- •Введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •1 Предмет и объект защиты
- •1.1. Предмет защиты
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •1.2. Объект защиты информации
- •2 Криптографические системы защиты информации
- •2.1. Одноключевые криптографические системы
- •2.1.1. Блочные шифры
- •2.1.2. Шифры простой перестановки
- •2.1.3. Шифры сложной перестановки
- •2.1.4. Шифры замены (подстановки)
- •2.1.5. Одноалфавитные шифры.
- •2.1.6. Многоалфавитные шифры
- •2.2. Составные шифры
- •2.2.1. Шифры поточного (потокового) шифрования
- •2.2.1.1. Синхронные поточные шифры
- •2.2.1.2. Самосинхронизирующиеся поточные шифры
- •2.2.1.3. Комбинированные шифры
- •2.3. Двухключевые криптографические системы
- •2.3.1. Криптографические системы с открытым ключом
- •2.3.1.1. Метод возведения в степень
- •2.3.1.2. Метод укладки (упаковки) рюкзака (ранца)
- •2.3.1.3. Кодовые конструкции
- •2.4. Составные криптографические системы
- •2.5. Надежность использования криптосистем
- •3 Симметричные криптосистемы и блочные шифры
- •3.1 Определение блочного шифра
- •3.2. Принцип итерирования
- •3.3. Конструкция Фейстеля
- •3.4. Режимы шифрования блочных шифров
- •3.4 Стандарты блочного шифрования
- •3.4.1 Федеральный стандарт сша — des
- •3.4.2. Стандарт России — гост 28147-89
- •3.5 Атаки на блочные шифры
- •3.5.1 Дифференциальный криптоанализ
- •3.5.2. Дифференциальный криптоанализ на основе отказов устройства
- •3.6.3. Линейный криптоанализ
- •4.6.4.Силовая атака на основе распределенных вычислений
- •4.7. Другие известные блочные шифры
- •4 Угрозы безопасности информации в компьютерных системах
- •4.1. Случайные угрозы
- •2.2. Преднамеренные угрозы
- •2.2.2. Несанкционированный доступ к информации
- •Направления обеспечения информационной безопасности
- •Постулаты безопасности
- •3.1. Правовая защита
- •Раздел «Предмет договора»
- •Раздел «Порядок приема и увольнения рабочих и служащих»
- •Раздел «Основные обязанности администрации»
- •3.2 Организационная защита
- •3.3. Инженерно-техническая защита
- •3.3.1. Общне положения
- •3.3.2. Физические средства защиты
- •Охранные системы
- •Охранное телевидение
- •Запирающие устройства
- •3.3.3. Аппаратные средства защиты
- •3.3.4. Программные средства защиты
- •Основные направления использования программной защиты
- •Защита информации от несанкционированного доступа
- •Защита от копирования
- •Защита информации от разрушения
- •3.3.5. Криптографические средства защиты
- •Технология шифрования речи
- •4 Способы защиты информации
- •4.1. Общие положения
- •4.2. Характеристика защитных действий
- •Защита информации от утечки
- •5.1. Общие положения
- •5.2. Защита информации от утечки по визуально-оптическим каналам
- •5.2.1. Общие положения
- •5.2.2. Средства и способы защиты
- •5.3. Защита информации от утечки по акустическим каналам
- •5.3.1. Общие положения
- •5.3.2. Способы и средства защиты
- •5.4. Защита информации от утечки по электромагнитным каналам
- •5.4.1. Защита утечки за счет микрофонного эффекта
- •5.4.2. Защита от утечки за счёт электромагнитного излучения
- •5.4.3. Защита от утечки за счет паразитной генерации
- •5.4.4. Защита от утечки по цепям питания
- •5.4.5. Защита от утечки по цепям заземления
- •5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи
- •5.4.7. Защита от утечки за счет высокочастотного навязывании
- •5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи
- •5.5. Защита информации от утечки по материально-вещественным каналам
- •6.1. Способы несанкционированного доступа
- •6.2. Технические средства несанкционированного доступа к информации
- •Контроль и прослушивание телефонных каналов связи
- •Непосредственное подключение к телефонной линии
- •Подкуп персонала атс
- •Прослушивание через электромагнитный звонок
- •Перехват компьютерной информации, несанкционированное внедрение в базы данных
- •6.З. Защита от наблюдения и фотографирования
- •6.4 Защита от подслушивания
- •6.4.1. Противодействие подслушиванию посредством микрофонных систем
- •Некоторые характеристики микрофонов
- •Противодействие радиосистемам акустического подслушивания
- •Общие характеристики современных радиозакладок
- •Содержание введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •Угрозы безопасности информации в компьютер-ных системах
- •Направления обеспечения информационной без-опасности
- •4. Способы защиты информации
- •Противодействие несанкционированному досту-пу к источникам конфиденциальной информации
3 Симметричные криптосистемы и блочные шифры
3.1 Определение блочного шифра
Криптографическое преобразование составляет основу любого блочного шифра Прямое криптографическое преобразование (шифрование) переводит блок открытого текста в блок шифротекста той же длины. Обратное криптографическое преобразование (дешифрование) переводит блок шифротекста в исходный блок открытого текста. Необходимое условие выполнения как прямого, так и обратного криптографического преобразования наличие секретного ключа. Шифры, в которых прямое и обратное преобразования выполняются над блоками фиксированной длины, называются блочными. Для многих блочных шифров разрядность блока составляет 64 бита. Прямое криптографическое преобразование обладает следующим свойством: различные блоки открытого текста отображаются в различные блоки шифротекста. При обратном преобразовании соответствие сохраняется. Прямое преобразование можно рассматривать как перестановку на множестве сообщений с фиксированным размером блока. Результат перестановки носит секретный характер, что обеспечивается секретным компонентом - ключом.
3.2. Принцип итерирования
Принцип итерирования является основным при разработке криптографических преобразований и заключается в многократной, состоящей из нескольких циклов обработке одного блока открытого текста. На каждом цикле данные подвергаются специальному преобразованию при участии вспомогательного ключа, полученного из заданного секретного ключа. Выбор числа циклов определяется требованиями криптостойкости и эффективности реализации блочного шифра. Как правило, чем больше циклов, тем выше криптостойкость и ниже эффективность реализации (больше задержка при шифровании/дешифровании) блочного шифра, и наоборот. Так, например, в случае DES (федеральный криптостандарт США) для того, чтобы все биты шифротекста зависели от всех битов ключа и всех битов открытою текста, необходимо 5 циклов криптографического преобразования [196,197]. DES с 16 циклами обладает высокой криитостойкостыо по отношению к ряду криптоаналити-ческих атак.
3.3. Конструкция Фейстеля
Конструкция Фейстеля (Н. Feistel), или сеть Фейстеля, представляет собой разновидность итерированного блочного шифра [194,195). При шифровании блок открытого текста разбивается на две равные части правую и левую. Очевидно, что длина блока при этом должна быть четной. На каждом цикле одна из частей подвергается преобразованию при помощи функции f и вспомогательного ключа ki полученного из исходного секретного ключа. Результат операции суммируется по модулю 2 (операция XOR) с другой частью. Затем левая и правая части меняются местами. Схема конструкции Фейстеля представлена на рисунке 3.5. Преобразования на каждом цикле идентичны, но на последнем не выполняется перестановка. Процедура дешифрования аналогична процедуре шифрования, однако ki выбираются в обратном порядке. Конструкция Фейстеля хороша тем, что прямое и обратное криптографические преобразования для какого блочного шифра имеют идентичную структуру.
Конструкция Фейстеля применяется в криптоалгоритмах DES, ГОСТ 28147-89, Lucifer, FEAL, Khufu, Khafre, LOKI, COST, CAST, Blowfish и др. Блочный шифр, использующий такую конструкцию, является обратимым и гарантирует возможность восстановления входных данных функции f на каждом цикле. Сама функция f не обязательно должна быть обратимой. При задании произвольной функции f не потребуется реализовывать две различные процедуры - одну для шифрования, а дру-гую для дешифрования. Структура сети Фейстеля автоматически позаботится об этом.
Рисунок 3.5 Схема конструкции Фейстеля
Существует еще одно объяснение идеи конструкции Фейстеля. В своих лекциях известный криптограф Дж. Мэсси (J. L. Massey) вводит понятие инволютивного оюбражения. Так, неко-торая функция f является инволюцией, если f (f(x)) = х для всех х. Для такой функции область определения (множество аргументов х) и область значений (множество значений f(x)) совпадают. Например, функция f (х) = х является инволюцией, так как f (f (х)) = f (х) = (х) = х. Другой пример инволюции: f(x) = х с, где с - некоторая константа. Действительно, f (f (х)) = f (хс) = х с с = х.
Рисунок 3.6 - Шифрование композиционного блочного шифра
Инволюция является полезным свойством при конструировании блочных шифров. Рассмотрим композиционный блочный шифр, включающий n последовательных криптографических преобразований ЕiK(), 1 i n на ключе К (рис. 3.6).
Рисунок 3.7 - Дешифрование композиционного блочного шифра
Тогда шифротекст С получается в результате преобразования
С = ЕnK(Еn-1K (…Е2K (Е1K (P))…)),
где Р — открытый текст (рисунок 3.7). Если функция ЕiK является инволюцией, открытый текст может быть восстановлен в результате преобразования
P = Е1K(Е2K (…Еn-1K (ЕnK (С))…)).
Действительно, согласно описанному выше свойству имеем:
P = Е1K(Е2K (…Еn-1K (ЕnK (ЕnK(Еn-1K (…Е2K (Е1K (P))…))))…))
Так как ЕnK (ЕnK()) = , Еn-1K (Еn-1K()) = ; и так далее вплоть до получения тождества
P P.