Главная страница

Учебное пособие Ставрополь сф мггу им. М. А. Шолохова 2009


Скачать 5.26 Mb.
НазваниеУчебное пособие Ставрополь сф мггу им. М. А. Шолохова 2009
Дата03.04.2022
Размер5.26 Mb.
Формат файлаpdf
Имя файлаinformacionnaya_bezopasnost.pdf
ТипУчебное пособие
#437466
страница12 из 36
1   ...   8   9   10   11   12   13   14   15   ...   36
системы,
специально
вызываемые
для
осуществления
шифрования. Как правило, это утилиты, которые необходимо специально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроенными средствами парольной защиты.

121
10.4.3 Системы шифрования данных
К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся системы шифрования данных, передаваемых по
компьютерным сетям.
Различают два основных способа шифрования:
1. канальное шифрование
2. оконечное (абонентское) шифрование.
В случае канального шифрования защищается вся передаваемая по
каналу связи информация, включая служебную. Соответствующие процедуры шифрования реализуются с помощью протокола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI
(Open System Interconnection).
Способ канального шифрования обладает следующим достоинством
- встраивание процедур шифрования на канальный уровень позволяет использовать аппаратные средства, что способствует повышению производительности системы.
Однако, у данного подхода имеются существенные недостатки:
- шифрованию на данном уровне подлежит вся информация, включая служебные данные транспортных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует расшифрования данных в устройствах промежуточной коммутации
(шлюзах, ретрансляторах и т.п.);
- шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных; это влияет на надежность защиты и накладывает ограничения на использование криптографических алгоритмов.
Оконечное
(абонентское)
шифрование
позволяет
обеспечить
конфиденциальность данных, передаваемых между двумя прикладными
объектами (абонентами). Оконечное шифрование реализуется с помощью протокола прикладного или представительного уровня эталонной модели
OSI. В этом случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служебной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

122
10.4.4 Системы аутентификации электронных данных
При обмене электронными данными по сетям связи возникает проблема аутентификации - т.е. установление подлинности автора
документа и проверка отсутствия изменений в полученном документе.
Для аутентификации электронных данных применяют:
- код аутентификации сообщения (имитовставку);
- электронную цифровую подпись.
При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.
Код
аутентификации
сообщения
формируют с помощью симметричных систем шифрования данных. В частности, симметричный алгоритм шифрования данных DES при работе в режиме сцепления блоков шифра СВС позволяет сформировать с помощью секретного ключа и начального вектора IV код аутентификации сообщения MAC (Message
Authentication
Code).
Проверка целостности принятого сообщения осуществляется путем проверки кода MAC получателем сообщения.
Аналогичные возможности предоставляет отечественный стандарт симметричного шифрования данных ГОСТ 28147-89. В этом алгоритме предусмотрен режим выработки имитовставки, обеспечивающий
имитозащиту, т.е. защиту системы шифрованной связи от навязывания ложных данных.
Имитовставка вырабатывается из открытых данных посредством специального преобразования шифрования с использованием секретного ключа и передается по каналу связи в конце зашифрованных данных.
Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными открытыми данными.
Электронная
цифровая
подпись
(ЭЦП) представляет собой относительно небольшое количество дополнительной аутентифи-цирующей цифровой информации, передаваемой вместе с подписываемым текстом. Для реализации ЭЦП используются принципы асимметричного шифрования.
Система ЭЦП включает процедуру формирования цифровой подписи отправителем с использованием секретного ключа отправителя и процедуру проверки подписи получателем с использованием открытого ключа отправителя.
10.4.5 Средства управления ключевой информацией
Пятую группу средств, обеспечивающих повышенный уровень защиты,
образуют средства управления ключевой информацией.
Под ключевой информацией понимается совокупность всех
используемых в компьютерной системе или сети криптографических

123
ключей. Безопасность любого криптографического алгоритма определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети.
Основным классификационным признаком средств управления ключевой информацией является вид функции управления ключами.
Различают следующие основные виды функций управления ключами:
1. генерация ключей;
2. хранение ключей;
3. распределение ключей.
Способы генерации ключей различаются для симметричных и асимметричных криптосистем.
Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел.
Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математическими свойствами.
Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с помощью других ключей.
Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами криптографической защиты.
Распределение ключей является самым ответственным процессом в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения.
Различают два основных способа распределения ключей между пользователями компьютерной сети:
1. применение одного или нескольких центров распределения ключей;
2. прямой обмен сеансовыми ключами между пользователями.

124
11. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
11.1 Концепция криптосистемы с открытым ключом
Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для зашифрования данных используется один ключ, а для расшифрования - другой ключ
(отсюда и название-асимметричные). Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно.
Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.
Обобщенная схема асимметричной криптосистемы с открытым ключом показана на рис. 11.1.
Рис. 11.1 - Обобщенная схема асимметричной криптосистемы
В
этой
асимметричной
криптосистеме
применяют
два
различных ключа:
- К
в
- открытый ключ отправителя А;
- к
в
- секретный ключ получателя В.
Генератор ключей целесообразно располагать на стороне получателя
В (чтобы не пересылать секретный ключ к в
по незащищенному каналу).
Значения ключей К
в
и к
в
зависят от начального состояния генератора ключей.
Раскрытие секретного ключа к
в
по известному открытому ключу К
в
должно быть вычислительно неразрешимой задачей.
Характерные особенности асимметричных криптосистем:
1. Открытый ключ К
в
и криптограмма С могут быть отправлены
по незащищенным каналам, т.е. противнику известны К
в
и С.

125
2. Алгоритмы шифрования и расшифрования являются открытыми:
Е
в
: М → С,
E
в
-1
: С → М.
Защита информации в асимметричной криптосистеме основана на секретности ключа к
в
У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы:
1. Вычисление пары ключей (К
в
, k
в
) получателем В на основе начального условия должно быть простым.
2. Отправитель А, зная открытый ключ К
в
и сообщение М, может легко вычислить криптограмму
С = Е
Кв
(М) .
3. Получатель В, используя секретный ключ k
в
и криптограмму С, может легко восстановить исходное сообщение
M = E

-1
(C) = E

-1
(C) = E

-1
[ Е
Кв
(M) ].
4. Противник, зная открытый ключ К
в
, при попытке вычислить секретный ключ k
в
наталкивается на непреодолимую вычислительную проблему.
Противник, зная пару (К
в
, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.
11.2 Однонаправленные функции
Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций.
Неформально однонаправленную функцию можно определить следующим образом. Пусть X и Y - некоторые произвольные множества.
Функция
f : XY
является однонаправленной, если для всех х

Хможно легко вычислить функцию
y = f(x), где y

Y.
И в то же время для большинства y

Y достаточно сложно получить значение х

Х, такое, что f
-1
(x) = y (при этом полагают, что существует по крайней мере одно такое значение х).
Основным критерием отнесения функции f к классу однонаправленных функций является отсутствие эффективных алгоритмов обратного преобразования YX.

126
В качестве первого примера однонаправленной функции рассмотрим целочисленное умножение. Прямая задача - вычисление произведения двух очень больших целых чисел Р и Q, т.е. нахождение значения
N = P∙Q, является относительно несложной задачей для ЭВМ.
Обратная задача-разложение на множители большого целого числа, т.е. нахождение делителей Р и Q большого целого числа N = P∙Q, является практически неразрешимой задачей при достаточно больших значениях N.
По современным оценкам теории чисел при целом N ≈ 2 664
и РQ для разложения числа Nпотребуется около 10 23
операций, т.е. задача практически неразрешима на современных ЭВМ.
Следующий характерный пример однонаправленной функции - это модульная экспонента с фиксированными основанием и модулем. Пусть А и
N-целые числа, такие, что 1≤A<N. Определим множество Z
N
:
Z
N
= {0,1, 2, … , N-1}.
Тогда модульная экспонента с основанием А по модулю N представляет собой функцию
f
A.N
: Z
N
→ Z
N
,
f
A.N
(x) = A
x
mod N, где Х- целое число, 1 < х < N-1; операция i mod j - остаток от целочисленного деления i на j.
Существуют эффективные алгоритмы, позволяющие достаточно быстро вычислить значения функции f
A,N
(x).
Если у = А
х
, то естественно записать х = log
A
(y).
Поэтому задачу обращения функции f
A,N
(x) называют задачей нахождения дискретного логарифма или задачей дискретного логарифмирования.
Задача дискретного логарифмирования формулируется следующим образом. Для известных целых A, N, у найти целое число х, такое, что
А
х
mod N = у.
Алгоритм вычисления дискретного логарифма за приемлемое время пока не найден. Поэтому модульная экспонента считается однонаправленной функцией.
По современным оценкам теории чисел при целых числах А≈2 664
и
N≈2 664
решение задачи дискретного логарифмирования (нахождение показателя степени х для известного у) потребует около 10 26
операций, т.е.

127 эта задача имеет в 10 3
раз большую вычислительную сложность, чем задача разложения на множители. При увеличении длины чисел разница в оценках сложности задач возрастает.
Следует отметить, что пока не удалось доказать, что не существует эффективного алгоритма вычисления дискретного логарифма за приемлемое время. Исходя из этого, модульная экспонента отнесена к однонаправленным функциям условно, что, однако, не мешает с успехом применять ее на практике.
Вторым важным классом функций, используемых при построении криптосистем с открытым ключом, являются так называемые однонаправленные функции с «потайным ходом» (с лазейкой). Дадим неформальное определение такой функции. Функция
f : X → Y
относится к классу однонаправленных функций с «потайным ходом» в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление обратной функции, если известен «потайной ход»
(секретное число, строка или другая информация, ассоциирующаяся с данной функцией).
В качестве примера однонаправленной функции с «потайным ходом» можно указать используемую в криптосистеме RSA модульную экспоненту с фиксированными модулем и показателем степени. Переменное основание модульной экспоненты используется для указания числового значения сообщения М либо криптограммы С.
11.3 Криптосистема шифрования данных RSA
Алгоритм RSA предложили в 1978 г. три автора: Р. Райвест (Rivest),
А. Шамир (Shamir) и А. Адлеман (Adleman). Алгоритм получил свое название по первым буквам фамилий его авторов. Алгоритм RSA стал первым полноценным алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи.
Надежность алгоритма основывается на трудности факторизации больших чисел и трудности вычисления дискретных логарифмов.
Введем следующие понятия:
1. Простое число - делится только на 1 и на само себя;
2. Взаимно простым- не имеют ни одного общего делителя, кроме 1;
3. Результат операции i mod j - остаток от целочисленного деления i на
j.
В криптосистеме RSA открытый ключ К
в
, секретный ключ к
в
, сообщение М и криптограмма С принадлежат множеству целых чисел
Z
N
= {0, 1, 2, …
, N-1}, где N - модуль: N = PQ.

128
Здесь Р и Q - случайные большие простые числа. Для обеспечения максимальной безопасности выбирают Р и Q равной длины и хранят в секрете.
Множество Z
N
с операциями сложения и умножения по модулю N образует арифметику по модулю N.
Открытый ключ К
в
выбирают случайным образом так, чтобы выполнялись условия:
1
( ),
(
, ( )) 1,
( )
(
1)(
1),
В
В
K
N
НОД K
N
N
P
Q









где: φ(N) - функция Эйлера; НОД - наибольший общий делитель.
Функция Эйлера φ(N) указывает количество положительных целых чисел в интервале от 1 до N, которые взаимно просты с N.
Второе из указанных выше условий означает, что открытый ключ К
в
и функция Эйлера φ(N
1   ...   8   9   10   11   12   13   14   15   ...   36


написать администратору сайта