Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Криптографическое закрытие



 

Криптографическое закрытие (шифрование) информации является одним из наиболее распространенных программных методов защиты информации и заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линиям связи большой протяженности – единственным средством защиты информации от хищений.

Криптографическое закрытие (шифрование) информации – это такое ее преобразование, при котором отдельные фрагменты информации заменяются другими фрагментами. Криптографическое открытие (расшифровка) – это обратный процесс. При этом очень важным параметром является криптостойкость, т.е. насколько сложно отыскать правила (алгоритм) сопоставления закрытых фрагментов открытым.

Никакой способ преобразования информации или алгоритм, его реализующий, не может долго оставаться секретным. Поэтому современная концепция шифрования заключается в том, что шифр или даже вся система шифрования строятся на основе некоторого семейства преобразований открытых текстов в закрытые (т. е. шифрованные). Выбор конкретного преобразования каждый раз определяется некоторым параметром, который называется ключом. Ключ должен быть известен только участникам шифрованного обмена информацией. Сами же преобразования открытых текстов в шифрованные тексты могут быть несекретными.

Таким образом, система шифрованного обмена информацией выглядит следующим образом. Отправитель сообщения шифрует открытый текст на некотором ключе, получает закрытый текст, или криптограмму, и посылает ее по каналу связи. Получатель расшифровывает закрытый текст и получает открытый. Третья заинтересованная сторона – противник, или злоумышленник, перехватив криптограмму, пытается дешифровать ее, то есть тем или иным способом определить открытый текст сообщения или ключ.

Основные требования, предъявляемые к шифрам, заключаются в следующем:

· ключей должно быть достаточно много, чтобы дешифровка сообщения путем перебора заняла неоправданно длительное время;

· алгоритм шифрования должен быть достаточно сложным, чтобы противостоять возможному анализу и построению алгоритмов дешифрования.

Известны два типа криптосистем: симметричные и асимметричные.

Симметричная криптография – исторически самый старый метод шифрования документов. В ней для шифрования и расшифровывания применяется один и тот же ключ. Алгоритм шифрования и ключ выбираются до начала обмена сообщениями обеими сторонами, причем ключ должен сохраняться в секрете. Т.е. и передатчик, и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Примеры симметричных криптоалгоритмов:

– простая перестановка. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться о ключе – размере таблицы;

– двойная перестановка, при которой сообщение, закрытое простой перестановке, еще раз шифруется так же. Размер второй таблицы должен быть подобран таким образом, чтобы длины строк и столбцов были другими, чем в первой. Кроме того, можно переставлять не столбцы, а строки, либо еще как-то дополнительно модифицировать порядок записи данных;

– перестановка «Магический квадрат» – один из таких модифицированных способов. Магическим квадратом называется квадратная таблица с вписанными в клетки последовательными целыми числами, начиная с 1. Эти числа должны дать в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Текст шифруется по такому квадрату последовательно, по буквам. Существует лишь один магический квадрат размером 3× 3, однако квадратов 4× 4 насчитывается уже 880, а число магических квадратов размером 5× 5 около 250000. Ручной перебор всех вариантов такого ключа практически невозможен, поэтому данный метод был вполне надежен.

Сегодня используются два основных типа симметричных алгоритмов:

– блочные, обрабатывающие информацию блоками определённой длины (обычно 64, 128 бит). К каждому блоку применяется ключ в установленном порядке, при этом на каждом этапе осуществляется перемешивание и подстановка. Результатом является лавинный эффект – нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных, т. е. чем больше шифруемый документ, тем сложнее его вскрыть;

– поточные шифры, в которых шифрование проводится над каждым битом либо байтом открытого текста. Поточный шифр обычно создается на основе блочного.

Главным недостатком симметричных криптоалгоритмов является тот факт, что, кроме самого закрытого сообщения, получателю необходимо каким-то образом по открытому каналу передать и ключ. Таким образом, принципиальная уязвимость таких систем находится на этапе передачи данных. Поэтому для целей конфиденциального информационного обмена симметричные алгоритмы не подходят, хотя широко используются в сферах, где секретность не является принципиальным требованием.

Проблему передачи ключа получателю решает асимметричная криптография или, иначе, криптография с открытым распределением ключей.

Криптографическая система с открытым ключом – система шифрования, при которой открытый ключ свободно передаётся по открытому каналу и используется для шифрования сообщения. Для расшифровки сообщения используется секретный ключ, которым владеет только получатель, и который нигде не публикуется, никуда не передается.

Начало асимметричным шифрам было положено в 1976 г., когда был предложен метод получения секретных ключей с использованием открытого канала. В 1977 году ученые Ади Шамир, Рональд Ривест и Леонард Эйдлман из Массачусетского технологического института разработали алгоритм шифрования, основанный на разложении большого числа на простые множители. Алгоритм получил название по первым буквам фамилий авторов – RSA (Rivest, Shamir, Adleman), и до настоящего времени является одним из основных асимметричных алгоритмов.

Суть состоит в следующем. Генерируется пара связанных ключей – открытый О и закрытый З, при этом по открытому ключу невозможно вычислить или подобрать закрытый. Открытый ключ служит для закрытия документа, закрытый – для открытия. Открытый ключ сообщается по каналам связи, публикуется в СМИ, в интернете и т.д. Отправитель информации пользуется открытым ключом для шифрования документа, причем важно, что расшифровать его при помощи этого ключа невозможно. Зашифрованный документ по каналам связи передается владельцу закрытого ключа. Он, соответственно, расшифровывает документ, пользуясь закрытым ключом, который известен только ему.

Получается, что третье лицо сможет расшифровать документ только в том случае, если подберет ключ, соответствующий закрытому. В принципе, поскольку стойкость алгоритма основана на сложности факторизации, т.е. разложении на множители больших чисел, возможно и вычисление ключа. Однако на практике эта операция занимает огромное количество времени. Если учесть, что обычно требование к стойкости шифра заключается не в абсолютной невскрываемости, а в обеспечении невскрываемости в течение некоторого критического времени, то этого вполне достаточно.

Преимущества асимметричных шифров:

– не нужно предварительно передавать секретный ключ по надёжному каналу, поскольку получатель его уже знает, а отправителю он не нужен;

– пару ключей можно не менять значительное время.

Недостатки асимметричных шифров:

– в алгоритм сложнее внести изменения;

– длинные ключи. При сопоставимой стойкости ключи асимметричных алгоритмов примерно на порядок длиннее, чем симметричных;

– шифрование–расшифровка асимметричным алгоритмом происходит в 100-1000 раз медленнее, чем симметричным;

– требуются значительно бо́ льшие вычислительные ресурсы, чем для симметричных.

Асимметричная криптография используется еще в одном из способов защиты информации – электронной подписи.

Электронная подпись

Электронная подпись – информационный блок, вычисляемый на основе документа с использованием закрытого ключа. Открыть такой блок или даже сам документ можно только с использованием открытого ключа, который явным образом ассоциирован с владельцем закрытого ключа. Т.е. если документ открывается открытым ключом, это означает, что его автором действительно является владелец закрытого ключа.

Электронная подпись позволяет добиться решения следующих задач:

– контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует только ему;

– защита от изменений (подделки) документа: контроль целостности гарантированно выявляет подделку;

– гарантия авторства: создать корректную подпись можно, только зная закрытый ключ, а он известен только владельцу.

В общем случае для реализации электронной подписи используются и симметричные (с участием третьего лица для передачи ключа), и асимметричные алгоритмы, но эффективнее, конечно, асимметричные. На государственном уровне использование ЭП регулируется законодательством. В частности, в уполномоченных организациях можно получить устройство, реализующее цифровую подпись для организации или для физического лица.

Стеганография

Стеганография – в дословном переводе с греческого означает «тайнопись». Это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи. В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает само его существование.

Методы стеганографии использовались уже русскими революционерами в письмах из тюрем. Это были строки, написанные молоком между строк внешне безобидного обычного письма. Секретный текст проявлялся при проглаживании бумаги горячим утюгом. Применялись также различные химические препараты. Во время Второй мировой войны активно использовались микроточки – микроскопические фотоснимки, вклеиваемые в текст писем, телеграмм.

В настоящее время под стеганографией чаще всего понимают скрытие информации в графических, аудио- либо текстовых файлах путем использования специального программного обеспечения.

Различают несколько направлений стеганографии, выделившиеся в конце 90-х годов:

– классическая стеганография;

– компьютерная стеганография – направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры – стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д.;

– цифровая стеганография – направление компьютерной стеганографии, основанное на скрытии информации в цифровых объектах, изначально имеющих аналоговую природу, то есть в изображениях, видео- и аудиофайлах.

Наиболее востребованное легальное направление стеганографии – встраивание в мультимедиа-объекты цифровых водяных знаков (watermarking), являющееся основой для систем защиты авторских прав. Методы этого направления используют скрытые маркеры, устойчивые к различным преобразованиям мультимедиа-данных.

Рассмотрим применение стеганографии к графическому объекту. Одна точка изображения кодируется тремя байтами, каждый из которых отвечает за интенсивность цветов в модели RGB.

В результате смешения цветов из красного (R), зеленого (G) и синего (B) каналов пиксел получает нужный оттенок. В битовом виде это выглядит следующим образом. Младшие разряды в меньшей степени влияют на цвет, чем старшие. Поэтому замена одного или двух младших, наименее значащих битов, на другие произвольные биты исказит оттенок пиксела, но настолько незначительно, что зритель просто не заметит изменения.

Допустим, нам нужно скрыть в данной точке изображения шесть битов: 101100. Для этого разобьем их на три пары и заменим ими младшие биты в каждом канале.

В результате мы получим новый оттенок, очень похожий на исходный. Эти цвета трудно различить даже на большой по площади заливке. Как показывает практика, замена двух младших битов человеческим глазом практически не воспринимается. В случае необходимости можно занять и три бита, что также весьма незначительно скажется на качестве картинки, но позволит сохранить больше данных.

Таким образом, в графическом файле можно стеганографически укрыть информационный объект, объем которого составляет до 10% от размера файла, и даже более. Конечно, попытка редактирования графического объекта приведет к нарушению целостности скрытых данных, но существуют алгоритмы, позволяющие свести такие потери к минимуму.

Разграничение доступа

Разграничение доступа – совокупность правил, определяющих условия доступа пользователя к информационным ресурсам.

Для начала определим терминологию.

Идентификация – присвоение пользователю некоторого идентификатора и дальнейшее опознание его по совокупности некоторых признаков.

Аутентификация (англ. authentication) – процедура проверки подлинности, например: проверка подлинности идентифицированного пользователя сравнением пароля, который он ввел, с паролем в базе данных.

Авторизация (от англ. authorization) – предоставление определённому лицу или группе лиц прав на выполнение определённых действий.

При доступе к ресурсу первоначально может осуществляться попытка идентификации. Следующий этап – аутентификация, при которой пользователь подтверждает свою личность. Идентификация может облегчить аутентификацию тем, что при предварительном опознании пользователя происходит подготовка к аутентификации. Далее, уже после того, как пользователь подтвердил себя, выясняется, какие права доступа к ресурсу он имеет, т.е. происходит авторизация.

Разграничение доступа осуществляется на основе прав. Обычно выделяют следующие методы:

– разграничение доступа по спискам. Списки задают, какие ресурсы доступны конкретному пользователю, либо какие пользователи имеют доступ к конкретному ресурсу;

– таблица (или матрица) полномочий (дискреционный метод) – более удобный способ по сравнению со списками. Составляется таблица, столбцы которой соответствуют объектам доступа, а строки – субъектам (пользователям). В ячейках таблицы записывается, какие права доступа имеют пользователи к объектам;

– по уровням секретности и категориям (мандатный принцип). Создается несколько уровней секретности, например: общий доступ, конфиденциально, секретно, совершенно секретно; либо ранг категории, которая располагает соответствующими правами доступа. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен, либо соответственно категории, к которой он причислен;

– парольное разграничение доступа, при котором для доступа к объекту или группе объектов необходимо ввести ключ, определяющий права доступа, т.е. при разных ключах уровень доступа к объекту может различаться. При этом характеристики субъекта не рассматриваются.

При хранении цифровых данных возможны следующие виды парольной защиты:

– пароль на доступ – ключ требуется для того, чтобы субъект получил доступ к ресурсу. Недостаток метода в том, что доступ ресурс можно получить иными способами в обход системы безопасности;

– пароль на дешифровку – ключ используется не только для доступа к файлу, но и для расшифровки его согласно используемому криптографическому алгоритму. В этом случае доступ в обход системы безопасности не имеет смысла, поскольку файл хранится в зашифрованном виде.

 


Поделиться:



Последнее изменение этой страницы: 2019-03-29; Просмотров: 296; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.038 с.)
Главная | Случайная страница | Обратная связь