Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОКЗИ

.pdf
Скачиваний:
12
Добавлен:
26.03.2016
Размер:
1.05 Mб
Скачать

Наконец, следует понимать, что джинн выпущен из бутылки. Даже если государство истратит кучу усилий и денег на то, чтобы ограничить использование криптографии, ничего не выйдет. В своем программном воплощении, криптографические системы доступны на тысячах серверов в Сети, расположенных во многих странах мира, и установлены на миллионах компьютеров. Просто нереально найти всех пользователей таких систем и принудить их отказаться от их использования.

Отдельный вопрос - вопрос доверия к криптографической системе. Если система «закрытая», то есть пользователь не может (потенциально) изучить ее внутреннее устройство во всех деталях, то нет гарантии, что в нее не встроен уже упоминавшийся выше «черный ход». Государство эксплуатирует и эту тему, утверждая, что сертификация позволит гарантировать отсутствие этого «черного хода».

Но и против этого можно выдвинуть несколько аргументов.

Во-первых, есть объективные предпосылки, рассмотренные выше, к тому, чтобы государство само стремилось оставить «черный ход» в криптографических системах, именно для успешного выполнения своих законных функций.

Во-вторых, есть способ очень хорошо (не на сто процентов, но действительно хорошо) проверить криптографическую систему - если она полностью открыта. Открытость системы не уменьшает ее надежности, поскольку сам алгоритм не является секретом, обеспечивающим защиту. Зато

101

после того, как систему проверят сотни любителей и профессионалов во всем мире, вероятность наличия в ней «черного хода» будет стремиться к нулю, и вероятность ошибок, нарушающих защиту, тоже станет весьма мала.

Такие открытые системы в виде компьютерных программ, доступных в исходных текстах, существуют. Одна из самых известных, PGP, позволяет шифровать и/или подписывать любые компьютерные файлы (электронные письма, тексты, картинки, что угодно) для дальнейшей передачи по сети, или на дискетах по почте, или как угодно. Другая, SpeakFreely, позволяет использовать компьютер, подключенный к сети, в качестве телефона с зашифрованной передачей звука.

Включение подобных средств в сотовые и обыкновенные телефоны, пэйджеры и т.п. не представляет в наше время технических проблем, и не требует больших затрат. Этот процесс тормозиться исключительно усилиями государства.

10.3. Криптография в России

Использование криптографических средств в России регулируется Указом Президента РФ №334 от 3 апреля 1995 г.

Однако большинство граждан РФ, желающих использовать криптографию, этот указ игнорирует и будет игнорировать.

Рассмотрим это с юридической точки зрения.

1. Уголовный Кодекс РФ не содержит статьи, по которой можно было бы привлечь к ответственности нарушителя вышеупомянутого Указа Президента. Таким обра-

102

зом, речь может идти только об административном правонарушении.

2.Поскольку Конституция РФ гарантирует тайну переписки, отслеживание электронной корреспонденции на предмет содержания шифрованного текста без санкции прокурора или решения суда является актом незаконным. Таким образом, доказательство вины получено незаконным путем, и теоретически судом рассмотрено быть не может.

3.Более того, согласно статье 272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации... если это деяние повлекло... копирование информации...совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения... наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет».

Тем не менее, очевидно, что привлечения к уголовной ответственности за использование запрещённых криптографических средств в России не очень то боятся.

103

ЗАКЛЮЧЕНИЕ

К настоящему времени появилась необходимость ознакомления с основными понятиями криптографии широкого круга специалистов, задачей которых является не собственно разработка средств защиты информации, а скорее квалифицированный выбор этих средств и организация их использования в системах закрытой связи, не принадлежащих силовым структурам или специальным службам. При этом использование таких средств невозможно без знания основных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите информации.

В наши дни использование криптографических методов получило широкое распространение не только благодаря закрытию государственных линий связи, но и благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финансах, банковском деле, торговле и т.п. Без использования этих методов сегодня немыслимо решение задач по обеспечению безопасности информации, связанных с конфиденциальностью и целостностью, аутентификацией и невозможностью отказа сторон от авторства.

Значение криптографических методов в указанных выше областях будет возрастать.

104

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1.Основы криптографии [Текст]: учебн. пособие./ А.П. Алфёров, А. Ю. Зубов, А.С. Кузьмин, А.В. Черёмушкин. – М.: Гелиос АРВ, 2001.

2.Тилборг ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник [Текст]

/Тилборг ван Х.К.А. – М.: Мир, 2006. – 471 с.

3.Мао, В. Современная криптография: теория и практика [Текст]: пер. с англ. / В. Мао. – М.: Издательский дом «Вильямс», 2005. – 768 с.

4.Романец, Ю.В. Защита информации в компьютерных системах и сетях [Текст]: 2-е изд., перераб. и доп. / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; под ред. В.Ф. Шаньгина. –– М.: Радио и связь, 2001. – 190 с.

5.Основы криптографии [Текст]: учебн. пособие / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемуш-

кин. – М.: Гелиос АРВ, 2002. – 480 с.

6.Коутинхо, С. Введение в теорию чисел. Алгоритм RSA [Текст]: пер. с англ./ С. Коутинхо; под ред. С.К. Лан-

до. – М.: Постмаркет, 2001. – 328 с.

7.Петров, А.А. Компьютерная безопасность. Криптографические методы защиты [Текст] / А.А. Петров. – М.:

ДМК, 2004. – 448 с.

8.Ростовцев, А.Г. Теоретическая криптография [Текст] / А.Г. Ростовцев, Е.Б. Маховенко. – М.: Професси-

онал, 2005. – 490 с.

9.Романец, Ю.В. Защита информации в компьютерных системах и сетях [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. – М.: Радио и связь, 2001. – 376 с.

10.Маховенко, Е.Б. Теоретико-числовые методы в криптографии [Текст]: учеб. пособие / Е.Б. Маховенко. –

М.: Гелиос АРВ, 2006. – 320 с.

105

11.Фергюсон, Н. Практическая криптология [Текст] / Н. Фергюсон, Б. Шнайер. – М.: Вильямс, 2005. – 416 с.

12.Фороузан, Б.А. Криптография и безопасность сетей [Текст] / Б.А. Фороузан. – М.: Бином. Лаборатория знаний, 2010. – 784 с.

13.Баричев, С.Г. Основы современной криптографии [Текст] / С.Г. Баричев, В.В. Гончаров, Р.Е. Серов. – М.: Горячая линия-Телеком, 2006. – 76 с.

14.Смарт, Н. Криптография. Мир программирования [Текст] / Пер. с англ. С.А. Кулешова; под ред. С.К. Ландо.

М.: Техносфера, 2005. – 528 с.

15.Рябко, Б.Я. Криптографические методы защиты информации [Текст] / Б.Я. Рябко, А.Н. Фионов. – М.: Горячая линия-Телеком, 2005. – 229 с.

106

 

ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ.................................................................................

3

1.

ОСНОВНЫЕ ПОЛОЖЕНИЯ.................................................

4

 

1.1. Основные алгоритмы шифрования.................................

4

 

1.2. Цифровые подписи..........................................................

6

 

1.3. Криптографические хэш-функции..................................

8

 

1.4. Криптографические генераторы случайных чисел........

8

 

1.5. Обеспечиваемая шифром степень защиты...................

10

 

1.6. Криптоанализ и атаки на криптосистемы.....................

13

2.

ФОРМАЛЬНЫЕ МОДЕЛИ ШИФРОВ ...............................

16

 

2.1. Основные положения....................................................

16

 

2.2. Классификация шифров................................................

17

 

2.3. Блочные шифры.............................................................

19

 

2.4. Поточные шифры..........................................................

20

 

2.5. Пример шифра – шифр Rijndael....................................

21

 

2.5.1. Состояние, Ключ шифрования и Число Циклов ...

21

 

2.5.2. Цикловое преобразование......................................

23

 

2.5.3. Замена байт (ByteSub) ............................................

24

 

2.5.4. Преобразование сдвига строк (ShiftRow) ..............

25

 

2.5.5. Преобразование замешивания

 

 

столбцов (MixColumn) ......................................................

26

 

2.5.6. Добавление циклового ключа ................................

27

 

2.5.7. Алгоритм выработки ключей (Key Schedule)........

29

 

2.5.8. Расширение ключа (Key Expansion).......................

29

 

2.5.9. Выбор циклового ключа.........................................

31

 

2.5.10. Шифр.....................................................................

32

3.

МОДЕЛИ ОТКРЫТЫХ ТЕКСТОВ.....................................

33

 

3.1. Алфавиты открытых сообщений ..................................

33

 

3.2. Частотные характеристики текстовых сообщений......

34

4.

КРИПТОГРАФИЧЕСКИЕ ХЕШ-ФУНКЦИИ ....................

42

 

4.1. Основные положения....................................................

42

 

4.2. Пример функции хэширования – ГОСТ Р 34.11-94.....

45

 

4.2.1. Общие сведения......................................................

45

 

4.2.2. Область применения...............................................

45

 

4.2.3. Обозначения............................................................

46

107

 

4.2.4. Общие положения .....................................................

48

 

4.2.5. Шаговая функция хэширования ..............................

48

 

4.2.6. Процедура вычисления хэш-функции ....................

49

5.

ЦИФРОВАЯ ПОДПИСЬ ........................................................

50

6. КРИПТОСИСТЕМА RSA ......................................................

53

 

6.1. Основные положения.......................................................

53

 

6.2. Построение кодирующей процедуры E .........................

55

 

6.3. Построение декодирующей процедуры D .....................

56

 

6.4. Алгоритмические задачи, связанные со схемой RSA ..

58

7.

ШИФР ЭЛЬ-ГАМАЛЯ ...........................................................

59

 

7.1. Общая идея метода ..........................................................

59

 

7.2. Пароли...............................................................................

59

 

7.3. Электронная подпись.......................................................

60

 

7.4. Итог ...................................................................................

61

8.

КОНТРОЛЬ НЕИЗМЕННОСТИ МАССИВОВ ДАННЫХ 63

 

8.1. Задача аутентификации данных .....................................

65

 

8.2. Задача имитозащиты данных ..........................................

67

 

8.3. Подходы к контролю неизменности данных ................

74

 

9. ПРОБЛЕМНЫЕ ВОПРОСЫ СОВРЕМЕННОЙ

 

 

КРИПТОГРАФИИ ...................................................................

78

 

9.1. Невозможность применения стойких

 

 

криптоалгоритмов ....................................................................

80

 

9.2. Стойкие криптоалгоритмы..............................................

83

 

9.2.1. Ошибки в реализации криптоалгоритмов ..............

83

 

9.2.2. Неправильное применение криптоалгоритмов ......

89

 

9.3. Человеческий фактор.......................................................

93

10. КРИПТОГРАФИЯ И ПОЛИТИКА .....................................

98

 

10.1. Экспортные ограничения ..............................................

98

 

10.2. Криптография и государство ........................................

99

 

10.3. Криптография в России ...............................................

102

ЗАКЛЮЧЕНИЕ ..........................................................................

104

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ......................................

105

108

Учебное издание

Радько Николай Михайлович Мокроусов Александр Николаевич

ОСНОВЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

В авторской редакции

Подписано к изданию 06.11.2014

Объем данных 1,04 Мб

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.