Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность1.docx
Скачиваний:
6
Добавлен:
24.09.2019
Размер:
78.16 Кб
Скачать

Защита программного обеспечения основанная на идентификации аппаратно и программной среды

Данный способ защиты учитывает особенности вычислительной среды на которой будет работать программное обеспечение и может опираться на следующие характеристики:

1) Архитектура (серийный номер жесткого диска, мак адрес сетевой карты);

2) Особенности BIOS (дата создания BIOS, контрольная сумма и т.д.);

С точки зрения защиты BIOS можно перепрашивать.

3) Дополнительные специальные устройства (внешние электронные ключи, специальные платы расширения и т.д.)

Достоинства подхода:

1) При разумном сочетании выше описанных характеристик, метод гарантирует высокую степень защиты.

2) Не высокая стоимость реализации.

Недостатки:

1) Данный подход неудобен, при широком распространении защищаемого программного продукта (при больших тиражах имеется неудобство обслуживания)

Для реализации данного подхода в защищаемый программный продукт встраивается дополнительный фрагмент кода (модуль защиты, который позволяет корректно работать программе только при соблюдении определенных условий) например при наличии электронного ключа.

Функции модуля защиты заключаются в проверке наличия и определения подлинности физического ключа или других характеристик, и при соблюдении заданных условий обеспечения работоспособности основной программы.

Примечание: защищаемая программа должна инсталлироваться (привязываться) к аппаратным характеристикам, специальным образом (например с помощью дополнительной программы, инсталлятора)

Характеристики считываемые при инсталляции должны быть где-то сохранены (либо на диске, либо на флешке, либо в реестре)

Наиболее популярные способы преодоления выше описанной защиты:

1) Эмуляция работы защитного модуля (Специально созданная резидентная программа имитирует работу защитного модуля)

2) Копирование электронных ключей (Создание копий, как правило виртуальных электронных ключей)

3) Декомпиляция программного кода защищаемой программой, изучение алгоритма модуля защиты, и его изменение.(данный подход требует высочайшей квалификации взломщика).

Криптографические методы защиты информации.

Криптология это наука о безопасности(секретности) связи.

Кприптология состоит из двух частей: криптографии и криптоанализа.

Криптография изучает способы шифрования и проверки подлинности сообщений.

Криптоанализ изучает пути расшифровки зашифрованных сообщений, а так же подделку сообщения, что бы оно было принято как подлинное.

Криптографическая защита основывается на криптографическом преобразовании данных

Шифр – это совокупность обратимых преобразований, множества открытых текстов т.е. исходных сообщений на множество зашифрованных текстов, проводимых с целью их защиты.

Результат шифрования зависит, не только от применяемого алгоритма шифрования, но и от ключа шифрования(который генерирует сам пользователь).

При использовании одного и того же алгоритма изменение ключа шифрования приводит к изменению результата выполнению алгоритма. То есть криптографическая система, это совокупность алгоритмов и ключей и управления ключами является важнейшей и в тоже время сложной задачей.

Большинство алгоритмов шифрования в своей основе используют принцип подстановки или перестановки, при этом одно из часто используемых преобразований, выглядит следующим образом.

(остаток от деления на N)

Y – Закодированный объект

X – Исходный объект

Z – Секретный ключ

Абсолютное большинство алгоритмов в своих реализациях использует не символы а соответствующие им числа. В настоящее время широкое распространение получили два типа криптографических преобразований:

1) Семеричные

2) Асимметричные (или шифрование с открытым ключом)

Примечание: При криптографической защите алгоритм шифрования может быть известен сторонним лицам, но ключ шифрования должен быть только отправителю и получателю. (если алгоритм секретный то это тайнопись) С тайнописью лучше не связываться.

Симметричные криптосистемы основаны на том, что для зашифрования и расшифрования используется один и тот же ключ. Этот ключ должен хранится в тайне и передаваться способом исключающем его перехват(то есть по закрытым каналам связи). Примеры: DES, ГОСТ 28.147-89.

Ассиметричные криптосистемы используют разные преобразования, для операция зашифрования и расшифрования, при этом используется 2 ключа: открытый и закрытый(секретный). Секретный ключ известен только его владельцу, а открытый ключ можно передавать по любым каналам связи. Секретный ключ – для разшифрования. Открытый – для зашифрования. Пример: RSA, ELGamal, ECC;

Симметричные криптосистемы. Шифры подстановки и перестановки.

См. лекции ксерокс 2 лекции

Стандарт шифрования DESпринят США в конце прошлого века, является классической схемой шифрования данных(в настоящее время используются в модифицированном виде – «тройной DES»).

Данный стандарт использует блочную схему шифрования (БЛОК 64 бита).

Блок(64 бита) Общий ключ 56 бит

«ОТ»

Начальная перестановка

Цикл 1

2ая перестановка

Ключ

Первая перестановка

Циклический сдвиг влево

……. n=2… 15

Цикл 16

2ая перестановка

Циклический сдвиг влево

32 битовый обмен

Обратная перестановка

«ШТ»

Алгоритм DES состоит из трех этапов:

1) Входной блок открытого текста подвергается начальной перестановки

2) Второй этап состоит из 16 циклов при этом каждый из циклов использует схему Файз Телия (см. выше), при этом Li=32 бит и Ri=32 бита.

Ключ цикла составляет 48 бит и получается он из общего ключа и дополнительной подстановки.

3) 64 – битовая последовательность (т.е весь блок) с выхода 16ого цикла подвергается операции 32 битного обмена. (т.е левый и правый подблоки меняются местами)

В настоящее время длину общего ключа увеличили в 3 раза (168 бит) (DES 3)

Стандарт шифрования ГОСТ 28147-89 :

Параметры

ГОСТ 28147-89

DES

Размер блока шифрования

64 бит

64 бит

Длинна

256 бит

56 бит

Число циклов, рангов

32 шт.

16 шт.

Длинна циклового ключа

32 бита

48 бит

Начальная и конечная перестановки битов

Есть

Нет

Производительность работы ГОСТ выше чем DES при этом длинна ключа гораздо больше. ГОСТ и DES отличаются друг от друга правилом формирования ключей цикла. В ГОСТ различных ключей цикла всего 8. Криптостойкость ГОСТ определяется ключом шифрования и так же зависит от таблиц замен. ГОСТ незапатентован, поэтому может использоваться, если это непротиворечив законодательству.