Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

Это справедливо, так как обозначая (n) = (p – 1)(q – 1), все вычисления вы-

полняются по mod n:

 

 

 

 

 

C d

e d m ed m k[ (n)] 1

m

i

m k[ (n)]

(6.19)

i

mi

i

i

 

i

mi 1 mi .

Вобщем, сообщение может быть зашифровано с помощью d, а дешифровано с помощью е.

Криптосистемы не обладают абсолютной надёжностью в плане

криптостойкости. Часто это является следствием малой длины ключа, не-

смотря на применение в них надёжных алгоритмов шифрования.

Например, криптоалгоритм RSA, требующий разложения на множители

очень больших чисел, в 1994 г. был взломан за приемлемое время при 428-

битовых числах.

Сообщается, что задача факторизации решается для 512-битовых

числах. Это связано как с ростом вычислительной мощности компью-

терных средств, так и разработкой эффективных алгоритмов крип-

тоанализа.

В1998 г. из-за малой длины ключа (56 бит) был взломан алгоритм

DES, являющийся официальным стандартом шифрования данных в США.

Вкриптографических системах часто используются потайные ходы,

позволяющие иметь контроль над шифруемой информацией и расшиф-

ровывать её не зная ключа. Известны случаи, когда потайные ходы, приме-

нявшиеся для целей отладки, разработчики забывали убрать из конечного продукта.

Пример потайного хода по взлому парольной защиты - действия разработчика компилятора для языка Си. В ОС UNIX пользовательские пароли хранятся в виде специальной базы данных. В компиляторе разработчик вставил код, распознававший, когда на вход компилятора поступала программа, требовавшая пользователя зарегистрироваться (login). И тогда компилятор добавлял в эту программу код, который распознавал пароль, выбранный самим разработчиком. То есть, разработчик компилятора успешно проходил процедуру регистрации и идентификации, не зная легальных паролей.

Так как для закрытия такого потайного хода из компилятора необходимо удалить чуждый код, а затем его перекомпилировать, то при перекомпиляции необходимо опять использовать компилятор. И разработчик дописал компилятор так, что тот распознавал, когда на его вход поступала исправленная версия его самого. И компилятор добавлял в эту версию код, который при компиляции программ с приглашением "login" дописывал в них код, дающий разработчику привилегированный

16

доступ. Также был дописан код, позволявший компилятору распознавать свою обновлённую версию при перекомпиляции. То есть, уже не имело значения, насколько надёжным был криптоалгоритм для шифрования паролей в ОС UNIX, - потайной ход оставался открыт при любых условиях.

Таким образом, проектировщик должен проконтролировать ПО на отсутствие тайных ходов по окончании отладки.

Готовая криптосистема ПЕРЕДАЁТСЯ В

ГОСУДАРСТВЕННУЮ СЛУЖБУ, имеющую право на выдачу лицен-

зии на легальное распространение и использование на территории Рос-

сии.

Единственным лицензированным шифром пока является ГОСТ

28147-89, а все остальные зарубежные и отечественные криптосистемы, включая зарубежные стандарты, являются незаконными.

Требуется передать разработанную криптосистему в ФАПСИ, чтобы получить лицензию, дающую право на ее легальное распространение и использование на территории России. Несмотря на большой научный потенциал российских криптографов и высокую квалификацию отечественных программистов, единственным лицензированным ФАПСИ шифром в настоящее время является ГОСТ 28147-89. Все остальные криптосистемы, предлагаемые зарубежными и российскими фирмами в виде законченных продуктов или библиотек, включая как устоявшие зарубежные стандарты, так и самостоятельные оригинальные разработки, являются незаконными.

6.4 Шифрование в каналах связи компьютерной сети

В 1984 г. была составлена примерная модель компьютерной сети под

названием OSI (Open Systems Interconnection) – модель открытых сетевых

подключений. В ней коммуникационные функции разнесены по уров-

ням.

Функции каждого уровня не зависят от функций ниже- и вышележащих уровней, а каждый уровень может общаться только с двумя соседними. В этой

модели три верхних уровня служат для связи с конечным пользователем, а четыре нижних – для выполнения функций коммуникации в

реальном масштабе времени.

При передаче данных по каналам связи шифрование может осу-

ществляться на любом уровне модели, но обычно это выполняется или на

17

самых нижних (канальное шифрование), или на самых верхних уровнях

(сквозное шифрование).

При КАНАЛЬНОМ ШИФРОВАНИИ шифруются все данные, про-

ходящие по каналу связи, в том числе информация о маршрутизации со-

общения и коммуникационном протоколе.

Но в этом случае любой сетевой узел (напр. коммутатор) должен рас-

шифровать входящий поток, чтобы обработать его, снова зашифровать и передать поток на другой узел сети. Это не даёт криптоаналитику до-

полнительной информации о том, кто служит источником данных, кому они предназначены и какова их структура.

Часто во время пауз по каналу передаётся случайная битовая по-

следовательность, что усложняет определение начала и окончания

текста передаваемого сообщения.

Работа с ключами относительно проста: одинаковыми ключами необходимо снабдить только два соседних узла сети, которые в дальнейшем

могут менять ключи независимо от других пар узлов сети.

Но данные необходимо шифровать при передаче по каждому фи-

зическому каналу сети, так как отправка информации в незашифрованном ви-

де по какому-то из каналов ставит под угрозу обеспечение безопасности всей се-

ти. Поэтому СТОИМОСТЬ КАНАЛЬНОГО ШИФРОВАНИЯ В

БОЛЬШИХ СЕТЯХ ЧРЕЗМЕРНО ВЫСОКА.

Кроме того, необходимо защищать каждый узел сети или обеспечить

размещение узла там, где он защищён от злоумышленников, что не всегда встречается на практике: обычно всегда существуют конфиденциальные данные,

предназначенные для работников ограниченного круга, за пределами которого

доступ к этим данным необходимо ограничить до минимума.

18

При СКВОЗНОМ ШИФРОВАНИИ криптографический алгоритм реа-

лизуется на одном из верхних уровней модели OSI, – шифрованию подлежит только содержательная часть сообщения, передаваемого по сети.

После зашифрования к ней добавляется информация по маршру-

тизации сообщения и результат направляется на более низкие уровни с целью отправки адресату. Здесь сообщение не нужно расшифровывать и зашифровывать на каждом промежуточном узле сети.

Но криптоаналитик может извлечь полезную для себя информацию

из незашифрованной служебной части сообщения (с кем, как долго, в ка-

кие часы идёт общение по сети).

ПО СРАВНЕНИЮ с канальным, сквозное шифрование характерно более сложной работой с ключами, так как каждая пара пользова-

телей сети должна снабжаться одинаковыми ключами до связи.

А так как шифрование реализуется на верхних уровнях модели OSI,

необходимо учитывать различия в коммуникационных протоколах и интерфейсах в зависимости от типов сетей и компьютеров в ней.

КОМБИНАЦИЯ КАНАЛЬНОГО И СКВОЗНОГО

ШИФРОВАНИЯ много дороже, чем каждое из них по отдельности, но поз-

воляет наилучшим образом защитить данные, передаваемые в сети.

Шифрование в каждом (канальное) канале связи не позволяет криптоаналитику анализировать служебную информацию. А сквозное

шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.

Работа с ключами: сетевые администраторы отвечают за ключи канального шифрования, а за ключи сквозного шифрования отвечают

19

сами пользователи.

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2 Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,

2001. – 148 с.

3Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003. – 352 с.

5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Виль-

ямс», 2001. – 592 с.

7Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.

8Гостехкомиссия России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 1992.

9Домарев В.В. Защита информации и безопасность компьютерных систем. – Киев: Изд-во «ДиаСофт», 1999. – 480 с.

10ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

11ГОСТ Р34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования. – 1994.

12Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпаративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с.

13Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информа-

20

ции от несанкционированного доступа. Ч. 1. Модель многоуровневой защиты информации // Экономика и производство. – 1999. – № 3.

14 Проектирование высокопроизводительных корпоративных сетей с многоуровневой коммутацией // Copyright (C) Cisco Systems Jnc., (C) Plus Communications. – 1998.

15 Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 2. Системный подход к построению системы защиты // Экономика и производство. – 1999. – № 10–12.

16 Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб: Наука и Техника, 2004. – 384 с.

17 Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ–ОБРАЗ, 2001. – 368 с.

21

ЛЕКЦИЯ 7. Алгоритмы аутентификации пользователей: аутентификация при передаче данных. Схема и реализация электронной цифровой подписи. Типовые схемы идентификации и аутентификации. Взаимная проверка подлинности пользователей. Применение пароля для аутентификации. Биометрическая идентификация и аутентификация.

(Сост. Никонов А.В.)

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ

https://yadi.sk/d/NzaPS2X_aVcC5

Одна из функций подсистемы защиты ИДЕНТИФИКАЦИЯ

пользователя (сообщение системе имени). Если процедура идентификации закончилась успешно, то пользователь является законным, так как он имеет некото-

рый признак (идентификатор), зарегистрированный в системе.

Следующий шаг это ПРОВЕРКА ПОДЛИННОСТИ ПОЛЬЗОВАТЕЛЯ, то есть его АУТЕНТИФИКАЦИЯ: устанавливается,

является ли данный пользователь тем, кем он себя объявляет.

Если аутентификация прошла успешно, и подтверждена подлинность пользователя, можно установить доступные ему ресурсы – это предостав-

ление полномочий (АВТОРИЗАЦИЯ).

9.1 Аутентификация при передаче данных

ПРИ ПЕРЕДАЧЕ ДАННЫХ, после того как соединение установлено, необходимо обеспечить требования:

а) получатель д. б. уверен в подлинности источника данных; б) получатель д. б. уверен в подлинности передаваемых данных;

в) отправитель д. б. уверен в доставке данных получателю;

1

д) отправитель д. б. уверен в подлинности доставленных данных.

Для требований (а) и (б) средство защиты ЦИФРОВАЯ ПОДПИСЬ;

для требований (в) и (д) отправитель должен получить уведомле-

ние о вручении с помощью УДОСТОВЕРЯЮЩЕЙ ПОЧТЫ (certified mail).

Средства защиты в такой процедуре – ЦИФРОВАЯ ПОДПИСЬ

ОТВЕТНОГО СООБЩЕНИЯ.

АУТЕНТИФИКАЦИЯ ОТПРАВИТЕЛЯ обеспечивается цифровой подписью [5].

Подпись сообщения в асимметричной криптосистеме выполняется путём ШИФРОВАНИЯ на секретном ключе отправителя.

ПЕРЕДАВАЕМОЕ СООБЩЕНИЕ состоит из содержательной

информации отправителя (в открытом виде) с добавленной к ней (конкате-

нации) цифровой подписью.

ПОЛУЧАТЕЛЬ, зная открытый ключ отправителя, может выполнить

Дешифрование и тем самым осуществить Аутентификацию Источ-

ника по результату СРАВНЕНИЯ ПРИНЯТОЙ И ВЫЧИСЛЕННОЙ ПОЛУЧАТЕЛЕМ ЦИФРОВОЙ ПОДПИСИ.

Не зная секретного ключа отправителя, НЕВОЗМОЖНО СОЗДАТЬ ЛОЖНОЕ сообщение С ЗАДАННОЙ ЦИФРОВОЙ ПОДПИСЬЮ. Использование хэш-функции в технологии цифровой подписи позволяет избежать удвоения размера передаваемого сообщения, когда размер цифровой подписи будет равен размеру исходного сообщения (в символах сообщения).

Таким образом, процедура ВЫЧИСЛЕНИЯ ПОДПИСИ сводится к

последовательному ВЫЧИСЛЕНИЮ ЗНАЧЕНИЯ ХЭШ-ФУНКЦИИ ОТ

2

ИСХОДНОГО СООБЩЕНИЯ и шифрованию полученного значения на

секретном ключе отправителя (или дешифрованию на открытом ключе при

проверке подписи).

Если отправитель и получатель знают один и тот же СЕАНСОВЫЙ КЛЮЧ, АУТЕНТИЧНОСТЬ СООБЩЕНИЙ можно обеспечить, вычислив значение хэш-функции от объединения (конка-

тенации) передаваемого сообщения и сеансового ключа.

 

Результат

этого

вычисления

называется

КОДОМ

АУТЕНТИФИКАЦИИ СООБЩЕНИЯ (КАС) (message authentication code, MAC).

Имитовставка ГОСТ 28147–89 – классический пример кода МАС. КАС ну-

жен для защиты от навязывания ложных сообщений.

Для защиты от подделки КАС не передается в открытом виде, а объ-

единяется с открытым текстом (конкатенация).

Полученный в результате объединения блок шифруется затем на се-

ансовом ключе.

В асимметричной криптосистеме никто, кроме отправителя, не знает

секретного ключа. Это позволяет ОДНОЗНАЧНО ДОКАЗЫВАТЬ ПРИНАДЛЕЖНОСТЬ при отказе отправителя (получателя) от ранее переданного (принятого) сообщения.

Также, ПОЛУЧАТЕЛЬ, не зная секретного ключа, НЕ МОЖЕТ

ПОДПИСАТЬ СООБЩЕНИЕ от лица отправителя.

9.2 Схема и реализация электронной цифровой подписи

СХЕМА ЭЛЕКТРОННОЙ ПОДПИСИ СООБЩЕНИЯ m (рисунок

3

7.1):

1 Отправитель А вычисляет пару: kAsecret СЕКРЕТНЫЙ ключ

подписывающего (абонента А) и kApublic соответствующий ОТКРЫТЫЙ

ключ проверяющего (абонента В).

Отправитель А посылает kApublic получателю В, сохраняя kAsecret в

секрете.

2

Для получения подписи

документа m

отправитель

А

ВЫЧИСЛЯЕТ ПОДПИСЬ s с помощью алгоритма формирования

подписи S от хэш-образа сообщения m на секретном ключе kAsecret и

посылает сообщение m и подпись s получателю В.

Смысл вычисления хэш-образа заключается в уменьшении объёма данных, подлежащих шифрованию. Отправка – это отправка конкатенации (объединения)

открытого сообщения и ЭЦП. Сообщение имеет открытый вид. Важность имеет достоверность именно ЭЦП. Изменение хотя бы одного символа в исходном (передаваемом) сообщении ведёт к изменению хэша, и, следовательно, к изменению ЭЦП.

3 Получатель В вычисляет у себя подпись с помощью алгоритма

V проверки (верификации) подписи от сообщения m, подписи s на от-

крытом ключе kApublic.

В зависимости от результата вычисления, принимает или отверга-

ет подпись s.

Классическая СХЕМА СОЗДАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ

ПОДПИСИ показана на рисунке 7.1.

4