
- •Методы защиты от несанкционированного доступа
- •Основные понятия и методы шифрования
- •Симметричные и асимметричные криптографические системы
- •Криптографические системы с открытым ключом
- •Электронная цифровая подпись, её свойства
- •Метод формирования цифровой подписи rsa
- •Стандарт цифровой подписи Российской Федерации
- •Организационно-технические аспекты применения цифровой подписи
Лекция 13. Информационная безопасность: криптографическая защита данных, формирование электронной цифровой подписи
Методы защиты от несанкционированного доступа
Предметом обработки в корпоративных информационных системах являются данные, а получаемый информационный продукт в итоге используется для принятия некоторого управленческого решения. Нарушения в информационных процессах зачастую могут привести к значительным финансовым потерям. Поэтому для информационных технологий чрезвычайно актуальной является проблема информационной безопасности.
Под информационной безопасностью любой информационной системы понимается её защищённость от случайного или преднамеренного вмешательства в нормальный процесс функционирования системы. Информационная безопасность – многогранная проблема. В контексте задач корпоративных информационных систем рассмотрим только один из её аспектов – защиту компьютерной информации от несанкционированного доступа с использованием криптографических методов.
Вообще, методы защиты от несанкционированного доступа условно можно разбить на три большие группы:
-
Затрудняющие несанкционированный доступ;
-
Обеспечивающие обнаружение факта несанкционированного доступа (задачи контроля);
-
Предназначенные для локализации источника, причины или последствий несанкционированного доступа.
К первой группе (её можно назвать профилактической) относят методы анализа и повышения защищённости вычислительных средств и автоматизированных систем, различные методы контроля доступа (например, назначение паролей и прав доступа, уничтожение информации, оставшейся в оперативной или дисковой памяти после завершения задачи), межсетевые экраны, запрещение обмена некоторыми служебными данными между браузером и сервером и т.п.
Методы второй группы во многих случаях основываются на ведении электронных журналов учёта доступа, мониторинге процессов электронного обмена данными.
Характерной особенностью методов третьей группы является то, что результатом их работы является информация о месте и, возможно, параметрах источника несанкционированного воздействия, указание на конкретный канал несанкционированного доступа, а также локализация и коррекция повреждённых областей данных.
Представленное деление достаточно условно в том плане, что некоторые из методов могут обладать свойствами двух или даже всех трёх групп.
Основные понятия и методы шифрования
Методы защиты информации, основанные на использовании криптографии, особенно широко применяются при организации защищённого обмена данными в информационных системах.
Передаваемая информация обычно проходит довольно сложный путь. При этом пункты передачи и обработки сообщений разнесены на большие расстояния. Пользователи относятся к разным организациям с различными полномочиями. При этом возникает необходимость в защите от несанкционированного доступа к передаваемой информации, а передаваемые документы должны обладать определённым юридическим статусом, позволяющим использовать их наравне с бумажными.
Потенциальные угрозы безопасности, для информации, передаваемой с помощью информационных систем обмена, предопределили появление специальных средств защиты, использующих криптографические методы. Теоретическую основу для таких методов даёт наука криптология. В криптологии выделяют криптографию и криптоанализ.
Криптография – это наука о методах преобразования данных из понятной формы в непонятную, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путём лишения противника возможности извлечь информацию из сообщения) и проблему целостности (путём лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).
Понятную форму информации называют «открытым текстом», а непонятную «шифрованным текстом».
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифровывания. Под шифром при этом понимается совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Ключ может быть статическим или динамическим. В первом случае используется один и тот же ключ для передачи нескольких сообщений. Во втором случае для каждого нового сообщения создаётся новый ключ.
Криптоанализ – это наука об определении по зашифрованным сообщениям исходного открытого текста без знания ключа для шифрования.
Основной характеристикой шифра является его криптостойкость, которая и определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется числом возможных ключей либо интервалом времени, необходимым для раскрытия шифра лицом, которому неизвестен секретный ключ.
В России, как и в ряде других стран, алгоритм шифрования опубликован в виде открытого стандарта. При этом знание алгоритма, очевидно, вовсе не означает, что вы сможете читать шифрованные сообщения. Чтобы читать и шифровать сообщения, надо, кроме алгоритма, знать ещё и секретный ключ криптографического преобразования.
Любое подготовленное на компьютере сообщение представляет собой некоторый двоичный код – фактически некоторое число. Обычно ключ для криптографического преобразования данных – это одно или несколько чисел, которые представляются в качестве значений переменных математического преобразования в процессе шифрования сообщения. Например, предположим, что шифрование осуществляется по формуле
,
где М – исходное сообщение (открытый текст), С – зашифрованное сообщение, k – ключ криптографического преобразования. Очевидно, что при данном алгоритме из зашифрованного сообщения С можно получить исходное М, только если известен ключ k, т.е. для расшифровки недостаточно знать только алгоритм шифрования.
Государство сознательно публикует стандарты на алгоритмы защиты, чтобы желающие защитить информацию использовали созданные профессионалами методы с высокой криптостойкостью, а не самодельные непроверенные алгоритмы.
Как правило, криптостойкость зависит от длины ключа, которая определяется в битах. Такую зависимость легко показать на приведённом выше примере. Пусть противник знает алгоритм криптографического преобразования. Перехватив сообщение С он может попытаться определить ключ k, перебирая все возможные произведения пар чисел. Очевидно, при большем k потребуется перебрать больше вариантов и, следовательно, потребуется больше времени на раскрытие секретного ключа. Значит, и криптостойкость при большем k будет выше. Один из способов оценки криптостойкости состоит в том, что берётся наиболее быстрый компьютер, существующий на данный момент, и оценивается время, которое он потратит для расшифровки путём перебора всех возможных вариантов значений ключей (предполагается, что противник знает алгоритм криптографического преобразования, но не знает секретный ключ).
Существуют также математические оценки условий, которым должны удовлетворять абсолютно стойкие шифры (абсолютно стойким шифром называется такой шифр, когда перехват противником сообщений, зашифрованных таким шифром, не даёт ему никакой информации об исходной открытом тексте). Большой вклад в решение этой проблемы в своё время был сделан американцем Шенноном. Он показал, что для абсолютно стойкого шифра должно выполняться условие, чтобы длина ключа была больше, чем длина шифруемого открытого текста.
К шифрам, используемым для криптографической защиты информации, предъявляются следующие требования:
-
достаточная криптостойкость;
-
простота процедур шифрования и расшифровывания;
-
незначительная избыточность информации за счёт шифрования;
-
нечувствительность к небольшим ошибкам шифрования
В той или иной мере этим требованиям отвечают
-
шифры перестановок
-
шифры замены
-
шифры гаммирования
-
шифры, основанные на аналитическом преобразовании шифруемых данных
Шифрование перестановкой заключается в том. Что символы шифруемого текста переставляются по определённому правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и при сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой защиты.
Шифрование гаммированием заключается в том. Что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Современные методы и стандарты шифрования, как правило, предполагают использование комбинации нескольких способов шифрования.