
- •Введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •1 Предмет и объект защиты
- •1.1. Предмет защиты
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •1.2. Объект защиты информации
- •2 Криптографические системы защиты информации
- •2.1. Одноключевые криптографические системы
- •2.1.1. Блочные шифры
- •2.1.2. Шифры простой перестановки
- •2.1.3. Шифры сложной перестановки
- •2.1.4. Шифры замены (подстановки)
- •2.1.5. Одноалфавитные шифры.
- •2.1.6. Многоалфавитные шифры
- •2.2. Составные шифры
- •2.2.1. Шифры поточного (потокового) шифрования
- •2.2.1.1. Синхронные поточные шифры
- •2.2.1.2. Самосинхронизирующиеся поточные шифры
- •2.2.1.3. Комбинированные шифры
- •2.3. Двухключевые криптографические системы
- •2.3.1. Криптографические системы с открытым ключом
- •2.3.1.1. Метод возведения в степень
- •2.3.1.2. Метод укладки (упаковки) рюкзака (ранца)
- •2.3.1.3. Кодовые конструкции
- •2.4. Составные криптографические системы
- •2.5. Надежность использования криптосистем
- •3 Симметричные криптосистемы и блочные шифры
- •3.1 Определение блочного шифра
- •3.2. Принцип итерирования
- •3.3. Конструкция Фейстеля
- •3.4. Режимы шифрования блочных шифров
- •3.4 Стандарты блочного шифрования
- •3.4.1 Федеральный стандарт сша — des
- •3.4.2. Стандарт России — гост 28147-89
- •3.5 Атаки на блочные шифры
- •3.5.1 Дифференциальный криптоанализ
- •3.5.2. Дифференциальный криптоанализ на основе отказов устройства
- •3.6.3. Линейный криптоанализ
- •4.6.4.Силовая атака на основе распределенных вычислений
- •4.7. Другие известные блочные шифры
- •4 Угрозы безопасности информации в компьютерных системах
- •4.1. Случайные угрозы
- •2.2. Преднамеренные угрозы
- •2.2.2. Несанкционированный доступ к информации
- •Направления обеспечения информационной безопасности
- •Постулаты безопасности
- •3.1. Правовая защита
- •Раздел «Предмет договора»
- •Раздел «Порядок приема и увольнения рабочих и служащих»
- •Раздел «Основные обязанности администрации»
- •3.2 Организационная защита
- •3.3. Инженерно-техническая защита
- •3.3.1. Общне положения
- •3.3.2. Физические средства защиты
- •Охранные системы
- •Охранное телевидение
- •Запирающие устройства
- •3.3.3. Аппаратные средства защиты
- •3.3.4. Программные средства защиты
- •Основные направления использования программной защиты
- •Защита информации от несанкционированного доступа
- •Защита от копирования
- •Защита информации от разрушения
- •3.3.5. Криптографические средства защиты
- •Технология шифрования речи
- •4 Способы защиты информации
- •4.1. Общие положения
- •4.2. Характеристика защитных действий
- •Защита информации от утечки
- •5.1. Общие положения
- •5.2. Защита информации от утечки по визуально-оптическим каналам
- •5.2.1. Общие положения
- •5.2.2. Средства и способы защиты
- •5.3. Защита информации от утечки по акустическим каналам
- •5.3.1. Общие положения
- •5.3.2. Способы и средства защиты
- •5.4. Защита информации от утечки по электромагнитным каналам
- •5.4.1. Защита утечки за счет микрофонного эффекта
- •5.4.2. Защита от утечки за счёт электромагнитного излучения
- •5.4.3. Защита от утечки за счет паразитной генерации
- •5.4.4. Защита от утечки по цепям питания
- •5.4.5. Защита от утечки по цепям заземления
- •5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи
- •5.4.7. Защита от утечки за счет высокочастотного навязывании
- •5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи
- •5.5. Защита информации от утечки по материально-вещественным каналам
- •6.1. Способы несанкционированного доступа
- •6.2. Технические средства несанкционированного доступа к информации
- •Контроль и прослушивание телефонных каналов связи
- •Непосредственное подключение к телефонной линии
- •Подкуп персонала атс
- •Прослушивание через электромагнитный звонок
- •Перехват компьютерной информации, несанкционированное внедрение в базы данных
- •6.З. Защита от наблюдения и фотографирования
- •6.4 Защита от подслушивания
- •6.4.1. Противодействие подслушиванию посредством микрофонных систем
- •Некоторые характеристики микрофонов
- •Противодействие радиосистемам акустического подслушивания
- •Общие характеристики современных радиозакладок
- •Содержание введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •Угрозы безопасности информации в компьютер-ных системах
- •Направления обеспечения информационной без-опасности
- •4. Способы защиты информации
- •Противодействие несанкционированному досту-пу к источникам конфиденциальной информации
2.2.1.3. Комбинированные шифры
При комбинированном шифровании реализуются принципы как блочного, так и поточного шифрования. При этом возможно использование блочного шифра в поточном режиме (гаммирование, шифрование с обратной связью) и поточного шифра в блочном режиме (шифрование блоков).
Комбинированное шифрование применяется на практике в различных режимах стандартов шифрования ГОСТ 28147-89 и DES.
Одноключевые криптографические алгоритмы наиболее хорошо известны в огромном мире криптографии. Сравнительные характеристики некоторых из них представлены в табл. 5.1.
Все приведенные в табл. 1 одноключевые алгоритмы используют сложный режим шифрования с обратной связью CFB американского федерального стандарта шифрования данных DES.
2.3. Двухключевые криптографические системы
Двухключевые криптографические системы характеризуются на использовании двух ключей: открытого (несекретного) и закрытого (секретного). Особенность двухключевых систем состоит в возможности получения двух разновидностей шифрования в зависимости от вариантов применения открытого и секретного ключей.
Рис. 5.24. Система шифрования с открытым ключом
Так, если открытый ключ используется для шифрования, а секретный ключ — для расшифрования, то имеет место система шифрования с открытым ключом. В этом случае каждый владелец открытого ключа может зашифровать текст, а расшифровать его сможет только владелец секретного ключа. Этот способ используется, например, в системах сотовой подвижной связи стандарта GSM. Структурная схема системы шифрования с открытым ключом представлена на рис. 5.24.
Процесс шифрования и расшифрования для систем с открытым ключом, проиллюстрированный на рис. 5.24, может быть представлен выражениями:
Y=Ezo(X), X=Dzc(Y)=Dzc(Ezo(X)),
где X — открытый текст;
Y — зашифрованный текст;
ZQ — открытый ключ;
Zc — секретный ключ;
Ezo — функция шифрования;
Dzc — функция расшифрования.
Если же секретный ключ используется для шифрования, а открытый для расшифрования, то имеет место система электронной цифровой подписи (ЭЦП). В данном случае только владелец секретного ключа может правильно зашифровать текст, то есть подписать его, а проверить подпись (расшифровать текст) может любой пользователь, имеющий в своем распоряжении открытый ключ. Реализацию процесса шифрования и расшифрования для системы ЭЦП можно представить с помощью следующих выражений:
Y=Ezc(X), X=Dzo(Y)=Dzo(Ezc(X)),
где X — открытый текст;
Y — зашифрованный (подписанный) текст;
Zo — открытый ключ;
Zc — секретный ключ;
Ezc — функция шифрования ЭЦП;
Dz0 — функция расшифрования ЭЦП.
При этом для взаимной однозначности выражений, описывающих процессы шифрования и расшифрования с открытым и секретным ключами, необходимо выполнение условия
EzoDzc=EzcDzo=e,
где е — единичное преобразование.
2.3.1. Криптографические системы с открытым ключом
В криптосистемах с открытым (общедоступным) ключом используются некоторые аналитические преобразования и два различных, но взаимосвязанных друг с другом ключа — один (открытый — доступный любому лицу) для шифрования, другой (секретный — доступный только одному лицу) для дешифрирования.
Стойкость криптосистем с открытым ключом определяется вычислительной сложностью алгоритмов. В этом случае предполагается, что даже при наличии всей доступной информации для дешифрирования сообщения оно не сможет быть восстановлено за требуемое время из-за чрезвычайно большого объема необходимых вычислений.
В криптосистемах с открытым ключом, в алгоритмах шифрования и расшифрования используются разные ключи, каждый из которых не может быть получен из другого (с приемлемыми затратами).
Желательно, чтобы методы шифрования обладали минимум двумя свойствами:
• Законный получатель сможет выполнить обратное преобразование и расшифровать сообщение
• Злоумышленник или криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу нецелесообразной.
Один ключ используется для шифрования, другой — для расшифрования. Односторонние функции не могут быть непосредственно использованы в качестве криптосистемы, так как даже законный получатель не сможет расшифровать полученное сообщение. Односторонняя функция должна иметь «потайную дверь (лазейку)», то есть должен существовать эффективный способ ее вычисления в обоих направлениях, при этом знание прямого преобразования не позволяет легко найти обратное преобразование. Двухключевые системы (рис. 5.25), в основном, используют блочные методы шифрования и основаны на применении односторонних (необратимых) функций с потайным ходом (лазейкой). Эти функции обладают важным свойством: при заданном значении х относительно просто вычислить значение функции f(x). Однако, если известна функция y=f(x), то для вычисления х очень трудно рассчитать значение обратной функции l / f(y).
Рис. 5.25. Двухключевые криптографические системы
Односторонние функции с потайной дверью (лазейкой) являются теоретической основой криптосистем с открытым ключом. Примером подобной функции является перемножение простых чисел (простое число, как известно из школьной программы, — это целое число, которое делится без остатка только на единицу и на само себя). Например, сравнительно несложно перемножить два простых 100-значных числа, однако для разложения на множители получившегося 200-значного числа потребуется десятки лет непрерывной работы мощного компьютера. Примером криптоалгоритма на основе умножения простых чисел является широко известный алгоритм RSA (Райвест, Шамир, Адлеман). Криптостойкость алгоритма RSA находится в прямой зависимости от сложности разложения простых чисел на множители.
Вычисление ключей в таких системах осуществляется получателем сообщений, который оставляет у себя тот ключ, который он будет потом использовать для расшифрования, то есть секретный ключ. Другой ключ — открытый, он высылает отправителю сообщений любым доступным способом, не опасаясь его огласки. Используя этот открытый ключ, любой пользователь может зашифровать свой открытый текст и послать его получателю, который сформировал данный открытый ключ (рис. 5.26). Все используемые алгоритмы этого процесса являются общедоступными. Особенность этого метода заключается в том, что функции шифрования и расшифрования являются обратимыми только тогда, когда они обеспечиваются с помощью строго определенной пары ключей (открытого и секретного), причем открытый ключ должен представлять собой необратимую функцию от секретного ключа.
Рис. 5.26. Пример реализации системы с открытым ключом
В результате исследований односторонних (необратимых) функций с использованием решений определенных классов математических задач появились следующие направления в построении двухключевых криптографических алгоритмов:
• Умножение простых чисел
• Дискретное возведение в степень
• Задача об укладке (упаковки) рюкзака (ранца)
• Использование кодовых конструкций, исправляющих ошибки.
Недостатком этих систем является то, что в системах с открытым ключом, также как и в блочных шифрах, необходим большой размер шифруемого блока, хотя, возможно, и не больше чем в алгоритме DES. А это препятствует, наряду с низкой скоростью шифрования, использованию алгоритмов с открытым ключом в потоковых шифрах. На настоящий момент высокоэффективные системы с открытым ключом пока не найдены. Почти повсеместно принято ограничение использования криптосистем с открытым ключом — только для управления ключами и цифровой подписи.