Главная страница
Навигация по странице:

  • Сигнализаторы понижения изоляции

  • Лекция 12. Криптографические методы защиты информации

  • Классификация криптографических алгоритмов

  • Асимметричное шифрование

  • Электронная цифровая подпись (ЭЦП)

  • Симметричные алгоритмы шифрования

  • Лекция 13. Блочные алгоритмы шифрования данных Алгоритм шифрования данных DES

  • Стандарт шифрования ГОСТ 28147—89

  • Лекции СОИБвСПД. Конспект лекций для студентов специальности 5В071900 Радиотехника, электроника и телекоммуникаци и Астана 2012


    Скачать 0.63 Mb.
    НазваниеКонспект лекций для студентов специальности 5В071900 Радиотехника, электроника и телекоммуникаци и Астана 2012
    Дата17.02.2018
    Размер0.63 Mb.
    Формат файлаdocx
    Имя файлаЛекции СОИБвСПД.docx
    ТипКонспект лекций
    #36665
    страница7 из 9
    1   2   3   4   5   6   7   8   9

    Устройство защиты слаботочных линий

     

    Кроме вышеперечисленных групп технических средств, защита от утечки информации с которых осуществляется в режимных помещениях, все оставшиеся виды технических средств, как правило, относят к «слаботочным». Это, обычно, датчики систем охранной и пожарной сигнализации, а также, например, вторичные часы. Несмотря на то, что вторичные часы применяются в настоящее время достаточно редко, тем не менее с наличием данного канала утечки приходится считаться. Для защиты от утечки информации по каналу вторичных часов в России выпускается изделие МП-4. Устройство содержит генератор шума и схему контроля, с помощью которых обеспечивается введение шумового сигнала в цепь вторичных часов и контроль его наличия.

    Устройств для защиты от утечки информации по цепям охранной и пожарной сигнализации в настоящее время за рубежом не выпускается. Там ограничиваются специальными исследованиями самих датчиков. В то же время современные интеллектуальные датчики движения, разбития стекла и ряд других содержат внутри сложные электронные устройства, включая усилители звуковых сигналов, а также передатчики и приёмники. Эти датчики являются опасными с точки зрения утечки информации и запрещаются для установки на режимных объектах.

     

    Сигнализаторы понижения изоляции

     

    Данный класс устройств предназначен для выявления фактов несанкционированного подключения к магистральным кабелям связи. Приборы данного типа осуществляют непрерывный мониторинг изоляции кабеля связи, так как снижение величины изоляции является хорошим признаком нарушения целостности кабеля.

    В Казахстане производится изделие, называемое Гранит-СПИ.

    Особенности:

    - независимые пороги срабатывания для каждого канала;

    - варианты конструктивного исполнения для монтажа в стойку и настольный;

    - звуковое и световое оповещение при понижении сопротивления канала ниже порогового;

    - малое измерительное напряжение;

    - микропроцессорное управление;

    - малое время контроля линии;

    - повышенная помехоустойчивость;

    - модульность;

    - компьютерная обработка статистических данных.

     
    Лекция 12. Криптографические методы защиты информации

     

    Противодействие информационному нападению радиоэлектронных разведок, вскрывающих содержание передаваемых по линиям связи сообщений, осуществляется криптографическими методами. Проблема криптографического обеспечения информационной безопасности составляет основное содержание науки криптологии, которая довольно четко подразделяется на криптографию, изучающую методы создания и применения шифров, и криптоанализ — науку (и искусство) раскрытия шифров.

     

    Классификация криптографических алгоритмов

     

    Известны несколько классификаций криптографических алгоритмов (КА). Одна из них подразделяет КА в зависимости от числа ключей, применяемых в конкретном алгоритме:

    1)     бесключевые КА — не используют в вычислениях никаких ключей;

    2)     одноключевые КА — работают с одним ключевым параметром (секретным ключом);

    3)     двухключевые КА — на различных стадиях работы в них применяются два ключевых параметра: секретный и открытый ключи.

    Существуют более детальные классификации, одна из которых приведена на рисунке 12.1.

    Охарактеризуем кратко основные типы КА.

    Хэширование — это метод криптозащиты, представляющий собой контрольное преобразование информации: из данных неограниченного размера путем выполнения криптографических преобразований вычисляется хэш-значение фиксированной длины, однозначно соответствующее исходным данным.

    Симметричное шифрование использует один и тот же ключ, как для зашифровывания, так и для расшифровывания информации.

    Симметричное шифрование подразделяется на два вида: блочное и поточное, хотя следует отметить, что в некоторых классификациях они не разделяются и считается, что поточное шифрование — это шифрование блоков единичной длины.

    Блочное шифрование характеризуется тем, что информация предварительно разбивается на блоки фиксированной длины (например, 64 или 128 бит). При этом в различных КА или даже в разных режимах работы одного и того же алгоритма блоки могут шифроваться как независимо друг от друга, так и «со сцеплением», т. е. когда результат шифрования текущего блока данных зависит от значения предыдущего блока или от результата шифрования предыдущего блока.

    Поточное шифрование применяется, прежде всего, тогда, когда информацию невозможно разбить на блоки: скажем, есть некий поток данных, каждый символ которых требуется зашифровать и отправить, не дожидаясь остальных данных, достаточных для формирования блока. Алгоритмы поточного шифрования шифруют данные побитно или посимвольно.

    Асимметричное шифрование характеризуется применением двух типов ключей: открытого — для зашифровывания информации и секретного — для ее расшифровывания. Секретный и открытый ключи связаны между собой достаточно сложным соотношением.

    Электронная цифровая подпись (ЭЦП) используется для надежного подтверждения целостности и авторства данных.

     
    Рисунок 12.1- Классификация криптоалгоритмов защиты информации

     

    Симметричные алгоритмы шифрования

     

    В симметричных криптоалгоритмах для зашифровывания и расшифровывания сообщения используется один и тот же блок информации (ключ). Хотя алгоритм воздействия на передаваемые данные может быть известен посторонним лицам, но он зависит от секретного ключа, которым должны обладать только отправитель и получатель. Симметричные криптоалгоритмы выполняют преобразование небольшого блока данных (1 бит либо 32—128 бит) в зависимости от секретного ключа таким образом, что прочесть исходное сообщение можно, только зная этот секретный ключ.

    Симметричные криптосистемы позволяют на основе симметричных криптоалгоритмов кодировать и декодировать данные произвольной длины.

    Характерная особенность симметричных блочных криптоалгоритмов — преобразование блока входной информации фиксированной длины и получение результирующего блока того же объема, но недоступного для прочтения сторонним лицам, не владеющим ключом. Схему работы симметричного блочного шифра можно описать функциями

    С = ЕК(М) и М = DК(C),

    где М — исходный (открытый) блок данных;

    С — зашифрованный блок данных.

    Ключ K является параметром симметричного блочного криптоалгоритма и представляет собой блок двоичной информации фиксированного размера. Исходный М и зашифрованный С блоки данных также имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа К.

    Блочные шифры являются той основой, на которой реализованы практически все симметричные криптосистемы. Практически все алгоритмы используют для преобразований определенный набор обратимых математических преобразований.

    Методика создания цепочек из зашифрованных блочными алгоритмами байтов позволяет шифровать ими пакеты информации неограниченной длины. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хэшировании паролей. На сегодняшний день разработано достаточно много стойких блочных шифров.

    Криптоалгоритм считается идеально стойким, если для прочтения зашифрованного блока данных необходим перебор всех возможных ключей до тех пор, пока расшифрованное сообщение не окажется осмысленным. В общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом. Идеально стойкие криптоалгоритмы должны удовлетворять еще одному важному требованию. Ключ, которым произведено это преобразование, при известных исходном и зашифрованном значениях блока можно узнать только путем полного перебора его значений.

     
    Лекция 13. Блочные алгоритмы шифрования данных

     

    Алгоритм шифрования данных DES

     

    Алгоритм DES(Data Encryption Standard) был впервые опубликован в 1977 г. и с того времени являлся стандартом шифрования данных. Алгоритм DES построен в соответствии с методологией сети Фейстеля и состоит из чередующейся последовательности перестановок и подстановок. Алгоритм DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа, в котором значащими являются 56 бит (остальные 8 — проверочные биты для контроля на четность).

    Процесс шифрования заключается в начальной перестановке битов 64-битового блока, 16 циклах (раундах) шифрования и, наконец, в конечной перестановке битов (см. рисунок 13.1).

     
    Рисунок 13.1- Обобщенная схема шифрования в алгоритме DES

     

    Расшифровывание в DES является операцией, обратной шифрованию, и выполняется путем повторения операций шифрования в обратной последовательности.

    Основные достоинства алгоритма DES:

    - используется только один ключ длиной 56 бит;

    - относительная простота алгоритма обеспечивает высокую скорость обработки;

    - зашифровав сообщение  с  помощью одного  пакета  программ, для расшифровки можно использовать любой другой пакет программ, соответствующий алгоритму DES;

    - криптостойкость алгоритма вполне достаточна для обеспечения информационной безопасности большинства коммерческих приложений.

    Существует много способов комбинирования блочных алгоритмов для получения новых более стойких алгоритмов. Одним из таких способов является многократное шифрование — использование блочного алгоритма несколько раз с разными ключами для шифрования одного и того же блока открытого текста. При трехкратном шифровании можно применить три различных ключа.

    Алгоритм 3-DES (Triple DES — тройной DES) используется в ситуациях, когда надежность алгоритма DES считается недостаточной.

    Сегодня используются два современных криптостойких алгоритма шифрования: российский стандарт шифрования ГОСТ 28147—89 и новый криптостандарт США — AES (Advanced Encryption Standard).

     

    Стандарт шифрования ГОСТ 28147—89

     

    Стандарт предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм шифрования данных, определяемый ГОСТ 28147—89, представляет собой 64-битовый блочный алгоритм с 256-битовым ключом.

    Данные, подлежащие зашифрованию, разбивают на 64-разрядные блоки. Эти блоки разбиваются на два субблока N1, и N2 по 32 бит (см. рисунок 13.2). СубблокN1 обрабатывается определенным образом, после чего его значение складывается со значением субблока N2(сложение выполняется по модулю 2, т. е. применяется логическая операция XOR — «исключающее или»), а затем субблоки меняются местами. Данное преобразование выполняется определенное число раз («раундов») — 16 или 32, в зависимости от режима работы алгоритма.
    Рисунок 13.2- Схема алгоритма ГОСТ 28147—89

     

    В каждом раунде выполняются две операции.

    Первая операция — наложение ключа. Содержимое субблока N1, складывается по модулю 232 с 32-битовой частью ключа Кх. Полный ключ шифрования представляется в виде конкатенации 32-битовых подключей: К0 , К1, К2, К3, К4, К5, К6, К7. В процессе шифрования используется один из этих подключей — в зависимости от номера раунда и режима работы алгоритма.

    Вторая операция — табличная замена. После наложения ключа субблок Ni, разбивается на 8 частей по 4 бит, значение каждой из которых заменяется в соответствии с таблицей замены для данной части субблока. Затем выполняется побитовый циклический сдвиг субблока влево на 11 бит.

    Табличные замены. Блок подстановки S-box (Substitution box) часто используются в современных алгоритмах шифрования, поэтому стоит пояснить, как организуется подобная операция.

    Блок подстановки S-box состоит из восьми узлов замены (5-блоков замены) S1, S2, ..., S8с памятью 64 бит каждый. Поступающий на блок подстановки S32-битовый вектор разбивают на 8 последовательно идущих 4-битовых векторов, каждый из которых преобразуется в 4-битовый вектор соответствующим узлом замены. Каждый узел замены можно представить в виде таблицы-перестановки 16 4-битовых двоичных чисел в диапазоне 0000... 1111. Входной вектор указывает адрес строки в таблице, а число в этой строке является выходным вектором. Затем 4-битовые выходные векторы последовательно объединяют в 32-битовый вектор. Узлы замены (таблицы-перестановки) представляют собой ключевые элементы, которые являются общими для сети связи и редко изменяются. Эти узлы замены должны сохраняться в секрете.

    Алгоритм, определяемый ГОСТ 28147—89, предусматривает четыре режима работы: простой замены, гаммирования, гаммирования с обратной связьюи генерации имитоприставок. В них используется одно и то же описанное выше шифрующее преобразование, но, поскольку назначение режимов различно, осуществляется это преобразование в каждом из них по-разному.

    В режиме простой заменыдля зашифровывания каждого 64-битового   блока   информации   выполняются   32   описанных выше раунда. При этом 32-битовые подключи используются в следующей последовательности:

    К0, K1, К2 К3, К4, К5, К6, К7, К0, K1 и т. д. — в раундах с 1-го по 24-й;

    К7, К6, К5, К4, К3, К2, K1, К0— в раундах с 25-го по 32-й.

    Расшифровывание в данном режиме проводится точно так же, но с несколько другой последовательностью применения подключей:

    К0, K1, К2 К3, К4, К5, К6, К7 — в раундах с 1-го по 8-й;

    К7, К6, К5, К4, К3, К2, K1, К0, К7, К6и т. д. — в раундах с 9-го по 32-й.

    Все блоки шифруются независимо друг от друга, т. е. результат зашифровывания каждого блока зависит только от его содержимого (соответствующего блока исходного текста). При наличии нескольких одинаковых блоков исходного (открытого) текста соответствующие им блоки шифртекста тоже будут одинаковы, что дает дополнительную полезную информацию для пытающегося вскрыть шифр криптоаналитика. Поэтому данный режим применяется в основном для шифрования самих ключей шифрования (очень часто реализуются многоключевые схемы, в которых по ряду соображений ключи шифруются друг на друге). Для шифрования собственно информации предназначены два других режима работы — гаммирования и гаммирования с обратной связью.

    В режиме гаммированиякаждый блок открытого текста побитно складывается по модулю 2 с блоком гаммы шифра размером 64 бит. Гамма шифра — это специальная последовательность, которая получается в результате определенных операций с регистрами N1и N2:

    1)     В регистры N1и N2записывается их начальное заполнение — 64-битовая величина, называемая синхропосылкой.

    2)     Выполняется зашифровывание содержимого регистров N1и N2 (в данном случае — синхропосылки) в режиме простой замены.

    3)     Содержимое регистра N1складывается по модулю (232 - 1) с константой С1 = 224 + 216 + 28 + 24, а результат сложения записывается в регистр N1.

    4)     Содержимое регистра N2складывается по модулю 232 с константой С2 = 224 + 216 + 28 + 1, а результат сложения записывается в регистр N2.

    5)      Содержимое регистров N1и N2подается на выход в качестве 64-битового блока гаммы шифра (в данном случае N1и N2образуют первый блок гаммы).

    Если необходим следующий блок гаммы (т. е. необходимо продолжить зашифровывание или расшифровывание), выполняется возврат к операции 2.

    Для расшифровывания гамма вырабатывается аналогичным образом, а затем к битам зашифрованного текста и гаммы снова применяется операция XOR. Поскольку эта операция обратима, в случае правильно выработанной гаммы получается исходный текст (см. таблицу 13.1).

     
    Таблица 13.1- Зашифровывание и расшифровывание в режиме гаммирования

     

    Операция

    Результат

    Исходный текст

     

    100100

    Гамма

    XOR

    111000

    Шифртекст

    =

    011100

    Гамма

    XOR

    111000

    Исходный текст

    =

    100100

     

    Для выработки нужной для расшифровки гаммы шифра у пользователя, расшифровывающего криптограмму, должен быть тот же ключ и то же значение синхропосылки, которые применялись при зашифровывании информации. В противном случае получить исходный текст из зашифрованного не удастся.

    В большинстве реализаций алгоритма ГОСТ 28147—89 синхропосылка не секретна, однако есть системы, где синхропосылка такой же секретный элемент, как и ключ шифрования. Для таких систем эффективная длина ключа алгоритма (256 бит) увеличивается еще на 64 бит секретной синхропосылки, которую также можно рассматривать как ключевой элемент.

    В режимегаммирования с обратной связьюдля заполнения регистров N1и N2, начиная со 2-го блока, используется не предыдущий блок гаммы, а результат зашифрования предыдущего блока открытого текста (см. рисунок 13.3). Первый же блок в данном режиме генерируется полностью аналогично предыдущему.

    Рассматривая режим генерации имитоприставок, следует определить понятие предмета генерации. Имитоприставкаэто криптографическая контрольная сумма, вычисляемая с использованием ключа шифрования и предназначенная для проверки целостности сообщений.

     
     

    Рисунок 13.3- Выработка гаммы шифра в режиме гаммироиания с обратной связью

     

    При генерации имитоприставки выполняются следующие операции: первый 64-битовый блок массива информации, для которого вычисляется имитоприставка, записывается в регистры N1и N2 и зашифровывается в сокращенном режиме простой замены (выполняются первые 16 раундов из 32). Полученный результат суммируется по модулю 2 со следующим блоком информации с сохранением результата в N1и N2.

    Цикл повторяется до последнего блока информации. Получившееся в результате этих преобразований 64-битовое содержимое регистров N1и N2или его часть и называется имитоприставкой. Размер имитоприставки выбирается, исходя из требуемой достоверности сообщений: при длине имитоприставки r бит вероятность, что изменение сообщения останется незамеченным, равна 2-r.

    Чаще всего используется 32-битовая имитоприставка, т. е. половина содержимого регистров. Этого достаточно, поскольку, как любая контрольная сумма, имитоприставка предназначена прежде всего для защиты от случайных искажений информации. Для защиты же от преднамеренной модификации данных применяются другие криптографические методы — в первую очередь электронная цифровая подпись.

    Алгоритм ГОСТ 28147—89 является очень стойким алгоритмом — в настоящее время для его раскрытия не предложено более эффективных методов, чем упомянутый выше метод «грубой силы». Его высокая стойкость достигается в первую очередь за счет большой длины ключа — 256 бит. При использовании секретной синхропосылки эффективная длина ключа увеличивается до 320 бит, а засекречивание таблицы замен прибавляет дополнительные биты. Кроме того, криптостойкость зависит от количества раундов преобразований, которых по ГОСТ 28147—89 должно быть 32 (полный эффект рассеивания входных данных достигается уже после 8 раундов).

     
    1   2   3   4   5   6   7   8   9


    написать администратору сайта