Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Значение криптографических методов в комплексной системе ЗИ.



Необходимость в криптографической защите информации остро возникает при необходимости переноса защищаемой информации за пределы контролируемой зоны.

В комплексной системе ЗИ возникает необходимость в использовании криптографических методов защиты информации в следующих случаях:

· В системах, где АРМ или ЛВС объединены средствами связи.

· При работе с защищаемыми сведениями на переносных компьютерах или съемных дисках.

· Необходимость криптографической защиты возникает при передаче информации в среду, в которой она может оказаться доступной нарушителю (незащищенные от НСД средства хранения информации, каналы связи);

· В системах, в которых в соответствии с моделью угроз возможно наличие внутреннего нарушителя, а безопасность хранения и обработки не может быть гарантированно обеспечена другими средствами

 

Базовые понятия криптологии (шифр, ключи, протоколы, шифрсистема).

Шифр – семейство обратимых преобразований сообщений, каждое из которых определяется некоторым параметром (ключ), а также порядком применения данного преобразования.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов. По характеру использования ключа известные алгоритмы шифрования можно разделить на два типа:

— симметричные - используется один секретный (закрытый ключ)

— несимметричные (асимметричные) - используются два ключа: открытый и закрытый (секретный).

Протокол – распределённый алгоритм, определяющий последовательность действий каждой из сторон.

Шифрование - преобразование информации, в результате которого исходный текст, который носит также название открытого текста, заменяется закрытым (шифрованным) текстом, то есть шифрограммой.

Расшифрование - обратный шифрованию процесс. На основе ключа зашифрованный текст (шифрограмма, шифровка) преобразуется в исходный открытый текст.

Шифрсистема - способ преобразования множества сообщений открытых в множество сообщений шифрованных и обратно.

Криптостойкостью называется характеристика шифра, определяющая его устойчивость к дешифрованию без знания ключа (т.е. устойчивость к криптоанализу).

 

Этапы развития криптологии.

1. Начальный. Имел дело только с ручными шифрами. Начался в дремучей древности и закончился только в самом конце тридцатых годов двадцатого века.

2. Дальнейший период можно отметить созданием и повсеместным внедрением в практику механических, затем электромеханических и, в самом конце, электронных приборов криптографии, созданием целых сетей зашифрованной связи.

3. Рождением третьего периода развития шифрования обычно принято считать 1976 год, в котором американские математики Диффи и Хеллман изобрели так называемое кодирование с использованием открытого ключа. В результате этого начали возникать шифровальные системы, основанные на базе способа, изобретенного еще в 40-х годах Шенноном. Он предложил создавать шифр таким образом, чтобы его расшифровка была эквивалентна решению сложной математической задачи.

4. Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом. Её появление знаменуется широким распространением криптографии для использования частными лицами (в предыдущие эпохи использование криптографии было исключительной прерогативой государства).

Криптография с секретным (симметричная) и открытым ключом (асимметричная). Основные различия.

Криптография с секретным ключом (симметричная).

Симметричные криптосистемы — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями. Делится на:

1. блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

2. поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования (генератор ключей).

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько проходов, используя на каждом проходе «ключ прохода». Известные алгоритмы: AES, ГОСТ 28147-89, DES, 3DES, RC6, Twofish, IDEA, SEED, Camellia, CAST, XTEA.

Достоинства: скорость; простота реализации (за счёт более простых операций); меньшая требуемая длина ключа для сопоставимой стойкости

Недостатки: сложность управления ключами в большой сети (означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать); сложность обмена ключами.

Криптография с открытым ключом (ассиметричная).

Ассиметричная криптосистема - система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.

Принцип работы. Предположим, у нас есть абонент А и абонент Б. абонент А хочет зашифровать данные и отправить их абоненту Б. Для этого абонент Б должен сперва создать пару ключей, из которой открытый ключ он может свободно переслать абоненту А. Пара ключей связана между собой математически, и потому должна быть создана на одной машине. При этом нет явной угрозы в том, если кто-нибудь перехватит этот открытый ключ во время его передачи, поскольку сообщение, зашифрованное одним ключом, может быть дешифровано только другим. Получив от абонента Б открытый ключ, абонент А шифрует сообщение с его помощью, после чего отправляет уже готовую криптограмму абоненту Б. Наконец, абонент Б успешно получает криптотекст и дешифрует его своим, никому не известным, секретным ключом.

Преимущества: 1. Отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу. 2. Только один секретный ключ. 3. При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E, D) можно не менять значительное время. 4. В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки: 1. Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения. 2. Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения. 3. Несимметричные алгоритмы используют более длинные ключи, чем симметричные.

Известные алгоритмы: RSA, DSA, Elgamal, Diffie-Hellman, ECC, ГОСТР 34.10-2001, Rabin, Luc, McEliece, Williams System.

Криптографические примитивы и криптографические протоколы по защите информации.

Построение криптостойких систем может быть осуществлено путем многократного применения относительно простых криптографических преобразований (примитивов). В качестве таких примитивов Клод Шеннон предложил использовать подстановки (substitution) и перестановки (permutation). Схемы, реализующие эти преобразования, называются SP-сетями. Часто используемыми криптографическими примитивами являются также преобразования типа циклический сдвиг или гаммирование.

Криптографический протокол - это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

Условия выполнения протокола:

1. Каждый участник протокола должен знать протокол и последовательность составляющих его действий. 2. Каждый участник протокола должен согласиться следовать протоколу. 3. Протокол должен быть непротиворечивым, каждое действие должно быть определено так, чтобы не было возможности непонимания. 4. Протокол должен быть полным, каждой возможной ситуации должно соответствовать определенное действие.

Функции криптографического протокола:

· Аутентификация источника данных - возможность проверки того, что полученные данные действительно созданы конкретным источником.

· Аутентификация сторон - возможность проверки того, что одна из сторон информационного взаимодействия действительно является той, за которую она себя выдает.

· Конфиденциальность данных -невозможность несанкционированного получения доступа к данным или раскрытия данных

· Невозможность отказа - невозможность отказа одной из сторон от факта участия в информационном обмене (полностью или в какой-либо его части)

· Невозможность отказа с доказательством получения - невозможность отказа получателя от факта получения сообщения

· Невозможность отказа с доказательством источника - невозможность отказа одной из сторон от факта отправления сообщения

· Целостность данных - возможность проверки того, что защищаемая информация не подверглась несанкционированной модификации или разрушению

· Обеспечение целостности соединения без восстановления - проверка того, что все данные, передаваемые при установленном соединении, не подверглись модификации, без восстановления этих данных

· Обеспечение целостности соединения с восстановлением - с восстановлением этих данных

· Разграничение доступа - невозможность несанкционированного использования ресурсов системы. На практике решение о предоставлении доступа основывается на аутентификации сторон

Классификация протоколов

· Протоколы шифрования / расшифрования

· Протоколы электронной цифровой подписи (ЭЦП)

· Протоколы идентификации/аутентификации

· Протоколы аутентифицированного распределения ключей

Протоколы шифрования / расшифрования

В основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования/расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приёме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности.

Протоколы электронной цифровой подписи (ЭЦП) В основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приёме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания.

Протоколы идентификации / аутентификации

В основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс), предъявивший некоторое имя (идентификатор), знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, то есть без предъявления этой секретной информации. Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги. Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том, что он известен автору ЭЦП.

Протоколы аутентифицированного распределения ключей

Протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S. Протокол состоит из трехэтапов, имеющих названия: генерация, регистрация и коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует пользователей, для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости). На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

 

2. Криптографическая стойкость шифров. Активные и пассивные атаки на шифрсистемы, задачи криптоаналитика. Теоретически стойкие шифры. Практическая стойкость шифров, её основные характеристики (трудоёмкость и надёжность дешифрования, количество необходимого материала). Связь между временной и вычислительной сложностью дешифрования. Классификация методов криптографического анализа.

Криптографическая стойкость (криптостойкость) — способность криптографического алгоритма противостоять возможным атакам на него. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д.

Шифрсистема может быть надежно защищенной от одних угроз и быть уязвимой по отношению к другим. Попытки противника по добыванию зашифрованной информации называют криптоатаками.

Активная атака – противник вмешивается в процесс общения участников системы. Он может подменять сообщения, присылать свои, перехватывать сообщения, чтобы они не доходили до адресата.

Пассивная атака – противник не вмешивается в работу системы, а лишь наблюдает все передаваемые сообщения, их частоту, количество передаваемой информации и т.д. Собирает статистику, на основе которой стоит дальнейший криптоанализ.

Надежность или стойкость шифров определяется объемом работы криптоаналитика, необходимой для их вскрытия. Возможности потенциального противника определяют требования, предъявляемые к надежности шифрования.

Задачи криптоаналитика

1. получение секретных ключей (с помощью которого криптоаналитик может вскрывать другие криптограммы)

2. получение открытого текста

3. получение некоторой статистической информации об открытом тексте.

Теоретически стойкие шифры.

Доказательство существования абсолютно стойких алгоритмов шифрования было выполнено Клодом Шенноном и опубликовано в работе «Теория связи в секретных системах». Типичным и наиболее простым примером реализации абсолютно стойкого шифра является шифр Вернама, который осуществляет побитовое сложение n-битового открытого текста и n-битового ключа:

, Здесь - открытый текст, - ключ, - шифрованный текст.

Подчеркнем, что для абсолютной стойкости существенным является каждое из следующих требований к ленте однократного использования:

1) полная случайность (равновероятность) ключа (это, в частности, означает, что ключ нельзя вырабатывать с помощью какого-либо детерминированного устройства);

2) равенство длины ключа и длины открытого текста;

3) однократность использования ключа.

В случае нарушения хотя бы одного из этих условий шифр перестает быть абсолютно стойким и появляются принципиальные возможности для его вскрытия (хотя они могут быть трудно реализуемыми). Но, оказывается, именно эти условия и делают абсолютно стойкий шифр очень дорогим и непрактичным. Прежде чем пользоваться таким шифром, мы должны обеспечить всех абонентов достаточным запасом случайных ключей и исключить возможность их повторного применения. А это сделать необычайно трудно и дорого.

По Шеннону, криптосистема называется теоретически стойкой, если криптоаналитик не может уточнять распределение вероятностей возможных открытых текстов по имеющемуся у него шифротексту, сформированному в этой системе, даже если он обладает всеми необходимыми для этого средствами.

Определены требования к такого рода системам:

1. ключ генерируется для каждого сообщения (каждый ключ используется один раз)

2. ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)

3. длина ключа равна или больше длины сообщения

4. исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифрования)

Стойкость этих систем не зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическое применение систем, удовлетворяющих требованиям абсолютной стойкости, ограничено соображениями стоимости и удобства пользования.

Практическая стойкость шифров, её основные характеристики (трудоёмкость и надёжность дешифрования, количество необходимого материала).

Стойкость этих систем зависит от того, какими вычислительными возможностями обладает криптоаналитик. Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно на какой-то определенный момент времени и последовательно c двух позиций:

1. вычислительная сложность полного перебора

2. известные на данный момент уязвимости и их влияние на вычислительную сложность.

Трудоемкость дешифрования. Данная трудоемкость обычно измеряется усредненным, по ключам шифра и открытым текстам, количеством времени или условных вычислительных операций, необходимых для реализации алгоритма.

Алгоритмы дешифрования применяются обычно к входным данным. В нашем случае это шифрованный текст «у» и шифр. Следовательно, результатом применения алгоритма должен быть открытый текст. Цель состоит в определении трудоемкости - времени Т(ф), требуемого на реализацию алгоритма. Возможно, что Т(< р) будет зависеть от ряда дополнительных параметров, например, от шифртекста «у» и от порядка опробования ключей в алгоритме. Криптоанализ проводится, как правило, без наличия конкретного шифртекста и без прямой реализации алгоритма. Сам алгоритм в ряде случаев становится вероятностным алгоритмом, в его фрагментах используются вероятностные правила принятия решения о выполнении последующих действий, например, опробование ключей.

При зашифровании случайного открытого текста подсчитывается среднее число операций (действий) алгоритма, которое и называется трудоемкостью метода криптоанализа. При фиксации в предположениях вычислительных способностей противника - это среднее число операций адекватно переводится в среднее время, необходимое для дешифрования шифра.

Надежность метода. Раз метод несет в себе определенную случайность, например, не полное опробование ключей, то и положительный результат метода возможен с некоторой вероятностью. Блестящим примером является метод дешифрования, заключающийся в случайном отгадывании открытого текста. В ряде случаев представляет интерес и средняя доля информации, определяемая с помощью метода. В методах криптоанализа с предварительным определением ключа можно полагать, что средняя доля информации - это произведение вероятности его определения на объем дешифрованной информации.

Под количественной мерой криптографической стойкости шифра понимается наилучшая пара ( Т((р), я(ф) ) из всех возможных методов криптографического анализа шифра. Смысл выбора наилучшей пары состоит в том, чтобы выбрать метод с минимизацией трудоемкости и одновременно максимизацией его надежности.


Поделиться:



Популярное:

  1. I. ФИЛОСОФИЯ ПРАВА В СИСТЕМЕ НАУК
  2. II этап. Обоснование системы показателей для комплексной оценки, их классификация.
  3. VI. ОРАТОРСКАЯ РЕЧЬ В СИСТЕМЕ
  4. Б1.В.ДВ.14.2 «Радио в системе современных массовых коммуникаций»
  5. Блок 15. Сложное предложение с различными видами связи. Знаки препинания в сложных синтаксических конструкциях. Сочетание знаков и последовательность их расположения
  6. Бухгалтерский учет в системе управления деятельностью организацией, его предмет и метод
  7. В правовой системе функционирует большое количество нормативных актов, что и определяет необходимость осуществления их систематизации. В юридической науке получили развитие три вида систематизации.
  8. В СИСТЕМЕ ПЕРЦЕПТИВНЫХ ПРОЦЕССОВ
  9. В этом вопросе два фрагмента: источники доходов и статьи расходов. Несколько замечаний по денежной системе.
  10. В1. Предмет и методология теории государства и права. Место теории государства и права в системе юридических наук
  11. В1. Предмет и методология теории государства и права. Место теории государства и права в системе юридических наук
  12. В1. Предмет и методология теории государства и права. Место теории государства и права в системе юридических наук


Последнее изменение этой страницы: 2016-04-11; Просмотров: 2273; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.032 с.)
Главная | Случайная страница | Обратная связь