- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
12. Асиметричні (відкриті) криптосистеми
Криптографічні системи з відкритими ключами шифрування дозволяють користувачам здійснювати безпечну передачу даних по незахищеному каналу без будь-якої попередньої підготовки. Такі криптосистеми повинні бути асиметричними в тому сенсі, що відправник і по одержувача мають різні ключі, причому жоден з них не може бути виведений з іншого за допомогою обчислень.
У цих системах фази шифрування і дешифрування, і захист повідомлення забезпечується без засекречування ключа шифрування, оскільки він не використовується при дешифруванні. Тому ключ публікується разом з алгоритми шифрування і дешифрування, і це не приносить шкоди захисті системи. Принцип функціонування системи з відкритими ключами шифрування полягає в наступному: користувач i шифрує повідомлення М, використовуючи відкритий ключ шифрування користувача j, і посилає шифроване повідомлення користувачеві j по незахищеному каналу передачі даних. Тільки користувач j може виконати дешифрування, щоб відновити М, оскільки тільки він знає секретний ключ дешифрування. Алгоритми шифрування Е (Encryption) і дешифрування D (Decryption) в таких системах характеризуються наступними властивостями [RIVE78]:
Властивість 1. Дешифрування шифрованого повідомлення відновлюється вихідне повідомлення М, тобто
Властивість 2. Алгоритми шифрування Е і дешифрування D є простими в реалізації.
Властивість 3. При розкритті алгоритму шифрування Е ал ¬ горітм дешифрування D не розкривається, тобто тільки підлозі ¬ отримувача або відправник можуть дешифрувати повідомлення, за ¬ шифрування алгоритмом Е, тобто виконати алгоритм де ¬ шифрування D.
Властивість 4. Якщо повідомлення М спочатку дешифровано, а потім зашифровано, то справедливо умова
Властивість 4 не обов'язково для систем з відкритими ключами, але якщо воно виконується, то можна використовувати цифрові сигнатури.
Криптографічні системи з відкритими ключами використовують функції шифрування, що володіють властивістю одно спрямованість. Це властивість встановлює умова, яка вимагає, щоб захищений ключ не можна було відновити по відкритому ключу. Однонаправлені функції характеризуються наступними властивостями:
1. Як функція у = f (x), вона обчислюється просто.
2. Має зворотну функцію.
3. Зворотну функцію вкрай складно вирахувати.
Визначення односпрямованої функції включає поняття складності, яке залежить від обчислювальних можливостей комп'ютерів. Ступінь складності оцінюється в витратах часу, необхідного обсягу пам'яті або твори цих величин.
Оскільки законний одержувач повинен мати можливість дешифрувати повідомлення, то в системах з відкритими ключами слід використовувати односпрямовані функції з обхідними шляхами, що володіють додатковим властивістю: зворотна функція не повинна бути обчислюваною, якщо невідома спеціальна інформація про обхідних шляхах.
Криптографічна система RSA (Rivest-Shamir-Adleman)
Обхідний шлях в асиметричної схемою системи RSA основана на заміні процедури знаходження великих простих чисел процедурою їх розкладання на множники.
Принцип, системи RSA, можна описати таким чином. Одержувач вибирає два великих простих числа p і qтак, щоб твір n = pq знаходилося за межами обчислювальних можливостей. Вихідне повідомлення М може мати довільну довжину в діапазоні 1 <М <п. Шифрований текст С, відповідне повідомленням М, може бути отриманий з перестановки.
Алгоритм шифрування RSA-методом наступний:
Крок 0: Задати вхідну послідовність
input
Крок 1: Нехай - двійкове подання числа e
Крок 2: Встановити С = 1
Крок 3: Повторювати кроки 3а та 3б для i = k ... 1,0
3а: Присвоїти З значення залишку від ділення С2 на n
3б: Якщо ei = 1, то привласнити З значення залишку від ділення З input на n
Крок 4: Зупинка. З-шифрований текст входу input.
Порядок дешифрування наступний:
Одержувач вибирає e і d так, щоб виконувались умови:
а) НОД (е, Ф (n)) = 1;
б) ed = 1 (mod Ф (n)) де
Ф (n) - функція Ейлера (p-1) (q-1)
НСД (a, b) - найбільший спільний дільник двох чисел;
Робота схеми шифрування-дешифрування заснована на теоремі Ейлера, яка встановлює, що для будь-якого цілого М, взаємно простого з n, справедливо
Використовуючи умову б) отримаємо для деякого цілого K
Для всіх M, не діляться на p, виконується порівняння
Оскільки Ф (n) кратно (p-1), справедливо
Коли , то попереднє рівняння виконується тривіально. За аналогією, для q справедливо
По теоремі залишків для всіх М справедливо
У цій системі числа е і п є несекретними і визначають ключ шифрування. Числа d, p, і q зберігаються секретними і визначають ключ дешифрування. Якщо п легко розкладається на множники р і q, то криптоаналітика знайде F (n), а потім d і розкриє систему шифрування
Вибір показників ступеня при кодуванні
Вибравши прості числа р і q, а отже, і п, необхідно приступити до вибору показників ступеня eіd. Для цього d вибирається з умови, щоб воно було взаємно простим з Ф (n). Це досягається обчисленням залишку d (mod n) і НОД (d, Ф (і)) з допомогою алгоритму Евкліда. Алгоритм дозволяє не тільки перевірити, чи є числа d і Ф (п) взаємно простими, але також підрахувати мультиплікативно - зворотний до d показник ступеня тобто Відомо, що складність обчислення функції HОД має тимчасову оцінку O (log2n) [KNUT81]. На вибір показників е до d необхідно подати умову, щоб ці величини перевищували log2n. Якщо е <log2n, то малі повідомлення виявляться незашифрованими.
Якщо буде виконуватися умова, то шифр розкривається простим перебором. Якщо d <log2n, то система може бути розкрита тільки випадково.
Існує ще одна умова при виборі тобто Як уже згадувалося, щоб здійснити перестановки у повідомленні згідно з функцією е, е повинно бути взаємно простим з функцією Ейлера Ф (n), або,
Серед цих перестановок є й такі, які зберігають повідомлення, і вони задовольняють умові конгруентності
задовольняє і першому рівнянню. Далі відзначимо, що друге рівняння має 9 рішень в діапазоні чисел 1 <х <п-1 (n = pq).