Безопасность информации
Выбери формат для чтения
Загружаем конспект в формате pdf
Это займет всего пару минут! А пока ты можешь прочитать работу в формате Word 👇
КУРС ЛЕКЦИЙ
дисциплины
Безопасность информации
(шифр и наименование дисциплины (учебного курса))
Содержание
Модуль 1.Криптографические алгоритмы защиты информации в корпоративных
информационных системах........................................................................................3
Тема 1.Симметричная криптографическая система.............................................3
Контрольные вопросы.........................................................................................3
Основные понятия и определения безопасности информации.......................4
Классификация угроз безопасности информации............................................5
Криптографические методы защиты информации...........................................7
Основы симметричных алгоритмов.................................................................12
Криптоалгоритм на основе сети Фейстеля......................................................13
Блочный шифр DES...........................................................................................15
Блочный шифр ГОСТ 28147-89........................................................................15
Режимы шифрования.........................................................................................16
Методы внесения случайности в сообщения (рандомизация)......................19
Понятие симметричной криптосистемы и ее функции. Общая схема
симметричной криптосистемы.........................................................................21
Тема 2.Асимметричная криптографическая система.........................................22
Контрольные вопросы.......................................................................................22
Асимметричные криптографические алгоритмы...........................................22
Асимметричный алгоритм шифрования RSA.................................................25
Хеш-функция.....................................................................................................27
Электронная цифровая подпись.......................................................................30
Модуль 2.Стандарты информационной безопасности и модели безопасности
информационных систем..........................................................................................33
Тема 3.Стандарты информационной безопасности............................................33
Контрольные вопросы.......................................................................................33
Основная законодательная база в области информационных технологий...33
Требования защищенности средств вычислительной техники от несанкционированного доступа к информации.............................................................38
Международные стандарты информационной безопасности.......................40
Тема 4.Базовые технологии защиты информации в вычислительных сетях...41
Контрольные вопросы.......................................................................................41
Основные понятия базовых технологий защиты информации.....................41
Основы хеширование и хранения паролей......................................................44
Методы простой и биометрической аутентификации....................................47
Методы строгой аутентификации....................................................................49
Тема 5.Модели безопасности информационных систем....................................51
Контрольные вопросы.......................................................................................51
Модуль 3.Политика информационной безопасности.............................................57
1
Тема 6.Анализ безопасности информации в корпоративной информационной
системе....................................................................................................................57
Контрольные вопросы.......................................................................................57
Классификация информационных объектов по требуемой степени безотказности...................................................................................................................57
Классификация информационных объектов по уровню конфиденциальности........................................................................................................................57
Расчет рисков информационной безопасности...............................................58
Тема 7.Основы разработки политики информационной безопасности............60
Контрольные вопросы.......................................................................................60
Понятие политики информационной безопасности.......................................60
Этапы разработки политики информационной безопасности......................61
2
Модуль 1.
КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ ЗАЩИТЫ
ИНФОРМАЦИИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ
СИСТЕМАХ
Тема 1.
СИММЕТРИЧНАЯ КРИПТОГРАФИЧЕСКАЯ СИСТЕМА
Контрольные вопросы
1. Перечислите свойства информации.
2. Назовите предмет и объект защиты информации.
3. Что такое безопасность информации в компьютерных системах?
4. Что такое система защиты информации?
5. Что такое угроза безопасности информации?
6. Что такое конфиденциальность информации?
7. Что такое целостность информации?
8. Что такое доступность информации?
9. Перечислите случайные угрозы безопасности информации.
10. Что такое нарушитель информации и злоумышленник?
11. Перечислите преднамеренные угрозы безопасности информации.
12. Что такое криптография, криптоанализ и криптология?
13. Что такое криптосистема?
14. Перечислите и охарактеризуйте методы криптографических преобразований.
15. Дайте классификацию криптоалгоритмов.
16. Дайте понятие основных операций, используемых в алгоритмах
шифрования.
17. Дайте понятие потокового и блочного шифра.
18. Перечислите операции, используемые в алгоритмах блочных шифров.
19. Приведите схему шифрования и дешифрирования по сети Фейстеля.
20. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
21. Что такое режимы шифрования?
22. Раскройте принцип реализации режима шифрования обратная связь
по выходу (OFB).
23. Раскройте принципы внесения случайности в сообщения при шифровании.
24. Приведите способы генерации случайных чисел.
25. Понятие и свойства Хеш-функции.
26. Приведите пример алгоритма приведения пароля пользователя к заданной длине ключа с помощью Хеш-функции.
27. Приведите общую схема симметричной криптосистемы.
3
Основные понятия и определения безопасности информации
Основные положения о защите информации изложены в законе: ФЕДЕРАЛЬНЫЙ ЗАКОН от 27 июля 2006 г. N 149-ФЗ ОБ ИНФОРМАЦИИ,
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ.
Информация – сведения о лицах, предметах, фактах, событиях, явлениях
и процессах независимо от формы их представления.
1.
2.
3.
2.
Свойства информации:
Информация нематериальна.
Информация доступна человеку, если содержится на материальном носителе.
Имеет ценность, определенную степенью полезности для владельца.
Если информация искажена умышленно, то она называется дезинформацией.
Если доступ к информации ограничен – она называется конфиденциальной и содержит государственную или коммерческую тайну. Государственная тайна может иметь следующую ценность в порядке возрастания:
для служебного пользования;
секретно;
совершенно секретно;
особой важности.
Для конфиденциальной коммерческой информации используются следующие категории:
1. конфиденциально;
2. строго конфиденциально;
3. строго конфиденциально – строгий учет;
Ценность
информации
изменяется
во
времени.
,
C0 – ценность информации в момент ее возникновения;
τ – время от момента возникновения до момента
устаревания;
t – время от момента возникновения до момента определения стоимости.
3. Информация покупается и продается.
Информация может быть получена следующими путями:
- проведением научных исследований;
- покупкой;
- противоправным действием.
6. Сложность объективной оценки количества информации.
Существуют следующие подходы к измерению количества информации:
4
- Энтропийный подход
, (Шеннон) где N – количество сигналов в сообщении, Pi – вероятность появления в сообщении символа i,
k – количество символов в алфавите языка.
- Тезаурусный подход - количество информации, извлекаемое человеком из сообщения можно оценить степенью изменения его знаний.
- Практический подход - количество информации измеряется в
объеме информации: бит, байт, количество страниц, время воспроизведения.
Предметом защиты является информация, хранящаяся, обрабатываемая и
передаваемая в компьютерных системах. Ее особенности:
двоичное представление;
высокая степень автоматизации, обработки и передачи;
концентрация большого количества информации.
Объектом защиты информации являются: информационные ресурсы,
аппаратные и программные средства, обслуживающий персонал и пользователи, помещения, здания и прилегающая к ним территория.
Безопасность информации в компьютерных системах – такое состояние
всех компонент компьютерной системы, при котором обеспечивается защита
информации от возможных угроз на требуемом уровне. Системы, в которых
обеспечивается необходимый уровень безопасности, называются защищенными.
Безопасность информации достигается проведением в организации
политики информационной безопасности.
Документом, определяющим политику, является программа информационной безопасности. Она содержит:
цели политики;
основные направления решения задач защиты;
общие требования и принципы построения систем защиты.
Система защиты информации – единый комплекс правовых норм,
организационных мер, технических, программных и криптографических
средств, обеспечивающих защиту информации в соответствии с принятой
политикой безопасности.
5
Классификация угроз безопасности информации
Угроза безопасности информации – потенциально возможные событие,
процессы, явления, которые могут привести к уничтожению, утрате целостности, конфиденциальности и доступности информации.
Конфиденциальность информации означает, что с ней может
ознакомиться только строго ограниченный круг лиц, определенный ее владельцем. Если доступ к информации получает неуполномоченное лицо, происходит утрата конфиденциальности.
Целостность информации определяется ее способностью сохраняться в
неискаженном виде.
Неправомочные, и не предусмотренные владельцем изменения информации (в результате ошибки оператора или преднамеренного действия неуполномоченного лица) приводят к потере целостности.
Доступность информации определяется способностью системы предоставлять своевременный беспрепятственный доступ к информации субъектам, обладающим соответствующими полномочиями.
Уничтожение или блокирование информации (в результате ошибки или
преднамеренного действия) приводит к потере доступности.
Ситуацию, когда уполномоченный пользователь не может получить доступ к определенным услугам (чаще всего сетевым), называют отказом в обслуживании.
Атака — попытка реализации угрозы.
Нарушение — реализация угрозы.
Все угрозы можно разделить на два класса: случайные (непреднамеренные) и преднамеренные.
1.
2.
3.
4.
Случайные угрозы делятся на:
Стихийные бедствия и аварии.
Сбои и отказ технических средств.
Ошибки при разработке компьютерных систем, алгоритмов и программ.
Ошибки пользователей и обслуживающего персонала – некомпетентное,
небрежное, невнимательное выполнение функциональных обязанностей,
игнорирование механизмов защиты информации.
Преднамеренные угрозы
Нарушитель — лицо, предпринявшее попытку выполнения запрещенных
операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из
корыстных интересов) или без такового (ради игры или удовольствия, с целью
самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства.
6
Злоумышленник - нарушитель, намеренно идущий на запрещенные операции (действия) из корыстных побуждений.
1.
2.
3.
4.
Классификация злоумышленников:
разработчик компьютерных систем;
обслуживающий персонал компьютерной системы;
пользователь компьютерной системы;
посторонние лица.
Преднамеренные угрозы выражаются в форме атак на информацию и
распределены по следующим группам:
1. Традиционный (универсальный) шпионаж и диверсии. К ним относят:
подслушивание;
визуальное наблюдение (дистанционная видеоразведка);
хищение документов и магнитных (электронных) носителей информации;
хищение программ и атрибутов систем защиты;
подкуп и шантаж сотрудников;
сбор и анализ отходов магнитных носителей информации;
поджоги;
взрывы.
2. Несанкционированный доступ к информации – доступ к информации, нарушающий правила разграничения доступа с использованием штатных
средств компьютерных систем. Он возможен в следующих случаях:
- отсутствуют системы разграничения доступа;
- сбой или отказ в компьютерных системах;
- ошибочные действия пользователей или обслуживающего персонала;
- ошибки в системах разграничения доступа;
- фальсификация полномочий.
2. Электромагнитные излучения и наводки. Позволяют с помощью специального оборудования принимать сигналы, излучаемые аппаратурой, выделять из них полезные данные.
3. Несанкционированная модификация структур – изменение алгоритмической, программной и технических составляющих компьютерных систем с
целью внедрения «закладок».
4. Вредительские программы:
Вирусы — программы, самостоятельно создающие свои копии.
Черви - «сами» распространяются по сети.
Троянские кони осуществляют сбор информации и передачу ее по сети
(например - пароли доступа).
7
Криптографические методы защиты информации
Криптографию можно понимать в двух смыслах:
Криптография – дисциплина, изучающая способы двунаправленного
преобразования информации с целью конфиденциальной передачи ее по незащищенному каналу между двумя субъектами, разделенными в пространстве и
времени.
Криптография — это преобразования исходной информации, в
результате которых она становится непригодной для ознакомления и использования лицами, не имеющими на это полномочий.
Криптография лежит в основе технологий:
1. Шифрование данных, предназначенных для передачи по каналам связи
или хранения в базе данных.
2. Контроль целостности данных, передаваемых по каналам связи.
3. Идентификация и аутентификация субъекта/объекта.
4. Авторизация (контроль доступа) субъекта к информационным ресурсам.
Криптоанализ – дисциплина, целью которой является противостояние
методам криптографии.
Криптология — наука, образованная объединением криптографии с
криптоанализом.
Криптосистема – завершенная комплексная модель, позволяющая производить двусторонние криптографические преобразования над данными произвольного объема.
К методам криптографических преобразований относят:
1. Шифрование. Заключается в проведении обратимых математических преобразований исходной информации, в результате которых информация
представляет собой хаотичный набор данных.
2. Стеганография. служит для передачи секретов в других сообщениях, так
что спрятано само существование секрета. Исторические приемы включают невидимые чернила, невидимые простому глазу пометки у букв,
плохо заметные отличия в написании букв и тому подобное. Это позволяет скрыть смысл и факт хранения защищаемых данных за счет маскирования закрытой информации среди открытых файлов.
3. Кодирование. Представляет собой замену смысловых конструкций исходной информации кодами (сочетание букв, цифр).
4. Сжатие. сокращение объема информации с целью уменьшения информативности исходного сообщения.
Все криптоалгоритмы делятся на :
- Тайнопись -Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен
сам алгоритм шифрования.
8
- Криптография с ключом- алгоритм преобразования над данными известен
всем сторонним лицам, и он зависит от "ключа", который «знают» отправитель и получатель. Алгоритмы шифрования с ключом делятся на:
Симметричные криптоалгоритмы.
Для шифрования и дешифрирования сообщения используется один и
тот же ключ.
Асимметричные криптоалгоритмы.
Для шифрования сообщения используется один («открытый») ключ,
известный всем желающим, а для дешифрирования – другой
(«закрытый»), существующий только у получателя.
9
В основе шифрования лежит правило: стойкость шифра определяется
только секретностью ключа.
Криптоалгоритм считается идеально стойким, если для прочтения зашиф-
рованных данных необходим перебор всех возможных ключей, даже при известных исходном и зашифрованном значениях сообщения.При ключе в 4 десятичные цифры (домофон) количество комбинаций цифр равно 10 4 = 10000. Чтобы «угадать ключ» надо перебрать половину комбинаций, то есть 5000. Если на
каждый набор вручную тратить по 30 сек., то чистое время подбора ключа =
5000*30= 150000 сек = 2500 минут = 41,7 часа. То есть ключ является стойким к
взлому в данных условиях.
10
При двоичном ключе в 128 бит количество возможных комбинаций равно
128
2 .
Криптостойким считается ключ длиной более 128 бит.
В России стандартный ключ по ГОСТ– 256 бит.
В зависимости от характера воздействий, производимых над данными,
алгоритмы шифрования подразделяются на:
1. Перестановочные. Блоки информации (байты, биты, более крупные единицы) не изменяются, а изменяется их порядок следования. Перестановкой набора целых чисел (0,1,...,N-1) называется их переупорядочивание.
2. Подстановочные. Каждый символ открытого текста в шифротексте заменяется другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст. При этом блоки информации
изменяются по правилу криптоалгоритма.
3. Аналитические. В основе используются аналитические преобразования
на основе методов математического анализа и матричной алгебры.
4. Аддитивные (гаммирование). Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2). Процесс
дешифрирования данных сводится к повторной генерации гаммы шифра
при известном ключе и наложении такой гаммы на зашифрованные данные. Полученный зашифрованный текст является достаточно трудным для
раскрытия в том случае, если гамма шифра не содержит повторяющихся
битовых последовательностей.
В зависимости от размера блока информации криптоалгоритмы делятся на:
1. Потоковые шифры.
Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах
передачи потоков информации, то есть в тех случаях, когда передача
информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться. Потоковый шифр при каждом шифровании превращает один и тот же бит или байт открытого текста в различные биты или байты шифротекста. Наиболее распространенными представителями поточных шифров являются скремблеры.
2. Блочные шифры.
Единицей кодирования является блок из нескольких байтов (от 4 до 32
байт). Результат кодирования зависит от всех исходных байтов этого
блока. Блочный шифр, использующий один и тот же ключ, при шифровании всегда превращает один и тот же блок открытого текста в один и тот
же блок шифротекста.
11
Криптографический протокол - это протокол, использующий криптографический алгоритм с строго определенной технологической цепочке, позволяющей использовать криптографию в массовом порядке.
Основы симметричных алгоритмов
Характерной особенностью современных симметричных криптоалгоритмов является использование блочных шифров. То есть в ходе
своей работы они преобразуют блок входной информации фиксированной
длины и получают результирующий блок того же объема, но недоступный
для прочтения сторонним лицам, не владеющим ключом.
Для шифрования информации неограниченной длины используют
режимы шифрования.
Примеры признанных стойких блочных шифров приведены в следующей
таблице:
Таблица 1 – Основные алгоритмы блочных шифров
Название алгоритма
Размер блока
Длина ключа
IDEA
64 бит
128 бит
ГОСТ
64 бит
256 бит
AES
64, 96, 128 бит
128, 192, 256 бит
DES
64 бит
56 бит
3DES
64 бит
128 бит
В основе блочного криптоалгоритма преобразуемый блок представлен в виде целого неотрицательного числа из диапазона, соответствующего его разрядности. Например, 32-битный блок данных интерпретируется как число из диапазона 0..4'294'967'295. Или, блок, разрядность
которого обычно является «степенью двойки», можно трактовать как
несколько независимых неотрицательных чисел из меньшего диапазона
(рассмотренный выше 32-битный блок можно также представить в виде 2
независимых чисел из диапазона 0..65535 или в виде 4 независимых чисел из диапазона 0..255). Над этими числами блочным криптоалгоритмом
могут производится действия, приведенные в таблице 2:
Таблица 2 – Операции, используемые в алгоритмах блочных шифров
Сложение
X'=X+V
Исключающее ИЛИ
X'=X XOR V
Умножение по модулю
2N+1
Умножение по модулю 2N
X'=(X*V) mod (2N+1)
X'=(X*V) mod (2N)
12
Арифметический сдвиг
влево
X'=X SHL V
Арифметический сдвиг
вправо
X'=X SHR V
Циклический сдвиг влево
X'=X ROL V
Циклический сдвиг вправо
X'=X ROR V
S-box (табличные подстановки)
X'=Table[X,V]
В качестве параметра V может использоваться:
1. фиксированное число (например, X'=X+125).
2. число, получаемое из ключа (например, X'=X+F(Key)).
3. число, получаемое из независимой части блока (например, X2'=X2+F(X1)).
Криптоалгоритм на основе сети Фейстеля
Большинство современных блочных шифров (3DES, Blowfish, TEA,
ГОСТ и др.) используют сеть Фейстеля в качестве основы.
Хорст Фейстель (Horst Feistel) — учёный-криптограф, который работал
над разработкой алгоритмов шифрования в компании IBM, один из основателей
современной криптографии как науки.
Сеть Фейстеля состоит из ячеек, называемых ячейками Фейстеля. На вход
каждой ячейки поступают данные и ключ. На выходе каждой ячейки получают
преобразованные данные и ключ. Все ячейки однотипны, и говорят, что сеть
представляет собой определённую многократно повторяющуюся структуру.
Ключ выбирается в зависимости от алгоритма шифрования/дешифрирования и
меняется при переходе от одной ячейки к другой. При шифровании и дешифрировании выполняются одни и те же операции, отличается только порядок ключей.
Независимые потоки информации, порожденные из исходного блока, называются ветвями сети. В классической схеме их две. Величины V i именуются
параметрами сети, обычно это функции от материала ключа. Функция F называется образующей. Действие, состоящее из однократного вычисления образующей функции и последующего наложения ее результата на другую ветвь с
обменом их местами, называется циклом или раундом (англ. round) сети Фейстеля. Оптимальное число раундов K – от 8 до 32.
13
14
15
Увеличение количества раундов значительно увеличивает криптоскойстость любого блочного шифра к криптоанализу. Возможно, эта особенность и
повлияла на столь активное распространение сети Фейстеля – ведь при обнаружении, скажем, какого-либо слабого места в алгоритме, почти всегда достаточно увеличить количество раундов на 4-8, не переписывая сам алгоритм. Часто количество раундов не фиксируется разработчиками алгоритма, а лишь указываются разумные пределы (обязательно нижний, и не всегда – верхний) этого
параметра. Классическая сеть Фейстеля имеет следующую структуру (смотри
рисунок).
Рисунок 1 – Схема шифрования и дешифрирования по сети Фейстеля
Модификации сети Фейстеля изображены на следующем рисунке:
Рисунок 2 – Варианты сети Фейстеля с четырьмя ветвями
16
Сеть Фейстеля надежно зарекомендовала себя как криптостойкая схема
произведения преобразований, и ее можно найти практически в любом
современном блочном шифре. Криптостойкость блочного шифра, использующего сеть Фейстеля, определяется на 95% функцией F и правилом вычисления
Vi из ключа.
Блочный шифр DES
Важной задачей в обеспечении гарантированной безопасности информации в ИС является разработка и использования стандартных алгоритмов шифрования данных. Первым таким стандартом стал американский DES, представляющий собой последовательное использование замен и перестановок.
Американский национальный институт стандартов (ANSI) одобрил DES
(data encryption standard) в качестве стандарта для частного сектора в 1981
году, назвав его DEA (data encryption algorithm – алгоритм шифрования данных).
Размер блока для шифра DES составляет 64 бита, длина ключа составляет
56 бит, плюс 8 бит для контроля четности ключа.
Для повышения криптостойкости алгоритма DES он был модифицирован
в алгоритм 3DES (тройной).
Блочный шифр ГОСТ 28147-89 (ГОСТ Р 34.12-2015)
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования – блочный
шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64битными блоками. Основа алгоритма шифра – Сеть Фейстеля. Базовым
режимом шифрования по ГОСТ 28147-89 является режим простой замены
(определены также более сложные режимы гаммирование и гаммирование с
обратной связью). Для шифрования в этом режиме открытый текст сначала разбивается на левую и правую половины L и R. На i-ом цикле используется подключ Ki.
Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki. Функция F(Li,Ki) вычисляется следующим образом:
Ri-1 и Ki складываются по модулю 232. Результат разбивается на восемь 4битовых подпоследовательностей, каждая из которых поступает на вход своего
S-блока. Общее количество S-блоков ГОСТа — восемь, т. е. столько же, сколько
и подпоследовательностей. Каждый S-блок представляет собой перестановку
чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.
17
Стандартом определены алгоритмы преобразования:
1. Простая замена. Блок данных разбивается на два подблока по 32 разряда,
ключ разбивается на 8 подключей по 32 бита. С помощью S-box из подключей получают блоки, которые суммируются по модулю 2 32. Данный
процесс повторяется 32 раза.
2. Гаммирование. Предусматривает сложение по модулю 2 исходной последовательности с гаммой. Гамма получается по алгоритму простой замены.
3. Гаммирование с обратной связью. Отличается от гаммирования дополнительными действиями на первом шаге шифрования.
4. Имитовставка. Используется для защиты от навязывания ложной
информации. Имитовставка является функцией преобразования исходного
ключа и шифруемой информации. Она помещается в конце зашифрованного сообщения. При дешифрировании сообщения повторно вычисляется
имитовставка и сравнивается с переданной.
На замену данного шифра пришел новый стандарт ГОСТ Р 34.12-2015
«Информационная технология. Криптографическая защита информации. Блочные шифры» приказом от 19 июня 2015 года №749-ст. Стандарт вступает в действие с 1 января 2016 года. Он разработан Центром защиты информации и
специальной связи ФСБ России с участием ОАО «Информационные технологии
и коммуникационные системы» (ОАО «ИнфоТеКС»).
Режимы шифрования
При шифровании длина исходных данных практически всегда не равна
длине одного блока криптоалгоритма. Для решения этой проблем в криптосистемах используются режимы шифрования (англ. chaining modes). В некоторых
переводах на русский язык это звучит как - режимы шифрования.
Режимы шифрования используются в криптосистеме для того, чтобы
результат шифрования каждого блока был уникальным вне зависимости от
шифруемых данных и не позволял сделать какие-либо выводы об их структуре.
В 1981 году был принят стандарт FIPS 81. В стандарте были описаны первые режимы работы блочных шифров: ECB, CBC, OFB и CFB. В январе 2010
года NIST добавил в стандарт описание работы шифра AES в режиме XTS.
Рассмотрим режимы шифрования:
1. Электронная кодовая книга (ECB)
В ГОСТ 28147—89 этот режим называется режимом простой замены.
Шифруемый файл делится на блоки одинакового размера n, равные блокам алгоритма. Каждый блок шифруется криптоалгоритмом независимо
от других. Далее из зашифрованных блоков компонуется в той же последовательности файл. Схема данного метода приведена на следующем рисунке.
18
Рисунок 3 – Схема алгоритма ECB
В случае, когда длина последнего блока не равна длине блока криптоалгоритма используют расширение блока байт до требуемой длины либо с помощью генератора псевдослучайных чисел, что не всегда безопасно в отношении криптостойкости, либо с помощью хеш-суммы передаваемого текста.
Недостатком этой схемы является то, что при повторе в исходном
тексте одинаковых символов в течение более чем 2*N байт (где N –
размер блока криптоалгоритма), в выходном файле будут присутствовать
одинаковые зашифрованные блоки.
Достоинства ECB: постоянная скорость обработки блоков; возможно распараллеливание вычислений (так как блоки не связаны между
собой).
2. Сцепление блоков шифра (CBC)
Рисунок 4 – Схема алгоритма CBC
Метод CBC получил название от английской аббревиатуры Cipher Block
Chaining – объединение в цепочку блоков шифра. Исходное сообщение
разбивается на блоки одинакового размера. Шифрование очередного
блока сообщения выполняется с использованием предыдущего зашифрованного блока с помощью операции суммы по модулю 2 («⊕», «xor»).
19
Для первого блока используют в качестве предыдущего блока «вектор
инициализации».
Основной недостаток CBC - невозможность распараллеливания шифрования (поскольку для шифрования каждого i-го блока требуется блок, зашифрованный на предыдущем шаге).
Достоинства CBC - постоянная скорость обработки блоков и отсутствие
статистических особенностей, характерных для режима ECB.
3. Обратная связь по шифротексту (CFB)
Данный метод, как и алгоритм CBC, во время шифрования каждый блок
открытого текста складывает по модулю 2 с блоком, зашифрованным на
предыдущем шаге. Его схема изображена на следующем рисунке.
Рисунок 5 – Схема метода CFB
Метод CFB получил название от английской аббревиатуры Cipher Feed
Back – обратная связь по шифроблоку.
4. Обратная связь по выходу (OFB)
OFB (Output Feed Back – обратная связь по выходу) генерирует ключевые
блоки, которые являются результатом сложения с блоками открытого текста. В данном режиме накладываемое на шифруемый блок значение не зависит от предыдущих блоков, а только от позиции шифруемого блока. Это
исключает распространение возникшей при передаче ошибки в том или
ином блоке на последующие блоки.
20
Рисунок 6 – Схема метода OFB
Методы внесения случайности в сообщения (рандомизация)
Клодом Шенноном были определены требования к абсолютно стойким
алгоритмам шифрования:
1. ключ генерируется для каждого сообщения (каждый ключ используется
только один раз);
2. ключ статистически надёжен (вероятность появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны);
3. длина ключа равна или больше длины сообщения;
4. исходный (открытый) текст обладает некоторой избыточностью (является
критерием оценки правильности расшифровки).
Для реализации данных требований в современных криптосистемах используют технологию шифрования на основе ключей сеанса.
Ключ сеанса служит для реализации симметричного алгоритма шифрования-дешифрирования только для одного сообщения. То есть для каждого нового
сообщения создается свой ключ сеанса - совершенно случайный ключ, которым
шифруется весь файл. При этом ключ сеанса шифруется первоначальным ключом, называемым в этом случае мастер-ключом и помещается в зашифрованный
файл.
21
Рисунок 7 – Схема применения ключа сеанса
Основной проблемой данного метода – это генерация случайных чисел,
необходимых для создания ключей сеанса.
При этом генераторы случайных последовательностей, используемые в
языках программирования, являются генераторами псевдослучайными чисел —
чисел, которые почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному). Наиболее важной характеристикой такой
последовательности является период повторения, который должен быть больше
рабочего интервала, из которого берутся числа. В криптошифровании использование псевдослучайных чисел приводит к снижению криптостойкости процесса
шифрования. Поэтому для действительно стойкого криптографического шифрования необходимо использовать источники настоящих случайных чисел.
Для любого генератора действительно случайных последовательностей
важным является его проверка. Маурер показал, что если случайная последовательность сжимается, то она не является по настоящему случайной.
Лучшим способом получить большое количество случайных чисел является извлечение их из естественной случайности реального мира. Часто этот
метод требует специальной аппаратуры. Примеры случайных чисел:
1. Интервал времени между событиями разного вида.
2. Количество импульсов за фиксированный интервал времени в счетчике
Гейгера.
3. Два конденсатора металл-изолятор-полупроводник помещаются рядом
друг с другом, а случайным битом является функцией разности зарядов
этих конденсаторов.
4. Измерение температурного шума полупроводникового диода.
5. Измерение времени, нужное для чтения блока с жесткого диска ЭВМ.
6. Измерение времени между последовательными нажатиями клавиш на
клавиатуре с последующим использованием младших значащих битов
этих измерений.
Лучший способ генерировать случайные числа - найти большое количество кажущихся случайными событий и извлечь случайность из них.
Понятие симметричной криптосистемы и ее функции. Общая схема
симметричной криптосистемы.
Криптосистема – это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного
объема и подтверждать время отправки сообщения, обладающая механизмом
преобразования паролей и ключей и системой транспортного кодирования.
Таким образом, криптосистема выполняет три основные функции:
1. усиление защищенности данных;
2. облегчение работы с криптоалгоритмом со стороны человека;
22
3. обеспечение совместимости потока данных с другим программным обеспечением.
Конкретная программная реализация криптосистемы называется криптопакетом.
Общая схема симметричной криптосистемы с учетом всех рассмотренных пунктов изображена на рисунке 13.
Рисунок 8 – Общая схема симметричной криптосистемы
ТЕМА 2.
АСИММЕТРИЧНАЯ КРИПТОГРАФИЧЕСКАЯ СИСТЕМА.
Контрольные вопросы
1. Основная идея асимметричных криптоалгоритмов?
2. Приведите необходимые условия реализации асимметричной криптографии.
3. Приведите примеры асимметричных критоалгоритмов.
4. Общая схема асимметричной криптосистемы.
5. Первый этап алгоритма RSA по созданию пары ключей.
6. Этап передачи зашифрованного сообщения в алгоритме RSA.
7. Понятие и свойства Хеш-функции.
23
8. Приведите примеры использования и реализаций криптографических
Хеш-функций.
9. Раскройте алгоритм Меркеля-Дамгарда по реализации хеш-функции.
10. Алгоритм вычисления хеш-функции согласно ГОСТ Р 34.11-2012.
11. Схема алгоритма Девиса и Майера для хеширования паролей.
12. Назначение и виды защиты от злоумышленных действий при использовании ЭЦП.
13. Алгоритм формирования и проверки ЭЦП.
14. Алгоритм формирования ЭЦП по ГОСТ Р 34.10-2012.
Асимметричные криптографические алгоритмы
Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому.
Основная идея асимметричных криптоалгоритмов состоит в том, что для
шифрования сообщения используется один (открытый) ключ, а при дешифровании – другой, закрытый (секретный) ключ.
То есть в асимметричных системах количество существующих ключей
связано с количеством абонентов линейно (в системе из N пользователей используются N открытых ключей и N закрытых ключей ).
В симметричных системах количество ключей растет квадратично, так
как необходимо для каждой пары пользователей хранить свои уникальные ключи шифрования.
Необходимое условие асимметричной криптографии - процедура шифрования должна быть необратима даже по известному открытому ключу шифрования. Зная открытый ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение. Дешифрировать его можно только с
помощью второго — закрытого ключа.
В этом случае открытый ключ шифрования для отправки писем какомулибо лицу можно не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение.
Необходимое условие асимметричной криптографии - зная открытый
ключ, нельзя вычислить закрытый ключ.
Идея асимметричной криптографии связана с идеей односторонних
функций f(x), где что по известному х довольно просто найти значение функции
f(x). Однако зная результат функции f(x), невозможно за разумный срок найти
входное значение х.
Асимметричная криптография с открытым ключом использует
односторонние функции с лазейкой. Лазейка — это секрет, который помогает
выполнить обратное преобразование. То есть зная некоторое значение y можно
вычислить по функции f(x) входное значение х. Например, если разобрать
сложное техническое устройства, то очень сложно его собрать в исходное
устройство. В этом случае инструкция по сборке (лазейка), позволяет собрать
вновь данное устройство.
24
На следующем рисунке показан алгоритм применения асимметричной
криптографии, как процесс передачи информации лицом А лицу В. Принято
участников передачи именовать именами Алиса и Боб. Участника, который
стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего
называют Евой.
Рисунок 9 – Алгоритм применения асимметричной криптографии
1. Боб выбирает пару (e, d) и шлёт ключ шифрования e (открытый ключ)
Алисе по открытому каналу, а ключ дешифрирования d (закрытый ключ)
защищён и храниться в секрете.
2. Чтобы послать сообщение m Бобу, Алиса применяет функцию
шифрования, определённую открытым ключом e: Ee(m)=c,
где c- полученный шифротекст.
3. Боб расшифровывает шифротекст с, применяя обратное преобразование
Dd, однозначно определённое значением d.
Примеры асимметричных критоалгоритмов:
1. RSA (Rivest-Shamir-Adleman) - основан на вычислительной сложности задачи факторизации больших целых чисел. RSA стал первой криптосистемой, пригодной для шифрования и цифровой подписи. Алгоритм используется в большом числе криптографических систем: PGP, S/MIME,
TLS/SSL, IPSEC/IKE и т.д.
2. DSA (Digital Signature Algorithm) — служит для создания только электронной цифровой подписи и основан на вычислительной сложности взятия логарифмов в конечных полях. Алгоритм разработан Национальным
институтом стандартов и технологий (США) в августе 1991. Алгоритм
вместе с криптографической хеш-функцией SHA-1 является частью DSS
25
(Digital Signature Standard). Далее стандарт был обновлен. Последняя версия стандарта обновлена в июне 2009 года.
3. Elgamal (Шифросистема Эль-Гамаля) - основанна на трудности вычисления дискретных логарифмов в конечном поле и включает в себя алгоритм
шифрования и алгоритм цифровой подписи. Алгоритм лежит в основе
старых стандартов электронной цифровой подписи в США (DSA) и России (ГОСТ Р 34.10-94).
4. ГОСТ Р 34.10-2012. «Информационная технология. Криптографическая
защита информации. Процессы формирования и проверки электронной
цифровой подписи» - российский стандарт, описывающий алгоритмы
формирования и проверки электронной цифровой подписи. Он основан на
эллиптических кривых, стойкость которых лежит на сложности вычисления дискретного логарифма в группе точек эллиптической кривой.
Большинство асимметричных алгоритмов используют следующую схему
асимметричной криптосистемы. Она изображена на следующем рисунке. По
построению она совпадает с симметричной криптосистемой с ключом сеанса.
Рисунок 10 – Общая схема асимметричной криптосистемы
Операции, используемые в асимметричных криптоалгоритмах, например
возведения в степень больших чисел, являются вычислительно затратными, даже для современных процессоров. Поэтому текст сообщения шифруется
симметричной криптосистемой с использованием ключа сеанса, а сам ключ сеанса шифруется асимметричным криптоалгоритмом с помощью открытого ключа получателя и помещается в начало или конец зашифрованного сообщения.
Асимметричный алгоритм шифрования RSA
Алгоритм был разработан исследователями Рональдом Ривестом, Ади
Шамиром и Леонардом Адльманом из Массачусетского технологического
института (MIT) в 1977 году. Они в результате работы над более чем 40
возможными вариантами реализации асимметричного алгоритма нашли
алгоритм, основанный на том, что легко находить большие простые числа и
сложно раскладывать на множители произведение двух больших простых
чисел. Данный алгоритм получил название RSA по первым буквам фамилий
создателей.
Первым этапом алгоритма RSA является создание пары ключей
(открытого и закрытого):
1. Выбираются два различных случайных простых числа p и q заданного
размера (например, 1024 бита каждое).
26
2. Вычисляется их произведение n=(p*q), которое называется модулем.
3. Вычисляется значение функции Эйлера W(n)=(p-1)*(q-1) — это
количество натуральных чисел, меньших n и взаимно простых с ним.
4. Выбирается произвольное число e (e
Тебе могут подойти лекции
А давай сэкономим
твое время?
твое время?
Дарим 500 рублей на первый заказ,
а ты выбери эксперта и расслабься
Включи камеру на своем телефоне и наведи на Qr-код.
Кампус Хаб бот откроется на устройстве
Не ищи – спроси
у ChatGPT!
у ChatGPT!
Боты в Telegram ответят на учебные вопросы, решат задачу или найдут литературу
Попробовать в Telegram
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат
с реальными источниками за 5 минут
с реальными источниками за 5 минут
Безопасность информации
Хочу потратить еще 2 дня на работу и мне нужен только скопированный текст,
пришлите в ТГ