- •Конспект лекций
- •1.2 Задачи в сфере обеспечения информационной безопасности
- •Тема 2 – Угрозы информационной безопасности
- •2.1 Классификация угроз информационной безопасности
- •2.2 Модель нарушителя информационной безопасности
- •Тема 3 – Методы и средства защиты информации
- •3.1 Классификация методов и средств защиты информации
- •3.2 Обеспечение конфиденциальности, доступности и целостности информации
- •3.2.1 Конфиденциальность
- •3.2.2 Доступность
- •3.2.3 Целостность
- •Тема 4 – Правовое обеспечение защиты информации в Республике Беларусь
- •4.1 Информация как объект права собственности
- •4.2 Концепция Национальной безопасности Республики Беларусь
- •Раздел I основные положения
- •Раздел II современный мир и национальные интересы республики беларусь
- •Глава 1 основные тенденции современного мира
- •Глава 2 национальные интересы
- •Раздел III состояние и угрозы национальной безопасности
- •Глава 3 состояние национальной безопасности на современном этапе
- •Глава 4 основные угрозы национальной безопасности
- •Глава 5 внутренние источники угроз национальной безопасности
- •Глава 6 внешние источники угроз национальной безопасности
- •Раздел IV обеспечение национальной безопасности республики беларусь
- •Глава 7 цель, задачи и принципы обеспечения национальной безопасности
- •Глава 8 основные направления нейтрализации внутренних источников угроз и защиты от внешних угроз национальной безопасности
- •Глава 9 система обеспечения национальной безопасности
- •Раздел V заключительные положения
- •4.3 Закон Республики Беларусь № 455-з «Об информации, информатизации и защите информации» от 10 ноября 2008 г.
- •Глава 1 общие положения
- •Глава 2 государственное регулирование и управление в области информации, информатизации и защиты информации
- •Глава 3 правовой режим информации
- •Глава 4 распространение и (или) предоставление информации
- •Глава 5 информационные ресурсы
- •Глава 6 информационные технологии, информационные системы и информационные сети
- •Глава 7 защита информации
- •Глава 8 права и обязанности субъектов информационных отношений. Ответственность за нарушение требований законодательства об информации, информатизации и защите информации
- •Глава 9 заключительные положения
- •4.4 Закон Республики Беларусь № 170-з «о государственных секретах» от 19 июля 2010 г.
- •Глава 1 общие положения
- •Глава 2 государственное регулирование и управление в сфере государственных секретов
- •Глава 3 осуществление деятельности с использованием государственных секретов
- •Глава 4 сведения, которые могут быть отнесены либо не могут быть отнесены к государственным секретам
- •Глава 5 категории государственных секретов. Степени секретности. Грифы секретности
- •Глава 6 отнесение сведений к государственным секретам. Засекречивание. Рассекречивание
- •Глава 7 право собственности на государственные секреты. Владение, пользование и распоряжение государственными секретами
- •Глава 8 защита государственных секретов
- •Глава 9 допуск к государственным секретам. Доступ к государственным секретам
- •Глава 10 защита прав и законных интересов государственных органов, иных организаций и граждан в сфере государственных секретов
- •Глава 2. Основные задачи и направления деятельности органов государственной безопасности
- •Глава 3. Полномочия органов государственной безопасности
- •Глава 4. Силы и средства органов государственной безопасности
- •Глава 5. Контроль и надзор за деятельностью органов государственной безопасности
- •Глава 6. Заключительные положения
- •4.6 Закон Республики Беларусь № 113-з «Об электронном документе и электронной цифровой подписи» от 28 декабря 2009 г.
- •Глава 1 общие положения
- •Глава 2 государственное регулирование в сфере обращения электронных документов и электронной цифровой подписи
- •Глава 3 электронный документ
- •Глава 4 электронная цифровая подпись. Государственная система управления открытыми ключами
- •Глава 5 заключительные положения
- •Тема 5 – Государственное регулирование в области защиты информации
- •5.1 Государственная политика информационной безопасности
- •5.2 Состав и основные функции государственной системы защиты информации Республики Беларусь
- •5.3 Оперативно-аналитический центр при Президенте Республики Беларусь, его цели и функции
- •5.4 Сертификация и аттестация средств защиты и объектов информации в Республике Беларусь
- •5.5 Стандарты Республики Беларусь серии 34.101
- •5.6 Постановление Совета Министров Республики Беларусь № 675 от 26 мая 2009 «о некоторых вопросах защиты информации»
- •Глава 1 общие положения
- •Глава 2 создание системы защиты информации
- •Глава 3 порядок контроля за защищенностью информации
- •Глава 1 общие положения
- •6.1.1 Шифрование информации
- •6.1.2 Стеганография
- •6.1.3 Кодирование информации
- •6.1.4 Сжатие информации
- •6.2 Симметричные криптосистемы
- •6.2.1 Традиционные методы шифрования
- •6.2.2 Современные симметричные криптосистемы
- •6.3 Асимметричные криптосистемы
- •6.4 Хэш-функции
- •6.5 Электронная цифровая подпись
- •6.6 Управление криптографическими ключами: генерация, хранение и распределение ключей
- •Список использованных источников
6.2.2 Современные симметричные криптосистемы
Американский стандарт шифрования данных DES. Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро стандартов США. Он предназначен для защиты от несанкционированного доступа к важной, но не секретной информации в государственных и коммерческих организациях США.
Основные достоинства алгоритма DES:
используется только один ключ длиной 56 бит;
относительная простота алгоритма обеспечивает высокую скорость обработки;
достаточно высокая стойкость алгоритма.
Алгоритм DES основан на комбинировании методов подстановки и перестановки и состоит из чередующейся последовательности блоков перестановки и подстановки. DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 бит – проверочные биты для контроля на четность). Расшифрование в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности. Обобщенная схема процесса шифрования в алгоритме DES показана на рисунке 6.5.
Рисунок 6.5 – Обобщенная схема шифрования в алгоритме DES
Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, в конечной перестановке битов.
Стандарт шифрования данных (ГОСТ 28147-89). Алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ был разработан в СССР и опубликован в виде государственного стандарта ГОСТ 28147-89 в 1989 году. Алгоритм криптографического преобразования данных предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.
6.3 Асимметричные криптосистемы
Криптосистема шифрования данных RSA. Алгоритм RSA предложили в 1978 г. три автора: Р. Райвест (Rivest), А. Шамир (Shamir) и А. Адлеман (Adleman). Алгоритм получил свое название по первым буквам фамилий его авторов.
Надежность алгоритма основывается на трудности факторизации больших чисел в произведение простых множителей. В криптосистеме RSA открытый ключ Кв, секретный ключ kв, сообщение М и криптограмма С принадлежат множеству целых чисел ZN = {0, 1, 2, ..., N – 1}, где N – модуль N = PQ. Здесь P и Q – случайные большие простые числа. Для обеспечения максимальной безопасности выбирают P и Q равной длины и хранят в секрете. Открытый ключ Кв выбирают случайным образом так, чтобы выполнялись условия: 1 < Кв (N), НОД(Кв, (N)) = 1, (N) = (P – 1) (Q – 1), где (N) – функция Эйлера. Второе из указанных выше условий означает, что открытый ключ Кв и значение функции Эйлера (N) должны быть взаимно простыми. Далее, используя расширенный алгоритм Евклида, вычисляют секретный ключ kв, такой, что
kв = Кв–1 [mod(P – 1)(Q – 1)]. (6.1)
Это можно осуществить, так как при известной паре простых чисел (P, Q) можно легко найти (N). Заметим, что kв и N должны быть взаимно простыми. Открытый ключ Кв используют для шифрования данных, а секретный ключ kв – для расшифрования.
Преобразование шифрования определяет криптограмму С через пару «открытый ключ Кв, сообщение М» в соответствии со следующей формулой:
C = (modN). (6.2)
Обратную задачу, т. е. задачу расшифрования криптограммы С, можно решить, используя пару «секретный ключ kв, криптограмма С» по следующей формуле:
М = (modN). (6.3)
Таким образом, получатель, который создает криптосистему, защищает два параметра: секретный ключ kв и пару чисел (P, Q), произведение которых дает значение модуля N. С другой стороны, отправителю известны значения модуля N и открытого ключа Кв. Противнику известны лишь значения Кв и N. Если бы он смог разложить число N на множители P и Q, то он узнал бы тройку чисел {P, Q, Кв}, вычислил бы значение функции Эйлера (N) = (P –1)(Q – 1) и определил значение секретного ключа kв.
Однако, разложение очень большого N на множители вычислительно не осуществимо (при условии, что длины выбранных P и Q составляют не менее 100 десятичных знаков).
Схема шифрования Эль Гамаля. Схема Эль Гамаля, предложенная в 1985 г., может быть использована как для шифрования, так и для цифровых подписей. Безопасность схемы Эль Гамаля обусловлена сложностью вычисления дискретных логарифмов в конечном поле.
Для того чтобы генерировать пару ключей (открытый ключ – секретный ключ), сначала выбирают некоторое большое простое число Р и большое целое число G, причем G < P. Числа Р и G могут быть распространены среди группы пользователей. Затем выбирают ключ X – случайное целое число, причем X < P. Число X является секретным ключом и должно храниться в секрете. Далее вычисляют Y = GX mod P. Число Y является открытым ключом.
Для того чтобы зашифровать сообщение M, выбирают случайное целое число 1 < K< P – 1, такое, что числа К и (Р – 1) являются взаимно простыми. Затем вычисляют числа a = GK mod P, b = YK M mod P. Пара чисел (a, b) является шифротекстом. Длина шифротекста вдвое больше длины исходного открытого текста М.
Для того чтобы расшифровать шифротекст (a, b), вычисляют
M = b/aX mod P. (6.4)
Комбинированный метод шифрования. Главным достоинством криптосистем с открытым ключом является их потенциально высокая безопасность: нет необходимости ни передавать, ни сообщать кому бы то ни было значения секретных ключей, ни убеждаться в их подлинности. В симметричных криптосистемах существует опасность раскрытия секретного ключа во время передачи. Однако алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:
генерация новых секретных и открытых ключей основана на генерации новых больших простых чисел, а проверка простоты чисел занимает много процессорного времени;
процедуры шифрования и расшифрования, связанные с возведением в степень многозначного числа, достаточно громоздки.
Именно поэтому быстродействие криптосистем с открытым ключом обычно в сотни и более раз меньше быстродействия симметричных криптосистем с секретным ключом.
Комбинированный (гибридный) метод шифрования позволяет сочетать преимущества высокой секретности, присущие асимметричным криптосистемам с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующего расшифрования только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.
Если пользователь А хочет передать зашифрованное комбинированным методом сообщение М пользователю В, то порядок его действий будет таков:
1 Создать (например, сгенерировать случайным образом) симметричный ключ, называемый в этом методе сеансовым ключом Кс.
2 Зашифровать сообщение М на сеансовом ключе Кс.
3 Зашифровать сеансовый ключ Кс на открытом ключе Кв пользователя В.
4 Передать по открытому каналу связи в адрес пользователя В зашифрованное сообщение вместе с зашифрованным сеансовым ключом.
Действия пользователя В при получении зашифрованного сообщения и зашифрованного сеансового ключа должны быть обратными:
5 Расшифровать на своем секретном ключе kв сеансовый ключ Кс.
6 С помощью полученного сеансового ключа Кс расшифровать и прочитать сообщение М.
При использовании комбинированного метода шифрования можно быть уверенным в том, что только пользователь В сможет правильно расшифровать ключ Кс и прочитать сообщение М.
Комбинированный метод шифрования является наиболее рациональным, объединяя в себе высокое быстродействие симметричного шифрования и высокую криптостойкость, гарантируемую системами с открытым ключом.