Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


SIS - Subscriber Identification Security.



Основное преимущество - возможность организации автоматического роуминга.

Принцип действия SIS: при запросе на соединение станция посылает сотовому телефону случайное число, которое обрабатывается хеш-функцией SIS в телефоне с использованием 120-битового уникального ключа пользователя, часть результата хеш-функции посылается на базовую станцию для сравнения, другая часть используется для шифрования набираемого номера. В отличие от A-KEY, SIS не меняется и всегда остается постоянным для конкретного телефона, а также обеспечивает шифрование набираемого номера. Также, в отличие от A-KEY, SIS-код зашивается в телефон производителем и не может быть изменен провайдером услуг.

Система CMG.

Вводится в действие на системе " Белсел" (Белоруссия, NMT450).Предназначена для защиты информации на сотовой сети, будет соединена с базой данных более 30.000 абонентов " Белсел". Сопряжение " Белсел" с " Сотел" организует ЗАО " Межрегионтранзиттелеком".

Система FraudBuster.

Система обнаружения фрода и формирования профиля абонента предназначена для обнаружения и борьбы в том числе и с новыми видами фрода. Система способна накапливать данные о вызовах Каждого конкретного абонента и создавать на этой основе индивидуальные профили каждого абонента. Они затем дополняются,

анализируются по мере совершения новых звонков и способны немедленно обнаруживать аномальную активность, которая может свидетельствовать о факте фрода. Поскольку инфраструктура не связана с концепцией системы защиты, то она подходит для систем GSM, AMPS, CDMA, TDMA, iDEN.

Система Signature Fraud Management System

Система Signature Fraud Management System (Signature FMS) от Lucent Technologies - новое ПО, которое может использоваться операторами, как проводной, так и беспроводной связи. Система способна динамически в реальном времени оценивать отклонения в поведении абонентов с целью обнаружения действий, характерных

для злоумышленников.

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА

Принципы криптографической защиты. Основные понятия и определения.

Криптография - это совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника.

Такие преобразования позволяют решить две главные проблемы защиты данных:

• проблему конфиденциальности (путем лишения возможности извлечь информацию из канала связи);

• проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменить его смысл, или ввести ложную информацию в канал связи).

 

Проблемы конфиденциальности и целостности информации тесно связаны между собой, поэтому решения одной из них часто применимы для решения другой. Обобщенная схема криптографической системы, обеспечивающей шифрование передаваемой информации, показана на рис 1.

 

 

Рис. 1. Обобщенная схема криптосистемы

Отправитель генерирует открытый текст исходного сообщения М, которое должно быть передано законному получателю по незащищенному каналу. За каналом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того чтобы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования Ек и получает шифротекст (или криптограмму), который отправляет получателю.

Законный получатель, приняв шифротекст С, расшифровывает его с помощью обратного преобразования и получает исходное сообщение в виде открытого текста М:

 

 

Преобразование Ек выбирается из семейства криптографически преобразований, называемых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное использование преобразование, называется криптографическим ключом К. Криптосистемы имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые позволяют зашифровать открытый текст и расшифровать шифротекст различным способами, одним из которых выбирается с помощью конкретного ключа К.

Криптографическая система - это однопараметрическое семейство обратимых преобразованийиз пространства сообщений открытого текста пространство шифрованных текстов. Параметр К (ключ) выбирается и конечного множества, называемого пространством ключей.

Преобразования шифрования может быть симметричным или асимметричным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

• симметричные (одноключевые) криптосистемы;

• асимметричные (двухключевые) криптосистемы (с открытым ключом).

Общая схема асимметричной криптосистемы с двумя разными ключами К1 и К2 показана на рис. 1.

 

Рис.1. Обобщенная схема асимметричной криптосистемы с открытым

ключом

В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распределения ключей.

В асимметричной криптосистеме передают по незащищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

 

 

Рис. 2. Поток информации в криптосистеме при активном перехвате сообщений

На рис. 2 показан поток информации в криптосистеме в случае активных действий перехватчика. Активный перехватчик не только считывает все шифротексты, передаваемые по каналу, но может также пытаться изменить их по своему усмотрению.

Любая попытка со стороны перехватчика расшифровать шифротекст С для получения открытого текста М или зашифровать свой собственный текст М' для получения правдоподобного шифротекста С', не имея подлинного ключа, называется криптографической атакой.

Если предпринятые криптографические атаки не достигли поставленной цели и криптоаналитик не может, не может не имея подлинного ключа вывести М из С и С' из М', то полагают, что такая криптосистема является криптостойкой.

Криптоанализ - это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме.Фундаментальное правило криптоанализа: весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая схема.Принцип теологии защиты информации: защищенность системы не должна зависеть от секретности чего либо такого, что невозможно быстро изменить в случае утечки секретной информации. Криптосистема представляет собой совокупность аппаратных и программных средств, тогда как ключ является легко изменяемым объектом. Поэтому стойкость криптосистемы определяется только секретностью ключа.

Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.

Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

• достаточная криптостойкость (надежность закрытия данных);

• простота процедур шифрования и расшифрования;

• незначительная избыточность информации за счет шифрования;

• нечувствительность к небольшим ошибкам шифрования и др.

В том или иной мере этим требованиям отвечают:

§ шифры перестановок;

§ шифры замеры;

§ шифры гаммирования;

§ шифры, основанные на аналитических преобразованиях

шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гамма шифра.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

По мнению К Шеннона, в практических шифрах необходимо использовать два общих принципа: рассеивание и перемешивание.

Рассеивание представляет собой распределение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста.

Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.

 


Поделиться:



Последнее изменение этой страницы: 2017-03-03; Просмотров: 594; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь