Главная страница
Навигация по странице:

  • Цели и задачи изучения темы

  • Методические указания по изучению вопросов темы

  • При изучении темы необходимо

  • 6.1. Классификация методов криптографического закрытия информации

  • Шифрование информации Основные требования к криптографическому закрытию ин

  • Симметричные криптосистемы

  • Классификация симметричных криптосистем Симметричные криптосистемы

  • Шифрование методом замены (подстановки)

  • Одноалфавитная подстановка

  • Многоалфавитная одноконтурная обыкновенная подста

  • Многоалфавитная одноконтурная монофоническая подста

  • Многоалфавитная многоконтурная подстановка

  • Шифрование методом перестановки

  • Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


    Скачать 2.05 Mb.
    НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
    Дата24.01.2020
    Размер2.05 Mb.
    Формат файлаpdf
    Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
    ТипУчебно-практическое пособие
    #105601
    страница15 из 21
    1   ...   11   12   13   14   15   16   17   18   ...   21

    Тема 6.
    Криптографические методы
    информационной безопасности
    Изучив тему 6, студент должен:
    знать:
     виды шифров;
     в чем заключается шифрование и кодирование ин- формации;
     порядок применения электронной подписи.
    акцентировать внимание на понятиях:
     шифр, ключ, шифрование информации, кодирова- ние информации, стеганография, электронная цифро- вая подпись.
    Содержание темы (дидактические единицы и их характери-
    стика):
    Классификация криптографических методов. Характеристики существующих шифров. Кодирование. Стеганография. Электрон- ная цифровая подпись.
    Цели и задачи изучения темы: Получение знаний в области криптографических методов защиты информации.
    Порядок изучения темы
    Распределение бюджета времени по теме:
    − количество часов отведенных на практические занятия, из них в компьютерной аудитории – 4/4;
    − количество часов, отведенных на самостоятельную работу, – 16.
    Виды самостоятельной работы студентов:
    − изучение учебного пособия «Информационная безопас- ность»;
    − подготовка к участию в форуме по теме «Криптографические методы информационной безопасности»;
    − изучение дополнительной литературы;
    − выполнение тестовых заданий по теме.

    Основы информационная безопасность
    214
    Методические указания по изучению вопросов темы
    При изучении учебных вопросов:
     изучить тему 6 по учебному пособию «Информационная безопасность»;
     принять участие в форуме по теме «Криптографические ме- тоды информационной безопасности»;
     изучить дополнительные материалы.
    При изучении темы необходимо:
    читать литературу:
    1. Информационная безопасность: Уч. Пособие. – М.: МЭСИ,
    2007.
    2. Герасименко В.А., Малюк А.А. Основы защиты информации,
    – М.: ППО «Известия», 1997. Гл. 1,2.
    3. Мельников В.И. Защита информации в компьютерных систе- мах. – М.: Финансы и статистика, 1997. – Разд. 1.
    4. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита. – М.: ООО «ЮНИТИ-ДАНА», 2000., Гл. 1.
    5. Проскурин В.Г., Крутов С.В. Программно-аппаратные средст- ва обеспечения информационной безопасности. Защита в операци- онных системах. – М.: Радио и связь, 2000.
    6. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. – М.:
    Радио и связь, 1999.
    посетить
    сайты: www.compulenta.ru, www.isecurity.ru, www.oxpaha.ru, www.cyberterrorism report.ru.
    Вопросы темы
    6.1. Классификация методов криптографического закрытия информации.
    6.2. Шифрование.
    6.3. Кодирование.
    6.4. Стеганография.
    6.5. Электронная цифровая подпись.

    Криптографические методы информационной безопасности
    215
    6.1. Классификация методов криптографического
    закрытия информации
    Криптографические методы являются наиболее эффектив- ными средствами защиты информации в автоматизированных сис- темах обработки информации (АСОИ). А при передаче информа- ции по линиям связи они являются единственным реальным средст- вом предотвращения несанкционированного доступа.
    Вопросами криптографического закрытия информации зани- мается наука криптология
    (криптос – тайный, логос – наука). Крип- тология имеет два основных направления – криптографию
    и крип-
    тоанализ
    . Цели этих направлений противоположны. Криптография занимается построением и исследованием математических методов преобразования информации, а криптоанализ – исследованием воз- можности расшифровки информации без ключа.Термин «крипто- графия» происходит от двух греческих слов: криптос – тайный, грофейн – писать. Таким образом, это тайнопись, система шифро- вания сообщения с целью сделать его непонятным для непосвящен- ных лиц.
    Имеются две большие группы шифров: шифры перестановки и шифры замены.
    Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов откры- того (исходного) сообщения.
    Шифр замены меняет каждый символ на другой, не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообще- ния совпадает с порядком следования соответствующих символов открытого сообщения.
    Стойкость метода – это тот минимальный объем зашифро- ванного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом, стойкость шифра определяет до- пустимый объем информации, зашифровываемый при использова- нии одного ключа.
    Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходно- го текста.

    Основы информационная безопасность
    216
    Рис. 6.1. Шифрование информации
    Основные требования к криптографическому закрытию ин-
    формации
    :
    1. Сложность и стойкость криптографического закрытия дан- ных должны выбираться в зависимости от объема и степени секрет- ности данных.
    2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становит- ся известен метод шифрования.
    3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.
    4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.
    5. Ошибки, возникающие в процессе преобразования, не долж- ны распространяться по системе.
    6. Вносимая процедурами защиты избыточность должна быть минимальной.
    Рис. 6.2. Классификация методов криптографического закрытия информации
    Криптографические
    методы
    Стеганография
    Кодирование
    Сжатие
    Шифрование
    Комбини- рованные
    Подстанов- ка (замена)
    Аналитические преобразования
    Перестановка
    Гаммирование

    Криптографические методы информационной безопасности
    217
    6.2. Шифрование
    В криптографической терминологии исходное послание име- нуется открытым текстом (plaintext или cleartext). Изменение исход- ного текста так, чтобы скрыть от прочих его содержание, называют
    шифрованием
    (encryption). Зашифрованное сообщение называют
    шифротекстом (ciphertext).
    Процесс, при котором из шифротекста извлекается открытый текст, называют дешифровкой (clecryption). В процессе шифровки и дешифровки используется ключ (key). Алго- ритм шифрования обеспечивает невозможность дешифрования за- шифрованного текста без знания ключа.
    Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьюте- ром) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его положения во входной последовательности. Такие криптосистемы называются сис- темами блочного шифрования.
    Криптосистемы разделяются на:
     симметричные;
     асимметричные (с открытым ключом).
    В симметричных криптосистемах, как для шифрования, так и для дешифрования, используется один и тот же ключ.
    В системах с открытым ключом используются два ключа – от- крытый и закрытый, которые математически (алгоритмически) свя- заны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается лишь с помощью закрытого ключа, который известен только полу- чателю сообщения.
    Криптография кроме криптосистем (симметричных, с откры- тым ключом) изучает еще и системы управления ключами.
    Системы управления ключами – это информационные систе- мы, целью которых является составление и распределение ключей между пользователями информационной системы.
    Разработка ключевой, парольной информации является типо- вой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически неза- висимых и равновероятно распределенных на двоичном множестве
    {О, 1} элементов.

    Основы информационная безопасность
    218
    Пароли также необходимо менять. Пароли должен генериро- вать и раздавать пользователям системный администратор по безо- пасности, исходя из основного принципа: обеспечения равной веро- ятности появления каждого из символов алфавита в пароле.
    Все современные криптосистемы построены по принципу
    Кирхгоффа
    : секретность зашифрованных сообщений определяется секретностью ключа.
    Это означает, что даже если алгоритм шифрования будет из- вестен криптоаналитику, то он не сможет расшифровать закрытое сообщение, если не располагает соответствующим ключом.
    Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их бо- лее эффективным способом, чем полный перебор по всему ключе- вому пространству, то есть перебор всех возможных значений клю- ча. Ясно, что стойкость таких шифров определяется размером ис- пользуемого в них ключа.
    В российских шифрах используется 256-битовый ключ, а объ- ем ключевого пространства составляет 2 256
    . Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ (полным перебором) за время, меньшее мно- гих сотен лет.
    Симметричные криптосистемы
    Симметричные криптосистемы подразделяются на сле- дующие преобразования: подстановка, перестановка, гаммирование и блочные шифры (рис. 6.3).
    Рис. 6.3. Классификация симметричных криптосистем
    Симметричные
    криптосистемы подстанов- ка гаммиро- вание переста- новка аналитические преобразова- ния

    Криптографические методы информационной безопасности
    219
    Шифрование методом замены (подстановки)
    Наиболее простой метод шифрования. Символы шифруемого текста заменяются другими символами, взятыми из одного алфавита
    (одноалфавитная замена) или нескольких алфавитов (многоалфа- витная подстановка).
    Одноалфавитная подстановка
    Простейшая подстановка – прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.
    Стойкость метода простой замены низкая. Зашифрованный текст имеет те же самые статистические характеристики, что и ис- ходный, поэтому, зная стандартные частоты появления символов в том языке, на котором написано сообщение, и подбирая по частотам появления символы в зашифрованном сообщении, можно восстано- вить таблицу замены. Для этого требуется лишь достаточно длин- ный зашифрованный текст, для того, чтобы получить достоверные оценки частот появления символов. Поэтому простую замену ис- пользуют лишь в том случае, когда шифруемое сообщение доста- точно коротко.
    Стойкость метода равна 20–30, трудоемкость определяется по- иском символа в таблице замены. Для снижения трудоемкости при шифровании таблица замены сортируется по шифруемым симво- лам, а для расшифровки формируется таблица дешифрования, ко- торая получается из таблицы замены сортировкой по заменяющим символам.
    Многоалфавитная одноконтурная обыкновенная подста-
    новка
    Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и цикличе- ски: первый символ заменяется на соответствующий символ первого алфавита, второй – второго алфавита и т.д. пока не будут исчерпаны все алфавиты. После этого использование алфавитов повторяется.
    Рассмотрим шифрование с помощью таблицы Вижинера – квадратной матрицы с n
    2
    элементами, где n – число символов ис- пользуемого алфавита. В первой строке матрицы содержится исход- ный алфавит, каждая следующая строка получается из предыдущей циклическим сдвигом влево на один символ.

    Основы информационная безопасность
    220
    Таблица Вижинера для русского алфавита:
    А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
    Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А
    В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б
    Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В
    Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г
    Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д
    Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е
    З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж
    И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З
    Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И
    К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й
    Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К
    М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л
    Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М
    О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
    П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
    Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
    С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
    Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
    У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
    Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
    Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
    Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
    Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
    Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
    Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
    Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
    Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
    Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы
    Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ
    Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э
    Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю
    Для шифрования необходимо задать ключ – слово с неповто- ряющимися символами. Таблицу замены получают следующим об- разом: строку «Символы шифруемого текста» формируют из первой строки матрицы Вижинера, а строки из раздела «Заменяющие сим- волы» образуются из строк матрицы Вижинера, первые символы ко- торых совпадают с символами ключевого слова.

    Криптографические методы информационной безопасности
    221
    При шифровании и дешифровании нет необходимости дер- жать в памяти всю матрицу Вижинера, поскольку используя свойст- ва циклического сдвига, можно легко вычислить любую строку мат- рицы по ее номеру и первой строке.
    Стойкость метода равна стойкости метода подстановки, умно- женной на количество используемых при шифровании алфавитов, т.е. на длину ключевого слова: 20

    L, где L – длина ключевого слова.
    С целью повышения стойкости шифрования предлагаются следующие усовершенствования таблицы Вижинера:
    1. Во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке.
    2. В качестве ключа используются случайные последовательно- сти чисел, которые задают номера используемых строк матрицы
    Вижинера для шифрования.
    Многоалфавитная одноконтурная монофоническая подста-
    новка
    В монофонической подстановке количество и состав алфави- тов выбираются таким образом, чтобы частоты появления всех сим- волов в зашифрованном тексте были одинаковыми. При таком по- ложении затрудняется криптоанализ зашифрованного текста с по- мощью его статистической обработки. Выравнивание частот появ- ления символов достигается за счет того, что для часто встречаю- щихся символов исходного текста предусматривается большее число заменяющих символов, чем для редко встречающихся.
    Пример таблицы монофонической замены:
    А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я _
    Ф Н ( Щ И Г Е R A Д Ы

    @ S Л Я Ж ^ C Ш М Б Q П Т Х Ю Ъ Р } \ _ #
    * Н У Щ D + Е R = Д Ц Й Ч [ В Ь ) O & { М Б Q П Т Х Ю Ъ Р } \ _ <
    Л Н ( Щ И ] Е R % Д Ы @ G / Я Э З « Ш М Б Q П Т Х Ю Ъ Р } \ _ W
    Ф Н У Щ D К Е R A Д Ц Й Ч S + Ь Ж ^ C { М Б Q П Т Х Ю Ъ Р } \ _ V
    Шифрование проводится так же, как и при простой подста- новке, с той лишь разницей, что после шифрования каждого симво- ла соответствующий ему столбец алфавитов циклически сдвигается вверх на одну позицию. Таким образом, столбцы алфавитов как бы образуют независимые друг от друга кольца, поворачиваемые вверх на один знак каждый раз после шифрования соответствующего зна- ка исходного текста.

    Основы информационная безопасность
    222
    Многоалфавитная многоконтурная подстановка
    Многоконтурная подстановка заключается в том, что для шиф- рования используются несколько наборов (контуров) алфавитов, ис- пользуемых циклически, причем каждый контур в общем случае име- ет свой индивидуальный период применения. Частным случаем мно- гоконтурной полиалфавитной подстановки является замена по таб- лице Вижинера, если для шифрования используется несколько клю- чей, каждый из которых имеет свой период применения.
    Стойкость простой многоалфавитной подстановки оценивает- ся величиной 20

    n, где n – число различных алфавитов, используе- мых для замены. Усложнение многоалфавитной подстановки суще- ственно повышает ее стойкость. Монофоническая подстановка мо- жет быть весьма стойкой (и даже теоретически нераскрываемой), однако строго монофоническую подстановку реализовать на прак- тике трудно, а любые отклонения от монофоничности снижают ре- альную стойкость шифра.
    Шифрование методом перестановки
    При шифровании перестановкой символы шифруемого тек- ста переставляются по определенным правилам внутри шифруемо- го блока этого текста.
    Простая перестановка
    Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натураль- ного ряда чисел 1,2,...,n случайной перестановкой.
    Шифрование проводится в следующем порядке:
    1. Шифруемый текст записывается последовательными строка- ми под числами ключевой последовательности, образуя блок шиф- рования размером n

    m.
    2. Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последователь- ностью.
    3. Заполняется новый блок и т.д.
    Например, зашифруем текст
    ГРУЗИТЕ_АПЕЛЬСИНЫ_БОЧКАХ блоком размером 8

    3 и ключом 5-8-1-3-7-4-6-2.

    Криптографические методы информационной безопасности
    223
    Таблица простой перестановки будет иметь вид:
    Ключ
    5 8 1 3 7
    4 6
    2
    Г Р
    У
    З
    И
    Т
    Е _
    А
    П
    Е
    Л
    Ь
    С
    И
    Н
    Ы _
    Б
    О
    Ч
    К
    А
    Х
    Зашифрованное сообщение:
    УЕБ_НХЗЛОЕСЛГАЫЕИАИЬЧРП_
    Расшифрование выполняется в следующем порядке:
    1. Из зашифрованного текста выделяется блок символов разме- ром n

    m.
    2. Этот блок разбивается на n групп по m символов.
    3. Символы записываются в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. Расшифро- ванный текст читается по строкам таблицы перестановки.
    4. Выделяется новый блок символов и т.д.
    1   ...   11   12   13   14   15   16   17   18   ...   21


    написать администратору сайта