Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Mary.docx
Скачиваний:
2
Добавлен:
05.11.2018
Размер:
192.36 Кб
Скачать

Российско-Армянский(Славянский) государственный университет

Факультет прикладной математики и информатики

Кафедра математической кибернетики

Профессор Таирян Василий Иванович

Основы информационной безопасности

Учебно-методическое пособие

Стр.

Глава 1. Постановка проблемы информационной безопасности. Основные

угрозы информационной безопасности автоматизированных информационных систем. Основные средства обеспечения информационной безопасности. 2

Глава 2. Система информационной безопасности. Основные принципы

построения системы информационной безопасности. Универсальные

механизмы обеспечения информационной безопасности. 6

Глава 3. Идентификация и проверка подлинности пользователей компьютерных

сетей. Проблема аутентификации данных и электронная цифровая подпись. 9

Глава 4. Криптографическое закрытие информации. Основные определения и

примеры. Основные методы криптографического закрытия информации.

Современные симметрические и асимметрические криптосистемы. Криптографическая система PGP(основные сведения и инструкция для пользователей). 18

Глава 5. Стеганографическая защита информации. Основные сведения и примеры. Стеганографическая «аранжировка» музыкальных произведений. Инструкция для пользователей стеганографического пакета PC-tools . 35

Глава 6. Специальные технические средства информационной безопасности.

Основные определения. Поиск техники подслушивания. Защита помещений

от подслушивания. Защита технических средств обработки информации.

Защита коммуникаций. 40

Литература 45

Приложения:

П1. Компьютерные правонарушения и возможные меры ответственности. 46

П2. “Об информации, информатизации и защите информации”.

Извлечения из Федерального закона РФ. 49

П3. “Ответственность за неправомерные действия с документами и

информацией”. Извлечения из Уголовного кодекса РФ. 55

П4. Перечень возможных каналов утечки информации в информационных

системах. 57

П5. Перечень и краткая характеристика некоторых устройств

обнаружения каналов утечки информации и их блокировки. 59

П6. Вопросы по спецкурсу “Основы информационной безопасности”

для студентов физико-технических, экономических и гуманитарных

специальностей. 61

П7. Учебная программа спецкурса “Основы информационной безопасности”

для студентов физико-технических, экономических и гуманитарных

специальностей. 62

Ереван – 2007

Глава 1. Постановка проблемы информационной безопасности.

Основные угрозы информационной безопасности.

Основные средства обеспечения информационной безопасности.

Постановка проблемы информационной безопасности. Развитие средств информатики и вычислительной техники привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, к возникновению принципиально новых, так называемых, информационных технологий. При этом, без должного внимания к вопросам обеспечения безопасности, последствия перехода общества к новым технологиям могут быть катастрофическими. Именно так обстоит дело в области атомных, химических и других экологически опасных технологий.

Неправомерное искажение или фальсификация, уничтожение или разглашение определ¸нной части информации, равно как и дезорганизация процессов е¸ обработки и передачи в информационных и управляющих системах могут нанести серь¸зный материальный и моральный урон многим субъектам(государству, юридическим и физическим лицам), участвующим в процессах информационного взаимодействия. При этом отношения между субъектами, касающиеся вопросов получения, хранения, обработки, распространения и использования определенной информации называются информационными отношениями, а субъекты - субъектами информационных отношений(СИО).

Различные СИО по отношению к определенной информации могут выступать

в качестве:

источников(поставщиков) информации;

пользователей(потребителей) информации;

собственников (владельцев, распорядителей)информации;

физических и юридических лиц, о которых собирается информация;

владельцев и персонала информационных и управляющих систем и т.д.

Для успешного осуществления своей деятельности субъекты информационных отношений заинтересованы в обеспечении:

требуемого качества информации;

защиты части информации от незаконного ее тиражирования (защиты авторских прав, прав собственника информации и т.п.)

разграничения ответственности за нарушения законных прав(интересов) и установленных правил обращения с информацией между субъектами информационных отношений;

возможности осуществления непрерывного контроля и управления процессами обработки и передачи информации.

Следовательно, жизненно важные интересы СИО, как правило, заключаются в том, чтобы определ¸нная часть информации, касающаяся их безопасности, экономических, политических и других сторон деятельности, конфиденциальная коммерческая и персональная информация, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного е¸ использования: нежелательного разглашения, фальсификации, незаконного тиражирования или уничтожения.

Острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации вс¸ более возрастает. Этому есть целый ряд объективных причин.

Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации. Этим системам доверяют самую ответственную работу, от качества выполнения которой зависит жизнь и благосостояние многих людей. С помощью компьютеров управляют технологическими процессами на предприятиях и атомных электростанциях, управляют движением самол¸тов и поездов, выполняют финансовые операции, обрабатывают секретную и конфиденциальную информацию.

Изменился подход и к самому понятию “информация”. Этот термин вс¸ чаще используется для обозначения особого товара, стоимость которого зачастую превосходит стоимость автоматизированной информационной системы, в рамках которой он существует. Осуществляется переход к рыночным отношениям в области создания и предоставления информационных услуг, с присущей этим отношениям конкуренцией и промышленным шпионажем.

Проблема безопасности информационных технологий становится ещ¸ более серь¸зной и в связи с развитием и распространением вычислительных сетей, территориально распредел¸нных систем и систем с удал¸нным доступом к совместно используемым ресурсам(Приложение 1).

Основные виды угроз информационной безопасности. Под угрозой обычно понимают потенциально возможное событие, действие (воздействие), процесс или явление, которое может привести к нанесению ущерба чьим-то интересам.

Угрозой информационной безопасности СИО называется потенциально возможное событие, процесс или явление, которое посредством воздействия на информацию или другие элементы автоматизированной информационной системы(АИС)(персональнй компьютер, локальные или глобальные компьютерные системы и сети) может прямо или косвенно привести к нанесению ущерба интересам данных субъектов.

Основными видами угроз информационной безопасности СИО являются:

стихийные бедствия и аварии;

сбои и отказы технических средств и программного обеспечения(ПО) АИС;

последствия ошибок проектирования и разработки элементов АИС (аппаратных средств, технологий обработки информации, программ, структур данных и т.п.);

ошибки эксплуатации(пользователей, операторов и др.);

преднамеренные действия злоумышленников.

Все множество угроз по природе их возникновения разделяется на два класса: естественные(объективные) и искусственные(субъективные). Естественные угрозы – это угрозы, вызванные воздействиями на АИС и е¸ элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека. Искусственные угрозы вызваны деятельностью человека, среди которых, исходя из мотивации действий, можно выделить:

непреднамеренные(неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИС и ее элементов, ошибками в ПО, ошибками в действиях персонала и т.п.;

преднамеренные(умышленные) угрозы, связанные с корыстными устремлениями людей(злоумышленников).

Основными преднамеренными искусственныи угрозами являются:

физическое разрушение АИС(пут¸м взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных е¸ элементов(устройств, носителей важной системной информации, лиц из числа персонала и т.п.);

отключение или вывод из строя подсистем обеспечения функционирования АИС (электропитания, охлаждения и вентиляции, линий связи и т.п.);

действия по дезорганизации функционирования АИС(изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств АИС и т.п.);

внедрение агентов в состав персонала АИС;

вербовка лиц из персонала АИС или отдельных пользователей, имеющих определ¸нные полномочия;

применение подслушивающих устройств, дистанционная фото- и видео-съемка;

перехват побочных электромагнитных, акустических и других излучений устройств АИС и линий связи ;

перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизация пользователя и последующие попытки их имитации для проникновения в АИС;

хищение носителей информации(магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютеров);

несанкционированное копирование носителей информации;

хищение производственных отходов(распечаток, записей, списанных носителей

информации и т.п.);

чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора) с последующей маскировкой под законного пользователя(“маскарад”);

вскрытие шифров криптозащиты информации;

внедрение аппаратных спецвложений(“жучков ”) и программных “закладок”(“троянских коней” и “вирусов”);

незаконное подключение к линиям связи с целью ввода ложных сообщений или модификации передаваемых сообщений.

Основные средства обеспечения информационной безопасности. Средства обеспечения информационной безопасности(защиты) СИО подразделяются на правовые(законодательные), морально-этические, организационные (административные), физические и технические(аппаратные и программные).

К правовым средствам относятся действующие в стране законы, указы и нормативные акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности СИО в процессе обработки и использования информации, а также устанавливающие ответственность за нарушение этих правил(Приложения 2 и 3).

К морально-этическим средствам относятся нормы поведения, которые традиционно сложились или складываются по мере распространения компьютеров в стране или в обществе. Эти нормы большей частью не являются обязательными, как законодательно увержд¸нные нормативные акты, однако их несоблюдение обычно вед¸т к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные(например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав), правил или предписаний.

Организационные(административные) средства - это средства организационного характера, регламентирующие процессы функционирования АИС, использование е¸ ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности. Они включают в себя:

мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов АИС;

мероприятия по разработке правил доступа пользователей к ресурсам системы(разработка политики безопасности);

мероприятия, осуществляемые при подборе и подготовке персонала АИС;

организацию охраны и над¸жного пропускного режима;

организацию уч¸та, хранения, использования и уничтожения документов и носителей с информацией;

распределение реквизитов разграничения доступа(паролей, ключей шифрования и т.п.);

организацию явного и скрытого контроля за работой пользователей;

мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения и т.п.

Физические средства основаны на применении разного рода механических,

электро- или электронно- механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к элементам АИС и защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.

Технические(аппаратные и программные) средства основаны на использовании различных электронных устройств и специальных программ, входящих в состав АИС и выполняющих (самостоятельно или в комплексе с другими средствами) функции обеспечения безопасности (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическое закрытие информации и т.д.)(Приложения 4 и 5).

Глава 2. Система информационной безопасности.

Основные принципы построения системы информационной безопасности.

Универсальные механизмы обеспечения информационной безопасности.

Система информационной безопасности. Средства обеспечения информационной безопасности СИО(правовые, морально-этические, организационные, физические и технические), организованные в упорядоченную совокупность для обнаружения, отражения и ликвидации угроз информационной безопасности СИО с целью минимизации возможного ущерба, составляют систему информационной безопасности СИО.

Общая схема системы информационной безопасности имеет следующий вид:

СИСТЕМА СИСТЕМА ИНФОРМАЦИОННОЙ

ОБЩЕЙ БЕЗОПАСНОСТИ БЕЗОПАСНОСТИ

СЛУЖБА СРЕДСТВА СЛУЖБА СРЕДСТВА

ОБЩЕЙ ОБЩЕЙ ИНФОРМАЦИОННОЙ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ БЕЗОПАСНОСТИ БЕЗОПАСНОСТИ БЕЗОПАСНОСТИ

СРЕДСТВА СРЕДСТВА СРЕДСТВА СРЕДСТВА

КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ОТ ЗАЩИТЫ ЗАЩИТЫ

ЗАЩИТЫ ПОДСЛУШИВАНИЯ ТЕХНИЧЕСКИХ КОММУНИКАЦИЙ

УСТРОЙСТВ

Основные принципы построения системы информационной безопасности.

Основными принципами построения системы информационной безопасности являются принципы системности, комплексности, непрерывности обеспечения информационной безопасности, разумной достаточности, гибкости управления и применения, открытости алгоритмов и механизмов обеспечения информационной безопасности, простоты применения средств информационной безопасности.

Принцип системности. Системный подход к построения системы информационной безопасности предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени условий и факторов, существенно

значимых для понимания и решения проблемы информационной безопасности. При создании системы информационной безопасности необходимо учитывать все слабые, наиболее уязвимые места информационной системы, а также характер, возможные объекты и направления атак на систему со стороны злоумышленников.

Принцип комплексности. Комплексное использование мер, методов и средств при построении системы информационной безопасности предполагает такое их согласованное применение, при котором перекрываются все существенные каналы реализации угроз информационной безопасности.

Принцип непрерывности обеспечения информационной безопасности. Обеспечение информационной безопасности – это не разовое мероприятие и

даже не заранее определенная совокупность необходимых мероприятий и средств информационной безопасности, а непрерывный целенаправленный процесс. Разработка системы информационной безопасности должна вестись параллельно с разработкой самой информационной системы, что позволит наиболее полно учесть требования безопасности и наиболее эффективно(как по затратам ресурсов, так и по стойкости) ее обеспечить.

Принцип разумной достаточности. Создать абсолютно непреодолимую систему информационной безопасности принципиально невозможно, так как при достаточном количестве времени и средств можно “взломать” любую систему. Поэтому имеет смысл говорить только о некотором приемлемом уровне безопасности, при котором затраты, риск и размер возможного ущерба были бы приемлемы.

Принцип гибкости системы информационной безопасности. Создание

системы информационной безопасности часто происходит в условиях большой неопределенности. Поэтому установленные средства информационной безопасности(особенно в начальный период) могут обеспечить как чрезмерный, так

и недостаточный уровень безопасности. Естественно, что для обеспечения возможности варьирования уровня безопасности, средства информационной безопасности должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств информационной безопасности необходимо осуществлять на работающую информационную систему, не нарушая при этом процесса ее нормального функционирования, а также тогда, когда внешние условия с течением времени существенно изменяются .

Принцип открытости алгоритмов и механизмов обеспечения информационной безопасности. Суть этого принципа заключается в том, что обеспечение безопасности не должно происходить за счет секретности алгоритмов и механизмов обеспечения информационной безопасности, а их знание не дает возможности “взломать” систему информационной безопасности,

Принцип простоты применения средств информационной безопасности. Механизмы обеспечения информационной безопасности должны быть интуитивно понятны и просты в использовании. Применение средств информационной безопасности не должно быть связано со знанием специальных языков или

с выполнением действий, требующих значительных дополнительных трудозатрат для законных пользователей системы, а также выполнения ими рутинных малопонятных операций(ввод нескольких паролей и/или имен и т.п.).

Универсальные механизмы обеспечения информационной безопасности.

Универсальными механизмами обеспечения информационной безопасности в

информационных системах(ИС) являются:

идентификация(именование и опознавание), аутентификация(подтверждение подлинности) и авторизация(присвоение полномочий) субъектов ИС;

контроль(разграничение) доступа к ресурсам ИС;

регистрация и анализ событий, происходящих в ИС;

контроль целостности ресурсов ИС.

Механизмы идентификации, аутентификации и авторизации необходимы

для подтверждения подлинности субъектов ИС, обеспечения их работы в системе, определения законности их прав на определенные действия с данными объектами информационной системы.

Идентификация – это процесс распознавания субъектов и объектов ИС с помощью заранее определенного идентификатора или другой уникальной информации: каждый субъект и объект ИС должен быть однозначно идентифицирован.

Аутентификация – это проверка подлинности идентификации субъектов и объектов ИС, а также проверка целостности и авторства данных при их хранении или передаче для предотвращения несанкционированных изменений.

Авторизация – это предоставление субъектам прав на доступ к объектам ИС.

Ïîä контролем доступа понимается ограничение возможностей субъектов ИС использования ресурсов ИС в соответствии с правилами разграничения доступа. Основным объектом внимания средств контроля доступа являются совместно используеые ресурсы ИС. Совместное использование ресурсов порождает ситуацию “взаимного недоверия”, при которой пользователи не могут до конца доверять друг другу(если с совместно используемым ресурсом что-либо происходит “нехорошее”, то все пользователи попадают в круг подозреваемых).

Существуют четыре основных способа разделения доступа субъектов к совместно используемым объектам:

физический – субъекты обращаются к физически различным объектам;

временной – субъекты с различными правами доступа к объекту получают его в различные промежутки времени;

логический – субъекты получают доступ к совместно используемому объекту в рамках единой операционной среды, но под контролем средств разграничения доступа, которые моделируют виртуальную операционную среду “один субъект – все объекты”; в этом случае разделение может быть реализовано различными способами: разделение оригинала объекта, разделение с копированием объекта и т.п.

криптографический – все объекты хранятся в зашифрованном виде, права доступа определяются наличием ключа для расшифрования объекта.

Механизм регистрации обеспечивает получение и анализ информации о состоянии ресурсов ИС с помощью специальных средств контроля, а также регистрацию действий, признанных администратором ИС потенциально опасными для информационной безопасности.

Механизм контроля целостности ресурсов ИС предназначен для

своевременного обнаружения модификации ресурсов системы.

Глава 3. Идентификация и проверка подлинности пользователей

компьютерных сетей. Проблема аутентификации данных и

электронная цифровая подпись.

Важнейшим проблемой обеспечения информационной безопасности субъектов информационных отношений(СИО) в информационных системах является проблема защиты от следующих основных угроз :

маскарад - СИО выдает себя за другого СИО с целью расширения своих прав;

ренегатство(отказ) –СИО отказывается от переданной им информации;

переделка(изменение) - СИО переделывает(изменяет) полученную от другого конкретного СИО информацию и утверждает, что им получена именно эта измененная информация;

фальсификация(подделка) – СИО формирует некоторую информацию и утверждает, что эта информация получена им от другого конкретного СИО;

активный перехват - СИО перехватывает и изменяет информацию в процессе ее обмена между другими СИО;

повтор – СИО перехватывает и повторно передает информацию в процессе ее обмена между другими СИО.

С целью защиты от этих угроз необходимо осуществлять процедуры идентификации и аутентификации(установление подлинности) СИО.

Идентификация СИО означает проверку наличия у них определенных свойств(атрибутов), таких как персональное обозначение, знание паролей и т.п., которые являются элементами правил информационных отношений или правил

доступа к информационным ресурсам. Целью же аутентификации является установление индивидуальной подлинности СИО. Таким образом, идентификация – это установление подлинности СИО или информационного ресурса по предъявленному идентификатору. Идентификатор – это персональное обозначение(имя, код и т.п.), позволяющее однозначно выделить СИО(ресурс)

среди полного множества СИО(ресурсов). Аутентификация - это установление индивидуальной подлинности СИО, то есть установление(проверка) является

ли данный СИО именно тем СИО, каким он себя объявляет. Основой для аутентификации является демонстрация СИО индивидуальных атрибутов,

которые однозначно ассоциируются с ним(отпечатки пальцев, секретные ключи, магнитные карточки и т.п.).

После того как в информационной системе СИО идентифицирован и его подлинность установлена, устанавливается сфера его действий и доступные ему ресурсы системы, то есть осуществляется авторизация(предоставление полномочий) ÑÈÎ.

Идентификация и механизмы подтверждения подлинности СИО. Вхождение СИО в информационную систему начинается с того, что система запрашивает его имя и идентификационный номер. В зависимости от ответов СИО информационная система проводит его идентификацию. Затем система проверяет, является ли СИО действительно тем, за кого он себя выдает. Для этого она запрашивает у СИО пароль. Пароль – это один из способов подтверждения подлинности СИО. Основные способы подтверждения подлинности используют:

заранее определенную информацию, находящуюся в распоряжении СИО: пароль, персональный идентификационный номер, соглашение об использовании специальный закодированных фраз;

технические элементы, находящиеся в распоряжении СИО: ключи магнитные карточки, микросхемы и др.;

характерные личные особенности СИО: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса и др.

Применение пароля для подтверждения подлинности СИО. Традиционно каждый СИО, являющийся законным пользователем информационной системы, получает идентификационный номер и/или пароль. В начале взаимодействия с системой СИО указывает свой идентификационный номер(идентификатор), после чего система запрашивает у СИО пароль.

Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого СИО пароля Р с исходным значением Р+ , хранящемся у администратора системы. Поскольку пароль должен храниться в тайне, его следует

шифровать перед пересылкой по незащищенному каналу связи. Если значения Р и Р+ совпадают, то пароль Р считается подлинным, а СИО - законным. Схема простой аутентификации с помощью пароля имеет следующий вид:

СИО Канал связи Информационная система

Ð Ð+

Ð Åê Dê Ð= Ð+

äà

К К (Пароль подлинный)

Взаимная проверка подлинности СИО. СИО, вступающие в информационный обмен, нуждаются во взаимной проверке подлинности(аутентификации) друг друга. Обычно взаимная проверка подлинности СИО осуществляется с помощью двух способов: на основе механизма запрос-ответа и на основе механизма отметки времени(“временной штемпель”).

Механизм запрос-ответа состоит в следующем. Если СИО-А хочет быть уверенным, что сообщения, получаемые им от СИО-В, не являются ложными, он включает в посылаемое для СИО-В сообщение непредсказуемый элемент - запрос Х(например, некоторое случайное число). При ответе СИО-В должен выполнить над этим элементом некоторую операцию (например, вычислить некоторую функцию f(Х)). Это невозможно осуществить заранее, так как СИО-В неизвестно, какое случайное число Х придет в запросе. Получив ответ с результатом действий СИО-В, СИО-А может быть уверен, что СИО-В – подлинный.

Механизм отметки времени(“временной штемпель”) подразумевает регистрацию времени для каждого сообщения. В этом случае каждый СИО может определить, насколько “устарело” пришедшее сообщение, и решить не принимать его, поскольку оно может быть ложным. Ясно, что при этом необходимо установить допустимый временной интервал задержки.

Для того, чтобы быть уверенным, что ответ послан не злоумышленником, при обоих способах следует применять шифрование.

Для взаимной проверки подлинности СИО обычно используется процедура “рукопожатия”. Эта процедура базируется на вышеописанных механизмах контроля и заключается во взаимной проверке ключей, используемых СИО. Иначе говоря, СИО признают друг друга законными партнерами, если докажут друг другу, что обладают правильными ключами.

Рассмотрим процедуру рукопожатия на примере двух СИО - СИО-А и СИО-В, которые обладают одним и тем же секретным ключем КÀÂ :

1. Пусть СИО-А иницирует процедуру рукопожатия, отправляя СИО-В свой идентификатор IDA­ в открытой форме.

2. СИО-В, получив идентификатор IDA­ , находит в базе данных секретный ключ КÀÂ и вводит его в свою криптосистему.

В это время СИО-А генерирует случайную последовательность S с помощью генератора псевдослучайных чисел и отправляет ее СИО-В в виде криптограммы Е (S).

ÊÀÂ

4. СИО-В расшифровывает эту криптограмму и раскрывает исходный вид последовательности S.

Затем СИО-А и СИО-В преобразовывают последовательность S, используя открытую одностороннюю функцию .

6. СИО-В шифрует сообщение  S и отправляет эту криптограмму СИО-А .

7. Наконец, СИО-А расшифровывает эту криптограмму и сравнивает полученное сообщение  S с исходным  S. Если эти сообщения совпадают, то СИО-А признает подлинность СИО-В.

Очевидно, что СИО-В проверяет подлинность СИО-А таким же способом и , собственно, обе эти проверки и образуют процедуру рукопожатия СИО-А и СИО-В.

Достоинством модели рукопожатия является то, что ни один из участников

не получает никакой секретной информации во время процедуры подтверждения подлинности.

Протоколы идентификации с нулевой передачей знаний. Широкое распространение интеллектуальных карт(смарт-карт) для разнообразных коммерческих, гражданских и военных применений(кредитные карты, карты социального страхования, карты доступа в охраняемое помещение, компьютерные пароли и ключи и т.п.) потребовало обеспечения безопасной идентификации таких карт и их владельцев. Главная проблема при этом заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в допуске, ответе или обслуживании.

Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты. Рассмотрим в качестве примера протокол идентификации с нулевой передачей знаний, разработанный Гиллоу и Куискуотером.

Пусть А - интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне В. Идентификационная информация стороны А представляет собой битовую строку I , которая включает в себя имя владельца карточки, срок действия, номер банковского счета и др. Фактические идентификационные данные могут занимать достаточно длинную строку, и тогда их хэшируют(сжимают) к значению I .

Строка I является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V . Модуль n является произведением двух секретных простых чисел.

Секретным ключом стороны А является величина G, выбираемая таким образом, чтобы выполнялось соотношение I . GV = 1 mod n . Сторона А отправляет стороне В свои идентификационные данные I . Далее ей нужно доказать стороне В, что эти идентификационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G .

Протокол доказательства подлинности А без передачи стороне В значения G имеет следующий вид:

1. Сторона А выбирает случайное целое r , такое, что 1< r n – 1 , вычисляет

T= rV mod n и отправляет это значение стороне В.

2. Сторона В выбирает случайное целое d, такое, что 1< d n – 1 , и отправляет это значение d стороне А.

3. Сторона А вычисляет D = r.Gd mod n и отправляет это значение стороне В.

4. Сторона В вычисляет значение T* = DV Id mod n .

Если имеет место T = T* mod n , то проверка подлинности успешно завершена.

Математическое обоснование корректности протокола заключается в справедливости следующей цепочки сравнений:

T* = DV. Id = (r.Gd) V. Id = rV . Gd V. Id = rV ( I.G V)d = rV = T mod n , поскольку G вычислялось таким образом, чтобы выполнялось соотношение I . GV = 1 mod n .

Проблема аутентификации данных и электронная цифровая подпись.

Использование компьютерных сетей для обмена документами существенно снижает затраты на обработку и хранение документов, а также ускоряет их поиск. Но при этом возникают проблемы аутентификации автора электронного документа и самого документа, то есть проблемы установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) технологии документального обмена эти проблемы решаются тем, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем(бумагой). В электронных документах на машинных носителях такой связи не существует и принципиально новым решением является электронная цифровая подпись(ЭЦП), которая используется для аутентификации текстов, передаваемых по телекоммуникационым каналам, функционально аналогична обычной рукописной подписи и обладает ее основными характеристиками:

удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Система ЭЦП включает в себя две процедуры: процедуру постановки подписи и процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(M) подписываемого текста M. Вычисленное значение хэш-функции h(M) представляет собой один короткий блок информации длины m, характеризующий весь текст M в целом. Затем число m шифруется секретным ключом отправителя и получается ЭЦП для данного текста M.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста M, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции .

Принципиальным в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

Каждая подпись содержит следующую информацию:

дату подписи;

срок окончания действия ключа данной подписи;

информацию о лице, подписавшем документ(файл);

идентификатор подписавшего(открытый ключ);

собственно цифровую подпись.

Однонаправленные хэш-функции. Хэш-функция предназначена для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция

h( . ) принимает в качестве аргумента сообщение(документ) М произвольной длины и возвращает хэш-значение h(M) = H фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(M) сложным образом зависит от документа M и не позволяет восстановить сам документ М.

Хэш-функция должна удовлетворять целому ряду условий:

хэш-функция должна быть чувствительна к всевозможным изменениям

в тексте М, таким как вставки, выбросы, перестановки и др.;

хэш-функция должна обладать свойством необратимости, то есть задача

подбора документа М/ , который обладал бы требуемым значением хэш-функции,

должна быть вычислительно неразрешима;

вероятность того, что значения хэш-функций двух различных документов(вне

зависимости от их длин) совпадут, должна быть ничтожно мала.

Большинство хэш-функций строится на основе однонаправленной функции f( . ), которая образует выходное значение длиной n при задании двух входных значений длиной n. Этими входами являются блок исходного текста Mi и хэш-значение H­i-1

предыдущего блока текста: Hi = f(Mi , H­i-1). Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения М. В результате однонаправленная хэш-функция всегда формирует выход фиксированной длины n(независимо от длины входного текста).

Алгоритмы электронной цифровой подписи.

Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверкт ЭЦП получателем подписанного электронного документа.

Для генерации пары ключей(секретного и открытого) в алгоритмах ЭЦП, как и в асимметрических системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функций. Эти схемы, в зависимости от лежащих в их основе сложных вычислительных задач, разделяются на две группы:

основанные на задаче факторизации(разложения на множители) больших целых чисел;

основанные на задаче дискретного логарифмирования.

Общую идею алгоритмов цифровой подписи покажем на следующем примере.

Пусть имеем два субъекта информационных отношений – субъект А и субъект В. Оба субъекта независимо друг от друга выбирают по два больших простых числа и держат их в секрете:

À: pÀ, qÀ

B: pÂ, qB .

Затем субъект А(В) вычисляет RA = pÀ qÀ (RB = pB qB) и выбирает случайно

и независимо от другого субъекта число SA (SÂ) , такое что 0 < SA < f( RA),

(SA , f( RA)) =1 (такое что 0 < SÂ < f( RÂ), (SÂ , f( RÂ)) =1).

Таким образом, открытыми(доступными) являются следующие данные:

À: RÀ, SÀ

B: RÂ, SB .

Далее, субъект А(В) находит свой секретный ключ tA (tÂ) из условия:

SÀ tA = 1 modf( RA), 0 < tA < f( RA) (SB tB = 1 modf( RB), 0 < tB < f( RB)).

Пусть теперь субъект А посылает субъекту В сообщение т и пусть имеют место соотношения: 0 < RA < RÂ ; ò < RA è (ò , RA) =1.

1. Субъект А зашифровывает сообщение т сначала своим секретным ключом:

tA

ò1 = ò mod RA , 0 < ò1 < RA , а затем открытым ключом субъекта В:

SB

ò2 = ò1 mod RÂ , 0 < ò2 < RÂ .

2. Субъект В, получив сообщение т2 расшифровывает его сначала своим секретным ключом tB:

tÂ

ò3 = ò2 mod RÂ , 0 < ò3 < RÂ , а затем открытым ключом субъекта А:

SÀ

ò4 = ò3 mod RÀ , 0 < ò4 < RÀ .

Нетрудно показать, что имеет место т4 = ò . Действительно, так как

t SB

ò3 = ò2 mod RÂ è ò2 = ò1 mod RÂ , то имеет место

SB tÂ

ò3 = ò1 mod RÂ è ïðè ýòîì SB tB = 1 modf( RB). Åñëè (ò1 , RÂ) =1, то по теореме Эйлера SB tÂ

ò1 = ò1 mod RÂ , òî åñòü ò3 = ò1 mod RÂ , а с учетом 0 < т3 < RÂ,

0 < ò1 < RA < RÂ , имеем т3 = ò1 . Далее имеем:

SÀ SÀ SÀ tA

ò4 = ò3 = ò1 = ò mod RÀ , SÀ tA = 1 modf( RA), (ò , RA) =1, а значит

ò4 = ò mod RÀ , íî òàê êàê 0 < ò < RA è 0 < ò4 < RÀ , òî ò4 = ò . Что и требовалось доказать.

Пример. Пусть имеем :

p q R f( R) S t

À: 11 23 253 220 31 71

B: 7 13 91 72 5 29

Действительно, 31.71 = 1 mod 220 и 5.29 = 1 mod 72.

Пусть теперь субъект А решает послать субъекту В сообщение т = 41.

Так как 91 < 253, то субъект А зашифровывает сообщение т= 41 сначала открытым ключом 5 субъекта В, а затем - своим секретным ключом 71:

ò1 = ò5 = 41­5 = 6 mod 91 ; ò2 = 671 = 94 mod 253.

Субъект В, получив зашифровованное сообщение т2= 94 и учитывая, что 91 < 253,

расшифровывает его сначала открытым ключом субъекта А, а затем - своим

секретным ключом:

ò3 = 9431 = 6 mod 253 ; ò4 = 629 = 41­ mod 91 .

Так как 41< 91, то 41 и есть сообщение субъекта А для субъекта В.

Рассмотрим алгоритм цифровой подписи DSA(Digital Signature Algorithm), предложенный в 1991 году Национальным институтом стандартов и технологий США для использования в стандарте цифровой подписи DSS(Digital Signature Standard).

Отправитель и получатель электронного документа используют при вычислении большие целые числа: G и P – простые числа длиной L бит каждое(512 L 1024); q – простое число(делитель P - 1) длиной 160 бит. Числа G, P, q являются открытыми и могут быть общими для всех пользователей сети.

Отправитель выбирает случайное целое число X , 1<X< q . Число X является секретным ключом отправителя для формирования электронной цифровой подписи.

Затем отправитель вычисляет значение Y = GX mod P. Число Y является открытым ключом для проверки подписи отправителя. Число Y передается всем получателям документов.

Этот алгоритм предусматривает также использование односторонней функции хэширования h( . )согласно алгоритму безопасного хэширования SHA( Secure Hash Algorithm).

Для того, чтобы подписать документ М, отправитель хэширует его в целое хэш-значение m = h(M), 1< m < q; затем генерирует случайное целое число K, 1< K < q, и вычисляет число r :

r = (G K mod P) mod q.

Затем отправитель вычисляет с помощью секретного ключа X целое число s :

m + rX

S = ------------- mod q .

K

Пара чисел r и s образуют цифровую подпись S = (r, s) под документом M и подписанное сообщение представляет собой тройку чисел [M, r, s].

Получатель подписанного сообщения [M, r, s] проверяет выполнение условий

1< r < q , 1< s < q и отвергает подпись, если хотя бы одно из этих условий не выполнено.

Затем получатель вычисляет значение w = 1/s mod q, хэш-значение m = h(M)

и числа u1 = (mw) mod q, u2 = (rw) mod q. Далее получатель с помощью открытого ключа Y вычисляет значение u1 u2

v = (( G Y ) mod P ) mod q

и проверяет выполнение условия v = r . Если условие v = r выполняется, то подпись

S = (r, s) под документом M признается получателем подлинной.

Можно доказать, что равенство v = r выполняется тогда и только тогда, когда подпись S = (r, s) под документом M получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y, то есть алгоритм позволяет

надежно удостовериться, что отправитель сообщения владеет именно данным секретным ключом X(не раскрывая при этом значения ключа Х) и что отправитель подписал именно данный документ М.

Российский стандарт цифровой подписи введен в действие с 1995 года и обозначается как ГОСТ Р 34.10-94 , а определяемый им алгоритм цифровой подписи концептуально близок к алгоритму DSA. В этом алгоритме используются следующие параметры:

p - большое простое число длиной от 509 до 512 бит или от 1020 до 1024 бит;

q - простой делитель (p -1) длиной от 254 до 256 бит;

a - любое число, меньшее (p -1), причем имеет место aq = 1 mod p;

x - некоторое число, меньшее q; y = ax mod p .

В качестве однонаправленной хэш-функции H(х) служит функция, основанная на использованиисиметричного алгоритма ГОСТ 28147-89. Первые три параметра p, q и a являются открытыми и могут быть общими для всех пользователей сети. Число x является секретным ключом, а число y – открытым.

Чтобы подписать некоторое сообщение m , а затем проверить подпись, выполняются следующие шаги:

Пользователь А генерирует случайное число k , причем k < q.

Пользователь А вычисляет значения

r = (ak mod p) mod q,

s =(xr + k(H(m))) mod q .

Если H(m) = 0 mod q , то значение H(m) mod q принимается равным единице.

Если r = 0, то выбирают другое значение k и начинают сначала.

Цифровая подпись представляет собой два числа r mod 2256 è s mod 2256 , которые пользователь А посылает пользователю В.

Пользователь В проверяет полученную подпись, вычисляя:

v = H(m)q-2 mod q , z1= (sv) mod q , z2 = ((q-r)v) mod q ,

z1 z2

u = ((a y ) mod p) mod q.

Если u = r , то подпись считается верной.

Глава 4. Криптографическое закрытие информации.

Основные определения и примеры.

Основные методы криптографического закрытия информации.

Современные симметрические и асимметрические криптосистемы.

Криптографическая система PGP(основные сведения и инструкция

для пользователей).

Основные определения и примеры. Название криптология происходит от

греческих слов “cryptos”- тайный и “logos”- слово. Криптология – это наука о шифрах(тайных преобразованиях информации), состоящая из двух взаимосвязанных направлений: криптографии (тайнопись – синтез шифров) и криптоанализа(анализ шифров). Криптография изучает методы защиты информации с помощью шифров, а криптоанализ - методы раскрытия шифров. Криптографии (тайнопись) - это наука о методах обеспечения секретности информации.

Шифром называется множество обратимых преобразований информации, осуществляемых с целью е¸ защиты от несанкционированного(неразреш¸нного) прочтения. С каждым преобразованием шифра связано значение некоторого параметра, называемого ключом. Выбор ключа из множества допустимых значений означает однозначный выбор преобразования из множества пребразований, составляющих данный шифр.

Информацию, подвергающуюся преобразованиям шифра, называют открытым текстом. Применение преобразований к открытому тексту называется зашифрованием(шифрованием). Результат зашифрования называется шифрованным тестом(шифртекстом) или криптограммой. Применение к шифртексту обратного преобразования с помощью известного ключа называется расшифрованием. Раскрытие шифра(атаку на шифр) со стороны “взломщика” называется дешифрованием.

Важнейшим понятием криптографии является стойкость – это способность противостоять попыткам раскрыть ключи шифра или нарушить целостность и/или подлинность информации.

Для сохранения тайны сообщения кроме криптографических способов применяется и стеганография(от греческих слов stege - крыша и grapho - пишу), которая занимается методами скрытия самого факта передачи тайного сообщения. Например, можно писать скрытое или тайное сообщение молоком, специальными чернилами и др. на свободном месте открытого(фактического) сообщения. К методам стеганографии можно отнести шумоподобные методы радиопередачи.

Рассмотрим несколько примеров из истории криптографии.

Введение письменности можно рассматривать как способ закрытия информации(тайнопись), так как владение письменностью было уделом немногих (Св. Кирилл и Мефодий у славян; Св. Мероп Маштоц у армян).

Один из древнейших шифртекстов(ХХ век до нашей эры) был найден при раскопках в Мессопотамии. Он был написан клинописью на глиняной табличке и содержал рецепт глазури для покрытия гончарных изделий(коммерческая тайна).

Известны также древнеегипетские религиозные тексты и медицинские рецепты.

Как сообщает Плутарх(IX век до нашей эры), использовалось шифрующее устройство - скитал. При шифровании слова писались на узкую ленту, намотанную на цилиндр, вдоль образующей этого цилиндра(скитала). После этого лента разматывалась и на ней оставались переставленные буквы открытого текста. Неизвестным параметром - ключом - служил диаметр этого цилиндра.

Аристотель предложил метод шифрования, при котором вместо цилиндра использовался конус. Оба этих метода относятся к шифрам перестановки.

Во время войны с галлами(56 год до нашей эры) Юлий Цезарь использовал шифр замены. Под алфавитом открытого текста писался тот же алфавит со сдвигом(у Цезаря на три позиции) по циклу.

Более сложным шифром замены является греческий шифр - “квадрат Полибия”. Алфавит записывается в виде квадратной матрицы 5х5.

2 3 4 5

1 A B C D E Открытый текст:

2 F G H IJ K I AM READY

3 L M N O P Шифртект:

4 Q R S T U 2411324234114554

5 V W X Y Z

При шифровании буквы открытого текста заменяются на пару чисел - номера столбца и строки этой буквы в таблице.

Монах-бенедектинец Иоганн Тритемий(1462-1516) является автором одного из первых учебников по криптографии. Он предложил оригинальный шифр многозначной замены(полиалфавитная подстановка) под названием “Ave Maria”. Каждая буква открытого текста заменялась буквами или словами так, что получался некоторый псевдооткрытый(похожий на открытый) текст и тем самым скрывался сам факт передачи секретного сообщения. То есть применялась стеганография вместе с криптографической защитой.

Разновидность такого шифра применяется в настоящее время в архиваторе ARJ.

Джироламо Кардано - итальянский математик изобр¸л систему шифрования, названной позднее реш¸ткой Кардано, и на основе которой был, например, создан один из наиболее стойких военно-морских шифров Великобритании во время II мировой войны. В куске картона с размеченной реш¸ткой определ¸нным образом прорезались отверстия. Чтобы получить шифртекст этот картон нужно положить на бумагу и в выбранном порядке записать в отверстия открытый текст. После снятия картона промежутки между буквами заполняются до псевдосмысловых фраз с целью скрыть факт передачи секретного сообщения.

Можно выделить следующие три периода развития криптологии. Первый период – эра донаучной криптологии, являвшейся ремеслом - уделом узкого круга искусных умельцев. Началом второго периода можно считать 1949 год, когда появилась работа К.Шеннона ”Теория связи в секретных ситемах”,в которой проведено фундаментальное научное исследование шифров и важнейших вопросов их стойкости. Благодаря этому труду криптология оформилась как прикладная математическая наука. И, наконец, начало третьему периоду было положено появлением в 1976 году работы У.Диффи и М.Хеллмана “Новые направления в криптографии” , где показано,

что секретная связь возможна без предварительной передачи секретного ключа. Так началось и продолжается до настоящего времени бурное развитие наряду с обычной классической криптографией и криптография с открытым ключом.

Обобщ¸нная схема криптографической системы, обеспечивающей шифрование передаваемой информации, имеет следующий вид:

Ê

----------------------------

----------------------------

Ì Ñ Ì

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]