Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lektsiya_1_M1_T1.doc
Скачиваний:
7
Добавлен:
10.11.2019
Размер:
131.58 Кб
Скачать
  1. Роль та місце криптографічного захисту інформації серед інших видів захисту інформації

Згадаємо з Вами, що у загальному випадку, під захистом інформації прийнято розуміти процес застосування методів протидії інформаційним атакам, що спрямовані на витік (розголошення), нав’язування, знищення або блокування інформації. Тобто, захист інформації – це діяльність, що спрямована на забезпечення конфіденційності, цілісності, ідентифікації, автентифікації та доступності інформації.

Конфіденційність – це властивість інформації бути захищеною від загрози несанкціонованого ознайомлення (витоку інформації).

Цілісність – це властивість інформації бути захищеною від загрози несанкціонованого спотворення (нав’язування) або знищення.

Ідентифікація – це процес однозначного розпізнавання суб’єкта інформаційних відносин серед інших суб’єктів. Ідентифікатор – це інформація, що дозволяє однозначно розпізнавати даний суб’єкт серед інших суб’єктів.

Автентифікація – це процес підтвердження того, що суб’єкт є тим, за кого він себе заявив. Тобто дійсно є тим, чий ідентифікатор він пред’явив.

Доступність – це властивість інформації бути захищеною від несанкціонованого блокування.

З точки зору можливих атак та заходів протидії, прийнято розглядати наступні види захисту інформації:

- криптографічний захист інформації;

- технічний захист інформації;

- організаційно-правовий захист інформації.

Окремо розглядається стеганографічний і голографічний захист інформації.

Під криптографічним захистом інформації прийнято розуміти вид захисту, який передбачає протидію витоку і нав’язуванню інформації (тобто порушенню конфіденційності, цілісності та авторства на інформацію) шляхом використання математичних перетворень із секретним параметром, який отримав назву ключа. Тобто, передбачається, що потенційний противник має змогу отримати інформацію, але не може нею скористатись.

(Знайти і записати в конспект визначення інших видів інформації).

Відповідно, такі загрози як знищення або блокування інформації методами криптографічного захисту інформації упереджені бути не можуть. Однак щодо захисту інформації від загроз витоку та нав’язування, то у більшості випадків ефективної альтернативи методам КЗІ не існує.

При цьому слід зазначити, що питання надійності методів криптографічного захисту інформації розглядаються у припущеннях, що їх технічна реалізація не утворює технічних каналів витоку інформації, а також усі учасники захищеного інформаційного обміну є благонадійними. Відповідно, методи КЗІ використовуються на практиці лише у взаємодії з методами інших видів інформації, наприклад, шляхом побудови комплексної системи захисту інформації.

2. Основні поняття криптографії, криптоаналізу та криптографічного захисту інформації

На сьогоднішній день термінологія у сфері криптографічного захисту інформації в Україні остаточно невнормована, тому деякі поняття та визначення запропоновані в авторській редакції. Більш детально з термінологією криптографії можна ознайомитись в джерелах, що запропоновані у списку літератури.

У перекладі з грецької мови слово криптографія (cryptography) означає тайнопис. Значення цього терміну визначає основне, найбільш відоме із історії, призначення криптографії – це захист інформації від несанкціонованого ознайомлення з її змістом (або витоку, чи порушення конфіденційності інформації).

Сучасна криптографія – це технічна область знань та наука, яка вивчає принципи, методи та засоби криптографічного захисту інформації від загроз витоку і нав’язування інформації, а також можливої відмови від виконаних дій під час її зберігання, обробки та передачі.

Під нав’язуванням інформації розуміється порушення її цілісності або авторства (автентичності), а під відмовами від виконаних дій – відмови від авторства на інформацію та фактів прийому/передачі інформації в протоколах інформаційного обміну.

В свою чергу, поняття імітозахист означає захист цілісності та авторства інформації.

Криптоаналіз (cryptanalysis) – це технічна область знань та наука, яка вивчає принципи, методи та засоби аналітичного розкриття («зламування») криптографічних перетворень (тобто порушення конфіденційності, цілісності та авторства на інформацію шляхом використання математичних методів аналізу, що отримали назву методів криптоаналізу).

В свою чергу, криптологія (cryptology) – це технічна область знань та наука, що включає як криптографію, так і криптоаналіз. Хоча її традиційно досить часто називають криптографією.

Теоретична криптологія – це технічна область знань та наука, але вона використовує досить потужний математичний апарат для побудови та оцінки властивостей криптографічних перетворень. Тому її можна вважати одним із напрямів прикладної математики, що вивчає методи побудови та аналізу математичних перетворень інформації.

Практична криптологія – це технічна область знань, що описує методи криптографічного захисту інформації та криптоаналізу без математичного обґрунтування методів їх побудови та оцінки криптографічних властивостей.

В рамках нашої дисципліни, ми з Вами, фактично, будемо вивчати практичну криптологію. При цьому будемо звертати увагу на основні поняття теоретичної криптографії, оминаючи їх математичну частину.

Слід зазначити, що на сьогоднішній день, достатньо новим видом сучасної криптології є квантова криптографія, в основі якої лежить фізика фотона, як елемента передачі інформації. Відповідно, цей напрям поки що теоретичної криптології можна вважати одним із напрямів прикладної фізики.

Під криптографічним захистом інформації (або КЗІ) прийнято розуміти діяльність із захисту інформації, що реалізується за допомогою використання математичних перетворень інформації та спеціальних даних (ключа) з метою приховування змісту інформації, підтвердження її справжності, цілісності, авторства тощо.

Ключова інформація (або ключ) – це конкретний стан деяких параметрів методу криптографічного захисту інформації, які забезпечують вибір одного криптографічного перетворення із сукупності усіх можливих для цього методу.

Однак досить часто, ключем називають ключову інформацію, що використовується засобом криптографічного захисту, оскільки більшість цих засобів використовує процедуру формування сеансового ключа (разового ключа конкретного сеансу захищеного зв’язку чи управління).

Ключовий документ – матеріальний носій інформації із зафіксованою відповідним чином ключовою інформацією.

Об’єктом криптографічного захисту є інформація з обмеженим доступом (або ІзОД) та відкрита інформація (Чому?).

Методами КЗІ є методи шифрування інформації (алгоритми шифрування), методи захисту від нав’язування фальшивої інформації (МАС-коди та алгоритми електронного цифрового підпису) та методи передачі інформації з технічним механізмом відповідальності сторін за виконані дії (криптографічні протоколи розподілу ключів, автентифікації та підтверждення факту прийому∕передачі інформації).

Алгоритм шифрування це послідовність перетворення відкритої інформації (відкритого тексту) в зашифровану (шифрований текст) та зворотного перетворення за допомогою ключа (таємного параметру).

Під шифруванням розуміється процес зашифрування і розшифрування інформації за допомогою алгоритму шифрування і ключа, а під дешифруванням – процес відновлення відкритого тексту з шифрованого тексту без знання ключа (атака на КЗІ).

Під відкритим текстом прийнято розуміти повідомлення (текст, мова, зображення та будь-які інші дані), що підлягає зашифруванню. Відповідно, під шифрованим текстом (або шифротекстом) розуміється текст, який отримано в результаті зашифрування відкритого тексту.

Звернемо також увагу ще на такі поняття як шифр і код.

Шифр це набір можливих перетворень відкритої інформації в зашифровану та відповідних зворотних перетворень (кодів), вибір з яких для реалізації процедури зашифрування і розшифрування конкретного повідомлення (або повідомлень) визначається ключем.

Код – це вид фіксованого перетворення відкритої інформації в кодовану та зворотного перетворення без використання ключа.

Таким чином, алгоритм шифрування – це, фактично, алгоритмічна реалізація шифру. І як ми з Вами побачимо на наступних заняттях один і той же шифр можна реалізувати різними алгоритмами шифрування. При цьому можуть бути такі випадки, що одна алгоритмічна реалізація надійного (в термінах криптографії – стійкого) одного й того шифру буде нестійкою, а інша стійкою.

Виходячи з цих міркувань ми з Вами розглядаємо окремо такі поняття як шифр, алгоритм шифрування, засіб КЗІ, криптографічна система та система КЗІ.

Далі звернемо увагу на те, що алгоритми шифрування та криптографічні алгоритми в цілому, поділяють на симетричні та асиметричні.

Симетричними називають класичні криптографічні перетворення з секретним ключем (секретний ключ зашифрування і розшифрування, як-правило, є однаковим).

Асиметричними (або алгоритмами з відкритим ключем) називають алгоритми в яких використовуються два ключа – таємний і відкритий (не таємний), що утворюється із таємного по певному правилу.

Шифрування симетричними криптографічними алгоритмами представляє собою процедуру зашифрування і розшифрування з використанням між сторонам захищених інформаційних відносин однакового алгоритму та ключа (рис. 1).

Рисунок 1. Схема процедури симетричного шифрування

При шифруванні асиметричним криптографічним алгоритмом кожен може зашифрувати повідомлення з використанням відкритого ключа (який не є інформацією з обмеженим доступом) абонента для якого призначене зашифроване повідомлення, а розшифрувати зможе тільки власник таємного ключа (направлене шифрування, Рисунок 2).

Рисунок 2. Схема процедури асиметричного шифрування

Симетричні алгоритми шифрування прийнято розділяти на потокові та блокові.

Потоковими криптоалгоритмами (потоковими шифрами) прийнято вважати алгоритми шифрування, що реалізуються не регістрах зсуву зі зворотнім зв’язком та нелінійними функціями ускладнення, а також блоком реалізації шифру багатоалфавітної заміни чи його різновиду – шифру гамування.

В свою чергу, під блоковими криптоалгоритмами (блоковими шифрами) прийнято розуміти алгоритмічну реалізацію шифру заміни над алфавітом великої потужності (як правило, 264, 2128, 2256), що передбачає можливість його використання в режимах потокового шифрування, наприклад, гамування, гамування зі зворотнім зв’язком.

Далі розглянемо визначення методів імітозахисту, які реалізують функції забезпечення цілісності інформації та автентифікації.

Методом забезпечення цілісності інформації є МАС-код (message authentication code) або алгоритм імітовставки – це симетричні криптографічні алгоритми, що розраховують для будь-якої інформації її образ (коротку послідовність фіксованої довжини, що залежить від інформації та ключа). Цей образ передається або зберігається разом з інформацією, цілісність якої перевіряється. Перевірка цілісності інформації полягає у розрахунку її образа та подальшої перевірки його з еталоном – образом, що надійшов разом з інформацією. Якщо вони співпали, то цілісність інформації непорушена, інакше вважається, що інформація є фальшивою.

Алгоритмом електронного цифрового підпису (або ЕЦП) називається асиметричне криптографічне перетворення, що забезпечує цілісність та автентичність інформації, а також унеможливлює факт відмови підписувача інформації від її авторства. Процедура застосування ЕЦП аналогічна асиметричному шифруванню, за винятком того, що для підписання використовується таємний ключ, а для перевірки відкритий.

Функція гешування – це незворотна функція за допомогою якої здійснюється стискання повідомлень будь-якої довжини в деяку послідовність фіксованої довжини з використанням або без використання ключа. Ключові функції є різновидом МАС-кодів (імітовставки), а безключові використовуються перед застосуванням алгоритмів ЕЦП з метою підвищення швидкодії процедури підписання інформації. Тобто підписується не сама інформація, а її образ – геш-вектор.

В свою чергу, під криптографічним протоколом прийнято розуміти порядок застосування криптографічних алгоритмів (алгоритмів шифрування, МАС-кодів чи алгоритмів ЕЦП), що вирішує завдання автентифікації, розподілу таємних ключів та захищеного інформаційного обміну, включаючи питання підтвердження факту прийому∕передачі інформації в інформаційно-телекомунікаційних системах.

Криптографічні протоколи автентифікації реалізують схему «запит-відповідь», що вирішує завдання односторонньої або багатосторонньої автентифікації з використанням симетричних та асиметричних криптографічних алгоритмів, позначок часу або випадкових чисел.

Криптографічні протоколи розподілу ключів розділяють на протоколи узгодження та передавання ключа.

Узгодження ключа (ключової інформації) – це процес установлення розділеної таємниці між суб’єктами таким чином, щоб кожен з них не міг наперед визначити значення цього ключа.

Передавання ключа (ключової інформації) – це захищений належним чином процес передачі ключа від одного суб’єкта до іншого. Схеми передавання ключа використовують методи як симетричної, так і асиметричної криптографії. Так, при симетричній схемі передбачено використання «ключа шифрування ключів» («Master key»), який використовується виключно для шифрування ключової інформації та має визначений термін дії.

При асиметричній схемі використовуються методи направленого шифрування ключів із використанням механізму забезпечення автентичності джерела їх походження.

У цьому контексті, розглянемо також поняття «управління ключами», оскільки будь-який метод КЗІ передбачає використання ключа.

Управління ключовою інформацією (ключами) – це дії, що пов'язані з генерацією, розподіленням, доставкою, уведенням у дію, зміненням, зберіганням, обліком та знищенням ключової інформації.

При цьому, слід зазначити, що єдино можливим криптографічним методом, що використовується для побудови криптографічних протоколів інформаційного обміну із забезпеченням цілісності інформації, строгої автентифікації і відповідальності сторін за виконані дії, є асиметричний криптографічний алгоритм ЭЦП. У цьому випадку користувачі послуг ІТС не мають можливості відмовитись від факту прийому/передачі інформації та авторства на її зміст. Крім того, вони будуть захищені від можливих неправдивих обвинувачень у виконанні неправомірних дій.

Доцільно також звернути увагу на те, що методи класичної симетричної криптографії також дозволяють реалізувати криптографічні протоколи інформаційного обміну із механізмом відповідальності сторін (криптографічні протоколи типу «запит-відповідь» з використанням алгоритмів шифрування і МАС-кодів). Однак ці протоколи будуть мати практичний сенс лише в криптографічних системах, що побудовані за схемою абсолютної довіри між всіма сторонами інформаційного обміну.

Схема абсолютної довіри передбачає використання криптографічних протоколів, в яких властивості цілісність і автентичність інформації досягаються за рахунок використання загального секретного ключа. У цьому випадку загроза відмови/обвинувачення щодо виконання/невиконання тих чи інших інформаційних дій в ІТС нейтралізується організаційно-технічними заходами безпеки.

В свою чергу, схема абсолютної недовіри передбачає використання криптографічних протоколів інформаційного обміну, в яких властивості цілісність і автентичність інформації досягаються за рахунок використання відкритих і таємних (особистих) ключів асиметричних криптографічних алгоритмів. В цьому випадку підписати електронне повідомлення за допомогою алгоритму ЕЦП може тільки власник таємного ключа (підписувач), а переконатися у цілісності і автентичності інформації – будь-який учасник інформаційного обміну, що знає відкритий ключ підписувача інформації.

Зрозуміло, що методи і протоколи криптографічного захисту інформації в сучасних інформаційно-телекомунікаційних системах застосовуються у вигляді технічних засобів, які отримали назву засобів КЗІ.

Під засобом КЗІ розуміється технічний засіб, що призначений для реалізації методів криптографічного захисту інформації.

Основним призначенням засобів КЗІ є технічна реалізація криптографічних систем, які на сьогоднішній день є необхідними технологічними складовими частинами більшості сучасних ІТС.

Криптографічна система (або криптосистема) – це сукупність засобів криптографічного захисту інформації, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає заходи безпеки), використання яких забезпечує належний рівень захищеності інформації, що обробляється, зберігається та (або) передається (технічна структура).

В свою чергу, система криптографічного захисту інформації – це сукупність органів, підрозділів, груп, діяльність яких спрямована на забезпечення криптографічного захисту інформації, та підприємств, установ і організацій, що розробляють, виробляють, експлуатують та (або) розповсюджують криптосистеми і засоби криптографічного захисту інформації (організаційно-технічна структура).

Основною характеристикою методів, засобів і систем криптографічного захисту інформації є поняття криптографічної стійкості.

Як правило, під криптографічною стійкістю (тобто надійністю) прийнято розуміти властивість криптографічних алгоритмів та криптографічних протоколів, що характеризує їх здатність протистояти методам дешифрування та нав’язування інформації.

При розгляданні питання криптографічної стійкості вважається, що потенційному супротивнику (порушнику або криптоаналітику) відомий криптографічний алгоритм або протокол, порядок його застосування та навіть може бути відома частина інформації, яка підлягала криптографічному перетворенню. Секретним параметром є тільки ключ криптографічного перетворення.

Слід зазначити, що стійкість криптографічного захисту інформації визначається не тільки властивостями криптографічних алгоритмів і криптографічних протоколів, але і властивостями їх технічної реалізації, а також властивостями порядку їх практичного використання в ІТС. При технічній реалізації криптографічних алгоритмів і протоколів, а також їх інтеграції в рамках ІТС з’являються наступні додаткові загрози безпеці інформації – це:

  • технічні канали несанкціонованого доступу до таємних ключів криптографічних перетворень і відкритих текстів, призначених для шифрування;

  • можливості несанкціонованої модифікації технічних рішень по реалізації криптографічних алгоритмів і протоколів;

  • технічні канали витоку інформації про ключі і відкриті тексти за рахунок побічних електромагнітних випромінювань та наведень;

  • можливі помилки або навмисні дії користувачів криптосистем;

  • можливі технічні збої у роботі криптосистем.

Таким чином, оцінюючи загальний рівень безпеки криптосистем необхідно враховувати характеристики:

  • стійкості криптографічних алгоритмів і протоколів до методів дешифрування і нав’язування інформації (математичних перетворень криптосистем);

  • надійності технічної реалізації засобів КЗІ і криптографічних систем, що впливають на рівень криптографічної стійкості (інженерно-криптографічні характеристики криптосистем);

  • технологій технічного захисту інформації засобів КЗІ і криптографічних систем (пасивних і активних методів захисту інженерних рішень криптосистем);

  • організаційно-технічних заходів безпеки криптографічних систем (організаційно-технічної структури криптосистем).

Тому достатній рівень стійкості криптографічного захисту інформації може бути забезпеченим лише за умови використання комплексного підходу до захисту інформації в ІТС, що передбачає використання також методів технічного захисту інформації та організаційно-технічних заходів безпеки.

Додатковими чинниками, що впливають на рівень стійкості криптографічного захисту інформації є механізм організаційно-правового захисту інформації та механізм страхування інформаційних ризиків.

Методи організаційно-правового захисту інформації є превентивним механізмом захисту інформації з обмеженим доступом та відкритої інформації від загроз її несанкціонованого розголошення, зміни, блокування чи знищення, що базується, перш за все, на відповідальності за правопорушення щодо захисту інформації та несанкціонованого втручання в ІТС (кіберзлочинність).

В свою чергу, механізм страхування інформаційних ризиків дозволяє зменшити, або компенсувати повністю, наслідки факту розголошення, зміни, блокування чи знищення інформації, якщо вони, звісно, виміряються у грошовому еквіваленті.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]