Шифр Цезаря. Шифр Гронфельда. — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Шифр Цезаря. Шифр Гронфельда.

2021-04-18 208
Шифр Цезаря. Шифр Гронфельда. 0.00 из 5.00 0 оценок
Заказать работу

Основные понятия информационной безопасности.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации. Информац. безопасность не сводится к защите информации, это принципиально широкое понятие. Так субъект инф. отношений может сострадать (понести матер.и моральные убытки), не только от несанкционированного доступа, но и от поломки системы, например вызвавшей перерыв в работе или умышленных и неумышленных действий персонала. Безопасную систему можно определить как систему, защищенную от несанкц.доступа, обеспечивающую доступ к информ.ресурсам легальным пользователям и гарантирующую сохранность и неизменность данных ИС. Исходя из этого можно выделить основополагающие свойства защищенной ИС: конфеденц-ть, доступность и целостность. Конфиденциальность – это гарантия того, что секретные данные будут доступны только тем пользователям, которым доступ разрешен (авторизов.пользователи). Доступность – гарантирует доступность данных авториз.пользователям,т.е. возможность на приемлемое время получить требуемую инф.услугу. Целостность – гарантирует сохранность данных, путем обеспечения запрета неавторирз.пользователей изменять, удалять и создавать данные. Под доступом к инф-ции понимается ознакомление с инф-ей, ее обработка, в частности копирование, модификация или уничтожение инф-ции. Различают санкционированный и несанк-й доступ. Несанкц.доступ хар-ся нарушением установленных правил доступа. С каждым объектом в системе связывают некоторую инф-ю(число, строку), идентифицирующую объект. Эта инф-я является идентификатором. Объект, имеющий зарегистрированный идентификатор, явл-ся легальным объектом. Идентификация объекта – это процедура распознавания объекта по его идентификатору. Идентификация выполняется при попытке логического входа в локальную систему или сеть. Следующим шагом взаимодействия объекта с системой явл-ся аутентификация объекта. Аутентификация – это проверка подлинности объекта с данным идентификатором. Процедура аутентификации устанавливает, является объект именно тем, за кого он себя выдает. После идентификации и аутентификации объекта выполняется процедура авторизации сущность, которой состоит в предоставлении легальному объкту, успешно прошедшего идентификацию и аутентификацию соотв.полномочий на использование ресурсов системы.

 

. 2. Классификация видов атак информационной безопасности.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой Под угрозой понимается потенциально возможные события, процесс или явление, которое может привести к уничтожению инф-ции или утрате целостности, конфиденциальности или доступности инф-ции. Попытка реализации угроз называется атакой. С угрозой связаны уязвимые места с ИС. Окно опасности – это промежуток времени от момента, когда появляется возможность использовать слабое место в ИС до момента, когда пробел в ИС ликвидируется. Окна опасности сущ-т всегда, поэтому их отслеживание должно происходить постоянно, а исправление максим.оперативно. Источниками угроз могут быть:- Люди.-Средства обработки, хранения и передачи данных.                      -Тех.средства и системы, несвязанные непосредственно с обработкой инф-ции. -Стих.бедствия. Все угрозы делятся на: - преднамеренные. - непреднамеренные. Те угрозы,кот.связаны с непреднам.действием и реализуются в случайные моменты времени, принято наз-ть непреднамеренными или случайными: -стих.бедствия или аварии.- сбои и отказы тех средств. -ошибки при обработке систем..-ошибки пользователей. Угрозы принято классифицировать по аспектам инф.без-ти: 1)Угроза доступности – обычно рассм-ся по компонентам ИС. Такими угрозами могут быть: -отказ пользователей. -Внутренний отказ Ис. -Отказ поддерживающей структуры. -Агрессивное потребление ресурсов. -Несоответствие пропускной способности сети. -Неучет.выч.возможностей процессоров, опер.памти и т.д. 2)угроза целостности.С целью нарушения статист.целостности могут быть введены неверные данные или служ.инф-я. Угрозой динам.целостности закл.в потенцмальной уязвимости ПО.  3) угроза конфеденц-ти: -Предметные – связаны с нарушениями работы в дан.предмет.области. -Служебная инф-я играет тех.роль, но именно ее раскрытие чревато получением несанкц.доступа к инф-ции.

 

3. сервисы и механизмы безопасности. сервисы безопасности: Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети. Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Отдельно упомянем конфиденциальность трафика (это защита информации, которую можно получить, анализируя сетевые потоки данных). Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности. Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных. Каждый сервис безопасности реализуется с помощью определенных механизмов на базе разных технических решений, зависящих от характеристик конкретной ИС.

Механизмы безопасности включает в себя следующие элементы: -произвольное управление доступом;-безопасность повторного использования объектов;метки безопасности;-принудительное управление доступом. Произвольное управление доступом (называемое иногда дискреционным) - это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту. Безопасность повторного использования объектов - важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом. Метки безопасности состоят из двух частей - уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории - неупорядоченное. Назначение последних - описать предметную область, к которой относятся данные. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем информации. Принудительное (или мандатное) управление доступом (зависит от воли субъектов) основано на сопоставлении меток безопасности субъекта и объекта. После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта. Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может - в несекретные. Обычный способ идентификации - ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.

4. Периоды развития криптологии.

Выделяют три основных этапа в развитии науки: I) до научная криптология

 II) с 1949 г. когда появилась работа К. Шеннона “Теория связи в секретных системах”.проведено фундаментальное научное исследование шифрования и важнейшие вопросы их стойкости криптология оформилась как наука, прикладная математическая дисциплина.III) с 1976 г. появилась работа У. Диффи и М. Хелмана “Новое направление в криптографии”.показали что, секретную связь можно осуществлять и без передачи секретного ключа.ХХ в до н.э. при раскопках в Месопотамии был найден один из самых древних криптотекстов. Он был написан клинописью, глиняной дощечке.Середина IX в до н.э. Как сообщает Плутарх, использовалось информирующее устройство – скиталь. При шифровании слова писались н ленту намотанную на цилиндр оп образующей(скиталь), после этого лента разматывалась и на ней оставались переставленные буквы открытого текста. Неизвестным ключом в данном случае являлся диаметр. Метод шифрования предложил Аристотель. 56 г. н.э. Юлий Цезарь. Во время войны с галами используется древний метод шифрования “метод замены”. Под алфавитом открытого текста писался тот же алфавит, но со сдвигом на з позиции. При шифровании буквы верхнего алфавита заменялись на буквы нижнего. Другой более сложный шифр “квадрат Полибия”. Алфавит записывался в виде квадратной таблицы. При шифровании буквы открытого текста заменялись на пару чисел(№ строки и № столбца) при произвольном расписывании букв по таблице и шифрование такой таблицей текста, это шифрование является стойким и современным меркам (использовался в первой мировой войне).V в н.э. Крах Римской Империи. Французский монах и философ Р. Бэккон описал семь систем секретного письма. XV в Лион Батиста Альберта – архитектор и математик, работал в Ватикане. Автор книги о шифрах, где он описал замены на основе двух концентрических кругов по окружности каждого были нанесены алфавиты: на первом алфавит открытого текста, на втором алфавит шифра текста. Важно, что алфавит был непоследовательным и мог быть смещен на любое количество шагов.Впервые предложил:для повышения стойкости применить повторное шифрование с помощью разных шифросистем.Применения для дешифрования свойства неравномерности встречающихся различных букв.Иоганн Трипелий (1462 – 1516) – немецкий ученый. Написал один из первых учебников по криптографии в котором предложил шифр многозначно замены «Ave Maria». Каждая буква открытого текста имела не одну, а несколько замен. Т.о. получился псевдооткрытый текст, тем самым скрывался факт шифрования. Разновидность шифра многозначной замены применяется до сих пор(пример: архив ARJ). Джираламо Кардано (1506 – 1576) – итальянский механик, математик, врач. Изобрел «решетку Кардано» на основе которой был создан один из наиболее стойких военно – морских шифров Великобритании во время второй мировой войны – это пример шифра перестановки: на картона с различной решеткой прорезались отверстия, нумеровались в произвольном порядке. Чтобы получить шифротекст, картон клали на бумагу и вписывали буквы в отверстия в выбранном порядке. После снятия картона промежутки дописывались до смысловых фраз.XVI в. Шифры замены получили развитие в работах Джовани Батиста Порты, Близа де Витипера XVII в. Ришелье разработал шифрослужбу. Лорд Френсис Бэкон (1562 - 1626). Был первым, кто обозначал буквы пятизначным двоичным кодом коды Морзе, Бодо, Международный Телеграфный код №2 (МККТТ – 2). ASCII также представляют собой простую замену. До недавнего времени криптографические методы использовались специальными органами. В настоящее время сфера защиты информации значительно расширилась, поэтому целесообразно проанализировать криптографические средства с учетом возможности их широкого применения для сокращения в различных условиях.

 

Создание подключей

Ключ для отдельного раундаKi состоит из 48 битов. Ключи Ki получаются по следующему алгоритму. Для 56-битного ключа, используемого на входе алгоритма, вначале выполняется перестановка в соответствии с таблицей PermutedChoice 1 (РС-1). Полученный 56-битный ключ разделяется на две 28-битные части, обозначаемые как C0 и D0 соответственно. На каждом раундеCi и Di независимо циклически сдвигаются влево на 1 или 2 бита, в зависимости от номера раунда. Полученные значения являются входом следующего раунда. Они также представляют собой вход в PermutedChoice 2 (РС-2), который создает 48-битное выходное значение, являющееся входом функции F(Ri-1, Ki).

 

Алгоритм ГОСТ 28147

Алгоритм ГОСТ 28147 является отечественным стандартом для алгоритмов симметричного шифрования. ГОСТ 28147 разработан в 1989 году, является блочным алгоритмом шифрования, длина блока равна 64 битам, длина ключа равна 256 битам, количество раундов равно 32. Алгоритм представляет собой классическую сеть Фейштеля.

Li = Ri-1

Ri = Li f (Ri-1, Ki

Функция F проста. Сначала правая половина и i-ыйподключ складываются по модулю 232. Затем результат разбивается на восемь 4-битовых значений, каждое из которых подается на вход S-box. ГОСТ 28147 использует восемь различных S-boxes, каждый из которых имеет 4-битовый вход и 4-битовый выход. Выходы всех S-boxes объединяются в 32-битное слово, которое затем циклически сдвигается на 11 битов влево. Наконец, с помощью XOR результат объединяется с левой половиной, в результате чего получается новая правая половина.Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда.

12. Провести шифрование произвольного текста алгоритмом ГОСТ (1 раунд)

 

Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы

Переводим исходный текст и первый подключ в двоичную последовательность

Таким образом, первые 64 бита определяют входную последовательность

следующие 32 бита определяют первый подключ

Найдем значение функции преобразования f(R0,X0

1). Вычисление суммы R0 и X0 по mod 232

Для каждого 4-битного блока вычислим его адрес в таблице подстановки. Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице. Циклический сдвиг результата п.2 на 11 бит влево

ВычисляемR1= f(R0,X0) ÅL0.Результат преобразования функции f(R0,X0) складываем с L0 по mod2:

 

 13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы

Назовем открытым текстом (plaintext) информацию, содер­жание которой может быть понятно любому субъекту. Под шифро­ванием (см. подразд. 1.1) понимается процесс преобразования от­крытого текста в шифротекст (cipher text) или криптограмму с целью сделать его содержание непонятным для посторонних лиц:

С = Е*(Р),

где С — шифротекст; Е — функция шифрования; к — ключ шиф­рования (дополнительный параметр функции шифрования); Р — открытый текст.

Очевидно, что без введения ключа шифрования применение одной и той же функции шифрования к одному и тому же откры­тому тексту приводило бы всегда к получению одного и того же шифротекста. В этом случае защищенность шифротекста целиком и полностью определялась бы неизвестностью для посторонних функции шифрования, что практически невозможно обеспечить (особенно при современном уровне развития информационных технологий).

Под расшифрованием понимается процесс обратного преобра­зования шифротекста в открытый текст:

Р = D*.(C),

где D — функция расшифрования; к' — ключ расшифрования (дополнительный параметр функции расшифрования).

Совокупность реализуемых функциями Е и D алгоритмов, мно­жества возможных ключей, множеств возможных открытых тек­стов и шифротекстов принято называть криптосистемой. Если при шифровании и расшифровании используются одни и те же ключи (к= к'), то такую криптосистему называют симметричной. Очевид­но, что ключ шифрования (он же — ключ расшифрования) в этом случае должен быть секретным.

Если при шифровании и расшифровании используются раз­личные ключи, то такую криптосистему называют асимметричной. В этом случае один из этих ключей должен оставаться секретным (secret key), а другой может быть открытым (public key). Поэтому асимметричные криптосистемы иногда называют криптосистема­ми с открытым ключом.

Науку о защите информации с помощью шифрования называ­ют криптографией (криптография в переводе означает загадочное письмо или тайнопись). Криптография известна из глубокой древ­ности, а одним из первых ее методов следует, по-видимому, счи­тать создание письменности.

Процесс получения открытого текста из шифротекста без зна­ния ключа расшифрования называют обычно дешифрованием (или взломом шифра), а науку о методах дешифрования — криптоана­ лизом. Совместным изучением методов криптографии и криптоа­нализа занимается криптология.

Характеристика надежности шифротекста от вскрытия назы­вается криптостойкостъю. Криптостойкость шифра может оцени­ваться двумя величинами:

·минимальным объемом шифротекста, статистическим анали­зом которого можно его вскрыть и получить открытый текст без знания ключа;

·числом MIPS-часов или MIPS-лет — временем работы услов­ного криптаналитического компьютера производительностью один миллион операций в секунду, необходимым для вскрытия шиф­ротекста.

Очевидным правилом при выборе криптосистемы для защиты конфиденциальной информации в КС должно быть следующее: ценность конфиденциальной информации должна быть ниже сто­имости вскрытия ее шифротекста нарушителем.

При разработке криптографических алгоритмов широко при­меняются вычисления в кольце вычетов по модулю (см. подразд. 4.1). Это вызвано следующими причинами:

·выполнение обратных вычислений (логарифмирования, из­влечения корня, разложения на сомножители) гораздо более тру­доемко, чем прямые вычисления (возведение в степень или умно­жение), что соответствует требованию существенно большей тру­доемкости дешифрования без знания ключа по сравнению с рас­шифрованием по известному ключу;

·при вычислениях по модулю ограничивается диапазон воз­можных значений для всех промежуточных величин и результатов(например, a25{mod «} = ((((a2a)2)2)2)c{mod и}).

Криптография применяется:

·при защите конфиденциальности информации, передаваемой по открытым каналам связи;

·аутентификации (подтверждении подлинности) передаваемой информации;

·защите конфиденциальной информации при ее хранении наоткрытых носителях;

·обеспечении целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;

·обеспечении неоспоримости передаваемой по сети информа­ции (предотвращении возможного отрицания факта отправки со­общения);

·защите программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.

В подразд. 1.1 было приведено определение хеширования — про­цесса преобразования исходного текста М произвольной длины в хеш-значение (дайджест или образ) Н(М) фиксированной дли­ны. К функциям хеширования предъявляются следующие требо­вания:

• постоянство длины хеш-значения независимо от длины ис­ходного текста:

V М Length[H(M)] = const;

. полная определенность (для двух одинаковых исходных тек­стов должно получаться одно и то же хеш-значение):

V М, = М2Н(М0 = Н(М2);

. необратимость (невозможность восстановления исходного тек­ста по его хеш-значению):

-ан-чщм» = м;

. стойкость к взлому (практическая невозможность подбора дру­гого исходного текста для известного хеш-значения):

-ам' ф м щм') = н(М).

К основным применениям хеширования при обеспечении ин­формационной безопасности КС относятся:

. защита парольной и иной идентифицирующей пользователей КС информации (см. подразд. 2.1);

• создание дайджеста файла или электронного сообщения, при­
меняемого в системах электронной цифровой подписи (см. под­
разд. 4.7).

 

Алгоритм RSA

(Rivast, Shamir и Adelman, 1977 год) предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа - открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N.

Сообщение представляется в виде числа M. Шифрование осуществляется с помощью общедоступной функции f(M), и только адресату известно, как выполнить операцию f-1. Адресат выбирает два больших простых (prime) числа p и q, которые делает секретными. Он объявляет n=pq и число d, c (d,p-1)=(d,q-1)=1 (один из возможных способов выполнить это условие, выбрать d больше чем p/2 и q/2). Шифрование производится по формуле:

f(M) ≡ Md mod n,

где M и f(M) оба ≤ n-1. Как было показано, может быть вычислено за разумное время, даже если M, d и n содержит весьма большое число знаков. Адресат вычисляет M на основе Md, используя свое знание p и q. В соответствие со следствием 6, если

dc ≡ (p-1)1, тогда (Md)e ≡ p1.

Исходный текст M получается адресатом из зашифрованного F(M) путем преобразования: M = (F(M))e (mod pq). Здесь как исходный текст, так и зашифрованный рассматриваются как длинные двоичные числа.

Аналогично (Md)e ≡ qM, если dc ≡ (q-1)1. e удовлетворяет этим двум условиям, если cd ≡ (p-1) (q-1)1. Теорема 1 гласит, что мы можем позволить e=x, когда x является решением уравнения dx + (p-1)(q-1)y = 1.

Так как (Md)e - M делимо на p и q, оно делимо и на pq, следовательно, мы можем определить M, зная Md, вычислив его значение в степени e и определив остаток от деления на pq. Для соблюдения секретности важно, чтобы, зная n, было нельзя вычислить p и q. Если n содержит 100 цифр, подбор шифра связан с перебором ~1050 комбинаций. Данная проблема изучается уже около 100 лет. RSA-алгоритм запатентован (20 сентября 1983, действует до 2000 года).

Теоретически можно предположить, что возможно выполнение операции f-1, не вычисляя p и q. Но в любом случае задача эта не проста и разработчики считают ее трудно факторизуемой.

Предположим, что мы имеем зашифрованный текст f(M) и исходный текст M, и мы хотим найти значения p и q. Нетрудно показать, что таких исходных данных для решения задачи недостаточно - надо знать все возможные значения Mi.

Проясним использование алгоритма RSA на конкретном примере. Выбираем два простые числа p=7; q=17 (на практике эти числа во много раз длиннее). В этом случае n = p*q будет равно 119. Теперь необходимо выбрать e, выбираем e=5. Следующий шаг связан с формированием числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. d=77 (использован расширенный алгоритм Эвклида). d - секретный ключ, а e и n характеризуют открытый ключ. Пусть текст, который нам нужно зашифровать представляется M=19. С = Memod n. Получаем зашифрованный текст C=66. Этот “текст” может быть послан соответствующему адресату. Получатель дешифрует полученное сообщение, используя М= Cdmod n и C=66. В результате получается M=19.

На практике общедоступные ключи могут помещаться в специальную базу данных. При необходимости послать партнеру зашифрованное сообщение можно сделать сначала запрос его открытого ключа. Получив его, можно запустить программу шифрации, а результат ее работы послать адресату. На использовании общедоступных ключей базируется и так называемая электронная подпись, которая позволяет однозначно идентифицировать отправителя. Сходные средства могут применяться для предотвращения внесения каких-либо корректив в сообщение на пути от отправителя к получателю. Быстродействующие аппаратные 512-битовые модули могут обеспечить скорость шифрования на уровне 64 кбит в сек. Готовятся ИС, способные выполнять такие операции со скоростью 1 Мбайт/сек. Разумный выбор параметра e позволяет заметно ускорить реализацию алгоритма.

 

Простые хеш-функции

Все хэш-функции выполняются следующим образом. Входное значение (сообщение, файл и т.п.) рассматривается как последовательность n-битных блоков. Входное значение обрабатывается последовательно блок за блоком, и создается m-битное значение хэш-кода.

Одним из простейших примеров хэш-функции является побитовый XOR каждого блока:

Где

Сi - i-ый бит хэш-кода, 1 <= i <= n.
k - число n-битных блоков входа.
bij - i-ый бит в j-ом блоке.
- операция XOR.

В результате получается хэш-код длины n, известный как продольный избыточный контроль. Это эффективно при случайных сбоях для проверки целостности данных.

Часто при использовании подобного продольного избыточного контроля для каждого блока выполняется однобитный циклический сдвиг после вычисления хэш-кода. Это можно описать следующим образом.

  • Установить n-битный хэш-код в ноль.
  • Для каждого n-битного блока данных выполнить следующие операции:
    • сдвинуть циклически текущий хэш-код влево на один бит;
    • выполнить операцию XOR для очередного блока и хэш-кода.

Это даст эффект "случайности" входа и уничтожит любую регулярность, которая присутствует во входных значениях.

Хотя второй вариант считается более предпочтительным для обеспечения целостности данных и предохранения от случайных сбоев, он не может использоваться для обнаружения преднамеренных модификаций передаваемых сообщений. Зная сообщение, атакующий легко может создать новое сообщение, которое имеет тот же самый хэш-код. Для этого следует подготовить альтернативное сообщение и затем присоединить n-битный блок, который является хэш-кодом нового сообщения, и блок, который является хэш-кодом старого сообщения.

Хотя простого XOR или ротационного XOR (RXOR) недостаточно, если целостность обеспечивается только зашифрованным хэш-кодом, а само сообщение не шифруется, подобная простая функция может использоваться, когда все сообщение и присоединенный к нему хэш-код шифруются. Но и в этом случае следует помнить о том, что подобная хэш-функция не может проследить за тем, чтобы при передаче последовательность блоков не изменилась. Это происходит в силу того, что данная хэш-функция определяется следующим образом: для сообщения, состоящего из последовательности 64-битных блоков Х1, Х2,..., ХN, определяется хэш-код С как поблочный XOR всех блоков, который присоединяется в качестве последнего блока:

Затем все сообщение шифруется, включая хэш-код, в режиме СВС для создания зашифрованных блоков Y1, Y2,..., YN+1. По определению СВС имеем:

Но XN+1 является хэш-кодом:

Так как слагаемые в предыдущем равенстве могут вычисляться в любом порядке, следовательно, хэш-код не будет изменен, если зашифрованные блоки будут переставлены.

Первоначальный стандарт, предложенный NIST, использовал простой XOR, который применялся к 64-битным блокам сообщения, затем все сообщение шифровалось, используя режим СВС.

 

Хеш-функция МД5

Рассмотрим алгоритм получения дайджеста сообщения MD5 (RFC 1321), разработанный Роном Ривестом из MIT.

Логика выполнения MD5

Алгоритм получает на входе сообщение произвольной длины и создает в качестве выхода дайджест сообщения длиной 128 бит. Алгоритм состоит из следующих шагов:


Рис. 8.1. Логика выполнения MD5

Шаг 2: добавление длины

64-битное представление длины исходного (до добавления) сообщения в битах присоединяется к результату первого шага. Если первоначальная длина больше, чем 264, то используются только последние 64 бита. Таким образом, поле содержит длину исходного сообщения по модулю 264.

В результате первых двух шагов создается сообщение, длина которого кратна 512 битам. Это расширенное сообщение представляется как последовательность 512-битных блоков Y0, Y1,..., YL-1, при этом общая длина расширенного сообщения равна L * 512 битам. Таким образом, длина полученного расширенного сообщения кратна шестнадцати 32-битным словам.


Рис. 8.2. Структура расширенного сообщения

Шаг 5: выход

После обработки всех L 512-битных блоков выходом L-ой стадии является 128-битный дайджест сообщения.

 

Требования к цифровой подписи

Аутентификация защищает двух участников, которые обмениваются сообщениями, от воздействия некоторой третьей стороны. Однако простая аутентификация не защищает участников друг от друга, тогда как и между ними тоже могут возникать определенные формы споров.

Например, предположим, что Николай посылает Марине аутентифицированное сообщение, и аутентификация осуществляется на основе общего секрета. Рассмотрим возможные недоразумения, которые могут при этом возникнуть:

· Марина может подделать сообщение и утверждать, что оно пришло от Николая. достаточно просто создать сообщение и присоединить аутентификационный код, используя ключ, который разделяют Николай и Марина.

· Николай может отрицать, что он посылал сообщение Марине. Так как Маринаможет подделать сообщение, у нее нет способа доказать, что Николай действительно посылал его.

В ситуации, когда обе стороны не доверяют друг другу, необходимо нечто большее, чем аутентификация на основе общего секрета. Возможным решением подобной проблемы является использование цифровой подписи. Цифровая подпись должна обладать следующими свойствами:

· Должна быть возможность проверить автора, дату и время создания подписи.

· Должна быть возможность аутентифицировать содержимое во время создания подписи.

· Подпись должна быть проверяема третьей стороной для разрешения споров.

Таким образом, функция цифровой подписи включает функцию аутентификации.

На основании этих свойств можно сформулировать следующие требования к цифровой подписи:

· Подпись должна быть битовым образцом, который зависит от подписываемого сообщения.

· Подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа.

· Создавать цифровую подпись должно быть относительно легко.

· Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения.

· Цифровая подпись должна быть достаточно компактной и не занимать много памяти.

Сильная хэш-функция, зашифрованная закрытым ключом отправителя, удовлетворяет перечисленным требованиям. Существует несколько подходов к использованию функции цифровой подписи. Все они могут быть разделены на две категории: прямые и арбитражные.

Правовое обеспечение ИБ

Можно выделить четыре уровня правового обеспечения инфор­мационной безопасности. Первый уровень образуют международ­ные договоры, к которым присоединилась Российская Федера­ция, и федеральные законы России:

· международные (всемирные) конвенции об охране промыш­ленной собственности, охране интеллектуальной собственности,
авторском праве;

· Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);

· Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тай­не);

· Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 —за создание, использование и распространение вредоносных про­грамм для ЭВМ, ст. 274 — за нарушение правил эксплуатации
ЭВМ, систем и сетей);

· Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает разнесение информационных ресурсов по категориям доступа:открытая информация, государственная тайна, конфиденциаль­ная информация, ст. 21 определяет порядок защиты информа­ции);

· Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1 (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 — степени секретности сведений и грифы секретности их носителей: «особой важности», «совершен­но секретно» и «секретно»; ст. 20 — органы по защите государ­ственной тайны, межведомственную комиссию по защите госу­дарственной тайны для координации деятельности этих органов;
ст. 28 — порядок сертификации средств защиты информации, от­носящейся к государственной тайне);

· Федеральные законы «О лицензировании отдельных видов дея­тельности» от 08.08.2001 № 128-ФЗ, «О связи» от 16.02.95 № 15-ФЗ,«Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об ав­торском праве и смежных правах» от 09.07.93 № 5351-1, «О право­вой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1 (ст. 4 определяет условие при­знания авторского права — знак © с указанием правообладателя и года первого выпуска продукта в свет; ст. 18 — защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда
при нарушении этих прав с целью извлечения прибыли или пу­тем возмещения причиненных убытков, в сумму которых включа­ются полученные нарушителем доходы).

Второй уровень правового обеспечения информационной безо­пасности составляют подзаконные акты, к которым относятся указы Президента РФ и постановления Правительства РФ, а так­же письма Высшего Арбитражного Суда РФ и постановления пле­нумов Верховного Суда РФ. Примерами таких актов могут являть­ся Указ Президента РФ «Об утверждении перечня сведений кон­фиденциального характера» от 06.03.97 № 188 или Постановление Правительства РФ «О перечне сведений, которые не могут со­ставлять коммерческую тайну» от 05.12.91 № 35.

Третий уровень правового обеспечения информационной безо­пасности составляют государственные стандарты (ГОСТы) в об­ласти защиты информации, руководящие документы, нормы, методики и классификаторы, разработанные соответствующими государственными органами. В качестве примеров можно приве­сти следующие документы:

· ГОСТ Р 50922—96 «Защита информации. Основные термины и определения», ГОСТ Р 50739—95 «Средства вычислительной техники. Защита от несанкционированного доступа к информа­ции. Общие технические требования», ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» и др.;

· руководящие документы Государстве


Поделиться с друзьями:

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.021 с.