- •Введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •1 Предмет и объект защиты
- •1.1. Предмет защиты
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •1.2. Объект защиты информации
- •2 Криптографические системы защиты информации
- •2.1. Одноключевые криптографические системы
- •2.1.1. Блочные шифры
- •2.1.2. Шифры простой перестановки
- •2.1.3. Шифры сложной перестановки
- •2.1.4. Шифры замены (подстановки)
- •2.1.5. Одноалфавитные шифры.
- •2.1.6. Многоалфавитные шифры
- •2.2. Составные шифры
- •2.2.1. Шифры поточного (потокового) шифрования
- •2.2.1.1. Синхронные поточные шифры
- •2.2.1.2. Самосинхронизирующиеся поточные шифры
- •2.2.1.3. Комбинированные шифры
- •2.3. Двухключевые криптографические системы
- •2.3.1. Криптографические системы с открытым ключом
- •2.3.1.1. Метод возведения в степень
- •2.3.1.2. Метод укладки (упаковки) рюкзака (ранца)
- •2.3.1.3. Кодовые конструкции
- •2.4. Составные криптографические системы
- •2.5. Надежность использования криптосистем
- •3 Симметричные криптосистемы и блочные шифры
- •3.1 Определение блочного шифра
- •3.2. Принцип итерирования
- •3.3. Конструкция Фейстеля
- •3.4. Режимы шифрования блочных шифров
- •3.4 Стандарты блочного шифрования
- •3.4.1 Федеральный стандарт сша — des
- •3.4.2. Стандарт России — гост 28147-89
- •3.5 Атаки на блочные шифры
- •3.5.1 Дифференциальный криптоанализ
- •3.5.2. Дифференциальный криптоанализ на основе отказов устройства
- •3.6.3. Линейный криптоанализ
- •4.6.4.Силовая атака на основе распределенных вычислений
- •4.7. Другие известные блочные шифры
- •4 Угрозы безопасности информации в компьютерных системах
- •4.1. Случайные угрозы
- •2.2. Преднамеренные угрозы
- •2.2.2. Несанкционированный доступ к информации
- •Направления обеспечения информационной безопасности
- •Постулаты безопасности
- •3.1. Правовая защита
- •Раздел «Предмет договора»
- •Раздел «Порядок приема и увольнения рабочих и служащих»
- •Раздел «Основные обязанности администрации»
- •3.2 Организационная защита
- •3.3. Инженерно-техническая защита
- •3.3.1. Общне положения
- •3.3.2. Физические средства защиты
- •Охранные системы
- •Охранное телевидение
- •Запирающие устройства
- •3.3.3. Аппаратные средства защиты
- •3.3.4. Программные средства защиты
- •Основные направления использования программной защиты
- •Защита информации от несанкционированного доступа
- •Защита от копирования
- •Защита информации от разрушения
- •3.3.5. Криптографические средства защиты
- •Технология шифрования речи
- •4 Способы защиты информации
- •4.1. Общие положения
- •4.2. Характеристика защитных действий
- •Защита информации от утечки
- •5.1. Общие положения
- •5.2. Защита информации от утечки по визуально-оптическим каналам
- •5.2.1. Общие положения
- •5.2.2. Средства и способы защиты
- •5.3. Защита информации от утечки по акустическим каналам
- •5.3.1. Общие положения
- •5.3.2. Способы и средства защиты
- •5.4. Защита информации от утечки по электромагнитным каналам
- •5.4.1. Защита утечки за счет микрофонного эффекта
- •5.4.2. Защита от утечки за счёт электромагнитного излучения
- •5.4.3. Защита от утечки за счет паразитной генерации
- •5.4.4. Защита от утечки по цепям питания
- •5.4.5. Защита от утечки по цепям заземления
- •5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи
- •5.4.7. Защита от утечки за счет высокочастотного навязывании
- •5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи
- •5.5. Защита информации от утечки по материально-вещественным каналам
- •6.1. Способы несанкционированного доступа
- •6.2. Технические средства несанкционированного доступа к информации
- •Контроль и прослушивание телефонных каналов связи
- •Непосредственное подключение к телефонной линии
- •Подкуп персонала атс
- •Прослушивание через электромагнитный звонок
- •Перехват компьютерной информации, несанкционированное внедрение в базы данных
- •6.З. Защита от наблюдения и фотографирования
- •6.4 Защита от подслушивания
- •6.4.1. Противодействие подслушиванию посредством микрофонных систем
- •Некоторые характеристики микрофонов
- •Противодействие радиосистемам акустического подслушивания
- •Общие характеристики современных радиозакладок
- •Содержание введение
- •Часть I основные понятия и положения защиты информации в компьютерных системах
- •Угрозы безопасности информации в компьютер-ных системах
- •Направления обеспечения информационной без-опасности
- •4. Способы защиты информации
- •Противодействие несанкционированному досту-пу к источникам конфиденциальной информации
3.6.3. Линейный криптоанализ
Метод линейного криптоанализа впервые был применен для атаки блочного шифра FEAL [376] и затем DES [377]. Данный метод использует линейные приближения. Это означает, что, если выполнить операцию XOR над некоторыми битами открытого текста, затем над некоторыми битами шифротекста, а затем выполнить XOR результатов предыдущего суммирования, можно получить бит, который равен сумме некоторых бит ключа. Это называется линейным приближением, которое может быть верным с некоторой вероятностью р. Если р 0,5, то этот факт можно использовать для раскрытия бит ключа.
Рассмотрим данный метод подробнее. Пусть в общем виде линейное выражение задается уравнением:
(3..1)
где i1, i2,…, ia, j1, j2,…, jb, и l1, l2,…, lc, позиции некоторых бит открытого текста Р, шифротекста С и ключа К. (Напомним, что суммирования в (3.1) выполняется по модулю 2) Для случайно выбранного открытого текста Р и соответствующего шифротекста с уравнение (3.1) выполняется с вероятностью р 1/2. Величина |р-1/2| определяет эффективность уравнения (31).
Таким образом, при заданном эффективном линейном выражении можно определить один бит ключа К, воспользовавшись следующим алгоритмом максимума правдоподобия:
Алгоритм 1.
Шаг 1. Пусть T задает число открытых текстов, таких, что левая часть уравнения (3.1) равна нулю.
Шаг 2. Тогда, если T > N/2 (N — общее число открытых текстов),
угадываем
Вероятность успеха увеличивается с ростом N или |р — 1/2|.
Рассмотрим криптоалгоритм DES с n-циклами криптографического преобразования. С учетом 48-битного ключа Кn и F-функции линейное выражение принимает следующий вид:
(3.2)
где через СR обозначена правая половина блока шифротекста.
Оценивая эффективность уравнения (3.2) при подстановке различных кандидатов, можи восстановить Кn и Для этого следует воспользоваться следующим алгоритмом максимального правдоподобия:
Алгоритм 2.
Шаг 1. Пусть Т задает число открытых текстов, таких, что левая часть уравнения (3.2 равна нулю для каждого кандидата Кn(i) (i = 1,2,...).
Шаг 2. Обозначим через Тmах и Тmin максимальное и минимальное значения средиTi .
Тогда
Рассмотрим линейные приближения для S-блоков. Задача заключается в исследовании вероятности того, что некоторый бит на входе S-блока равняется некоторому биту на выходе. Однако в более общем случае полезно рассмотреть зависимости сумм бит на некоторых входных и выходных позициях.
Для заданного S-блока Sa(a = 1,2,..., 8) и чисел 163и115 определим NSa(,) - число выходных значений для 64 возможных значений на входе Sа, таких, что результат логической операции «И» суммы по модулю 2 некоторых бит значения на входе Sа и числа равен результату логической операции «И» суммы по модулю 2 некоторых бит значения на выходе Sа и числа . Данное условие можно записать в виде:
(3.3)
где S(x)t — t-й бит выходного значения S при заданном на входе значении х.
Если NSa(,) не равно 32, можно сделать вывод о корреляционной зависимости входных и выходных бит S. Например, уравнение 3.4 показывает, что четвертый бит входных значений S5 равен сумме всех бит выходных значений с вероятностью 12/64 = 0,19:
NS5(16,15)=12. (3.4)
Следующее уравнение выполняется с вероятностью 0,19 для случайно выбранного X и зафиксированного К (с учетом перестановки в Е- и Р-блоках):
(3.5)
В усеченной табл. 3.19 представлены значения NS5(,) - 32 для всевозможных значений (номер строки) и (номер столбца). Исследование полной таблицы показывает, что уравнение (3.4) является наилучшим линейным приближением во всех S-блоках (то есть величина |NS5(,)| принимает максимальное значение). Следовательно, уравнение (3.4) является наилучшим линейным приближением для F-функции.
Из определения S-блоков вытекает, что
NSa(,) четно;
если = 1,32 или 33, то NSa(,) = 32 для всех Sa и Sa.
Рассмотрим криптоалгоритм DES с тремя циклами преобразования. Следующее уравнение выполняется для первого цикла с вероятностью 12/64:
(3.6)
где через PR и PL обозначены правая и левая половины открытого текста. Аналогичное уравнение выполняется для последнего третьего цикла преобразования:
(3.7)
где через CR и CL обозначены правая и левая половины шифротекста.
Таблица 3.19 - Криптоанализ DES: усеченная таблица значений NS5(,) - 32
Таким образом, линейное приближение для третьего цикла выглядит следующим образом:
(3.8)
Для случайно выбранного открытого текста Р и соответствующего шифротекста С уравнение (3.8) выполняется с вероятностью (12/64)2 + (1 - 12/64)2 = 0,70. Поскольку уравнение (3.5) является наилучшим линейным приближением F-фун-кции, уравнение (3.8) является наилучшим приближением для DES с тремя циклами. Теперь, воспользовавшись Алгоритмом 1, можно решить уравнение (3.8) для того, чтобы получить значение К122 К322
Описанный метод можно обобщить на полный DES с шестнадцатью циклами криптографического преобразования.