Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

125 Кібербезпека / 4 Курс / 4.2_Управління інформаційною безпекою / Лiтература / V_P_Babak_A_A_Kliuchnykov-Teoreticheskye_osnovy_zashchity_informat

...pdf
Скачиваний:
132
Добавлен:
23.10.2019
Размер:
21.85 Mб
Скачать

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

ступ к «черному ящику», который выполняет автоматическую дешифрацию. Его задание заключается в получении ключа.

Дано: C , P D (C ),C

, P

D (C

), C , P D (C )

1 1 k 1 2

2

k 2

i i k i

Получить: k .

Раскрытие из использованного выбранного шифротекста также эффективно для симметричных алгоритмов. (Иногда раскрытие с использованием выбранного открытого текста и раскрытия с использованием выбранного шифротекста вместе называют раскрытием с использованием выбранного текста.)

6.Раскрытие с использованием выбранного ключа. Такой тип раскры-

тия значит не то, что криптоаналитик может выбирать ключ, а что у него есть некоторая информация о связи между разными ключами.

7.Преступный криптоанализ. Криптоаналитик угрожает, шантажирует или истязает кого-нибудь, пока не получит ключ. Взяточничество иногда называется раскрытием с покупкой ключа. Это мощные способы раскрытия, которое часто является наилучшим путем сломать алгоритм.

Безопасность алгоритмов. Разные алгоритмы предоставляют разные уровни безопасности в зависимости от того, насколько трудно сломать алгоритм. Если стоимость излома алгоритма выше, чем стоимость зашифрованных данных, вы, скорее всего, в безопасности. Если время излома алгоритма больше, чем время, в течение которого зашифрованы данные должны сохраняться в секрете, то вы также, скорее всего, в безопасности. Если объем данных, зашифрованных одним ключем, меньше, чем объем данных, необходимый для излома алгоритма, и тогда вы, скорее всего, в безопасности.

Важно, чтобы значимость данных всегда оставалась меньше, чем стоимость излома системы безопасности, которая защищает данные.

Ларс Кнудсен (Lars Knudsen) разбил раскрытие алгоритмов за такими категориями (приведенными в порядке уменьшения значимости):

1.Полное раскрытие. Криптоаналитик получил ключ K, такой что

Dk (C) P .

2.Глобальная дедукция. Криптоаналитик получил альтернативный алгоритм A, эквивалентный Dk (C) без знания K.

3.Местная (или локальная) дедукция. Криптоаналитик получил откры-

тый текст для перехваченного шифротекста.

4.Информационная дедукция. Криптоаналитик получил некоторую информацию о ключе или открыт текст. Такой информацией могут быть биты ключа, ведомости о форме открытого текста и тому подобное.

Алгоритм является безусловно безопасным, если независимо от объе-

ма шифротекстов у криптоаналитика информации для получения открытого текста недостаточно. В сущности, только шифрование одноразовыми блокнотами невозможно раскрыть в случае бесконечных ресурсов.

640

Глава 8. Шифрование и дешифрование информации

Все другие криптосистемы поддаются раскрытию с использованием сведений из полученного шифротекста простым перебором возможных ключей. Это называется раскрытием грубой силой.

Криптография больше интересуется криптосистемами, которые трудно сломать вычислительным способом. Алгоритм считается вычислительный безопасным (или, как иногда его называют, сильным), если он не может быть сломан с использованием доступных ресурсов теперь или в будущем. Срок «доступные ресурсы» достаточно расплывчатым.

Сложность раскрытия можно измерять разными способами:

1.Сложность данных. Объем данных, используемых на входе операции раскрытия.

2.Сложность обработки. Время, нужное для проведения раскрытия. Часто называется коэффициентом работы.

3.Требования к памяти. Вместимость памяти, необходимая для раскры-

тия.

Как эмпирический метод сложность раскрытия определяется по максимальному из этих три коэффициентов. Некоторые операции раскрытия допускают взаимосвязь коэффициентов: более быстрое раскрытие возможно за счет увеличения требований к памяти.

Сложность выражается порядком величины. Если сложность обработки для данного алгоритма составляет 2128, то 2128 операций нужно для раскрытия алгоритма. (Эти операции могут быть сложными и длительными.) Например, если предусматривается, что ваши вычислительные мощности способны выполнять миллион операций за секунду и вы используете для развязывания задачи миллион параллельных процессоров, и на получение ключа вам понадобится свыше 1019 лет, что в миллиард раз превышает время существования Вселенной.

Тогда как сложность раскрытия остается постоянной (пока какой-либо криптоаналитик не придумает лучший способ раскрытия), мощность компьютеров растет. За последние 50 лет вычислительные мощности феноменально выросли, и нет никаких причин подозревать, что эта тенденция не продлится. Много криптографических приемов пригодны для параллельных компьютеров: задача разбивается на миллиарды маленьких фрагментов, для решения которых не нужно межпроцессорное взаимодействии. Объявление алгоритма безопасным просто потому, что его нелегко взломать, используя современную технику, по крайней мере ненадежно. Хорошие криптосистемы проектируют стойкими к взлому с учетом развития вычислительных средств на многие годы вперед.

641

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Основные выводы

Криптоалгоритм — алгоритм, предназначенный для реализации любого метода шифрования данные.

Криптографический ключ — последовательность символов, которая обеспечивает возможность шифрования и дешифрации.

Криптографическая система с открытым ключом основывается на криптографии с открытым ключом. Самыми известными практическими реализациями этого типу есть системы Диффи—Хеллмана, RSA и Ель-Гамаля.

Хеш-функция (хеш-функция; функция хеширования; функция расстановки) — функция, которая используется для выработки блока данных фиксированной длины (значение функции), которая однозначно отображает произвольно выбранный открытый текст (аргумент функции).

Значение хеш-функции — множественное число значений целых чисел, которые принадлежат заданному диапазону и образованные в результате вычисления хеш-функции.

Цифровая подпись (цифровая сигнатура) — цифровая последовательность данных, которая образуется в результате асимметричного криптографического преобразования начальной информации и позволяет получателю проверить источник и целостность данных, а также осуществить защиту от фальсификации или подделки.

Алгоритм побайтовой блочной шифрования — криптографический алгоритм, в котором во время зашифрования и расшифровывания используются только операции над байтами.

Cтеганографическая защита — обеспечение укрывательства самого факта существования конфиденциальных сведений при их передаче, хранении или обработке.

Стеганографическая система — это совокупность средств и методов, которые используются с целью формирования скрытого (незаметного) канала передачи информации.

642

Глава 8. Шифрование и дешифрование информации

Направления стеганографии: внедрение информации с целью ее скрытой передачи; внедрение цифровых водяных знаков; внедрение идентификационных номеров; внедрение заглавий.

Процесс проведения стеганоанализа — оценка перехваченного контейнера на предмет наличия в нем скрытого сообщения.

Сообщение и контейнер основные стеганографические понятия.

Конфиденциальное сообщение секретная информация, наличие которой необходимо скрыть.

Контейнер несекретная информация, которую можно использовать для укрывательства сообщения.

Пустой контейнер (или так называемый контейнер-оригинал) — это контейнер, который не содержит скрытую информацию.

Заполненный контейнер (контейнер-результат) — контейнер, который содержит скрытое сообщение.

Поточный контейнер — последовательность битов, что непрерывно изменяется.

Фиксирован контейнер — размеры и его характеристики являются предварительно известными.

Теоретически стойкая (абсолютно надежная) cтеганосистема - это система, которая осуществляет укрытие информации лишь в тех фрагментах контейнера, значения элементов которых не превышают уровень шумов или ошибок квантования, и при этом теоретически доказано, что невозможно создать стегано аналитический метод выявления скрытой информации.

Практически стойкой cтеганосистемой называется система, которая проводит такую модификацию фрагментов контейнера, изменения которых могут быть обнаружены, но известно, что на данный момент необходимы стеганоаналитические методы у нарушителя отсутствуют или пока еще не разработаны.

Неустойчивой cтеганосистемой называется система, которая скрывает информацию таким образом, что существующие стегано аналитические средства позволяют ее обнаружить.

643

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Криптография объединяет принципы, методы и средства преобразования данные с целью маскировки (шифровка) содержания информации для гарантирования ее конфиденциальности и целостности.

Криптоанализ (криптографический анализ) — изучение системы защиты сообщений и (или) исследования ее входных и исходных сообщений с целью выделения скрытых переменных или истинных данных, включая начальный текст.

Вопросы для самоконтроля

1.Какие известны два базовых направления теории тайнописи?

2.В чем назначение стеганографии?

3.Чем отличается криптография от стеганографии?

4.Как классифицируются стеганографични методы?

5.Объясните, как происходит в пределах стеганографии защита прав на цифровую интеллектуальную собственность.

6.В чем заключается сущность метода наименьшего значимого бита?

7.Как классифицируются спектральные методы цифровой стеганографии?

8.Какие существуют основные виды атак на стеганографическую си-

стему?

9.Какие существуют основные типы криптоаналитического раскрытия информации?

10.Какой принцип положен в основу алгоритмов из постановочным и перестановочным шифром?

11.Где нашли приложение программные постановочные шифры?

12.Какие два основных типа алгоритмов основываются на ключах?

13.На какие категории разделяются симметричные алгоритмы?

14.Почему асимметричные алгоритмы называются алгоритмами «с открытым ключом»?

15.Какая разница между симметричной и асимметричной криптосистемами?

16.Какие базовые криптографические преобразования используются в алгоритме шифрования RSA?

17.Приведите примеры симметричных алгоритмов шифрования дан-

ные.

644

Глава 8. Шифрование и дешифрование информации

The main conclusions

Cryptoalgorithm is the algorithm intended for realization of any method of an enciphering of data.

The cryptographic key is a sequence of symbols, which provides possibility of an enciphering and deciphering.

Cryptographic system with open key is based on cryptography with the open key. The most known practical realizations of its type are the systems of DiffieHellman, RSA and Ell-Gamal.

Hash function (hash function; function of hashing; function of arrangement) is a function that is used for making a block of the fixed length (value of function) that displays arbitrarily selected opened text unambiguously (argument of function).

Value of hash function is multitude of values of integers that belong to the set range and are formed as a result of calculation of hash function.

The digital signature is a digital sequence of data that is formed as a result of asymmetric cryptographic transformation of the initial information and allows the receiver to check up a source and data integrity and also to make the protection from falsification or a fake.

Algorithm of byte block enciphering is a cryptographic algorithm where only the operations on bytes are used during an enciphering and deciphering.

Steganographic system is a collection of means and methods that are used with the purpose of creation of the hidden (imperceptible) channel of transmission of the information.

The directions of steganography are the following: implantation of the information with the purpose of its hidden transmission; implantation of digital watermarks; implantation of identification numbers; implantation of titles.

The process of conducting of steganalysis is an estimation of the tapped container for presence of the hidden message in it.

The message and container are the main steganographic concepts. Confidential message is the classified information the presence of which is

necessary to hide.

Container is the unclassified information that can be used for hiding of the message.

The empty container (or the so-called container-original) is a container that does not contain the hidden information.

The filled container (container-result) is the container that contains the hidden message.

The streaming container is the sequence of bits that continuously varies.

645

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

The fixed container has preliminary known sizes and characteristics. Theoretically firm (absolutely reliable) steganosystem is a system that carries

out the hiding of the information only in the fragments of the container, the value of units of which do not exceed a level of noise or errors of quantization and thus it is theoretically proved that it is impossible to create steganalytical method of revealing of the hidden information.

Practically firm steganosystem is the system that conducts such modification of fragments of the container, changes of which can be found out, but it is known, that at present the intruder has not got the necessary steganalytical methods or they have not been developed yet.

Unstable steganosystem is the system that hides the information in such a way that existing steganalytical facilities allow to find it out.

Cryptography unites principles, methods and facilities of transformation of data with the purpose of masking (enciphering) of a content of the information for guaranteeing its confidentiality and integrity.

Cryptoanalysis (the cryptographic analysis) is learning of system of protection of messages and (or) research of its incoming and outgoing messages with the purpose of singling out the latent variables or true data, including the initial text.

Ключевые слова

Русский

Английский

 

 

криптография

cryptography

 

 

стеганография

steganography

 

 

шифр

cipher

 

 

цифровая подпись

digital signature

 

 

контейнер

container

 

 

646

647

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

____________________________________________________________________________________________

9.1. Методы несанкционированного доступа к ресурсам информационных систем

Проблема несанкционированного доступа (НСД) к ресурсам информационных систем обострялась с развитием информационных технологий и тотального использования компьютерных сетей во всех сферах деятельности общества.

Решение задач разработки и выбора соответствующих эффективных методов и средств защиты в значительной мере зависит от ряда факторов, связанных с самым процессом несанкционированного доступа. Поскольку спектр несанкционированных действий достаточно разнообразный, то основой классификации могут быть базовые признаки (рис. 9.1).

Базовые признаки несанкционированного доступа

 

Автоматизация

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Взаимодействие

 

 

Дистанци-

 

 

 

Внешние

 

 

Инициализиро-

 

мануальный;

 

 

с политикой

 

 

 

 

проявления

 

 

ванное условие

 

 

 

 

 

онность

 

 

 

 

 

автоматизиро-

 

 

безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

локальный;

 

 

 

 

 

 

 

 

 

ванный; авто-

 

 

постполитизаци-

 

 

 

 

 

пассивный;

 

 

 

условный;

 

 

 

 

 

отдаленный

 

 

 

 

 

 

 

матический

 

 

онный; депо-

 

 

 

 

 

активный

 

 

безусловный

 

 

 

 

 

 

 

 

 

 

 

 

(вирусный)

 

 

литизационный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушение

 

 

 

Инструмен-

 

 

 

Наличие

 

 

 

 

характеристик безопасности

 

Природа

 

тальное

 

 

 

обратной связи

 

 

 

 

 

взаимодейст-

 

 

 

 

 

 

К-действенный (нарушение конфиден-

 

 

средство

 

 

 

 

с обратной

 

 

 

 

вия

 

 

 

 

 

 

 

циальности ресурсов); Ц-действенный

 

 

программный;

 

 

 

 

связью; без

 

 

 

 

физический;

 

 

 

 

 

 

 

 

(нарушение целостности ресурсов);

 

 

аппаратный;

 

 

 

обратной связи

 

 

 

 

 

логический

 

 

 

 

 

Д-действенный (нарушение доступности

 

 

нетипичный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ресурсов)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Специфика

 

 

 

 

 

 

 

 

 

 

 

 

Реляционные

 

 

 

реализации

 

 

Направленность

 

Степень

 

Семиуровне-

 

признаки

 

 

 

фрагментарный;

 

 

результата

 

сложности

 

вая эталонная

мономономный;

 

 

без замалчиваний;

 

 

расширяющий;

 

простой;

 

модель

 

полимономный;

 

 

скрытый; пигибекин-

 

искривляющий;

 

сложный;

 

ІSO-00

 

монополичный;

 

 

говый; маскарадный;

 

распостраняющий;

 

системный

 

ІSO-01

 

полиполичный

 

 

косвенный; социо-

 

 

раскрадывающий;

 

 

 

 

 

. . .

 

 

 

 

технический; крипто-

 

информационный;

 

 

 

 

 

ІSO-7D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

аналитический;

 

 

удерживающий;

 

 

 

 

 

ІSO-7F

 

 

 

 

 

 

неспецифичный

 

 

уничтожающий

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 9.1. Классификация несанкционированного доступа по базовым признакам

648

Глава 9. Методы и средства защиты от несанкционированного доступа

Мануальный НСД (подсматривание, собирание мусора, изъятие информационных носителей, подмена положений включателей режимов и т.п.) реализуется за прямого участия человека без использования любых специальных средств.

Пример реализации мануального НСД - сбор промышленного мусора и изъятие информационных носителей - приведен на рис. 9.2.

Рис. 9.2. Пример мануального НСД

Автоматизированный НСД (рис.9.3) осуществляется при постоянном участии оператора с использованием широкого спектра программных и аппаратных средств и связан с суперзапингом, снупингом, снифингом, подключением дополнительных терминалов, использованием сетевых анализаторов и т.п. Пример автоматизированного НСД, когда неавторизованная сторона с помощью аппаратных и программных средств (например, путем использования утилит отдаленного управления) реализовывает НСД к рабочей станции при прямом подключении к сети, приведен на рис. 9.3.

НСД

Рис. 9.3. Пример автоматизированного НСД

Автоматический НСД реализуется без участия человека, как правило, с использованием специализированных программных средств, функционирования которых базируется на вирусных технологиях. Примером автоматического НСД

649