Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Категории информационной безопасности



Категории информационной безопасности

5. Требования к политике безопасности в рамках стандартов ISO

6. Общие сведения о стандартах серии ISO 27000

7. ISO 15408 - Общие критерии оценки безопасности информационных технологий

8. ISO 18028 - Международные стандарты сетевой безопасности

9. Российские стандарты ГОСТ

10. Модель сетевого взаимодействия

11. Модель безопасности информационной системы

Классификация криптоалгоритмов

Алгоритмы симметричного шифрования

14. Криптоанализ

15. Критерии при разработке алгоритмов

Сеть Фейштеля

17. Алгоритм DES

18. Алгоритм IDEA

19. Алгоритм ГОСТ 28147

20. Режимы выполнения алгоритмов симметричного шифрования

21. Создание случайных чисел.

22. Требования к случайным числам. Случайность. Непредсказуемость. Источники случайных чисел. Генераторы. псевдослучайных чисел. Криптографически созданные случайные числа

23. Разработка Advanced Encryption Standard (AES). Обзор финалистов. Критерий оценки. Запасной алгоритм. Общая безопасность. Атаки на варианты с уменьшенным числом раундов

Алгоритмы асимметричного шифрования

25. Криптоанализ алгоритмов с открытым ключом

Основные способы использования алгоритмов с открытым ключом

Алгоритм обмена ключа Диффи-Хеллмана

Транспортное кодирование

29. Архиваци я

30. Хэш-функции

31. Цифровая подпись. Прямая и арбитражная цифровые подписи

32. Симметричное шифрование, арбитр видит сообщение:

33. Симметричное шифрование, арбитр не видит сообщение:

34. Шифрование открытым ключом, арбитр не видит сообщение:

35. Стандарт цифровой подписи DSS

36. Отечественный стандарт цифровой подписи ГОСТ 3410

37. Алгоритмы распределения ключей с использованием третьей доверенной стороны

38. Протоколы аутентификации

39. Элементы проектирования защиты сетевого периметра.

40. Брандмауэр и маршрутизатор.

41. Брандмауэр и виртуальная частная сеть.

42. Многоуровневые брандмауэры.

43. Прокси-брандмауэры.

44. Типы прокси.

45. Преимущества прокси-брандмауэров.

46. Недостатки прокси-брандмауэров.

47. Технологии защиты внутренних сетей и хостов.

48. Виртуальные локальные сети.

49. Границы виртуальных локальных сетей.

50. Частные виртуальные локальные сети.

51. Виртуальные частные сети.

52. Основы построения виртуальной частной сети.

53. Основы методологии виртуальных частных сетей.

54. Туннелирование. Достоинства VPN. Недостатки виртуальной частной сети.

55. Защита хоста. Уровни защиты.

56. Компьютерные вирусы. Классификация компьютерных вирусов. Механизмы вирусной атаки

57. Протоколы

58. Протокол РРР РАР

59. Протокол РРР CHAP

60. Протокол РРР ЕАР

61. TACACS+

62. RADIUS

63. SSL

64. SSH

65. S-HTTP

66. SOCKS

67. IPSec

68. Технологии удаленного доступа к виртуальным частным сетям L2F РРТР L2TP

69. Сервис Директории и Служб Имен LDAP DNSSEC

70. ПО и информационная безопасность

71. Комплексная система безопасности. Классификация информационных объектов

1. Термин " ИБ" в Доктрине ИБ РФ исп-ся в широком смысле.Им. в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

В Законе РФ " Об участии в международном информационном обмене" ИБ опр-ся аналогичным образом – как состояние защищенности инф. среды общ-ва, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Под ИБ мы будем понимать защищенность инфы и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного х-ра, кот.могут нанести неприемлемый ущерб субъектам инф.отношений, в том числе владельцам и пользователям инфы и поддерживающей инфраструктуры.

ЗИ – это комплекс мероприятий, направленных на обеспечение ИБ.

Т.о., правильный с методологической т.з. подход к проблемам ИБ начинается с выявления субъектов инф. отношений и интересов этих субъектов, связанных с использованием ИС. Угрозы ИБ – это оборотная сторона использования ИТ. Из этого положения можно вывести два важных следствия: Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае " пусть лучше все сломается, чем враг узнает хоть один секретный бит", во втором – " да нет у нас никаких секретов, лишь бы все работало".

ИБ не сводится исключительно к защите от несанкционированного доступа к инфе, это принципиально более широкое понятие. Субъект инф. отношений может пострадать не только от несанкционированного доступа, но и от поломки с-мы, вызвавшей перерыв в работе. Термин " компьютерная безопасность": ее безопасность определяется всей совокупностью составляющих и, в первую очередь, самым слабым звеном, человеком.ИБ зависит не только от компьютеров, но и от поддерживающей инфраструктуры(с-мы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций, обслуживающий персонал). Эта инфраструктура имеет самостоятельную ценность, но нас будет интересовать лишь то, как она влияет на выполнение информационной системой предписанных ей функций. С чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя.

 

2. Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном. При анализе проблематики, связанной с ИБ, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что ИБ - составная часть ИТ– области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса. Современная технология программирования не позволяет создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать надежные системы (ИБ) с привлечением ненадежных компонентов (программ). В принципе, это возможно, но требует соблюдения определенных архитектурных принципов и контроля состояния защищенности на всем протяжении жизненного цикла ИС.

Увеличение числа атак – еще не самая большая неприятность. Хуже то, что постоянно обнаруживаются новые уязвимые места в программном обеспечении и, как следствие, появляются новые виды атак. В таких условиях системы ИБ должны уметь противостоять разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна. Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности или конфиденциальности.

3, 4. Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только систематический, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры. Иногда в число основных составляющих ИБ включают защиту от несанкционированного копирования информации, но, на наш взгляд, это слишком специфический аспект с сомнительными шансами на успех, поэтому мы не станем его выделять. В тех случаях, когда идет речь о безопасности, в отношении информации и информационно-вычислительных систем применяются общепринятые термины о свойствах этих объектов – категории.

Информация с точки зрения ИБ обладает следующими категориями:

  • конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации
  • целостность – гарантия того, что информация сейчас существует в ее исходном виде, т.е. при ее хранении или передаче не было произведено несанкционированных изменений; нарушение этой категории называется фальсификацией сообщения. Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостности применяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
  • аутентичность – гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор; нарушение этой категории также называется фальсификацией, но уже автора сообщения
  • апеллируемость – довольно сложная категория, но часто применяемая в электронной коммерции – гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек, и не может являться никто другой; отличие этой категории от предыдущей в том, что при подмене автора, кто-то другой пытается заявить, что он автор сообщения, а при нарушении апеллируемости – сам автор пытается " откреститься" от своих слов, подписанных им однажды.

В отношении ИС применяются иные категории:

  • надежность – гарантия того, что система ведет себя в нормальном и внештатном режимах так, как запланировано
  • точность – гарантия точного и полного выполнения всех команд
  • контроль доступа – гарантия того, что различные группы лиц имеют различный доступ к информационным объектам, и эти ограничения доступа постоянно выполняются
  • контролируемость – гарантия того, что в любой момент может быть произведена полноценная проверка любого компонента программного комплекса
  • контроль идентификации – гарантия того, что клиент, подключенный в данный момент к системе, является именно тем, за кого себя выдает
  • устойчивость к умышленным сбоям – гарантия того, что при умышленном внесении ошибок в пределах заранее оговоренных норм система будет вести себя так, как оговорено заранее.

 

Требования к политике безопасности в рамках стандартов ISO

Сегодня стандарт ISO 17799 прочно вошел в нашу жизнь, став на практике стандартом де-факто построения систем управления информационной безопасностью ведущих компаний как в Европе и Азии, так и в России и странах СНГ. Цель: Обеспечить управление и поддержку в области информационной безопасности со стороны руководства в соответствии с требованиями бизнеса, а также действующей законодательной и нормативной базой. Руководство должно определить четкое стратегическое направление и продемонстрировать поддержку и приверженность информационной безопасности посредством опубликования и сопровождения политики информационной безопасности для всей организации. Политика информационной безопасности - самый важный документ в системе управления информационной безопасностью (СУИБ) организации, выступающий в качестве одного из ключевых механизмов безопасности. Согласно ISO 17799 документированная политика информационной безопасности должна заявлять о приверженности руководства и устанавливать подход к управлению информационной безопасностью, определять понятие информационной безопасности, ее основные цели и область действия, содержать основные положения для определения целей и механизмов контроля, включая структуру оценки и управления рисками и многое другое.

6. Семейство Международных Стандартов на Системы Управления Информационной Безопасностью 27000 разрабатывается ISO/IEC JTC 1/SC 27. Это семейство включает в себя Международные стандарты, определяющие требования к системам управления информационной безопасностью, управление рисками, метрики и измерения, а также руководство по внедрению. ISO (Международная Организация по Стандартизации) и IEC (Международная Электротехническая Комиссия) формируют специализированную систему всемирной стандартизации. Государственные органы, являющиеся членами ISO или IEC, участвуют в разработке Международных Стандартов через технические комитеты, созданные соответствующей организацией для стандартизации отдельных областей технической деятельности. Технические комитеты ISO и IEC сотрудничают в областях взаимных интересов. Другие международные организации, правительственные и не правительственные, совместно с ISO и IEC также принимают участие в этой работе. В области информационных технологий, ISO и IEC организован совместный технический комитет, ISO/IEC JTC 1. Основной задачей совместного технического комитета является подготовка Международных Стандартов. Проекты Международных Стандартов принятые совместным техническим комитетом передаются в государственные органы для голосования. Публикация в качестве Международного Стандарта требует одобрения не менее 75 процентов проголосовавших государственных органов. Для этого семейства стандартов используется последовательная схема нумерации, начиная с 27000 и далее.

ISO27000 Определения и основные принципы. Планируется унификация со стандартами COBIT и ITIL. Проект стандарта находится в разработке.
ISO27001 ISO/IEC 27001: 2005 Информационные технологии. Методы обеспечения безопасности. Системы управления информационной безопасностью. Требования (BS 7799-2: 2005). Выпущен в июле 2005 г.
ISO27002 ISO/IEC 27002: 2005 Информационные технологии. Методы обеспечения безопасности. Практические правила управления информационной безопасностью (ранее ISO/IEC 17799: 2005).
ISO27003 Руководство по внедрению системы управления информационной безопасностью. Выпуск запланирован на 2008 г.
ISO27004 Измерение эффективности системы управления информационной безопасностью. Выпуск запланирован на 2008 г.
ISO27005 ISO/IEC 27005: 2008 Информационные технологии. Методы обеспечения безопасности. Управление рисками информационной безопасности (на основе BS 7799-3: 2006). Выпущен в июне 2008 г.
ISO27006 ISO/IEC 27006: 2007 Информационные технологии. Методы обеспечения безопасности. Требования к органам аудита и сертификации систем управления информационной безопасностью
ISO27007 Руководство для аудитора СУИБ (в разработке).
ISO27011 Руководство по управлению информационной безопасностью для телекоммуникаций (в разработке).

7. В 1999 г. Международная Организация по Стандартизации (ISO) приняла международный стандарт ISO 15408 под названием Общие критерии оценки безопасности ИТ (Common Criteria for Information Technology Security Evaluation или сокращенно - Common Criteria). В Common Criteria наиболее полно представлены критерии для оценки механизмов безопасности программно-технического уровня. Общие критерии определяют функциональные требования безопасности (security functional requirements) и требования к адекватности реализации функций безопасности (security assurance requirements). При проведении работ по анализу защищенности АС (СВТ) “Общие критерии” используются в качестве основный критериев, позволяющих оценить уровень защищенности АС (СВТ) с точки зрения полноты реализованных в ней функций безопасности и надежности реализации этих функций. В ходе формирования такой области знаний, как компьютерная безопасность, разрабатывались и совершенствовались критерии оценки безопасности. Точность, полнота и понятность этих критериев возрастала по мере того, как уточнялись концепции, формулировались основные принципы компьютерной безопасности, вводились новые понятия и уяснялся смысл старых. Отсутствие международного стандарта в области оценки безопасности не позволяет специалистам по сертификации компьютерных приложений одной страны использовать результаты оценок полученные специалистами другой страны. Поэтому следующим этапом развития этого научно-технического направления, после принятия соответствующих национальных стандартов, должна была закономерно стать разработка международного стандарта для критерия оценки безопасности автоматизированных систем. Целью проекта является устранение концептуальных и технических различий между существующими критериями и предоставление полученных результатов ISO в качестве вклада в разработку международного стандарта. В результате международного сотрудничества была разработана первая версия Единых критериев оценки безопасности ИТ. Единые критерии представляют собой набор из пяти отдельных взаимосвязанных частей. К ним относятся:

1. Введение и общая модель

2. Функциональные требования безопасности

3. Требования к надежности защитных механизмов

4. Предопределенные профили защиты

5. Процедуры регистрации профилей защиты

Изучение существующих критериев оценки безопасности АС позволяет сделать следующие выводы:

1. Для того, чтобы результаты сертификационных испытаний можно было сравнивать между собой, они должны проводиться в рамках надежной схемы, устанавливаемой соответствующими стандартами в этой области и позволяющей контролировать кач-во оценки безопасности.

2. В настоящее время в некоторых странах существуют такие схемы, но они базируются на различных критериях оценки. Но, эти критерии имеют между собой много общего, т. к. используют сходные концепции, что позволяет осуществлять их сравнения. " Единые критерии" поддерживают совместимость с уже существующими. Это позволяет использовать имеющиеся результаты и методики оценок.

3. Единые критерии определяют общий набор понятий, структур данных и язык для формулирования вопросов и утверждений относительно безопасности АС. Это позволяет экспертам, проводящим оценку, использовать уже накопленный в этой области опыт.

4. Требования, содержащиеся в " Единых критериях", могут также использоваться при выборе подходящих средств обеспечения безопасности АС. Потенциальные пользователи АС, опираясь на результаты сертификации, могут определить удовлетворяет ли данный программный продукт или система их требованиям безопасности.

5. Кроме этого, " Единые критерии" улучшают существующие критерии, вводя новые концепции и уточняя содержание имеющихся.

Криптоанализ

Процесс, при котором предпринимается попытка узнать Х, K или и то, и другое, называется криптоанализом. Одной из возможных атак на алгоритм шифрования является лобовая атака, т.е. простой перебор всех возможных ключей. Если множество ключей достаточно большое, то подобрать ключ нереально. При длине ключа n бит количество возможных ключей равно 2n. Таким образом, чем длиннее ключ, тем более стойким считается алгоритм для лобовой атаки.

криптографическая схема абсолютно безопасна, если зашифрованное сообщение не содержит никакой информации об исходном сообщении. Говорят, что криптографическая схема вычислительно безопасна, если:

1. Цена расшифровки сообщения больше цены самого сообщения.

2. Время, необходимое для расшифровки сообщения, больше срока жизни сообщения.

Сеть Фейштеля

 

Сеть Фейштеля - метод обратимых преобразований текста, при котором значение, вычисленное от одной из частей текста, накладывается на другие части. Часто структура сети выполняется таким образом, что для шифрования и дешифрования используется один и тот же алгоритм – различие состоит только в порядке использования материала ключа.

Сеть Фейштеля является дальнейшей модификацией метода смешивания текущей части шифруемого блока с результатом некоторой функции, вычисленной от другой независимой части того же блока. Эта методика получила широкое распространение, поскольку обеспечивает выполнение требования о многократном использовании ключа и материала исходного блока информации.

Классическая сеть Фейштеля имеет следующую структуру:


Рис.1.

Независимые потоки информации, порожденные из исходного блока, называются ветвями сети. В классической схеме их две. Величины Vi именуются параметрами сети, обычно это функции от материала ключа. Функция F называется образующей. Действие, состоящее из однократного вычисления образующей функции и последующего наложения ее результата на другую ветвь с обменом их местами, называется циклом или раундом (англ. round) сети Фейштеля. Оптимальное число раундов K – от 8 до 32. Важно то, что увеличение количества раундов значительно увеличивает криптоскойстость любого блочного шифра к криптоанализу. Возможно, эта особенность и повлияла на столь активное распространение сети Фейштеля – ведь при обнаружении, скажем, какого-либо слабого места в алгоритме, почти всегда достаточно увеличить количество раундов на 4-8, не переписывая сам алгоритм. Часто количество раундов не фиксируется разработчиками алгоритма, а лишь указываются разумные пределы (обязательно нижний, и не всегда – верхний) этого параметра.

Сразу же возникает вопрос, – является ли данная схема обратимой? Очевидно, да. Сеть Фейштеля обладает тем свойством, что даже если в качестве образующей функции F будет использовано необратимое преобразование, то и в этом случае вся цепочка будет восстановима. Это происходит вследствие того, что для обратного преобразования сети Фейштеля не нужно вычислять функцию F-1.

Более того, как нетрудно заметить, сеть Фейштеля симметрична.

Алгоритм DES

Принципы разработки

Самым распространенным и наиболее известным алгоритмом симметричного шифрования является DES (Data Encryption Standard). Алгоритм был разработан в 1977 году, в 1980 году был принят NIST (National Institute of Standards and Technolody США) в качестве стандарта (FIPS PUB 46).

DES является классической сетью Фейштеля с двумя ветвями. Данные шифруются 64-битными блоками, используя 56-битный ключ. Алгоритм преобразует за несколько раундов 64-битный вход в 64-битный выход. Длина ключа равна 56 битам. Процесс шифрования состоит из четырех этапов. На первом из них выполняется начальная перестановка (IP) 64-битного исходного текста (забеливание), во время которой биты переупорядочиваются в соответствии со стандартной таблицей. Следующий этап состоит из 16 раундов одной и той же функции, которая использует операции сдвига и подстановки. На третьем этапе левая и правая половины выхода последней (16-й) итерации меняются местами. Наконец, на четвертом этапе выполняется перестановка IP-1 результата, полученного на третьем этапе. Перестановка IP-1 инверсна начальной перестановке.


Рис. 2.4. Общая схема DES

Справа на рисунке показан способ, которым используется 56-битный ключ. Первоначально ключ подается на вход функции перестановки. Затем для каждого из 16 раундов подключ Ki является комбинацией левого циклического сдвига и перестановки. Функция перестановки одна и та же для каждого раунда, но подключи Ki для каждого раунда получаются разные вследствие повторяющегося сдвига битов ключа.

 

 

Алгоритм IDEA

IDEA (International Data Encryption Algorithm) является блочным симметричным алгоритмом шифрования, является одним из нескольких симметричных криптографических алгоритмов, которыми первоначально предполагалось заменить DES.

Сюдзя Лай (Xuejia Lai) и Джеймс Массей (James Massey) из швейцарского федерального института технологий. Первоначальная версия была опубликована в 1990 году. Пересмотренная версия алгоритма, усиленная средствами защиты от дифференциальных криптографических атак, была представлена в 1991 году и подробно описана в 1992 году.

Принципы разработкиIDEA является блочным алгоритмом, который использует 128-битовый ключ для шифрования данных блоками по 64 бита.Целью разработки IDEA было создание относительно стойкого криптографического алгоритма с достаточно простой реализацией. Следующие характеристики IDEA характеризуют его криптографическую стойкость:

1. Длина блока: длина блока должна быть достаточной, чтобы скрыть все статистические характеристики исходного сообщения. С другой стороны, сложность реализации криптографической функции возрастает экспоненциально в соответствии с размером блока. Использование блока размером в 64 бита в 90-е годы означало достаточную силу. Более того, использование режима шифрования СВС говорит о дальнейшем усилении этого аспекта алгоритма.

2. Длина ключа: длина ключа должна быть достаточно большой для того, чтобы предотвратить возможность простого перебора ключа. При длине ключа 128 бит IDEA считается достаточно безопасным.

3. Конфузия: зашифрованный текст должен зависеть от ключа сложным и запутанным способом.

4. Диффузия: каждый бит незашифрованного текста должен влиять на каждый бит зашифрованного текста. IDEA с этой точки зрения является очень эффективным алгоритмом.

В IDEA два последних пункта выполняются с помощью трех операций. Это отличает его от DES, где все постороено на использовании операции XOR и маленьких нелинейных S-boxes.

1. Побитовое XOR, обозначаемое как .

2. Сумма целых по модулю 216 (по модулю 65536), при этом входы и выходы трактуются как беззнаковые 16-битные целые. Эту операцию обозначим как +.

3. Умножение целых по модулю 216 + 1 (по модулю 65537), при этом входы и выходы трактуются как беззнаковые 16-битные целые, за исключением того, что блок из одних нулей трактуется как 216. Эту операцию обозначим как •.

Шифрование

Рассмотрим общую схему шифрования IDEA. Как и в любом алгоритме шифрования, здесь существует два входа: незашифрованный блок и ключ. В данном случае незашифрованный блок имеет длину 64 бита, ключ имеет длину 128 бит.

Алгоритм IDEA состоит из восьми раундов, за которыми следует заключительное преобразование. Алгоритм разделяет блок на четыре 16-битных подблока. Каждый раунд получает на входе четыре 16-битных подблока и создает четыре 16-битных выходных подблока. Заключительное преобразование также получает на входе четыре 16-битных подблока и создает четыре 16-битных подблока. Каждый раунд использует шесть 16-битных ключей, заключительное преобразование использует четыре подключа, т.е. всего в алгоритме используется 52 подключа.

Дешифрование

Процесс дешифрования аналогичен процессу шифрования. Дешифрование состоит в использовании зашифрованного текста в качестве входа в ту же самую структуру IDEA, но с другим набором ключей. Дешифрующие ключи U1, ..., U52 получаются из шифрующих ключей следующим образом:

Алгоритм ГОСТ 28147

Алгоритм ГОСТ 28147 является отечественным стандартом для алгоритмов симметричного шифрования. ГОСТ 28147 разработан в 1989 году

- блочный алгоритм шифрования,

- длина блока равна 64 битам,

- длина ключа равна 256 битам,

- количество раундов равно 32.

- классическая сеть Фейштеля.Li = Ri-1. Ri = Li f (Ri-1, Ki)

- Функция F проста.

1) правая половина и i-ый подключ +ся по модулю 232.

2) результат разбивается на восемь 4-битовых значений, каждое из которых подается на вход S-box.

ГОСТ 28147 использует восемь различных S-boxes, каждый из которых имеет 4-битовый вход и 4-битовый выход. Выходы всех S-boxes объединяются в 32-битное слово, которое затем циклически сдвигается на 11 битов влево. Наконец, с помощью XOR результат объединяется с левой половиной, в результате чего получается новая правая половина.

Основные различия между DES и ГОСТ 28147 следующие:

  • DES использует гораздо более сложную процедуру создания подключей
  • В DES применяется 56-битный ключ, а в ГОСТ 28147 - 256-битный.
  • У S-boxes DES 6-битовые входы и 4-битовые выходы, а у S-boxes ГОСТ 28147 4-битовые входы и выходы. В обоих алгоритмах используется по восемь S-boxes, но размер S-box ГОСТ 28147 существенно меньше размера S-box DES.
  • В ГОСТ 28147 требуется 8 раундов прежде, чем изменение одного входного бита повлияет на каждый бит результата; DES для этого нужно только 5 раундов.
  • В DES 16 раундов, в ГОСТ 28147 - 32 раунда = более стойкий к дифференциальному и линейному криптоанализу.

 


Рис. I-ый раунд ГОСТ 28147

 

Создание случайных чисел

Два осн. требования:

Случайность.последовательность чисел является случайной:

1. Однородное распределение: частота появления каждого числа должна быть приблизительно одинаковой.

2. Независимость: ни одно значение в последовательности не должно зависеть от других.

. Непредсказуемост ь. При " правильной" случайной последовательности каждое число статистически не зависит от остальных чисел и, следовательно, непредсказуемо. Однако правильные случайные числа на практике используются достаточно редко, чаще последовательность чисел, которая должна быть случайной, создается некоторым алгоритмом. В данном случае необходимо, чтобы противник не мог предугадать следующие элементы последовательности, основываясь на знании предыдущих элементов и используемого алгоритма.

Источники случайных чисел. Источники действительно случайных чисел найти трудно. По-настоящему случ.числа создаюся человеком. Созданные с пом.алгоритма - псевдослучайные числа.

Циклическое шифрование


Рис. 3.14. Циклическое шифрование

Режим Output Feedback DES

Режим OFB DES может применяться для генерации ключа, аналогично тому, как он используется для потокового шифрования. Заметим, что выходом каждой стадии шифрования является 64-битное значение, из которого только левые j битов подаются обратно для шифрования. 64-битные выходы составляют последовательность псевдослучайных чисел с хорошими статистическими свойствами.

Обзор финалистов

MARS

1) входное забеливание: к байтам текста добавляют байты из материала ключа

2) перемешивание (стр.сети Фейштеля) 8 раз без использования ключа,

3) сеть Фейштеля 3го типа с 4мя ветвями, 8 раундов прямого преобразования с использованием ключа,

4) всё повторяется в обратном порядке

MARS предложен корпорацией IBM.

RC6 основан на сети Фейштеля; для AES было предложено использовать 20 раундов. Два четных блока исп-ся для одновременного изменения содержимого двух нечетных блоков, затем сдвиг – меняются местами чет и нечет. Каждый раунд также включает умножение по модулю 32, сложение, XOR и сложение с ключом. RC6 был предложен лабораторией RSA. имеет самую высокую скорость среди финалистов.

Rijndael использует линейно-подстановочные преобразования и состоящий из 10-14 раундов в зависимости от длины ключа. Функция раунда Rijndael состоит из четырех слоев.

1) для каждого байта применяется S-box размерностью 8х8 бит. 2 и 3) линейные перемешивани

4) операция XOR байтов подключа и каждого байта массива. В последнем раунде перемешивание столбцов опущено.

Daemen и Rijmen

Serpent представляет собой сеть фейштеля из 4х ветвей смешанного типа: 2чет.ветви меняют совместно значения 2х нечетных, затем меняются местами.

состоит из 32 раундов.

в качестве криптопреобр. исп. XOR, табл.подстановки и сдвиги.

Функция раунда состоит из трех слоев: операция XOR с ключом, 32-х параллельное применение одного из восьми фиксированных S-boxes и линейное преобразование. В последнем раунде слой XOR с ключом заменен на линейное преобразование.

Anderson, Biham и LarsKnudsen

Twofish является сетью Фейштеля с 16 раундами. Сеть Фейштеля незначительно модифицирована с использованием однобитных ротаций. Функция раунда влияет на 32-битные слова, используя четыре зависящих от ключа S-boxes, за которыми следуют фиксированные максимально удаленные отдельные матрицы в GF(28), преобразование псевдо-Адамара и добавление ключа. Twofish был предложен Schneier

Критерий оценки

критерий оценки был разделен на три основных категории:

1. Безопасность.

2. Стоимость.

3. Характеристики алгоритма и его реализации.

Запасной алгоритм

что запасной алгоритм во многом эквивалентен второму AES-алгоритму, так как многие пользователи пожелают, чтобы даже " cold backup" был реализован в продуктах.

было принято решение не выбирать запасной алгоритм.

стандарт будет пересматриваться каждые пять лет.

Атаки на варианты с уменьшенным числом раундов

Полный перебор ключа требует меньше памяти и информации и может легко выполняться параллельно с использованием нескольких процессоров. Таким образом, любую атаку, требующую операций больше, чем необходимо при полном переборе ключей, осуществить сложнее. По этой причине многие из атак на варианты с уменьшенным числом раундов относятся только к большей длине ключа AES, хотя и в данном случае требования выполнения не представляют сегодня практического интереса. Аналогично требования памяти важны для многих атак на варианты с уменьшенным числом раундов.

Алгоритм RSA

Диффи и Хеллман определили новый подход к шифрованию, что вызвало к жизни разработку алгоритмов шифрования, удовлетворяющих требованиям систем с открытым ключом.

Алгоритм основан на использовании того факта, что задача факторизации является трудной, т.е. легко перемножить два числа, в то время как не существует полиномиального алгоритма нахождения простых сомножителей большого числа.

Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и незашифрованные данные являются целыми между 0 и n -1 для некоторого n.

Транспортное кодирование

В некоторых системах передачи информации требуется, чтобы поток содержал только определенные символы ASCII кодировки. Однако, выходной поток криптоалгоритма имеет очень высокую рандомизацию и в нем встречаются с равной вероятностью все 256 символов. Для преодоления этой проблемы используется транспортное кодирование.

Производится транспортное кодирование информации исключительно для обеспечения совместимости с протоколами передачи данных.

Наиболее простой метод состоит в записи каждого байта двумя шестнадцатиричными цифрами-символами. Но эта схема очень избыточна: в одном байте передается только 4 бита информации.

На самом деле практически в любой системе коммуникации без проблем можно передавать около 68 символов (латинский алфавит строчный и прописной, цифры и знаки препинания). Это систем с передачей 6 бит в одном байте. Подобная система была разработана и стандартизирована на уровне протоколов сети Интернет – это система Base64.

Процесс кодирования преобразует 4 входных символа в виде 24-битной группы, обрабатывая их слева направо. Эти группы затем рассматриваются как 4 соединенные 6-битные группы, каждая из которых транслируется в одиночную цифру алфавита base64. При кодировании base64 входной поток байтов должен быть упорядочен старшими битами вперед.

Каждая 6-битная группа используется как индекс для массива 64-х печатных символов. Символ, на который указывает значение индекса, помещается в выходную строку. Эти символы выбраны так, чтобы быть универсально представимыми и исключают символы, имеющие специальное значение (".", CR, LF).

Выходной поток (закодированные байты) должен иметь длину строк не более 76 символов. Все признаки перевода строки и другие символы, отсутствующие в таблице 1, должны быть проигнорированы декодером base64.


Поделиться:



Популярное:

  1. III ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  2. IV. ПЕРВИЧНЫЙ АНАЛИЗ КАТЕГОРИИ ДЕЯТЕЛЬНОСТИ
  3. IX. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  4. V.Обеспечение безопасности участников и зрителей
  5. VI. Иные запреты, меры предосторожности и техника безопасности
  6. Анализ возможностей повышения безопасности табельного железнодорожного крана
  7. Анализ функциональной связи между затратами, объемом продаж и прибылью. Определение безубыточного объема продаж и зоны безопасности предприятия
  8. Борьба и обеспечение безопасности в современном обществе.
  9. В области обеспечения безопасности
  10. В случае, если будет зарегистрировано большое количество участников в категориях Ювеналы, Юниоры, организаторы оставляют за собой право РАЗДЕЛИТЬ эти категории на Ювеналы 1,2, Юниоры 1,2.
  11. В чем суть категории бытия в философии?
  12. В1 Правовое обеспечение безопасности товаров


Последнее изменение этой страницы: 2017-03-03; Просмотров: 1469; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.09 с.)
Главная | Случайная страница | Обратная связь