.3. Методы аналитических преобразований
- •9.7.4. Комбинированные методы
- •9.7.5. Стандарт сша на шифрование данных (des)
- •Функция перестановки и выбора последовательности в
- •Функции сдвига Si
- •9.7.6. Отечественный стандарт на шифрование данных
- •9.8. Системы шифрации с открытым ключом
- •9.8.1. Алгоритм rsa
- •9.8.2. Криптосистема Эль-Гамаля
- •9.8.3. Криптосистемы на основе эллиптических уравнений
- •9.9. Электронная цифровая подпись
- •9.10. Методы кодирования
- •9.11. Другие методы шифрования
- •10. Стеганография
- •11. Защита программ от несанкционированного копирования
- •11.1. Методы, затрудняющие считывание скопированной информации
- •11.2. Методы, препятствующие использованию скопированной информации
- •11.3. Основные функции средств защиты от копирования
- •11.4. Основные методы защиты от копирования
- •11.4.1. Криптографические методы
- •11.4.2. Метод привязки к идентификатору
- •11.4.3. Методы, основанные на работе с переходами и стеком
- •11.4.4. Манипуляции с кодом программы
- •11.5. Методы противодействия динамическим способам снятия защиты программ от копирования
- •12. Защита информации от несанкционированного доступа
- •12.1. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •12.2. Аутентификация пользователей по их биометрическим характеристикам, клавиатурному подчерку и росписи мыши
- •12.3. Программно-аппаратная защита информации от локального несанкционированного доступа
- •12.4. Аутентификация пользователей при удаленном доступе
- •13. Защита информации в компьютерных сетях
- •Пакетные фильтры.
- •Сервера прикладного уровня.
- •Сервера уровня соединения.
- •Сравнительные характеристики пакетных фильтров и серверов прикладного уровня.
- •Схемы подключения.
- •Администрирование.
- •Системы сбора статистики и предупреждения об атаке
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
9.7.2. Методы перестановки
При использовании для шифрования данных методов перестановки символы открытого текста переставляются в соответствии с некоторыми правилами.
Пример 7.
Открытый текст: ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ.
Ключ (правило перестановки): группы из 8 букв с порядковыми номерами 1.2..8 переставить в порядок 3-8-1-5-2-7-6-4.
Шифртекст: «ФНШОИАВР_СИЕЕЕРПННТВАОКО».
Можно использовать и усложненную перестановку. Для этого открытый текст записывается в матрицу по определенному ключу k1. Шифртекст образуется при считывании из этой матрицы по ключу k2 (табл. 9).
Пример 8.
Открытый текст: ШИФРОВАНИЕ_ПЕРЕСТАНОВКОЙ.
Матрица из четырех столбцов:
Ключи: k1 5-3-1-2-4-6; k2 4-2-3-1.
Таблица 9
1 |
И |
Е |
_ |
П |
запись по строкам в соответствии с ключом k1
чтение по столбцам в соответствии с ключом k2 |
2 |
Е |
Р |
Е |
С |
|
3 |
О |
В |
А |
Н |
|
4 |
Т |
А |
Н |
О |
|
5 |
Ш |
И |
Ф |
Р |
|
6 |
В |
К |
О |
Й |
|
k1/k2 |
1 |
2 |
3 |
4 |
Шифртекст: «ПСНОРЙЕРВАИК_ЕАНФОИЕОТШВ».
Наиболее сложные перестановки осуществляются по гамильтоновым путям, которых в графе может быть несколько. Последовательность заполнения графа каждый раз соответствует нумерации его элементов. Выборка для каждого заполнения может выполняться по своему маршруту, при этом маршруты могут использоваться как последовательно, так и в порядке, задаваемом ключом.
9.7.3. Методы аналитических преобразований
Шифрование методами аналитических преобразований основано на понятии односторонней функции. Функция у=f(х) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого текста х в элемент шифртекста у для всех значений х из области определения, а обратная операция (вычисление x=F-1(y) при известном шифртексте) является вычислительно трудоемкой.
В качестве односторонней функции можно использовать следующие преобразования:
умножение матриц;
решение задачи об укладке ранца;
вычисление значения полинома по модулю;
экспоненциальные преобразования и другие.
Метод умножения матриц использует преобразование вида:
Y=CX.
Где Y=||y1,y2, ...,yn||Т .
С=||Cij||
X=||x1,x2, ...,xn||
Пример 10.
Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08»).
1 3 2
Матрица С: C = 2 1 5
3 2 1
1 3 2 16
2 1 5 x 17 = | 85 94 91 |
3 2 1 09
1 3 2 11
2 1 5 x 01 = | 30 63 43 |
3 2 1 08
Шифртекст: «85 94 91 30 63 43».
Задача об укладке ранца формулируется следующим образом. Задан вектор С=|c1,c2,...,cn|, который используется для шифрования сообщения, каждый символ si которого представлен последовательностью из n бит si=|x1,x2,...,xn|, хk {0,1}.
Шифртекст получается как скалярное произведение Сsi.
Пример 11.
Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").
Вектор С={1,3,5,7,11}.
Запишем код каждой буквы открытого текста в двоичном виде, используя пять разрядов.
П Р И К А З
10000 10001 01001 01011 00001 01000
Произведем соответствующие операции:
y1=11=1
y2=11+111=12
y3=13+111=14
y4=13+17+111=21
у5=111=11
y6=13=3.
Шифртекст: «01 12 14 21 11 03».
Метод полиномов основан на преобразовании
yi = xin+a1xin-1+...+anxi (mod р)
где n, а1, а2...аn - целые неотрицательные числа, не превосходящие р, 1хi, уiр; р – большое простое число.
Пример 12.
Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08»).
Полином: уi=xi3+2xi2+3xi+4(mod 991).
y1=163+2162+316+4(mod 991)=696
y2=173+2172+316+4(mod 991)=591
у3=93+292+39+4(mod 991)=922
у4=113+2112+311+4(mod 991)=619
y5=13+212+31+4(mod 991)=10
у6=83+282+38+4(mod 991)=668.
Шифртекст: «696 591 922 619 010 668».
Экспоненциальный шифр использует преобразование вида
уi =a(xi) (mod р),
где хi – целое, 1хiр-1;
p – большое простое число;
a – целое, 1ap.
Пример 13.
Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08»); a=3; p=991.
y1=316(mod 991)=43046721 (mod 991 )=654
у2=317(mod 991)=129140163(mod 991)=971
у3=39 (mod 991) = 19683 (mod 991 ) =854
y4=311(mod 991)=177147(mod 991)=749
у5=31 (mod 991 )=3
y6=38 (mod 991 )=6561 (mod 991 )=615.
Шифртекст: «654 971 854 749 003 615».
Особым случаем метода аналитических преобразований является метод гаммирования, основанный на преобразовании
yi=xi ++ hi
где уi – i-й символ шифртекста;
хi – i-й символ открытого текста;
hi – i-й символ гаммы;
++ – выполняемая операция (наложение гаммы).
Различают два случая: метод конечной гаммы и метод бесконечной гаммы. В качестве конечной гаммы может использоваться фраза, а в качестве бесконечной – последовательность, вырабатываемая датчиком псевдослучайных чисел.
Пример 14.
Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08»).
Гамма: «ГАММА» («04 01 13 13 01»).
Операция: сложение по mod 33.
y1= 16+4(mod 33)=20
y2= 17+1(mod 33)=18
y3= 9+13(mod 33)=22
y4= 11+13(mod 33)=24
y5= 1+1(mod 33)=2
y6= 8+4(mod 33)=12
Шифртекст: «УСХЧБЛ» («20 18 22 24 02 12»).
Пример 15.
Открытый текст: «ПРИКАЗ» («16 17 09 11 01 08»).
Первые значения датчика: «21794567».
Операция: сложение по mod 2.
Запишем код каждой буквы открытого текста в двоичном виде, используя пять разрядов, а каждую цифру гаммы – используя четыре разряда:
10000 10001 01001 01011 00001 01000
++
00100 00101 11100 10100 01010 11001
10100 10100 10101 11111 01011 10001.
Шифртекст: «УУФЮКР».
Гаммирование лежит в основе потоковых шифров, а которых открытый текст преобразуется в шифртекст последовательно по одному биту. Криптостойкость потоковых шифров полностью определяется структурой используемого генератора псевдослучайной последовательности.
Основными преимуществами потоковых шифров является их высокая производительность. Эти шифры наиболее пригодны для шифрования непрерывных потоков открытых данных (например, в сетях передачи данных или связи).
К наиболее известным современным потоковым шифрам относятся: RC4 (Rivest Cipher 4), SEAL (Software Encryption ALgorithm), WAKE ( Word Auto Key Encryption).