Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Иванов М.А. КМЗИ сети

.pdf
Скачиваний:
404
Добавлен:
28.03.2016
Размер:
3.19 Mб
Скачать

Графический статистический тест – тест, при проведении которого статистические свойства последовательностей отображаются в виде графических зависимостей, по которым делают выводы о свойствах исследуемой последовательности

Дешифрование – процесс преобразования закрытых (зашифрованных) данных в открытые при неизвестном ключе (по сути, взлом криптоалгоритма)

Доступность (информации) – гарантия того, что злоумышленник не сможет помешать работе авторизованных пользователей, иначе говоря, обеспечение своевременного доступа пользователей к необходимой им информации или компонентам системы

Задача дискретного логарифмирования – задача, на сложно-

сти решения которой основана стойкость криптосистем ЭльГамаля и ECCS

Задача факторизации целых чисел – задача, на сложности решения которой основана стойкость криптосистемы RSA

Зашифрование – процесс преобразования открытых данных в закрытые (зашифрованные)

Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности

Информационная безопасность – защищенность информации и поддерживающей инфраструктуры от случайных и умышленных деструктивных воздействий

Конфиденциальность – необходимость предотвращения утечки (разглашения) какой либо информации

Криптоалгоритм – алгоритм криптографического преобразования

Криптоанализ – научная дисциплина, оценивающая надежность криптосистем, разрабатывающая способы анализа стойкости шифров и способы их вскрытия

Криптографический примитив – «строительный блок» (опе-

рация или процедура), используемый для решения какой-либо частной задачи криптографической защиты информации (например, генератор ПСЧ, хеш-генератор и пр.)

Криптографический протокол – протокол, использующий криптографическое преобразование

11

Криптографическое преобразование – специальное преобра-

зование (шифрование, хеширование) сообщений или хранимых данных для решения задач обеспечения секретности или аутентичности (подлинности) информации

Криптография – научная дисциплина, разрабатывающая способы преобразования информации с целью ее защиты от противника, обеспечения ее секретности, аутентичности (целостности, подлинности) и неотслеживаемости

Криптология – научная дисциплина, включающая в себя два основных раздела, цели которых прямо противоположны: криптографию и криптоанализ

Криптостойкость (стойкость к криптоанализу) – способность криптосистемы, противостоять различным атакам на нее

Метод грубой силы (brute force attack) – метод преодоления криптографической защиты перебором большого числа вариантов (например, перебор всех возможных ключей для расшифрования сообщения или всех возможных паролей для неавторизованного входа в систему)

Нарушение целостности информации динамическое – нару-

шение атомарности транзакций, переупорядочение, дублирование или внесение дополнительных сообщений

Нарушение целостности информации статическое – несанк-

ционированное изменение данных или ввод злоумышленником неверных (искаженных или фальсифицированных) данных

Недекларируемые возможности – функциональные возможно-

сти аппаратуры или ПО, не описанные или не соответствующие описанным в документации

Неотслеживаемость (untracebility) – свойство транзакции, когда покупатель не только анонимен, но и два платежа, совершенных одним и тем же лицом, не могут быть увязаны между собой ни при каких условиях

Несанкционированный доступ к информации – ознакомление,

обработка, копирование, модификация или уничтожение информации в нарушение установленных правил разграничения доступа

Несимметричное шифрование (шифрование с открытым клю-

чом) – криптоалгоритм, использующий для за- и расшифрования различные ключи, соответственно открытый и закрытый (секретный); при этом знание открытого ключа не дает возможности

12

вычислить закрытый; используется для реализации криптографических протоколов, в частности протокола электронной подписи

Нулевая статистическая гипотеза – гипотеза о том, что про-

веряемая последовательность является случайной Обеспечение доступности – исключение возможности атак,

вызывающих отказ в обслуживании (DoS-атак)

Обеспечение секретности – исключение возможности пассивных атак на передаваемые или хранимые данные

Оценочный статистический тест – тест, при проведении ко-

торого статистические свойства последовательностей определяются числовыми характеристиками; на основе оценочных критериев делаются заключения о степени близости свойств анализируемой и истинно случайной последовательностей

Ошибка 1-го рода (для статистического теста) – ситуация, когда тест указывает на неслучайность последовательности в то время, как она является случайной

Ошибка 2-го рода (для статистического теста) – ситуация, когда тест указывает на случайность последовательности в то время, как она является неслучайной

Политика информационной безопасности – совокупность мер противодействия угрозам ИБ, целью применения которых является уменьшение риска либо за счет уменьшения вероятности осуществления угрозы, либо за счет уменьшения последствий реализации угрозы

Поточный (потоковый) шифр – криптоалгоритм, обеспечивающий шифрование в реальном масштабе времени или близком к нему; обеспечивает преобразование каждого элемента входного потока данных на своем элементе потока ключей (гаммы); главное требование к поточному шифру – высокое быстродействие; именно поточные шифры используются при программной реализации симметричных криптоалгоритмов

Протокол – многораундовый обмен сообщениями между участниками, направленный на достижение конкретной цели (выработку общего секретного ключа, аутентификацию абонентов и пр.); протокол включает в себя: характер и последовательность действий каждого из участников, спецификацию форматов пере-

13

сылаемых сообщений, спецификацию синхронизации действий участников, описание действий при возникновении сбоев

Псевдослучайная последовательность (ПСП) – последова-

тельность псевдослучайных чисел, которая по своим статистическим свойствам не отличается от истинно случайной последовательности, но в отличие от последней может быть повторена необходимое число раз

Разграничение доступа – совокупность реализуемых правил доступа к ресурсам системы

Разделение доступа (привилегий) – разрешение доступа только при одновременном предъявлении полномочий всех членов группы

Рассеивание – свойство криптографического преобразования, назначение которого – скрыть статистические особенности открытого текста за счет распространения влияния каждого отдельного элемента открытого текста на множество элементов зашифрованного текста

Расшифрование – процесс преобразования закрытых (зашифрованных) данных в открытые при известном ключе

Риск – вероятность того, что конкретная атака будет осуществлена с использованием конкретной уязвимости

Секретность информации – гарантия невозможности доступа к информации для неавторизованных пользователей

Сертификат – документ, удостоверяющий какой-либо факт, например подлинность открытого ключа

Симметричное шифрование (шифрование с секретным ключом) – криптоалгоритм, использующий для за- и расшифрования один и тот же секретный ключ

Статистические методы – методы крипто- и стегоанализа, основанные на проведении статистических тестов, обнаруживающих закономерности в проверяемой информационной последовательности

Стеганография – научная дисциплина, разрабатывающая методы скрытия факта передачи или хранения секретной информации

Стегоанализ – научная дисциплина, оценивающая надежность стегосистем, разрабатывающая способы анализа стойкости стеганографических методов защиты и способы их вскрытия

14

Стохастический метод защиты – 1) в широком смысле – ме-

тод, основанный на использовании генераторов псевдослучайных чисел или хеш-генераторов; 2) в узком смысле – метод защиты, основанный на использовании стохастических сумматоров (R-блоков), т. е. сумматоров с непредсказуемым результатом работы; для не знающих ключевой информации результат работы стохастического сумматора выглядит случайным; метод сочетает в себе эффективную реализацию (как программную, так и аппаратную) и высокую крипто- и имитостойкость

Угроза информационной безопасности – потенциально воз-

можное событие, действие (воздействие), процесс или явление, которое посредством воздействия на информацию или другие компоненты ИС может прямо или косвенно привести к нанесению ущерба. Различают угрозы секретности (конфиденциальности) информации, угрозы аутентичности (целостности, подлинности) информации и угрозы доступности информации

Управление рисками ИБ – процедура постоянной (пере)оценки рисков и выбора эффективных и экономичных защитных механизмов для их нейтрализации

Уровень риска – функция вероятности реализации соответствующей угрозы ИБ и размера возможного ущерба

Хеш-генератор – устройство (или программа), реализующее операцию хеширования

Хеширование – необратимое сжатие данных с использованием хеш-функции

Хеш-образ – результат действия хеш-функции; иногда называемый дайджестом сообщения или массива данных

Хеш-функция – необратимая функция сжатия, принимающая на входе массив данных произвольной длины и дающая на выходе хеш-образ фиксированной длины; результат действия хешфункции зависит от всех бит исходного массива данных и их взаимного расположения; используется для организации парольных систем, реализации протокола электронной подписи, формирования контрольного кода целостности (кода MDC)

Целостность информации – отсутствие случайных или умышленных (несанкционированно внесенных) искажений информации

15

Цель защиты информации – уменьшение размеров ущерба от различных нарушений ИБ до допустимых значений

Цифровая подпись – см. электронная подпись Шифр – совокупность алгоритмов за- и расшифрования Шифрование – процедура заили расшифрования

Электронная подпись (цифровая подпись, электронная цифровая подпись) – результат шифрования хеш-образа подписываемого массива данных на секретном ключе подписывающего; электронная подпись в отличие от обычной допускает неограниченное копирование подписанной информации и может существовать отдельно от нее; процедура проверки электронной подписи для своего выполнения не требует никакой секретной информации

Электронная цифровая подпись – см. электронная подпись

MAC (Message Authentication Code) – код аутентификации со-

общений; в отличие от кода MDC для своего вычисления требует знания секретного ключа

MDC (Manipulation Detection Code) – код обнаружения мани-

пуляций с данными, в отличие от кода MAC для своего вычисления не требует знания секретного ключа

P-value – вероятность того, что совершенный генератор случайных чисел произвел бы последовательность менее случайную, чем исследуемая, для типа неслучайности, проверяемого статистическим оценочным тестом

R-блок (R – random) – стохастический сумматор, т. е. сумматор с непредсказуемым результатом работы (см. стохастические методы защиты)

S-блок (S – substitution) – блок замены (подстановки)

16

Принятые обозначения

c c1c2 ...ci ...ct , i 1, t, – шифротекст, зашифрованное сообщение или массив данных

ci i-й блок шифротекста c0 – синхропосылка

D – функция расшифрования

DA – функция расшифрования на секретном ключе kAsecret абонента А или секретная функция генерации подписи абонента А

DAB – функция расшифрования на секретном ключе kAB , разделяемом абонентами А и В

Dk – функция расшифрования на ключе kd

E – функция зашифрования или эллиптическая кривая

EA – функция расшифрования на открытом ключе kApublic

абонента А или открытая функция проверки подписи абонента А EAB – функция зашифрования на секретном ключе kAB , раз-

деляемом абонентами А и В

E GF p – множество точек (x, y) эллиптической кривой Е, удовлетворяющих условию x, y GF p , и бесконечно удаленная

точка

– функция зашифрования на ключе ke

Ek

E Z p – множество точек (x, y)

эллиптической кривой Е,

удовлетворяющих условию x, y Z p ,

и бесконечно удаленная

точка

 

 

, ei 0, 1`, – последовательность

e

e0e1 ...ei ...em 1, i

 

0, (m 1)

ошибок

Fk x – односторонняя функция с секретом k

G – матрица, определяющая логику работы блока пространственного сжатия информации

g – генератор элементов конечного поля GF(p) – поле Галуа из p элементов, p – простое

17

GF pn – поле Галуа из pn элементов, p – простое, n – нату-

ральное

H – таблица стохастического преобразования, таблица замен ГОСТ 28147-89

h x – хеш-функция

iv – вектор инициализации

K M`– шифрование документа M с использованием ключа K k – ключ шифра

kd – ключ расшифрования ke – ключ зашифрования

kApublic – открытый ключ абонента А

kAsecret – закрытый ключ абонента А nrb – неповторяющийся блок данных

m m1 m2 ...mi ...mt , i 1, t , или M M1 M2 ...Mi ...Mt , i 1, t , –

открытый текст, открытое сообщение или массив данных mi или Mi i-й блок открытого текста

m0 или M0 – синхропосылка

M`K – формирование ЭЦП на документе M с использовани-

ем ключа K

O – бесконечно удаленная точка эллиптической кривой O n – асимптотическая оценка сложности алгоритма (асим-

птотическую скорость возрастания количества операций при увеличении n), где n – параметр сложности исходных данных

Qi t – состояние i-го регистра генератора псевдослучайных последовательностей в момент времени t

qi t – состояние i-го триггера генератора псевдослучайных

последовательностей в момент времени t

s – контрольный код или электронная подпись

signA M – электронная подпись абонента А на документе М

T – сопровождающая матрица линейной последовательностной машины

u μ a – присвоить переменной u значение a x – разрядность числа x

18

x > – наименьшее целое n τ x

>x – наибольшее целое n x

xA – случайный запрос абонента А

yA – результат преобразования запроса xA

Z p – множество целых чисел от 0 до p – 1

Z*p – множество целых чисел от 1 до p – 1

Ф x N xN ... i xi ... 1x 0 , i 0, N, i GF pn ,

многочлен (полином) с коэффициентами из поля GF pn

ϑϑ1ϑ2 ...ϑi ...ϑm , i 1, m, – гаммирующая последовательность

(гамма шифра)

φ(n) – функция Эйлера, n – натуральное

φ(x) – характеристический многочлен генератора псевдослучайных последовательностей

Ζ – примитивный элемент поля Галуа– поразрядное сложение по модулю 2

– конкатенация

19

Введение

Проблема информационной безопасности. Под информаци-

онной безопасностью понимается защищенность информации и поддерживающей инфраструктуры (в том числе компьютерных систем (КС), систем электро- и теплоснабжения, средств коммуникаций и обслуживающего персонала; в последнем случае речь идет, естественно о компетенции) от случайных и умышленных деструктивных воздействий, которые могут нанести неприемлемый ущерб субъектам информационного взаимодействия. Очевидно, что застраховаться от всех видов ущерба невозможно. Тем более невозможно сделать это экономически целесообразным образом, когда стоимость защитных механизмов не превышает размер возможного ущерба. Защищаться следует только от неприемлемого ущерба, которым может являться, например, нанесение вреда здоровью людей, хотя чаще порог неприемлемости имеет материальное выражение. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности. Целью защиты является уменьшение размеров ущерба до допустимых значений [9].

Трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Например, для режимных государственных организаций в первую очередь необходимо обеспечить секретность информации, для банковских систем – доступность и аутентичность информации. Для медицинских систем актуальны все три задачи – обеспечение конфиденциальности (врачебная тайна), обеспечение целостности и доступности (предписанные медицинские процедуры, это та информация, нарушение целостности которой может оказаться в буквальном смысле смертельным, как и невозможность оперативно получить своевременную медицинскую помощь или консультацию опытного специалиста).

Компьютерные системы как объекты защиты информа-

ции. Жизнь современного общества немыслима без повсеместного использования КС, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация, помимо очевидных выгод, несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема инфор-

20