Главная страница

Лекции Беликова. Лекции БЕЛИКОВОЙ Н.В.. Конспект лекций по дисциплине Информационная безопасность для специальности 080505 Управление персоналом


Скачать 1.25 Mb.
НазваниеКонспект лекций по дисциплине Информационная безопасность для специальности 080505 Управление персоналом
АнкорЛекции Беликова
Дата17.11.2020
Размер1.25 Mb.
Формат файлаdoc
Имя файлаЛекции БЕЛИКОВОЙ Н.В..doc
ТипКонспект лекций
#151366
страница13 из 14
1   ...   6   7   8   9   10   11   12   13   14

5 Криптология




5.1 Введение в криптологию. Методы криптографии




5.1.1 Криптография и криптоанализ. История криптографии


История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления — криптографию и криптоанализ., Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

5.1.2 Методы криптографии


Рассмотрим классификацию методов криптографического закрытия
1. Шифрование

1.1. ЗАМЕНА (ПОДСТАНОВКА)

1.1.1. Простая (одноалфавитная)

1.1.2. Многоалфавитная одноконтурная обыкновенная

1.1.3. Многоалфавитная одноконтурная монофоническая

1.1.4. Многоалфавитная многоконтурная

1.2. ПЕРЕСТАНОВКА

1.2.1. Простая

1.2.2. Усложненная по таблице

1.2.3. Усложненная по маршрутам

1.3. АНАЛИТИЧЕСКОЕ ПРЕОБРАЗОВАНИЕ

1.3.1. С использованием алгебры матриц

1.3.2. По особым зависимостям

1.4. ГАММИРОВАНИЕ

1.4.1. С конечной короткой гаммой

1.4.2. С конечной длинной гаммой

1.4.3. С бесконечной гаммой

1.5. КОМБИНИРОВАННЫЕ МЕТОДЫ

1.5.1. Замена и перестановка

1.5.2. Замена и гаммирование

1.5.3. Перестановка и гаммирование

1.5.4. Гаммирование и гаммирование

2. Кодирование

2.1. СМЫСЛОВОЕ

2.1.1. По специальным таблицам (словарям)

2.2. СИМВОЛЬНОЕ

2.2.1. По кодовому алфавиту

3. Другие виды

3.1. РАССЕЧЕНИЕ-РАЗНЕСЕНИЕ

3.1.1. Смысловое

3.1.2. Механическое

3.2. СЖАТИЕ-РАСШИРЕНИЕ
Под шифрованием понимается такой вид криптографического закрытия, при котором преобразованию подвергается каждый символ защищаемого сообщения. Все известные способы шифрования можно разбить на пять групп: подстановка (замена), перестановка, аналитическое преобразование, гаммирование и комбинированное шифрование. Каждый из этих способов может иметь несколько разновидностей.

Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных (это не обязательно отдельные символы) заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.д.). Этот метод имеет две разновидности: смысловое и сим­вольное кодирование. При смысловом кодировании кодируемые элементы имеют вполне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого сообщения. Символьное кодирование по существу совпадает с шифрованием заменой.

Многоалфавитная подстановка — наиболее, простой вид преоб­разований, заключающийся в замене символов исходного текста на другие (того же алфавита), по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использова­ние больших ключей.

Перестановки — несложный метод криптографического преобразования. Используется, как правило, в сочетании с другими мето­дами.

Гаммирование.— этот метод заключается в наложении на исход­ный текст некоторой псевдослучайной последовательности, генери­руемой на основе ключа.

Блочные шифры представляют собой последовательность (с воз­можным повторением и чередованием) основных методов преобра­зования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем «чистые» преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрова­ния основаны именно на этом классе шифров.

К отдельным видам криптографического закрытия отнесены методы рассечения-разнесения и сжатия данных. Рассечение-разнесение заключается в том, что массив защищаемых данных делится (рассекается) на такие элементы, каждый из которых в отдельности не по­зволяет раскрыть содержание защищаемой информации. Выделен­ные таким образом элементы данных разносятся по разным зонам ЗУ или располагаются на различных носителях. Сжатие данных представляет собой замену часто встречающихся одинаковых строк данных или последовательностей одинаковых символов некоторыми заранее выбранными символами.

5.1.3 Криптографические стандарты DES и ГОСТ 28147—89



Криптографический стандарт DES.

Рассмотрим кратко широко известные алгоритмы блочного шифрования, принятые в качестве государственных стандартов шифрования данных в США и России.

В 1973 г. Национальное бюро стандартов США начало разработку программы по созданию стандарта шифрования данных на ЭВМ. Был объявлен конкурс среди фирм-разработчиков США, который выиграла фирма IBM, представившая в 1974 году алгоритм шифро­вания, известный под названием DES (Data Encryption Standart).

В этом алгоритме входные 64-битовые векторы, называемые блоками открытого текста, преобразуются в выходные 64-битовые векторы, называемые блоками шифротекста, с помощью двоичного 56-битового ключа К. Число различных ключей DES-алгоритма равно 256 > 7 • 1016.

Алгоритм обеспечивает высокую стойкость, однако недавние результаты показали, что современная технология позволяет создать вычислительное устройство стоимостью около 1 млн долларов США, способное вскрыть секретный ключ с помощью полного перебора в среднем за 3,5 часа.

Из-за небольшого размера ключа было принято решение использовать DES-алгоритм для закрытия коммерческой (несекретной) информации. Практическая реализация перебора всех ключей в данных условиях экономически нецелесообразна, так как затраты на реализацию перебора не соответствуют ценности информации, закрываемой шифром.

DES-алгоритм явился первым примером широкого производства и внедрения технических средств в области защиты информации. Национальное бюро стандартов США проводит проверку аппаратных реализаций DES-алгоритма, предложенных фирмами-разработчиками, на специальном тестирующем стенде. Только после положительных результатов проверки производитель получает от Национального бюро стандартов сертификат на право реализации своего продукта. К настоящему времени аттестовано несколько десятков изделий, выполненных на различной элементной базе.

Достигнута высокая скорость шифрования. По некоторым сообщениям, имеется микросхема, реализующая DES-алгоритм со скоростью 45 Мбит/с. Велика доступность этих изделий: стоимость некоторых аппаратных реализаций ниже 100 долларов США.

Основные области применения DES-алгоритма:

1) хранение данных в ЭВМ (шифрование файлов, паролей);

2) аутентификация сообщений (имея сообщение и контрольную группу, несложно убедиться в подлинности сообщения);

3) электронная система платежей (при операциях с широкой клиентурой и между банками);

4) электронный обмен коммерческой информацией (обмен данными между покупателем, продавцом и банкиром защищен от изменений и перехвата).
ГОСТ 28147-89
В 1989 году в СССР был разработан блочный шифр для использования в качестве государственного стандарта шифрования данных. Разработка была принята и зарегистрирована как ГОСТ 28147—89. И хотя масштабы применения этого алгоритма шифрования до сих пор уточняются, начало его внедрению, в частности в банковской системе, уже положено. Алгоритм, судя по публикациям, несколько медлителен, но обладает весьма высокой стойкостью.

Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТе против 16 в DES-алгоритме).

В шифре ГОСТ используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одной из существующих в настоящее время или предполагаемых к реализации в недалеком будущем ЭВМ общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт проектировался с большим запасом, по стойкости он на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256. В свете прогресса современных вычислительных средств этого явно недостаточно. В этой связи DES может представлять скорее исследовательский или научный, чем практический интерес.

Алгоритм расшифровки отличается от алгоритма зашифровки тем, что последовательность ключевых векторов используется в обратном порядке.

Расшифровка данных возможна только при наличии синхропосылки, которая в скрытом виде хранится в памяти ЭВМ или передается по каналам связи вместе с зашифрованными данными.

Важной составной частью шифросистемы является ключевая система шифра. Под ней обычно понимается описание всех видов ключей (долговременные, суточные, сеансовые и др.), используемых шифром, и алгоритмы их использования (протоколы шифрованной связи).

В электронных шифраторах в качестве ключей могут использоваться начальные состояния элементов памяти в схемах, реализующих алгоритм шифрования, функциональные элементы алгоритма шифрования. Ключ может состоять из нескольких ключевых составляющих различных типов: долговременных, сеансовых и т. д.

Одной из основных характеристик ключа является его размер, определяющий число всевозможных ключевых установок шифра. Если размер ключа недостаточно велик, то шифр может быль вскрыт простым перебором всех вариантов ключей. Если размер ключа чрезмерно велик, то это приводит к удорожанию изготовления ключей, усложнению процедуры установки ключа, понижению надежности работы шифрующего устройства и т. д. Таким образом, выбранный криптографом размер ключа — это всегда некий компромисс.

Заметим, что DES-алгоритм подвергался критике именно в связи с небольшим размером ключа, из-за чего многие криптологи пришли к мнению, что необходимым «запасом прочности» DES-алгоритм не обладает.

Другой важной характеристикой ключа является его случайность.

Наличие закономерностей в ключе приводит к неявному уменьшению его размера и, следовательно, к понижению криптографической стойкости шифра. Такого рода ослабление криптографических свойств шифра происходит, например, когда ключевое слово устанавливается по ассоциации с какими-либо именами, датами, терминами. Всякая логика в выборе ключа наносит ущерб криптографическим свойствам шифра.

Таким образом, требование случайности ключей выступает как одно из основных при их изготовлении.

Для изготовления ключей могут использоваться физические датчики и псевдослучайные генераторы со сложным законом образования ключа. Использование хорошего физического датчика более привлекательно с точки зрения обеспечения случайности ключей, но является, как правило, более дорогим и менее производительным способом. Псевдослучайные генераторы более дешевы и производительны, но привносят некоторые зависимости если не в отдельные ключи, то в совокупности ключей, что также нежелательно.

Важной частью практической работы с ключами является обеспечение секретности ключа. К основным мерам по защите ключей относятся следующие:

1) ограничение круга лиц, допущенных к работе с ключами;

2) регламентация рассылки, хранения и уничтожения ключей;

3) регламентация порядка смены ключей;

4) применение технических мер защиты ключевой информации от несанкционированного доступа.

Важной составляющей защиты информации являются протоколы связи, определяющие порядок вхождения в связь, зашифровки и передачи информации. Протокол связи должен быть построен с учетом следующих обстоятельств:

1) протокол должен защищать открытый текст и ключ от несанкционированного доступа на всех этапах передачи информации от источника к получателю сообщений;

2) протокол не должен допускать выхода в линии связи «лишней» информации, предоставляющей криптоаналитику противника дополнительные возможности дешифрования криптограмм.

Нетрудно видеть, что использование криптосистем с секретным ключом предполагает заблаговременные до сеансов связи договоренности между абонентами о сеансовых секретных ключах или их предварительную пересылку по защищенному каналу связи. К настоящему времени разработаны принципы так называемого открытого распределения ключей (ОРК) и открытого шифрования (ОШ), которые явились «новыми направлениями в криптографии», давшими начало криптографии с открытым ключом.

1   ...   6   7   8   9   10   11   12   13   14


написать администратору сайта