- •Уязвимости автоматизированных систем
- •Классификация методов и средств защиты. Подходы к обеспечению защиты информации
- •Организационно-правовое обеспечение
- •Инженерно-технические методы и средства защиты
- •Программно-аппаратные методы и средства
- •Криптографические системы
- •Шифры замены (подстановки)
- •Простая замена
- •Шифры перестановки
- •Шифрующие таблицы
- •Одиночная перестановка с ключом
- •Двойная перестановка с ключом
- •Магический квадрат
- •Шифры гаммирования
- •Современные криптографические системы
- •Блочные шифры
- •Режимы использования des
- •Отечественный стандарт шифрования
- •Асимметричные криптосистемы (с открытым ключом)
- •Криптосистемы El Gamal
- •Криптографические протоколы
- •Взаимная проверка подлинности пользователей
- •Электронно-цифровая подпись
- •Управление ключами
- •Домашняя кр
- •Модели и стандарты безопасности открытых систем
- •Критерии стандарта защищенности автоматизированных систем
- •Руководящий Документ Гостехнокомисии при президенте рф 1992
- •Защита в оСях Основные функции
- •Сетевые функции. Поддержка современных сетевых протоколов, в том числе используемых для защиты информации.
- •Разграничение доступа в ос Windows
- •Организация подсистем аудита
- •Сетевые протоколы защиты информации
Электронно-цифровая подпись
Основные виды злоумышленных действий , защита от которых является целью ЭЦП это:
-
активный перехват (злоумышленник подменяет и заменяет отсылаемые документы)
-
маскарад
-
ренегатство (оппонент А не посылал письмо оппоненту В, хотя делал это)
-
подмена (оппонент А изменяет получено письмо и утверждает, что в таком виде и было получено)
Для печатных документов, имеющих обычную подпись, проверка подлинности не составляет сложности и достигается криминалистическими методами. Рассмотрим отличия ЭЦП от обычной:
-
для формирования каждый пользователь использует свой секретный, индивидуальный ключ, без знания которого подписать сообщение невозможно
-
цифровая подпись это функция от всего сообщения
-
цифровая подпись может передаваться отдельно от документа
Общую схему работы любого протокола ЭЦП можно представить:
Сообщение
Блок текста
S=Ekc(m)
Генератор ключей
m'=Dko(S)
m'=H(M)
Блок сжатия
M
m=H(M) S, M
N, Kc Ko, N m'
Да Нет
m=H(M)
Как видно, в ЭЦП используется специального вида функция hash(смешивать, встряхивать)-функция, которая осуществляет сжатие строки(сообщения) произвольного размера в сообщение фиксированного размера (128/256). К хэш-функция применяются следующие требования:
-
однонаправленность
-
устойчивость к коллизиям (для 2х разных сообщений не должно быть получено одинаковое значение хэш-функции)
-
устойчивость к нахождению праобраза
В настоящее время широкое распространение получили следующие функции MD5 и SHA-1. В России есть свой ГОСТ на хэширование 34.11-94, который используется совместно со стандартом на ЦП 34.10-2001
Рассмотрим алгоритмы ЦП RSA. Схема формирования ключей такая же, как и в самом алгоритме шифрования. На выходе имеем Ko и Kc.
Для исходного сообщения М:
m=h(M), S=mKc mod N (m<N)
передается S, M, Ko, N
Пользователь: m'= SKo mod N, m''=h(M), if (m'=m'') then...
Управление ключами
Ключ является самым привлекательным для злоумышленника, поэтому вопросом безопасного хранения, передачи, выбору алгоритма генерации должно уделяться большее внимание.
Рассмотрим концепцию передачи и хранения ключей, которая отражена в ISO 8532:
-
главный ключ (ГК)
-
ключи шифрования ключей (КК)
-
ключ шифрования данных (КД)
Самый нижний уровень это рабочие (сеансовые) ключи, используемые для шифрования данных, аутентификации сообщений и т.д. Второй уровень КК используется для обмена между узлами сетей по одному в каждом направлении, т.е. каждый уровень имеет 2 ключа для поддержки связи с другим узлом. Главный (мастер) ключ не защищается криптографически, а физически. При передаче ключей могут использоваться различные способы:
-
использование центра распределения ключей
-
прямой обмен сеансовыми ключами
Рассмотрим алгоритм прямого обмена ключами Дифи-Хэлмана
Алексей |
Незащищенный канал связи |
Валера |
P, g Ka YA=gKa mod P K = YBKa mod P |
|
P, g KB YB=gKb mod P K = YAKb mod P |
Обе стороны Алексей и Валера выбирают P, g где P - это простое число и g<P. P, g не являются секретной информацией и могут быть доступны 3им лицам. Независимо друг от друга А и В генерируют собственные ключи Ka и KB - это большие целые числа, которые сохраняются в секрете. Для формирования общего секретного ключа, пользователь А вычисляет YA и отправляет его В, тоже самое делает Валера, вычислив YB. Общий секретный ключ представляет собой:
K = YBKa mod P = gKb * Ka mod P = YAKb mod P = K
Не меньшую проблему, чем передача и управление представляет генерация числовых последовательностей. И ассиметричные цифровые последовательности подвержены брутфорсу, т.е. размер и разрядность ключа определяют его криптостойкость. Еще одно требование это случайность, критериями которой могут быть:
-
однородность, т.е. частота появления в последовательности конкретного значения должна быть примерно одинаковой.
-
независимость, т.е. ни одно из значений последовательности не должно логически выводится из других значений
Один из лучших c точки зрения криптографии генераторов случайных последовательностей описан в ANSI X 9.17.
DES
DES
DES
КОРОЧЕ СКАЧАТЬ С ИНДЮКОНА!!!!!
На вход подается 2 псевдослучайных последовательности чисел, одно из них битное представление даты и времени (Ti), второе начальное значение для стадии генерирования Vi.
Сам генератор использует 3 блока шифрования DES. Для этих блоков представлен в системе ключ с шифрованием К(используется на каждой стадии)
Выход генератора на некотором i-том шаге служит искомая псевдослучайная последовательность Ri , а также вектор инициализации Vi+1 который будет использован на следующем шаге.
Ri = DESk [Vi xor DESk [Ti]]
Vi+1 = DESk [Ri xor DESk [Ti]]
У нас в стране существует несколько производителей сертифицированных продуктов СКЗИ (средств криптографической защиты информации)
-
ШИПКА
-
Аккорд-5.5
-
КРИПТОПРО