- •Уязвимости автоматизированных систем
- •Классификация методов и средств защиты. Подходы к обеспечению защиты информации
- •Организационно-правовое обеспечение
- •Инженерно-технические методы и средства защиты
- •Программно-аппаратные методы и средства
- •Криптографические системы
- •Шифры замены (подстановки)
- •Простая замена
- •Шифры перестановки
- •Шифрующие таблицы
- •Одиночная перестановка с ключом
- •Двойная перестановка с ключом
- •Магический квадрат
- •Шифры гаммирования
- •Современные криптографические системы
- •Блочные шифры
- •Режимы использования des
- •Отечественный стандарт шифрования
- •Асимметричные криптосистемы (с открытым ключом)
- •Криптосистемы El Gamal
- •Криптографические протоколы
- •Взаимная проверка подлинности пользователей
- •Электронно-цифровая подпись
- •Управление ключами
- •Домашняя кр
- •Модели и стандарты безопасности открытых систем
- •Критерии стандарта защищенности автоматизированных систем
- •Руководящий Документ Гостехнокомисии при президенте рф 1992
- •Защита в оСях Основные функции
- •Сетевые функции. Поддержка современных сетевых протоколов, в том числе используемых для защиты информации.
- •Разграничение доступа в ос Windows
- •Организация подсистем аудита
- •Сетевые протоколы защиты информации
Режимы использования des
-
Электронная кодовая книга(ECB - electronic book changing)
-
Сцепление блоков(CBC - cipher block changing)
-
Обратная связь по шифру (CFB - cipher feedback)
-
Обратная связь по выходу (OFB - output feedback)
-
В данном режиме исходное сообщение разбивается на 64х битные блоки, все блоки шифруются одним и тем же ключом. Криптограмма представляет собой конкатенацию всех блоков.
M1
DES
C1
M2
DES
C2
V
M1
M2
DES
C1
DES
С2
64
K
DES
K
64
K K
Основной недостаток - слабая криптостойкость. Повторение одних и тех же блоков.
....
Данный режим применяется для подтверждения аутентичности сообщения. В качестве аутентификатора можно использовать Cn, т.к. он является функцией от всего сообщения.
-
В отличии от пред. использует не фиксированный размер блока, а изменяющийся в пределах от 1 до 64.
Ci
Mi
OFB
Отечественный стандарт шифрования
ГОСТ 28 127-89
Алгоритм может иметь программную или аппаратную реализацию и не накладывает ограничение на степень секретности информации.
- mod 2
- сложение 2х чисел 32 битных чисел
ГОСТ предусматривает 4 режима:
-
Простой замены
-
Гаммирование
-
Гаммирование с обратной связью
-
Имитовставки
N2
N1
<<
S6
S5
S4
S3
S2
S1
S7
S8
K0
K1
...
K7
КЗУ
-
Исходный текст разбивается на 64 битовые блоки. Первые 32 и N1, а вторые в N2.
Такт работы:
-
суммирование ключа
-
результат суммируется преобразуется в блоках подстановки S (принцип, аналогичный DES, но значения четко не прописаны)
-
сдвиг влево на 11 разрядов, результат которого складывается по модулю 2 с регистром М2
2-4 повторяются 32 раза
-
после 32ого цикла N1 и N2 содержать криптограмму, соответствующую блоку исходного текста.
В Ключевом Запоминающем Устройстве используется 8 ключей К0-К7
Последний режим имитовставки используется для подтверждения подлинности сообщения. сама имитовствака представляет собой доп. блок битов, который генерируется для сообщений и участвует в шифровании.
Самостоятельно применить режимы гостов и сравнение алгоритмов DES и ГОСТ.
Асимметричные криптосистемы (с открытым ключом)
Основной проблемой, возникающей при использовании симметричной криптографии является необходимость обеспечить участвующих в шифровании стороны общим секретным ключом. Вторая проблема связана - установление подлинности сторон. В случае асимметричной криптографии в шифровании и дешифровании используются разные ключи, причем знание одного из них не дает практической возможности вычислить второй. Как правило, ключ для шифрования объявляется общедоступным и может быть опубликован без потери криптостойкости; ключ для расшифрования хранится в секрете. Требования по симметричным криптосистемам выглядят след. образом:
-
вычисление пары ключей должно быть простым
-
отправитель, зная открытый ключ kо, отправитель легко вычисляет криптограмму
-
используя закрытый ключ kc и криптограмму С, легко восстанавливает исходное сообщение
-
зная открытый ключ и криптограмму, злоумышленник при попытку вычислить kc , либо восстановить сообщение наталкивается на вычислительно непреодолимую проблему.
Как видно в асимметрично криптографии используются специальные математические функции, которые называются однонаправленные (односторонние)
Однонаправленной функцией F называется функция, обладающая 2мя свойствами:
-
существует полиномиальный алгоритм вычисления значения F(x)
-
не существует полиномиального алгоритма конвертирования функции F(x)
В криптографических системах используются 3 таких функции:
-
разложение числа на простые сомножители
-
задача дискретного логарифмирования
Ax mod N = Y
A ≈ 2664
N ≈ 2664
-
использование эллиптических кривых
RSA (Rivest, Shamir, Adleman)
Криптостойкость обеспечивает разложение числа на простые сомножители
В любом асимметричном алгоритме можно выделить 2 этапа работы:
-
определение ключей. выполняется на стороне получателя, после чего открытый ключ публикуется. Для каждого из участников формируется своя пара ключей.
-
непосредственно шифрование. открытый текст шифруется блоками, двоичное значение которого (блока) должно быть меньше |N|.
Рассмотрим работу алгоритма:
-
определение ключей
-
получатель выбирает два очень больших числа простых числа P и Q и вычисляет их произведение
-
N = P * Q
-
получатель вычисляет функцию Эйлера по формуле
ϕ (N) = (N - 1)(Q - 1)
-
выбирается случайное целое число, исходя из условий
1 < Kо < ϕ (N) NOD (Kо, ϕ (N)) = 1
Ко и N не являются секретной инфой и отправляются получателю
-
вычисление закрытого ключа Кс
Ko * Kc = 1 mod ϕ (N)
-
шифрование/расшифрование данных
-
если М - сообщение (длинна которого, определяемая по значению выражаемого им целого числа, должна принадлежать интервалу (1,N), то отправитель вычисляет криптограмму по следующей формуле
-
С = МКо mod N
-
Получатель сообщения расшифровывает его следующим образом
-
M = CKc mod N
Пример) Зашифровать сообщение M=15, используя след. входные данные: P=23, Q=37, Ko=47
N = P*Q=23*37=851
ϕ (N) = (P - 1)(Q - 1) = 23-36 = 792
47 * Kc = 1 mod 792
Кс = 455
Шифрование
С = MKo mod N = 1547 mod 851 = 500
M = CKc mod N = 500455 mod 851 = 15