Автор: Пользователь скрыл имя, 29 Октября 2012 в 23:57, курс лекций
Совсем недавно появились такие словосочетания, как "информационная безопасность", "критичная информация", "коммерческая тайна" и пр. Все эти понятия раскрывают сущность проблемы под единым названием "защита информации".
Понимание проблемы информационной безопасности начинается с представления о существующих видах угроз, которым может подвергаться информация, а также факторах и обстоятельствах, оказывающих влияние на состояние информационной безопасности.
Завершается разработка политики безопасности ее утверждением у руководства фирмы и детальным документированием. За этим должна следовать активная реализация всех указанных в плане компонентов. Перерасчет таблицы рисков и, как следствие, модификация политики безопасности фирмы чаще всего производится раз в два года.
Наиболее известным стандартом безопасности КС за рубежом является документ, принятый министерством обороны США в 1983 году "Критерии безопасности компьютерных систем", больше известным под название "Оранжевая книга". Защита в нём классифицируется по семи классам D1, C1, C2, B1, B2, B3, A1. Класс D1 – ОС не предусматривающие защиту, класс А1 – ОС имеющая максимальные средства защиты.
В России Гостехкомиссия при Президенте выпустила пять документов, посвящённых вопросам защиты КС. Наиболее важные из них два: "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа" и "Автоматизированные системы, Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации". Защищённость КС от НСД в первом документе классифицируется по семи классам. Требования этих классов, в основном соответствуют семи классам "Оранжевой книги". Класс 7 соответствует классу D1, класс 1 классу А1. Второй документ касается автоматизированных систем, рассматривая КС как единый программно-аппаратный комплекс. Все автоматизированные системы разделяются в нём на три группы.
Группа 3. Однопользовательские системы.
Классы 3Б, 3А.
Группа 2. Многопользовательские системы, в которых пользователи имеют одинаковые полномочия доступа ко всей информации.
Классы 2Б, 2А.
Группа 1. Многопользовательские системы, в которых пользователи имеют различные полномочия доступа к информации.
Классы 1Д, 1Г, 1В, 1Б, 1А.
Криптография – наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.
В классической модели системы имеются два полностью доверяющих друг-другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется конфиденциальной или секретной. Отсюда возникает задача обеспечения конфиденциальности, т.е. защита секретной информации от противника. Эта задача, исторически, – первая задача криптографии.
При обмене информацией между участниками часто возникает ситуация, когда информация не является конфиденциальной, но важен факт поступления сообщений в неискаженном виде, т.е. наличие гарантии, что никто не сумеет подделать сообщение. Такая гарантия называется обеспечением целостности информации и составляет вторую задачу криптографии.
Для предотвращения угрозы контроля источников информации (откуда пересылаются сообщения) необходима система контроля доступа к ресурсам, которая должна удовлетворять двум, казалось бы, взаимно исключающим требованиям. Во-первых, всякий желающий должен иметь возможность обратиться к этой системе анонимно, а во – вторых, при этом все же доказать свое право на доступ к ресурсам. Это свойство в криптографии называется неотслеживаемостью. Обеспечение неотслеживаемости –третья задача криптографии.
Шифрованием (зашифровыванием
или криптографическим закрытие
Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.
Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.
Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.
Ключом шифра называется секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Способность шифра противостоять всевозможным атакам на него называют криптостойкостью шифра. Криптостойкость определяется как минимальный объём зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Стойкость шифра определяет допустимый объём информации, шифруемый одним ключом.
Трудоёмкость шифра – число элементарных операций, необходимое для шифрования одного символа исходного текста.
Основные требования, предъявляемые к методам шифрования, можно определить следующим образом:
Известно огромное число различных методов криптографического закрытия, которые удовлетворяют тем или иным требованиям, приведённым выше. Всё это множество можно разбить на следующие группы.
Симметричные криптосистемы (симметричные шифры) – методы шифрования, в которых для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.
К достоинствам можно отнести следующие: высокая скорость выполнения, простота реализации, небольшая длина ключа (при сопоставимой стойкости).
К недостаткам относят большое число ключей (квадратичная зависимость от числа пользователей в сети), каждый ключ надо сгенерировать, передать и уничтожить после использования. Необходимо решить проблему надежной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. Ещё одним важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.
http://www.compress.ru/
Симметричные шифры в свою очередь делятся на следующие группы.
Шифр замены – шифр, в котором отдельные символы исходного текста или их группы заменяются другими символами или группами символов того же или другого алфавита, сохраняя при этом свое положение в тексте относительно других заменяемых групп.
Шифр перестановок – шифр, в котором символы шифруемого текста переставляются по определённому правилу в пределах некоторого блока текста.
Шифры гаммирования – шифр, в котором символы шифруемого текста складываются с символами некоторой случайной последовательности, называемой гаммой шифра.
Шифры аналитических преобразований – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).
Асимметричные криптосистемы (асимметричные шифры) – методы шифрования информации, при которых ключ для шифрования сообщения и само зашифрованное сообщение передаётся по открытому (т.е. незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует другой (секретный) ключ.
К достоинствам можно отнести следующие: отсутствие необходимости передачи секретного ключа. Открытый ключ публикуется в открытых справочниках и используется для шифрования информации контрагентом. Закрытый ключ держится в секрете и используется для расшифровывания сообщения, переданного владельцу пары ключей.
К недостаткам относят высокую
трудоёмкость шифра, необходимость
обеспечения аутентичности
Шифры, использующие для шифрования один (возможно, тот же самый) алфавит подстановки, называются одноалфавитными или моноалфавитными шифрами. Эти шифры легко вскрываются путём анализа частот появления символов в шифротексте.
Криптосистема Цезаря. Каждый символ шифруемого текста заменяется на другой символ того же алфавита, но сдвинутый относительно шифруемого на К символов. При достижении конца алфавита выполняется циклический переход к его началу. В данном случае К является ключом шифра.
Пример. Выбрав в качестве ключа К=2 зашифруем сообщение Цезаря «пришёл увидел победил».
а |
Б |
в |
Г |
д |
е |
Ё |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
в |
Г |
д |
Е |
ё |
ж |
З |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
у |
Ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
х |
Ц |
ч |
ш |
щ |
ъ |
ы |
ь |
э |
ю |
я |
а |
б |
Шифротекст будет выглядеть как «сткьзн хдкёжн сргжёкн» .
Если в качества ключа к шифру Цезаря использовать более сложные ключи, например, K=at+b, где a и b являются взаимно простыми числами, а t – номер символа в исходном алфавите, то получим криптосистему, получившую название аффинная система подстановки Цезаря. Для примера, если пронумеровать все 26 букв латинского алфавита и выбрать a=3 и b=5, то K=3t+5 и тогда
T |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
K=3t+5 |
5 |
8 |
11 |
14 |
17 |
20 |
23 |
0 |
3 |
6 |
9 |
или
T |
a |
b |
c |
d |
e |
f |
g |
h |
i |
j |
k |
K=3t+5 |
f |
i |
l |
o |
r |
u |
x |
a |
d |
g |
j |
Ещё одна криптосистема, использующая подстановку Цезаря, получила название криптосистема Цезаря с ключевым словом. Выбирается некоторое число в пределах числа букв алфавита и ключевое слово. Желательно чтобы все буквы в этом слове были различными. Укоротим русский алфавит до 20 символов. Выберем число К=5 и ключевое слово "барин".
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
а |
б |
в |
г |
д |
е |
ё |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
о |
п |
с |
т |
б |
а |
р |
и |
н |
в |
г |
д |
е |
ё |
ж |
з |
й |
к |
л |
м |
Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код которой совпадает с выбранным числом К. Оставшиеся буквы алфавита подстановки записываются после ключевого слова в алфавитном порядке. Если в ключевом слове есть повторяющиеся символы, то при повторной встрече они выбрасываются из ключевого слова, например, "барабан" будет выглядеть как "барн".
Шифр АТБАШ. Название происходит от букв древнесемитского алфавита первой и последней, второй и предпоследней и отражает принцип шифрования. Правило шифрования состоит в замене i-го символа алфавита символом с номером n - i + 1, где n - число символов в алфавите.
Шифрующие таблицы Трисемуса. Для получения шифротекста использовалась таблица для записи букв алфавита и ключевое слово. Ключом служило ключевое слово и размеры таблицы. В таблицу вписывается сначала ключевое слово, причём повторяющиеся буквы отбрасываются. Затем таблица дополнялась символами алфавита не вошедшими в ключевое слово. Например, для алфавита русских символов можно использовать таблицу 4х8 или 6х6. При шифровании находят в таблице очередной символ открытого текста и записывают в шифртекст символ, расположенный ниже в том же столбце. Если символ оказывается в самой нижней строке, то берут символ из верхней строки.