Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы информационной безопасностиЛекции.doc
Скачиваний:
574
Добавлен:
14.02.2015
Размер:
552.96 Кб
Скачать

Структура монитора обращений

Практическое создание монитора обращений, как видно из рисунка, предполагает разработку конкретных правил разграничения доступа в виде так называемой модели защиты информации. Поведение этой модели описывается следующими простыми правилами:

  1. пользователю разрешен доступ в систему, если он входит в множество известных системе пользователей;

  2. пользователю разрешен доступ к терминалу, если он входит в подмножество пользователей, закрепленных за данным терминалом;

  3. пользователю разрешен доступ к файлу, если уровень конфиденциальности пользователя не ниже уровня конфиденциальности файла.

Лекция №6. Криптографические основы безопасности

Криптография – область знаний, относящихся к средствам и методам преобразования сообщений в непонятную для посторонних форму, а также средствам и методам проверки подлинности сообщений.

Основные понятия

Пусть Х – множество возможных открытых текстов;

S – множество шифрованных текстов (криптограмм);

К – множество ключей.

Шифр – это совокупность инъективных отображений множества открытых текстов во множество шифрованных текстов, проиндексированная из множества ключей.

Инъективным называется отображение множества A во множество B, при котором различные элементы из A имеют различные образы в B.

Совершенный шифр (К. Шеннон) – это шифр, при использовании которого перехват криптограммы не дает противнику никакой информации о передаваемом сообщении, если даже противник обладает неограниченными вычислительными ресурсами.

Рассмотрим общую схему симметричной, или традиционной, криптографии.

Рис.   Общая схема симметричного шифрования

В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение, называемое также plaintext, и ключ. Выходом алгоритма является зашифрованное сообщение, называемое также ciphertext. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения.

Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования.

Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов.

Во-первых, криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа.

Во-вторых, безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. К тому же при выполнении этого условия производители могут создавать дешевые аппаратные чипы и свободно распространяемые программы, реализующие данный алгоритм шифрования.

В-третьих, алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.