Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Основы ИБ

.pdf
Скачиваний:
133
Добавлен:
05.06.2015
Размер:
2.49 Mб
Скачать

Разграничение доступа по принципу виртуальной машины [3.4]. В системах с меха-

низмами разграничения доступа по принципу виртуальной машины обеспечивается взаимная изоляция пользователей, за исключением только некоторого количества общей информации.

Система из числа доступных ей ресурсов выделяет определенный их объем в полное распо-

ряжение пользователя, который может считать, что имеет в своем распоряжении собствен-

ную ЭВМ. В этом случае разграничение доступа реализовано путем полного изолирования пользователей друг от друга. Данная схема в чистом виде делает затруднительным взаимо-

действие пользователей, поэтому иногда приходится вводить дополнительные элементы раз-

граничения доступа, например, парольный доступ к некоторым ресурсам совместного ис-

пользования.

4 КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

4.1 Общесистемные аспекты криптологии

В научных монографиях, посвященных обсуждению понятия информация, принято рассматривать его в двух видах (формах, категориях) [4.11]. Первая категория связывается с наблюдениями и ощущениями, получаемым человеком из окружающего мира о лицах, пред-

метах, фактах, событиях, явлениях и процессах. Такая субъективная форма существования информации получила название сведения, представляющие собой отражения движения объ-

ектов материального мира. Вторая категория относится к отображению человеком получен-

ных сведений в виде заданного набора знаков (текст, рисунок, таблица и т.д.), зафиксирован-

ных на материальном носителе и используемых в различных сферах общественной деятель-

ности. Эта объективная форма существования информации называется сообщениями, с по-

мощью которых сведения могут быть переданы другим пользователям, восприняты ими или помещены в архив на продолжительное время хранения.

Принципиальное отличие сообщений от сведений состоит в том, что информация, бу-

дучи зафиксированной на материальных носителях, становится доступной широкому кругу лиц. В связи с этим перед обладателем (создателем и/или законным пользователем) сообще-

ний возникают по отношению к ценным с его точки зрения сведениям следующие основные задачи, составляющие предмет теории защиты информации:

1) обеспечение надежного хранения сообщений и управление доступом к информации со стороны различных категорий пользователей, в том числе, блокирование доступа к ин-

формации со стороны нарушителя (защита от НСД);

2) при передаче информации между законными пользователями обеспечение надеж-

ной защиты от искажения сообщений и от ознакомления с ними посторонних лиц или нару-

шителя;

3) регулирование правовых отношений, связанных с обладанием и использованием информации.

В настоящей главе рассматриваются криптографические методы решения первой и второй задач, которые реализуются соответствующими криптосистемами как при хранении,

так и при передаче информации.

В основу этих методов положена идея существенного изменения исходной формы представления сообщения с помощью криптографического преобразования. При шифрова-

нии сообщений, широко используемым используемом в криптографических методах, обес-

печивается возможность возврата к исходной форме исключительно для доверенного лица.

Многообразие возможных преобразований сообщения обеспечивается большим числом криптографических функций, образующих криптосистему. Выбор криптографического пре-

образования для защиты информации равносилен выбору секретного ключа из очень боль-

шой совокупности, называемой ключевым множеством. При расшифровании измененная форма сообщения может быть восстановлена в исходную форму с помощью обратного ото-

бражения, соответствующего данному ключу. Таким образом, при использовании крипто-

графических методов защищенность информации обеспечивается ключом, который известен только владельцу информации (и его партнеру) и не известен нарушителю.

Решение задачи сокрытия факта сообщения обеспечивают стеганографические мето-

ды, с помощью которых секретные сведения (в том числе, и в шифрованном виде) размеща-

ются "внутри" несекретного сообщения. При этом за счет избыточности несекретного сооб-

щения его форма не претерпевает явных изменений. Примерами реализации методов стега-

нографии являются:

1) использование симпатических чернил для ручного вписывания секретного сообще-

ния между строк несекретного сообщения; 2) "встраивание" секретного сообщения в рисунок (телекадр, файл) с помощью изме-

нения относительно небольшого числа его элементов (точек, пикселей), при этом параметры измененных элементов несекретного сообщения кодируют символы секретного сообщения.

Признано, что криптографические и стеганографические средства обеспечивают наи-

более высокий уровень защиты в комплексной системе защиты информации. Преодоление нарушителем этих уровней защиты является, как правило, сложной наукоемкой задачей, тре-

бующей в современных условиях высокой квалификации нарушителя и значительных вы-

числительных ресурсов для взлома криптосистемы с помощью вычислительных машин.

Методологической базой криптографической защиты информации являются достиже-

ния науки криптологии, название которой образовано как составное от двух греческих слов:

"cryptos" - тайный и "logos" - слово. В современном понимании предметом криптологии яв-

ляются отображения информации, используемые для еѐ защиты от некоторых несанкциони-

рованных действий нарушителя.

С самого начала криптология развивалась как двуединая наука, составляющими кото-

рой были, если пользоваться ныне устоявшейся терминологией, криптография и криптогра-

фический анализ (коротко – криптоанализ). Криптография - наука о построении отображе-

ний информации, используемых с целью еѐ защиты (такие отображения называются крипто-

графическими). Криптоанализ - наука о методах анализа криптографических отображений информации, цель которого - раскрытие защищаемой информации с использованием различ-

ных данных. На протяжении всей истории основным фактором развития криптологии было противоборство методов защиты информации и методов ее раскрытия.

Криптология – самостоятельная наука с особым предметом исследований и специфи-

ческими методами исследования. Вместе с тем, математическая природа криптологии не вы-

зывает сомнений. Многообразие связей криптологии с математикой проявилось в XX веке,

особенно после выхода в свет фундаментального труда К.Шеннона [4.7]. Впрочем, и до этого события история криптологии была отмечена замечательными научными трудами и практи-

ческим вкладом в критоаналитические разработки многих математиков, таких как Л.Б. Аль-

берти (XV век), Б.Виженер, Ф.Виета (XVI-XVII века), Л.Эйлер (XVIII век) и др.

Современная криптология базируется на многих математических дисциплинах: ли-

нейная алгебра, теория групп, полугрупп, теория автоматов, математический анализ, теория дискретных функций, теория чисел, комбинаторный анализ, теория вероятностей и матема-

тическая статистика, теория кодирования, теория информации, теория сложности вычисле-

ний и т.д. Для полноты описании научных основ криптологии следует упомянуть также фи-

зические и инженерные науки, такие, как теория связи, теория электромагнитного поля,

квантовая физика, компьютерные науки и др.

Криптографические отображения применяются для решения следующих основных задач защиты информации.

1.Обеспечение конфиденциальности информации.

2.Обеспечение целостности информации, то есть ее защита от несанкционированно-

го изменения ее нарушителем. К таким изменениям относятся вставка, удаление и замена фрагментов исходного сообщения.

Из основных задач выделяют дополнительные аспекты, имеющие относительно само-

стоятельное значение:

Аутентификация информации, то есть подтверждение подлинности партнерских сто-

рон, содержания информации, времени создания информации и т.д.

Обеспечение неотказуемости (невозможности отказа) от авторства по отношению к сообщению или документу.

Обеспечение неотслеживаемости информации, то есть невозможности получения злоумышленником содержательной информации на основе наблюдения за действиями за-

конных пользователей.

Первая задача являлась для криптографии традиционной на протяжении нескольких тысячелетий развития человечества и остается актуальной по сей день. Остальные задачи сформировались как область интересов криптографии лишь в ХХ веке в связи с развитием электронных информационных технологий и компьютерных сетей связи. Криптографиче-

ские отображения информации стали использоваться для защиты электронного документо-

оборота, баз данных, электронных платежей, коммерческих сделок и др.

4.2 Основные понятия криптологии

Для ознакомления с существом криптографических методов защиты информации оп-

ределим некоторые базовые понятия криптологии.

Использование криптографической системы для решения той или иной криптографи-

ческой задачи подразумевает наличие соответствующих действующих лиц или сторон (на-

пример, пользователей, использующих секретную связь) и определѐнного порядка их взаи-

модействия, называемого криптографическим протоколом. Семейство криптографических функций в совокупности с используемыми криптографическими протоколами образуют криптографическую систему. В зависимости от решаемой криптографической задачи защиты информации различаются и выполняющие эти задачи криптографические системы. Для обеспечения секретности информации используются системы шифрования, для аутентифи-

кации сторон протокола используются системы идентификации, для аутентификации сооб-

щений используются системы имитозащиты, для обеспечения неотказуемости от авторства используются системы цифровой подписи.

Шифром называется семейство Е обратимых криптографических отображений ин-

формации. С каждым отображением шифра связано значение k некоторого параметра, назы-

ваемого ключом, то есть Е={Ek}, где k K и K - конечное множество допустимых значений ключа, называемое ключевым множеством. Выбранный ключ k однозначно определяет ото-

бражение Ek из семейства шифра Е.

Практическое использование ключей подразумевает реализацию так называемого

жизненного цикла ключей, то есть выполнение таких действий с ключами, как генерация,

распределение (рассылка) между пользователями, хранение, реализация соответствующей ключу функции для защиты сообщения, смена ключей, уничтожение ключей. Протоколы,

управляющие жизненным циклом ключей, называются ключевыми протоколами. Ключевое множество и ключевые протоколы образуют ключевую подсистему криптографической сис-

темы.

Информацию, подвергающуюся отображениям шифра, называют открытым тек-

стом. Применение отображения шифра к открытому тексту называется шифрованием или зашифрованием. Результат шифрования открытого текста называется шифрованным тек-

стом или криптограммой.

Обозначим Х* и Y* множество открытых и шифрованных текстов соответственно, то-

гда шифр Е можно рассматривать как семейство отображений множества Х* K в множество

Y*.

Обратимость отображений шифра обеспечивает возможность восстановления откры-

того текста по шифрованному тексту. Применение к криптограмме обратного отображения с использованием известного ключа называется расшифрованием. При расшифровании реали-

зуется отображение множества Y* K в множество Х*.

Раскрытие криптоаналитиком информации, защищаемой криптографической функци-

ей, называют дешифрованием. Разработанный криптоаналитиком способ раскрытия крипто-

системы или защищаемой ей информации называют криптоаналитической атакой.

Способность криптосистемы противостоять атакам криптоаналитика называется ее

криптографической стойкостью. Криптографическая стойкость системы измеряется вычис-

лительными или временными затратами, достаточными для ее вскрытия (в некоторых случа-

ях – объемом материальных затрат). По величине стойкости криптосистемы классифициру-

ются на системы временной стойкости и гарантированной стойкости. Последние обеспечи-

вают защиту информации в течение длительного времени, несмотря на усилия противника,

располагающего значительными материальными, интеллектуальными и вычислительными ресурсами. Следовательно, криптосистема гарантированной стойкости должна быть способ-

ной реализовать большое число различных функций, иначе секретная информация может быть раскрыта с помощью тотального перебора функций расшифрования. Более того, уст-

ройство криптосистемы гарантированной стойкости должно связывать любую попытку ее взлома с неизбежным решением трудоѐмкой задачи, а именно, задачи, не решаемой с ис-

пользованием самых передовых современных технологий в течение практически приемлемо-

го временного периода.

По принципам построения ключевых подсистем криптосистемы разделяются на сис-

темы с секретным и с открытым ключом.

Системы с секретным ключом используются уже на протяжении нескольких тысяче-

летий до настоящего времени и основаны на классическом принципе обеспечения секретно-

сти информации: неизвестности используемого ключа для всех, кроме лиц, допущенных к информации. Такие криптосистемы называют также симметричными в связи с тем, что клю-

чи, используемые в них для прямых и обратных криптографических функций, обладают оп-

ределѐнной симметрией (часто эти ключи просто совпадают). Защита информации при ис-

пользовании симметричных систем обеспечивается безусловной и полной секретностью ключа для сторон, не участвующих в криптографическом протоколе.

Системы с открытым ключом были предложены американскими криптографами У.

Диффи и М. Хеллманом в 1975 году и в настоящее время активно применяются для защиты информации. Другое их название - асимметричные системы, так как в них ключи шифрова-

ния и расшифрования не связаны отношением симметрии или равенства. Ключ шифрования может быть открытым, известным для всех, но расшифровать сообщение может только об-

ладатель секретного ключа расшифрования, который во избежание путаницы с ключом сим-

метричной системы часто называют закрытым ключом.

Вычисление ключа расшифрования по ключу шифрования, то есть раскрытие шифра,

увязано с решением некоторых математических задач, характеризуемых высокой сложно-

стью решения. В качестве таких задач фигурируют, например, задачи поиска делителей большого натурального числа и определения логарифма элемента конечного поля большого порядка.

Общепризнанное преимущество симметричных систем заключается в более высокой скорости шифрования, в меньших размерах используемого ключа, обеспечивающего стой-

кую защиту информации, и в более высокой степени научной обоснованности криптографи-

ческой стойкости. Однако асимметричные криптосистемы позволяют построить более удоб-

ные криптографические протоколы, в частности, протоколы решения таких задач, как аутен-

тификация информации, распределение без посредников ключей между пользователями. По-

этому нередко используются гибридные криптосистемы, в которых сочетаются принципи-

альные преимущества как симметричных, так и асимметричных систем.

4.3 Криптографические алгоритмы

При построении отображений шифра используются с математической точки зрения два вида отображений: перестановки элементов открытого текста и замены элементов от-

крытого текста на элементы некоторого множества. В соответствии с этим множество шиф-

ров делится на три класса: шифры перестановки, шифры замены и композиционные шифры,

использующие сочетание перестановок и замен. Рассмотрим эти классы шифров более под-

робно.

4.3.1 Шифры перестановки

Пусть имеется открытое сообщение a0,a1,...,aN-1 длины N в алфавите Zm={0,1,…,m-1}. При применении к этому сообщению перестановки , где =( (0), (1),..., (N-1)), получается криптограмма a (0),a (1),...,a (N-1). Семейство таких преобразований называется шифром пере-

становки.

Таким образом, перестановка заключается в переупорядочении букв открытого тек-

ста, в результате чего он становится "нечитаемым". Ключом такого шифрпреобразования яв-

ляется используемая перестановка . Расшифрование криптограммы производится с помо-

щью применения к ней обратной перестановки -1.

Особенностью описанной модели шифра перестановки является совпадение длин от-

крытого текста и ключа. Для практической реализации это неудобно, поэтому, как правило,

шифры перестановки используют ключ фиксированного размера l, при этом открытый текст разбивается на ]N/l[ отрезков длины l, к каждому из которых применяется ключевая переста-

новка.

Для криптоанализа шифров перестановки важным свойством является совпадение частот встречаемости каждого символа в открытом и шифрованном текстах, так как эти час-

тоты инвариантны по отношению к любой перестановке. Вторая важная особенность заклю-

чается в ограниченности размера используемого ключа, что приводит, особенно при зашиф-

ровании длинных текстов, к многократному использованию ключа и облегчает криптоанали-

тику дешифрование сообщений. Поэтому перестановки целесообразно использовать в соче-

тании с заменами.

В электронных шифрах перестановки выполняются с помощью элементов памяти в виде различных линий задержки.

Приведем некоторые примеры из истории создания и применения шифров.

Шифрование с помощью скиталя. Ещѐ с античных времѐн (IX век до н.э.) известен шифр перестановки, реализуемый с помощью скиталя – деревянного цилиндра, на который

наматывался ремень так, что части ремня не перекрывались, а смыкались по краям. Сообще-

ние записывали по намотанному ремню вдоль оси скиталя, а затем ремень разматывали и подпоясывали им гонца. На поясе гонца сообщение выглядело как нечитаемый набор букв.

Ключом этого шифра является диаметр скиталя. Для расшифрования сообщения гонца рас-

поясывали и наматывали ремень на скиталь требуемого диаметра.

Интересно, что ещѐ в древние времена был изобретѐн оригинальный способ дешиф-

рования, было предложено наматывать ремень на конический скиталь с небольшой конусно-

стью. На требуемый для вскрытия шифра диаметр указывала та часть конуса, где «читался» фрагмент сообщения.

Маршрутные шифры. Другой пример - это маршрутные шифры перестановки, ис-

пользующие прямоугольную таблицу, в которой открытый текст записывается по строкам, а

шифрованный текст образуется при считывании таблицы в другом порядке (по столбцам, по диагоналям,… то есть по другому маршруту). Расшифрование состоит в заполнении шифро-

ванным текстом чистого прямоугольника тех же размеров в соответствии с выбранным мар-

шрутом и чтении открытого текста по строкам.

Ключом таких шифров являются размеры таблицы и маршрут считывания букв таб-

лицы.

4.3.2 Шифры замены

Пусть имеется открытое сообщение a0,a1,...,aN-1 в алфавите Zm и система отображе-

ний множества Zm в алфавит Y шифрованного текста,

={ 0, 1,..., N-1}.

Криптограмма y вычисляется по открытому сообщению a0,a1,...,aN-1 с использованием системы отображений , где в данном случае выполняет функции ключа:

y = ( 0(a0), 1(a1),..., N-1(aN-1)).

Если i – обратимые отображения, то систему отображений называют подстано-

вочным шифром замены, которые нашли наиболее широкое применение.

Если i – многозначные отображения, обладающие свойством { i(a)} { i(b)}= при всех a b, i=0,1,…,N-1, то систему называют многозначным шифром замены.

Укажем различные виды подстановочных шифров замены. Пусть Y=Zm и 0, 1,..., N- 1 – подстановки на множестве Zm.

Если i= для всех i=0,1,...,N-1, то шифр замены называется моноалфавитной под-

становкой (простой заменой) на множестве Zm. В противном случае такой шифр называется

многоалфавитной подстановкой (шифром колонной замены).

Аналогичным образом можно определить шифры замены и на группах знаков (на би-

граммах, триграммах и т.д.). Приведем примеры.

Шифр Цезаря. Множество отображений шифра Цезаря состоит из подстановок сдвига

Tj, где Tj(a)=(a+j)modm, j=0,1,...,m-1.Система Цезаря - это моноалфавитная подстановка, пре-

образующая открытый текст a0,a1,...,aN-1 в криптограмму Tj(a0),Tj(a1),...,Tj(aN-1). При исполь-

зовании для шифрования подстановки Tj символ a открытого текста заменяется символом a+j

шифрованного текста.

Цезарь для шифрования обычно использовал подстановку T3. Система Цезаря вскры-

вается по шифртексту с помощью перебора всех ключей, число которых меньше m (нулевой сдвиг исключается).

"Тарабарская грамота". Первое применение шифра на Руси относится к XIII веку и связано с простой заменой (табл.1), названной "тарабарской грамотой". Согласная буква из верхнего ряда заменялась в секретном сообщении соответствующей буквой из нижнего ряда и наоборот. Гласные буквы оставались неизменными.

Таблица 1. Тарабарская грамота

Б

В

Г

Д

Ж

З

К

Л

 

 

 

 

 

 

 

 

 

 

 

 

Щ

 

Ч

Ц

Х

Ф

Т

С

 

 

 

 

 

 

 

 

 

 

 

 

Пример зашифрования:

шифрованный текст ("тарабарщина") - МЫЩАЛ ЧОСОШ ЫЧПИЕК;

открытый текст - РЫБА С ГОЛОВЫ ГНИЕТ.

Таблица Вижинера. Этот шифр задаѐтся таблицей размера m m, в i-й строке которой

записана перестановка сдвига Ti алфавита Zm, i=0,1,...,m-1. Обычно таблица Вижинера ис-

пользуется для построения шифра многоалфавитной подстановки. При этом строки таблицы рассматриваются как нижние строки соответствующих подстановок сдвига. Каждый знак от-

крытого сообщения шифруется с помощью одной из строк таблицы Вижинера. Выбор оче-

редной строки таблицы осуществляется в соответствии с некоторым оговоренным правилом.

В большинстве современных симметричных криптосистем, реализованных как аппа-

ратно, так и программно, используются так называемые поточные и блочные шифры замены.

В асимметричных криптосистемах также реализуется замена.

Поточные шифры преобразуют посимвольно открытый текст в шифрованный. Поточ-

ный алгоритм зашифровывает t-й символ xt из алфавита Х открытого текста в t-й символ yt из алфавита Y шифрованного текста с использованием меняющихся от такта к такту шифрую-

щих отображений t:X Y, t=1,2,… Традиционно шифры замены строились по принципу по-

точного шифрования, и в качестве шифруемых символов использовались буквы или биграм-

мы. В электронных поточных шифрах в качестве шифруемых символов фигурируют чаще всего биты или байты. При использовании шифрования в высокоскоростных системах пере-

дачи данных наиболее высокой скоростью шифрования характеризуются аппаратно реализо-

ванные поточные шифры.

В отличие от поточных шифров блочные шифры с использованием (как правило) не-

изменного отображения обрабатывают блоки информации. Блочный принцип присущ тради-

ционным шифрам перестановки. Например, в маршрутных перестановках блок информации состоит из т п букв, записываемых в таблицу размера т п. Однако понятие блочного шифра появилось и сформировалось лишь в начале 70-х годов ХХ века, когда назрела необходи-

мость в электронных симметричных шифрах замены для обработки компьютерной информа-

ции.

Необходимость разработки нового класса блочных шифров была вызвана в основном двумя обстоятельствами: функциональной несовместимостью аппаратуры поточного шиф-

рования и вычислительных машин, а также тем, что программы шифрования компьютерной информации, использующие посимвольную обработку данных, не могли достичь необходи-

мых скоростей. Это стимулировало разработку нового класса шифров с блочным принципом обработки информации и с более высокой производительностью шифрования.

С учѐтом разрядности современных компьютерных процессоров наиболее удобны для программной реализации симметричные блочные шифры с размером п обрабатываемых бло-

ков данных от 64 до 256 битов, где п кратно 32.

Заметим, что граница между поточными и блочными шифрами весьма условна. Име-

ются симметричные шифры, наделѐнные признаками как поточных, так и блочных шифров.

4.3.3 Поточные шифры

Поточные шифры разделяются на синхронные (СПШ) и асинхронные (или самосин-

хронизирующиеся - ССПШ). Последние нашли широкое применение в военном деле.

Криптосхема СПШ состоит из управляющего и шифрующего блоков.