Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4 курс / ЗащИнф / ЗащИнф.docx
Скачиваний:
35
Добавлен:
27.04.2015
Размер:
39.06 Кб
Скачать

9 классов защищенности. Совокупность требований по защите. 3 группы:

3Б, 3А: Автоматизированной системой управляет один пользователь, один уровень конфиденциальности

2Б, 2А: Несколько пользователей с одинаковыми правами доступа. Информация хранится на носителях различного уровня конфиденциальности.

1Д, 1Г, 1В, 1Б, 1А: Многопользовательские АС, в которых обрабатывается информация разных уровней конфиденциальности, и доступ пользователей м.б. разный.

Для всех классов:

Подсистемы Классы

  1. подсистема управления доступом

  2. подсистема регистрации и учета

  3. криптографическая подсистема

  4. подсистема обеспечения целостности

Классификация межсетевых экранов. 5 классов, которые различаются по контролю и уровню защищенности потоков информации.

Иностранные стандарты:

Основной документ – «Критерии оценки доверенных компьютерных систем (оранжевая книга)» 1983г. Вводятся понятия безопасности систем и оценивается степень доверия, которую можно оказать той или иной системе. Доверенная система – система, которая использует достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации различной секретности группой пользователей без изменения уровня защиты. Степень доверия оценивается по:

  1. политике безопасности (ПБ) – набор правил по защите информации

  2. уровню гарантированности – уровень доверия

Обязательны механизмы безопасности:

  1. произвольное управление доступом

  2. безопасность повторного использования объекта

  3. метки безопасностей

  4. принудительное управление доступом

4 уровня доверия: D,C,B,A. УровеньDнеудовлетворительный.

Для сетевых технологий orangebookбыла дополнена (сетевая доверенная вычислительная база).

Защитные механизмы: криптография

RSA;PKI– структура сертификации открытых ключей

Симметричные криптосистемы – быстрее на 3 порядка

3. Электронная цифровая подпись – присоединенная к тексту его криптографическое преобразование, которое позволяет проверить неизменность исходного текста.

4. Управление ключами – создание, хранение, передача, распределение ключей

5. Криптографические протоколы (протокол – распределенный алгоритм, набор правил использования при криптографических преобразованиях)

Этапы развития криптографии

Классические шифры строятся на основе двух методов: подстановки и перестановки.

Метод перестановки: ключ – набор цедых чисел длиной d, которые представляют собой перестановку первыхdчисел.

d=5 42153

m1m2m3m4m5m6m7m8m9m10m11

m4m2m1m5m3

Подстановки: каждый символ изменяется на другой символ по какому-либо правилу.

m1m2m3m4m5

f(m1)f(m2)f(m3)

Примеры классических шифров: шифр Цезаря – простая замена буквы на следующую через 3 по алфавиту.

yi=(xi+3)mod26

Расшифровка – частотный анализ.

Диграммная подстановка:

A

B

C

D

Z

A

B

C

CE

D

Z

Штирлиц: шифр по книге

Телетайп: МТК-2

Шифр Вернама: с одноразовой лентой. Сложение по модулю 2:

0+0=0

1+0=1

0+1=1

1+1=0

S=10101100+

γ=11001010 – случайная последовательность (гаммирование)

S’=S+γ=01100110;S’+11001010=S

Шифр Вернама абсолютно стойкий. Это доказал Шеннон в 1949. Он ввел понятие совершенно секретной системы, т.е. условия при которых шифр нераскрываем. Он доказал, что абсолютная стойкость шифров заключается в том, что алгоритм шифрования имеет не меньшую неопределенность, чем неопределенность шифруемого сообщения. Используется принцип Керкхоффа. Шифр определяется как параметрический алгоритм, состоящий из двух частей: процедурной (описание алгоритма) и параметрической (ключи, которые используются в конкретной ситуации). Раскрытие процедурной части не должно приводить к увеличению вероятности дешифрования. С этой точки зрения абсолютно стойкий шифр – это такой, у которого длина ключа не меньше, чем длина текста: |K|>|T|. Одноразовая гамма Вернама, наложенная на открытый текст, является примером абсолютно стойкого шифра.

Функция ненадежности ключа равна неопределенности ключа при известных аналитику nбитов шифротекста. Чем выше значение, тем лучше шифр. Надежность шифросистемы зависит от избыточности открытых текстов, шифруемых ею. Наиболее устойчивый шифр – тот, что шифрует случайные данные (которые никого не интересуют). Желательно сжимать тексты перед шифрованием, т.е. понижать избыточность.

Симметричные криптосистемы. Блочные алгоритмы.

Сообщения делятся на отдельные блоки, которые подвергаются шифрованию. Режим электронной кодировочной книги, все блоки обрабатываются независимо. Недостаток: одинаковые блоки дают одинаковые шифротекты

Режим гаммирования

XOR

XOR

Режим с обратной связью:

Режим с переменным ключом:

X

и т.д.

ГОСТ 28147-89. Блочно-симметричный алгоритм, ориентированный на программную реализацию. Длина блока 64 бита, длина ключа 256 бит. Исходные обозначения: N– блок,N=(N1,N2)

K={Ki}, 0≤i≤7 – 256 бит

Таблица замен:

H={Hij}, 0≤i≤7, 0≤i≤15 – 64 байта

Алгоритм имеет иерархическую структуру

  1. Режимы шифрования

  2. Базовые циклы: Ц32-з – цикл зашифрования, Ц32-р– цикл расшифрования, Ц16-з– цикл выработки имитовставки

  3. Основной шаг криптопреобразования

Входные данные для криптопреобразования – блок и элемент ключа (N,X{x0..x7})

S=(N+X)modα32, S=S0..S7

Sm=Hm1Sm

S=Θ,,(S)

S=S+N2

N2=N1,N1=S

Базовые циклы используют основной шаг криптопреобразования с различными элементами ключа

Ц32-з K0, K1,…K7; K0, K1,…K7; K0, K1,…K7; K0, K1,…K7;

Ц32-р K0, K1,…K7; K7,… K0; K7,… K0;

Ц32-р32-з(T))=T

Ц16-з K0, K1,…K7; K0, K1,…K7

Режимы:

  1. Простая замена. Применение базового цикла Ц32-зк блоку при зашифровании и Ц32-р– при расшифровании.

  2. Гаммирование. РГПЧ (рекуррентный генератор последовательности чисел). Используется открытый РГПЧ. Гамма зашифровывается с помощью базового цикла Ц32-зи накладывается по модулю 2 на шифруемый блок.

γi+2=f(γi) γ0=S

γi=(γi0, γi1)

γi0=(γi0+C1)mod232

γ2i+2=(γi1+C2-1)mod(232-1)+1

C1=101010116

C2=101010116

  1. Гаммирование с обратной связью. Отличается способом выработки элементов гаммы. Очередной элемент гаммы вырабатываетсякак результат преобразования по Ц32-зпредыдущего блока зашифрованных данных. Первый блок – результат преобразования открытого текста по Ц32-з (синхропосылка). Режим зацепления блоков.

  2. Режим выработки имитовставки. Имитовставка – это контрольная комбинация, которая зависит от открытого текста и ключа. Цель – обнаружение случайных и преднамеренных изменений в открытом тексте. В качестве имитовставки берется часть блока, который получается на выходе базового цикла Ц16-з.

Соседние файлы в папке ЗащИнф