Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пкр_лекции / 4 ПК ЛК №4 (2.1) ХНУРЕ 2012.docx
Скачиваний:
74
Добавлен:
14.04.2015
Размер:
313 Кб
Скачать

ПРИКЛАДНА КРИПТОЛОГІЯ

ЛЕКЦІЯ №4(2.1)

тема лекції

« ОСНОВНІ ТЕОРЕТИЧНІ ПОЛОЖЕННЯ СТІЙКОСТІ СИМЕТРИЧНИХ КРИПТО СИСТЕМ»

Навчальні питання

4.1 Структурні схеми та моделі захищених інформаційної та інформаційно – телекомунікаційної систем

4.2 Вступ в теорію криптографічної стійкості

4.3 Умови та приклади реалізації криптосистем з безумовним рівнем стійкості

4.4 Умови реалізації обчислювальної та ймовірної стійкості крипто перетворень

Додаток А Приклади розв’язку задач

1. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Монографія. Харків, ХНУРЕ, Форт, 2012 р., 1 видання, 868 с.

2. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Підручник. Харків, ХНУРЕ, Форт, 2012 р., 2 видання, 878 с.

3. Горбенко І.Д., Горбенко Ю.І. Прикладна криптологія. Електронний конспект лекцій. Харків, ХНУРЕ, 2012 р.

4. Горбенко І. Д. Гриненко Т. О. Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації - Харків: ХНУРЕ, 2004 - 368 с.

4.1 Структурні схеми та моделі захищених інформаційної та інформаційно – телекомунікаційної систем

Основою побудування сучасних систем обробки інформації є застосування інформаційних систем(ІС) та інформаційно – телекомунікаційних систем(ІТС). ІС це система, в якій реалізується технологія обробки інформації за допомогою технічних і програмних засобів.

Обмін інформацією здійснюється за допомогою телекомунікаційних систем (ТС). ТС це система , що складається з сукупності технічних і програмних засобів, які призначені для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи іншим способом.

4.1.1 Структурна схема організації захищеного зв’язку.

Будемо вважати, що ІТС являє собою сукупність взаємопов’язаних інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдина система.

На рис. 2.1 наведена спрощена структурна схема ІТС.

Основним призначенням ІТС є надання користувачам послуг в виконанні різних інформаційних послуг з забезпеченням необхідного рівня безпеки інформації, яка зводиться до мінімізації втрат власників та користувачів ІТС. . Причому, в подальшому під безпекою інформації будемо розуміти захищеність даних, програм, повідомлень, протоколів, засобів та середовища від порушення конфіденційності, цілісності, автентичності, доступності, неспростовності ( спостережливості) та надійності інформації та (або) ресурсів [ 28 - 30 ].

Рисю2.1 Спрощена структурна схема ІТС.

Згідно схеми ІТС будемо розглядати 4 типи об’єктів[ 12, 13 ]:

1) джерела інформації (ДІ) та одержувачі інформації (ОІ( у загальному випадку користувачі));

2) інформаційно-телекомунікаційна система (ІТС);

3) сукупність порушників або зловмисників (крипто аналітична система);

4) арбітр, задача якого полягає в аналізі суперечок та підготовці матеріалів для їх розгляду.

Порушник (Зловмисник) у відповідності до моделі, що наведена в 2.2, навмисно чи не навмисно реалізує погрози з метою нанесення втрат системі та або власникам , а також користувачам.

Далі під погрозою будемо розуміти потенційно існуюча небезпеку нанесення втрат в ІТС, в результаті реалізації певних погроз порушниками( зловмисниками). При цьому в найбільш узагальненому вигляді в якості основних будемо вважати такі типи загроз:

- порушення конфіденційності;

- порушення цілісності;

- порушення доступності;

- порушення неспростовності та спостережливості;

- порушення справжності (автентичності).

Погрози можуть бути активні та пасивні. Пасивна погроза, це такий тип погрози, у результаті реалізації якої інформаційний стан ІТС (ІС) не змінюється, але збиток наноситься. Активна погроза, це такий тип погрози, у результаті реалізації якої інформаційний стан ІТС (ІС) змінюється, та наносяться збитки власникам та або користувачам системи.

4.1.2 Структурні схеми захищеного зв’язку в ІТС.

На рис.2.2 наведено структурну схему захищеної ІТС, в якій подаються складові, що забезпечують надання послуг конфіденційності, цілісності, справжності, неспростовності(спостережливості), доступності та надійності засобом застосування певних криптографічних перетворень.

Будемо вважати, що на виході джерел інформації (у користувачів) повідомлення Mi появляються з апріорною ймовірності із множини nM

Р(Mi), i=1, nM

і відомими кількість інформації, що міститься в кожному із повідомлень

, (2.1)

а також ентропія джерела повідомлень

, (2.2).

тобто середня кількість інформації в повідомленні.

Будемо також вважати, що порушник знає апріорну статистику появи повідомлень на виході джерела інформації, а значить може оцінити кількість інформації, що міститься в кожному із повідомлень та ентропію джерела інформації.

Для захисту від зловмисних дій порушника в ІТС (ІС) згідно рис. 2.2 повинно здійснюватись ряд криптографічних перетворень, що забезпечують надання послуг конфіденційність, цілісність, справжність, доступність та неспростовність( спостережливість) . Розглянемо це питання біль детально та визначимо види криптографічних перетворень, які можуть забезпечити надання вказаних послуг.

Рисунок 2.2 – Структурна схема захищеної ІТС

На рис. 2.2 використані такі позначення (скорочення) :

  • К1 та К2 - користувачі( джерела, одержувачі повідомлень) ;

  • СА1, СА2 – системи (засоби автентифікації);

  • Ш1, Ш2 – шифратори(системи чи засоби зашифрування та розшифрування) інформації;

  • КЗ1 та КЗ2– ключові засоби( засоби зберігання та введення ключів);

  • Джерело ключів, що забезпечує управління ключами;

  • КРА (ЗЛ) – крипто аналітична система(порушник, зловмисник);

  • ТС(НІ, БД) – телекомунікаційна система(носій інформації, база даних).

  • А – арбітр, що розглядає та готую матеріали відносно суперечок між користувачами.

В наведеній ІТС КРА(ЗЛ) мають повний доступ до повідомлень, що передаються в ІТС з використанням каналів ТС. Тому для надання користувачам базових послуг здійснюється ряд криптографічних перетворень.

Перше перетворення СА здійснюється з метою забезпечення, цілісності, справжності та , при необхідності неспростовності відправника, яке формально запишемо у вигляді

, (2.3)

де:

Fa - криптографічне перетворення автентифікації;

- таємний(особистий) ключ автентифікації;

- параметри криптографічного перетворення.

В (2.3) - захищені ( автентифіковані ) за допомогою криптографічного перетворення повідомлення, у сенсі забезпечення цілісності, справжності та можливо неспростовності відправника. В подальшому його будемо також позначати як автентифіковане повідомлення .

Далі, так як захищене повідомлення передається по відкритих каналах зв’язку, то для забезпечення його конфіденційності в шифраторі Ш1 здійснюється його зашифрування, яке формально можна подати у вигляді

(2.4)

Де:

Fзш - криптографічне перетворення зашифрування;

- ключ зашифрування захищеного повідомлення ;

- параметри криптографічного перетворення зашифрування;

Сі – зашифроване повідомлення (криптограма).

По суті шифратор Ш1 є джерелом криптограм. Для конкретно вибраного шифру можна визначити безумовну апріорну статистику появи на виході шифратора криптограм

Р(Сi), i=1, nС

із повної множини nС .Також можна говорити і про ентропію джерела криптограм H( Ci).

Перетворення (2.3) та (2.4) є криптографічними, тобто здійснюються за допомогою ключових даних (ключів) здійснюються за допомогою ключів. При цьому відмітимо, що у залежності від застосовує мого криптографічного перетворення шифрування є таємним, якщо крипто перетворення симетричне, та відкритим – якщо крипто перетворення асиметричне.

Далі криптограми Сі передаються по ТС( відкритим каналам зв’язку). Після їх приймання першою процедурою є розшифрування криптограм Сі*. Символ (*) позначає, що криптограма могла бути викривлена в результаті дій порушника чи під впливом діючих в каналах інших завад.

На приймальній стороні при розшифруванні виконуються зворотні криптографічні перетворення - розшифрування Fрш та автентифікації( перевірки цілісності та справжності). Спочатку виконується розшифровування криптограми Сі*

, (2.5)

де:

Fрш - криптографічне перетворення роз шифрування;

- ключ розшифрування криптограмм Сі*

- параметри криптографічного перетворення розшифрування;

–розшифроване захищене повідомлення.

Далі повідомлення перевіряється в системі автентифікаціїCA2 на цілісність та справжність засобом виконання зворотного криптографічного перетворення автентифікації

(2.6)

де:

F зa - зворотне криптографічне перетворення автентифікації;

- таємний (відкритий ) ключ перевірки автентичності (автентифікації);

- параметри зворотного криптографічного перетворення автентифікації.

- розшифроване та перевірене на цілісність і справжність повідомлення( можливо з помилками і тому з великою ймовірністю буде відкинутим).

Таким чином, прямі перетворення (2.3) та (2.4), а також зворотні (2.5) і ( .6) є криптографічними, тобто здійснюються за допомогою ключових даних (ключів).

Узгодження використання ключів прямих іта зворотних перетвореньівиконується джерелом ключів . В подальшому будемо говорити про управління ключами.

Елементами системи управління ключами є джерело ключів ДК та ключові засоби КЗ.

4.1.3 Особливості застосування криптографічного захисту в ІС.

В ряді випадків криптограми не передаються по ТС. Наприклад вони записуються у захищеному вигляді на певний носій інформації, можна говорити, що в якості приймача застосовується пам'ять , сервер, робоча станція. Особливістю цієї ситуації є те, що обмін здійснюється в деякому сенсі в контрольованій території. В цьому випадку процедури прямих та зворотних криптографічних перетворень можна подати у вигляді, що наведено на рис. 2.3.

Також відмітимо, що криптографічні перетворення в ІТС та ІС (рис. 2.2, 2.3) для формалізації подання подані у загальному вигляді. Деталізація буде нижче. Відносно узгодженого використання ключів, то в нашій постановці це буде здійснюватись засобом реалізації механізмів управління ключами.

Рис.2.3 Структурна схема захищеної ізольованої ІС.

Відмінність інформаційного захищеного обміну, що наведено на рис. 2.3 від 2.2 в тому що при необхідності криптограми зчитуються з носія і користувач, по суті К1, виконує звороті перетворення , як це виконувалось користувачем К2 згідно рис. 2.2. Після розшифрування та перевірки на автентичність (цілісність, справжність) повідомлення (інформація) Мi відновлюється у відкритому вигляді.

Відмітимо також, що ґрунтуючись на наведених структурних схемах, можна розглядати і застосування криптографічного захисту і окремо тільки забезпечення цілісності та справжності, застосовуючи перетворення автентифікації, а також для забезпечення конфіденційності, застосовуючи симетричне чи асиметричне(направлене) шифрування.