Разработка блока вычисления индекса для системы нелинейного шифрования данных

Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 968,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

Введение

1. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Понятие информационной безопасности

1.2 Классификация угроз информационной безопасности

1.3 Основные меры противодействия угрозам безопасности

Выводы

2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИ

2.1 Криптографические системы и требования к ним

2.2 Основы работы симметричных систем криптографической защиты данных

2.3 Основы работы симметричных систем криптографической защиты данных

2.4 Анализ особенностей симметричных методов криптозащиты

Выводы

3. Основы работы ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

3.1 Генераторы псевдослучайных последовательностей

3.2 Основы работы линейных конгруэнтных генераторов

3.3 Сдвиговые регистры с линейной обратной связью

Выводы

4. Разработка блока вычисления индекса для системы НЕЛИНЕЙНОГО ШИФРОВАНИЯ

4.1 Основы нелинейного шифрование потока данных в расширенных полях Галуа

4.2 Разработка структуры нелинейного шифратора

4.3 Разработка блока вычисления индекса

Выводы

5. экономическое обоснование

5.1 Расчет материальных затрат на разработку и производство устройства

Выводы

6. Безопасность и экологичность работы

6.1 Анализ вредных и опасных производственных факторов, действующих на оператора ПЭВМ

6.2 Безопасность в чрезвычайных ситуациях

6.3 Экологичность работы

Выводы

Заключение

Список использованных источников

информационный криптографический шифрование генератор

ВЕДЕНИЕ

Актуальность темы связана с тем, что в связи с широким использованием информационных систем (ИС) в государственных учреждениях, финансовых структурах и военно-промышленном комплексе, а также с быстрым развитием информационных систем общего пользования вызвало необходимость разработки средств защиты от несанкционированного доступа к информации и аутентификации пользователей. Одним из критериев жизнеспособности современного государства является наличие защищенного, динамически развивающегося информационного пространства, пронизывающего все среды деятельности государства. На практике такое пространство складывается из информационных и автоматизированных систем управления, объединенных коммуникациями, и их создание становится задачей первостепенной важности.

Практическая значимость дипломного проекта состоит в том, что применение вычислительной техники в различных областях предопределяет необходимость разработки и создания адаптивных средств защиты информации в вычислительных сетях от несанкционированного доступа (НСД).

С появлением новых средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных большого объема, в современных вычислительных системах начинают применяться технологии, осуществляющие обработку и передачу больших массивов. Для обеспечения интерактивного обмена данными такие системы должны работать в реальном масштабе времени. Поэтому процедура обеспечения конфиденциальности и целостности информации должна реализоваться с использованием поточных алгоритмов шифрования. Для реализации эффективных методов поточного шифрования данных требуется разработка псевдослучайных последовательностей (ПСП). Такие псевдослучайные последовательности могут быть получены в рамках теории конечного поля с использованием регистров сдвига на базе многократных фильтров.

Системы побитого шифрования потока данных обеспечивают высокое быстродействие процессов шифрования и дешифрования информации как аппаратных, так и программных средств защиты информации. Несмотря на то что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю два, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю два является единственным способом построения обратимой функции шифрования.

Для достижения поставленной задачи требуется проанализировать виды угроз информационной безопасности, криптографические методы защиты информации, статистические свойства генераторов псевдослучайных последовательностей и разработать устройство нелинейного шифрования потока данных на основе возведения в степень с синтезом блока вычисления индекса.

1. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

1.1 Понятие информационной безопасности

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она является еще и одной из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль.

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий [1,2].

Информационная безопасность - многогранная, многомерная область деятельности, в которой добиться положительного результата можно только с использованием системного, комплексного подхода.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры [1-7].

Поясним понятия доступности, целостности и конфиденциальности.

Доступность - это свойство системы (среды, средств, технологий обработки), в которой циркулирует информация, характеризующаяся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Под целостностью подразумевается существование информации в неискаженном виде, т.е. в неизменном по отношению к некоторому фиксированному ее состоянию. Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которая складывается из адекватности отображения состояния предметной области и непосредственно целостности информации.

Наконец, конфиденциальность - это субъективно определяемая (приписываемая) характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации и обеспечиваемая способностью системы сохранять указываемую информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

Следует различать потенциальную и реальную информационную безопасность. Потенциальная безопасность, как и любого другого объекта или субъекта, существует всегда. Безопасность информации оценивается двумя показателями: вероятностью предотвращения угроз и временем, в течение которого обеспечивается определенный уровень безопасности. Эти показатели взаимозависимые. При заданных конкретных мерах по защите обеспечить более высокий уровень безопасности возможно в течение более короткого времени.

Так как информация содержится в значениях параметров носителя, то эти параметры должны сохранять свои значения в течение определенных значений.

Очевидно, что параметры носителя постоянно меняются. Бумага со временем изменяет свой цвет, становится ломкой и хрупкой. Но если текст, напечатанный на ней, читается без искажений, то можно говорить об обеспечении безопасности содержания информации. Однако когда текст, например, содержит цветные изображения, то ухудшение яркости или изменение красок меняют количество информации в изображении. В этом случае информация искажается. Для замедления процесса изменения параметров бумаги в хранилищах книг и картин принимают специальные меры по обеспечению безопасности информации путем уменьшения влияния угроз со стороны факторов среды хранения: поддерживают определенную температуру и влажность воздуха [1,2,3,7].

С угрозами безопасности информации постоянно сталкиваются пользователи вычислительной техники. Информация, записанная на магнитных дисках, со временем теряется или искажается в результате осыпания магнитного порошка или размагничивания отдельных участков магнитного слоя дисков, дискет и лент.

1.2 Классификация угроз информационной безопасности

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Риск угрозы информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица.

Первоочередной задачей при построении системы защиты является выявление возможных угроз информационной безопасности.

Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков отражает одно из обобщенных требований в системе защиты.

В настоящее время существует несколько видов классификации угроз информационной безопасности. Рассмотрим одну из них, которая приведена в работе [2].

Угрозы информационной безопасности классифицируются:

1. По аспекту ИБ (доступность, целостность, конфиденциальность):

- угроза нарушения конфиденциальности - информация становится известной тому, кто располагает полномочиями доступа к ней;

- угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированным изменением является то, которое сделано уполномоченными лицами с обоснованной целью;

- угроза отказа служб возникает, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторым ресурсам вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку вызываемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

Данные виды угроз можно считать первичными или непосредственными, т.к. если рассматривать понятие угрозы как некоторой опасности, реализация которой наносит ущерб информационной системе, то реализация перечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация для нее прозрачна, т.е. не существует никаких систем защиты или других препятствий.

2. По природе возникновения:

- естественные угрозы - угрозы, вызванные воздействием объективных физических процессов или стихийных природных явлений, независящих от человека;

- искусственные угрозы - угрозы, вызванные деятельностью человека.

3. по компонентам ИС, на которые угрозы нацелены:

- угрозы, воздействия которых направлены на данные;

- угрозы, воздействия которых направлены на программы;

- угрозы, воздействия которых направлены на аппаратуру;

- угрозы, воздействия которых направлены на поддерживающую инфраструктуру.

4. По степени преднамеренности появления:

- угрозы случайного действия и (или) вызванные ошибкой или халатностью персонала;

Например:

а) появление ошибок программно-аппаратных средств АС;

б) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

в) неумышленны действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных информационных ресурсов системы;

г) неправомерное включение оборудования или изменение режимов работы устройств и программ;

д) неумышленная порча носителей информации;

е) пересылка данных по ошибочному адресу абонентов:

ж) ввод ошибочных данных;

з) неумышленное повреждение каналов связи.

- угрозы преднамеренного действия - угрозы действия злоумышленника для хищения информации.

5. по непосредственному источнику угроз:

- угрозы, непосредственным источником которых является природная среда;

- угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства;

Например:

а) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;

б) возникновение отказа в работе ОС;

в) нелегальное внедрение и использование программ, являющихся необходимыми для выполнения нарушителем своих служебных обязанностей с последующим необоснованным расходованием ресурсов;

г) заражение компьютера вирусами с деструктивными функциями.

- угрозы, непосредственным источником которых является человек.

Например:

а) введение агентов в число пользователей системы;

б) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

в) угрозы несанкционированного копирования секретных данных пользователем системы;

г) разглашение, передача или утрата атрибутов разграничения доступа.

6. по расположению источника угроз:

- угрозы, источник которых расположен в пределах контролируемой зоны;

Например:

а) хищение производственных отходов, распечаток, записей и списанных носителей информации;

б) отключение или вывод из строя подсистем обеспечения, функционирования вычислительных систем (охлаждения, электропитания, вентиляции и пр.)

в) применение подслушивающих устройств.

- угрозы, источник которых расположен вне контролируемой зоны.

Например:

а) перехват побочных электромагнитных излучений, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопление);

б) перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их проникновения в систему;

в) дистанционная фото- и видеосъемка.

На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.

Необходимость классификации угроз информационной безопасности обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологий и условий автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным воздействиям большого числа факторов.

Информация постоянно подвергается случайным или преднамеренным воздействиям - угрозам: хищению, изменению, уничтожению. В общем случае эти угрозы реализуются в результате [3,4]:

- действий злоумышленников - людей, занимающихся добыванием информации в интересах государственной и коммерческой разведки, криминальных элементов, непорядочных сотрудников или просто психически больных людей;

- разглашения информации людьми, владеющими секретной или конфиденциальной информацией;

- утери носителей с информацией (документов, машинных носителей, образцов материалов и др.);

- несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборов в результате их старения, некачественного изготовления и нарушений правил эксплуатации;

- воздействий стихийных сил, прежде всего, огня во время пожара и воды в ходе тушения пожара и протечками в трубах водоснабжения;

- сбоев в работе аппаратуры сбора, обработки, хранения и передачи информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

- воздействия мощных электромагнитных и электрических промышленных и природных помех.

Наблюдение включает различные формы: визуальное, визуально-оптическое (с помощью оптических приборов), телевизионное и радиолокационное наблюдение, фотографирование объектов в оптическом и инфракрасном диапазонах.

Учитывая распространенность акустической информации при общении людей, подслушивание, прежде всего, речевой информации вызывает одну из наиболее часто встречающихся угроз безопасности информации - ее копирование. Подслушивание звуков, издаваемых механизмами во время испытаний или эксплуатации, позволяет специалистам определить конструкцию, новые узлы и технические решения излучающих эти звуки механизмов. Перехват полей и электрических сигналов, содержащих информацию, осуществляется путем их приема злоумышленником и съема с них информации, а также анализа сигналов с целью получения сигнальных признаков [2,4].

Угрозу безопасности информации создают также условия и действия, обеспечивающие попадание к злоумышленнику бумажных носителей (набросков, черновиков и др.), бракованной продукции или ее отдельных узлов и деталей, сырья и материалов, содержащих демаскирующие вещества, и других источников информации. Наблюдение, перехват и подслушивание информации, проводимые с использованием технических устройств, приводят к ее утечке по техническим каналам.

1.3 Основные меры противодействия угрозам безопасности

Рассмотрим основные виды известных мер противодействия угрозам безопасности ИС (контрмер), а также основных принципов построения систем защиты информации [8].

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

- правовые (законодательные);

- морально-этические;

- технологические;

- организационные (административные и процедурные);

- физические;

- технические (аппаратурные и программные).

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы [5].

К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе [5]. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала ИС.

К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п [2].

Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации [2].

Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К этому типу относятся также меры и средства контроля физической целостности компонентов ИС (пломбы, наклейки и т.п.).

Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты

Выводы

1. В данной главе было рассмотрено понятие безопасности информационной системы, то есть защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

2. На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности. Реализация некоторых угроз безопасности информации может привести к возникновению технических каналов утечки информации.

3. Рассмотрены основные методы обеспечения информационной безопасности. Показано, что эффективная защита от НСД может быть построена только при комплексном применение этих методов. Особое место среди этих методов занимает криптография.

2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Криптографические системы и требования к ним

Защита информации представляет собой комплекс мероприятий, направленных на предотвращение несанкционированной утечки, модификации и удаления информации, осуществляемых с применением технических, в том числе и программных, средств. Основной задачей обеспечения безопасности информационных компьютерных систем является защита информации и ограничение круга лиц, имеющих доступ к этой информации.

При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием того или иного алгоритма шифрования.

Шифрование и расшифрование, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии. В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен ключ или нет. Условно ее можно разделить на криптографию и криптоанализ. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также используется для исключения возможности искажения информации или подтверждения ее происхождения. Криптоанализ занимается вскрытием шифровок без знания ключа и примененной системы шифрования.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа. Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров [8,9]. Следовательно соотношение криптографии и криптоанализа определется: криптография - защита (разработка шифров), а криптоанализ - нападение (атака на шифры). Эти две дисциплины тесно связаны друг с другом.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания применения шифра. Шифрование (зашифровывание) - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре. Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. Помимо перехвата и вскрытия шифра противник может попытаться уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это уже совсем другой вид угроз для информации. Для защиты от таких угроз разрабатываются свои специфические методы. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

- длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования [9].

2.2 Основы работы симметричных систем криптографической защиты данных

Анализ существующих систем защиты информации показал, что все множество алгоритмов можно разбить на две основные группы. Основу первой группы составляют симметричные алгоритмы шифрования, работающие с секретным ключом. В данных системах защиты информации от несанкционированного доступа ключ расшифрования совпадает с ключом зашифрования.

Порядок использования систем с симметричными ключами выглядит следующим образом:

1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

3. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи. [10-13]

Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя.

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает новую проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.

Вторая группа включает в себя ассиметричные алгоритмы шифрования, в которых используются два ключа [8,10,17,19]. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования.

Асимметричные системы во многих случаях обеспечивают наилучшее решение проблемы распределения ключей. Однако следует отметить, что алгоритмы ассиметричных систем защиты информации от НСД настолько трудоемки по сравнению с обычными алгоритмами симметричного шифрования, что на практике рационально их использовать там, где объем шифрованной информации незначителен. Поэтому, с помощью алгоритмов ассиметричных систем целесообразно распределять ключи и осуществлять аутентификацию пользователей путем использования электронной подписи, а с помощью симметричных алгоритмов осуществлять обмен большими шифровальными потоками[14,17,21].

В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем. При этом сообщение кодируется закрытым ключом К по симметричной схеме, но сам ключ К для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместе с сообщением. Получатель декодирует сначала ключ К своим закрытым ключом С, а затем и все сообщение ключом К. Такая комбинация выгодна, во-первых, тем, что труднее взломать защиту, во-вторых, затраты времени на преобразования текстов становятся заметно меньше [11]. Последнее связано с тем, что операции шифрования/дешифрования по асимметричной схеме значительно более трудоемки, чем по симметричной схеме. В результате короткий текст с ключом К шифруется медленно, а длинный основной текст сообщения существенно быстрее.

2.3 Основы работы симметричных систем криптографической защиты данных

Как бы ни были сложны и надежны криптографические системы, их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами информационной системы, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом или ассиметричные системы.

Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления x [9,11]

Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.

В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:

1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра [9,11].

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

- Разложение больших чисел на простые множители;

- Вычисление логарифма в конечном поле;

- Вычисление корней алгебраических уравнений.

Следует отметить, что алгоритмы криптосистемы с открытым ключом можно использовать в трех назначениях [12,13]:

1. Как самостоятельные средства защиты передаваемых и хранимых данных.

2. Как средства для распределения ключей. Алгоритмы таких систем более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью систем с открытым ключом распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

3. Как средства аутентификации пользователей.

2.4 Анализ особенностей симметричных методов криптозащиты

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Порядок использования систем с симметричными ключами выглядит следующим образом:

1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

3. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

4. Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя [13,14].

Симметричные криптосистемы классифицируются на блочные и поточные [16,14].

При потоковым шифровании каждый знак текста шифровки является функцией значения и положения соответствующего знака открытого текста. Знаками бывают биты, байты, реже единицы текста крупнее. Потоковое шифрование представляет собой шифровку замены знаков.

Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Реализуется эта идея следующим образом:

Некоторым образом получается последовательность знаков k1,k2…, называемая ключевым потоком или бегущим ключом. Затем каждый знак xi открытого текста подвергается обратимому преобразованию, зависящему от соответствующего знака ключевого потока ki.

При блочном шифровании исходный текст сначала разбивается на равные по длине блоки бит. К блокам применяется зависящая от ключа функция шифрования для преобразования их в блоки той же длины.

Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Идея, лежащая в основе большинства итерационных блочных шифров, состоит в построении криптографически стойкой системы путем последовательного применения относительно простых криптографических преобразований. Принцип многоразового шифрования с помощью простых криптографических преобразований был впервые предложен Шенноном, он использовал с этой целью преобразования перестановки и подстановки. Первое из этих преобразований переставляет отдельные символы преобразуемого информационного блока, а второе - заменяет каждый символ (или группу символов) из преобразуемого информационного блока другим символом из того же алфавита (соответственно группой символов того же размера и из того же алфавита).

Современные системы поблочного шифрования потока данных используются от 16 до 32 раундов перемешивания и рассеивания символов для обеспечения высокой стойкости шифра и статической равномерности символов (битов) в шифрованном тексте [15]. Применение в таких системах операций подстановок, перестановок и циклического сдвига позволяет использовать стандартные микропроцессоры и реализовать аппаратные средства с требуемым быстродействием. Однако в таких системах имеет место распространения ошибок на всю длину блока и обеспечивается низкая скорость шифрования при программной реализации криптосистемы из-за большого количества шифрующих операций [11,13,16].

Хотя подавляющее большинство существующих шифров с секретным ключом с определенностью могут быть отнесены или к поточным или к блочным шифрам, теоретически граница между этими классами остается довольно размытой. Так, например, допускается использование алгоритмов блочного шифрования в режиме поточного шифрования.

Выводы

1. Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.

2. Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации. Например, алгоритмы ассиметричных систем защиты информации от НСД настолько трудоемки по сравнению с обычными алгоритмами симметричного шифрования, что на практике рационально их использовать там, где объем шифрованной информации незначителен.

3. Основы работы ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

3.1 Генераторы псевдослучайных последовательностей

Сфера применения генераторов псевдослучайных последовательностей чрезвычайно широка. Можно выделить следующие области:

- космическая связь;

- коды, обнаруживающие и исправляющие ошибки;

- защита информации и др.

Шифрование, как и дешифрация, осуществляется путем суммирования по модулю 2 исходных данных (в цифровом виде) и псевдослучайной последовательности, полученной с помощью генератора ПСП. Стойкость алгоритма к криптоанализу определяется секретностью ключа и свойствами генератора псевдослучайной последовательности символов.

Генераторы ПСП в области защиты информации используются для решения следующих задач [8,10,14]:

- генерации гаммирующих последовательностей при преобразовании информации по схеме наиболее близкой к абсолютно стойкому шифру Шеннона;

- хешировании информации;

- построении самосинхронизирующихся поточных шифров;

- формирование ключевой информации, на секретности и качестве которой основывается стойкость криптоалгоритмов;

- построении стохастических кодов, применяемых для защиты от случайных и преднамеренных искажений информации в каналах передачи данных и для контроля и восстановления целостности информации, хранимой в памяти компьютерной системы;

- формирования случайных запросов при реализации большого числа криптографических протоколов, например протоколов выработки общего секретного ключа, разделения секрета, аутентификации, электронной подписи;

- внесения неопределенности в работу защищаемых аппаратно-программных средств;

- внесения неопределенности в работу средств защиты, например, при реализации концепции вероятностного шифрования, при котором одному и тому же исходному тексту при одном и том же ключе соответствует огромное множество шифротекстов.

Перспективной областью использования генераторов ПСП является вероятностное симметричное блочное шифрование [15,17], достоинствами которого являются:

- превращение режима простой замены, в классическом варианте имеющем ограниченную область использования, в наиболее эффективный по всем основным критериям - стойкости, быстродействию и реализации;

- возможность уменьшения числа раундов шифрования и увеличения времени жизни сеансовых ключей без ущерба для криптостойкости;

- появление параметра безопасности, равного отношению разрядности исходного блока к разрядности элементов вероятностного пространства; изменяя это отношение в ту или иную сторону, можно управлять надежностью криптосхемы.

Рассмотрим работу генераторов ПСП.

3.2 Основы работы линейных конгруэнтных генераторов

Линейными конгруэнтными генераторами являются генераторы формы:

Xn = (aXn-1 + b) mod m, (3.1)

где Xn - это n-ый член последовательности, а Xn-1 - предыдущий член последовательности. Переменные a, b и m - постоянные: a - множитель, b - инкремент, и m - модуль. Ключом, или затравкой, служит значение X0.

Период такого генератора не больше, чем m. Если a, b и m выбраны правильно, то генератор будет генератором с максимальным периодом (иногда называемым максимальной длиной), и его период будет равен m [8] (Например, b должно быть взаимно простым с m).

Преимуществом линейных конгруэнтных генераторов является их быстрота за счет малого количества тактов.

Однако линейные конгруэнтные генераторы нежелательно использовать для построения криптошифров, так как они не отличаются стойкостью. Впервые линейные конгруэнтные генераторы были взломаны Джимом Ридсом, а затем Джоан Бояр.

Другие исследователи расширили идеи Бояр, разработав способы вскрытия любого полиномиального генератора. Были взломаны и усеченные линейные конгруэнтные генераторы, и усеченные линейные конгруэнтные генераторы с неизвестными параметрами. Таким образом была доказана бесполезность конгруэнтных генераторов для криптографии.

Однако линейные конгруэнтные генераторы сохраняют свою полезность для некриптографических приложений, например, для моделирования. Они эффективны и в большинстве используемых эмпирических тестах демонстрируют хорошие статистические характеристики.

Был предпринят ряд попыток объединения линейных конгруэнтных генераторов. Криптографическая стойкость полученных результатов не повышается, но они обладают более длинными периодами и лучшими характеристиками в некоторых статистических тестах.

3.3 Сдвиговые регистры с линейной обратной связью

Последовательности сдвиговых регистров используются как в криптографии, так и в теории кодирования.

Сдвиговый регистр с обратной связью состоит из двух частей: сдвигового регистра и функции обратной связи (рисунок 3.1). Сдвиговый регистр представляет собой последовательность битов. (Количество битов определяется длиной сдвигового регистра. Если длина равна n битам, то регистр называется n-битовым сдвиговым регистром.) Всякий раз, когда нужно извлечь бит, все биты сдвигового регистра сдвигаются вправо на 1 позицию. Новый крайний левый бит является функцией всех остальных битов регистра. На выходе сдвигового регистра оказывается один, обычно младший значащий, бит. Периодом сдвигового регистра называется длина получаемой последовательности до начала ее повторения [8-10].

Рисунок 3.1 - Сдвиговый регистр с обратной связью

Потоковые шифры на базе сдвиговых регистров легко реализовывались с помощью цифровой аппаратуры.

Простейшим видом сдвигового регистра с обратной связью является линейный сдвиговый регистр с обратной связью (linear feedback shift register, или LFSR) (Рисунок 3.2). Обратная связь представляет собой просто XOR ("исключающее или") некоторых битов регистра, перечень этих битов называется отводной последовательностью. Иногда такой регистр называется конфигурацией Фиббоначи. Из-за простоты последовательности обратной связи для анализа LFSR можно использовать довольно развитую математическую теорию. LFSR чаще других сдвиговых регистров используются в криптографии.

Рисунок 3.2 - Сдвиговый регистр с линейной обратной связью

При этом n-битовый LFSR может находиться в одном из 2n-1 внутренних состояний. Это означает, что теоретически такой регистр может генерировать псевдослучайную последовательность с периодом 2n-1 битов. (Число внутренних состояний и период равны 2n-1, потому что заполнение LFSR нулями, приведет к тому, что сдвиговый регистр будет выдавать бесконечную последовательность нулей, что абсолютно бесполезно). Только при определенных отводных последовательностях LFSR циклически пройдет через все 2n-1 внутренних состояний, такие LFSR являются LFSR с максимальным периодом. Получившийся результат называется М-последовательностью.

Для того чтобы конкретный LFSR имел максимальный период, многочлен, образованный из отводной последовательности и константы 1, должен быть примитивным по модулю 2. Степень многочлена является длиной сдвигового регистра. Примитивный многочлен степени n - это неприводимый многочлен, который является делителем x2n-1, но не является делителем xd+1 для всех d, являющихся делителями 2n-1.

В общем случае не существует простого способа генерировать примитивные многочлены данной степени по модулю 2. Проще всего выбирать многочлен случайным образом и проверять, не является ли он примитивным.

Сами по себе LFSR являются хорошими генераторами псевдослучайных последовательностей, но они обладают некоторыми минусами. Последовательные биты линейны, что делает их бесполезными для шифрования. Для LFSR длины n внутреннее состояние представляет собой предыдущие n выходных битов генератора. Даже если схема обратной связи хранится в секрете, она может быть определена по 2n выходным битам генератора с помощью высоко эффективного алгоритма Berlekamp-Massey.

Кроме того, большие случайные числа, генерируемые с использованием идущих подряд битов этой последовательности, сильно коррелированны и для некоторых типов приложений вовсе не являются случайными. Несмотря на это LFSR часто используются для создания алгоритмов шифрования.

Схему обратной связи LFSR можно модифицировать. Получающийся генератор не будет криптографически более надежным, но он все еще будет обладать максимальным периодом, и его легче реализовать программно. Вместо использования для генерации нового крайнего левого бита битов отводной последовательности выполняется XOR каждого бита отводной последовательности с выходом генератора и замена его результатом этого действия, затем результат генератора становится новым крайним левым битом (Рисунок 3.3). Иногда эту модификацию называют конфигурацией Галуа.

Рисунок 3.3 - LFSR Галуа

Выигрыш состоит в том, что все XOR можно сделать за одну операцию. Эта схема также может быт распараллелена, а полиномы различных обратных связей могут быть различны. Такая конфигурация Галуа может дать выигрыш и при аппаратной реализации.

При использовании аппаратуры, которая хорошо выполняет сдвиги, следует применять конфигурацию Фиббоначи, если есть возможность использовать параллелизм - конфигурацию Галуа.

Проблема LFSR состоит в том, что их программная реализация очень неэффективна. Выход любого потокового шифра является побитовым, для шифрования того, что можно выполнить за одну итерацию DES, необходимо выполнить 64 итерации потокового алгоритма [8,10,13].

В работе [12] приведена структура генератора "стоп-пошел" (Stop-and-Go) Both-Piper. Этот генератор использует выход одного LFSR для управления тактовой частотой другого LFSR. Тактовый вход LFSR-2 управляется выходом LFSR-l, так что LFSR-2 может изменять свое состояние в момент времени t только, если выход LFSR-l в момент времени t-1 был равен 1.

Рисунок 3.4 - Генератор "стоп-пошел" Bоth-Piper

Никому не удалось привести для общего случая достоверные данные о линейной сложности этого генератора. Однако он не устоял перед корреляционным вскрытием. [8,17,20]

Данного недостатка лишен чередующийся генератор "стоп-пошел". В этом генераторе используются три LFSR различной длины. LFSR-2 повторяется, когда выход LFSR-l равен 1, LFSR-3 повторяется, когда выход LFSR-l равен 0. Выходом генератора является XOR LFSR-2 и LFSR-3. У этого генератора большой период и линейная сложность. Были предложены и другие генераторы такого типа.

Рисунок 3.5 - Чередующийся генератор "стоп-пошел"

Дальнейшим развитием явился двусторонний генератор "стоп-пошел". В этом генераторе используется два LFSR с одинаковой длиной n (Рисунок 3.8). Выходом генератора является XOR выходов каждого LFSR. Если выход LFSR-l в момент времени t-1 равен 0, а в момент времени t-2 - 1, то LFSR-2 не повторяется в момент времени t. Наоборот, если выход LFSR-2 в момент времени t-1 равен 0, а в момент времени t-2 - 1, и если LFSR-2 повторяется в момент времени t, то LFSR-l не повторяется в момент времени t.

Рисунок 3.6 - Двусторонний генератор "стоп-пошел"

Линейная сложность такой системы примерно равна ее периоду.

Особое место среди генераторов ПСП занимает генератор Геффа. В этом генераторе ПСП используются три LFSR, объединенные нелинейным образом, как показано на рисунке 3.7.

Рисунок 3.7 - Генератор Геффа

Два LFSR являются входами мультиплексора, а третий LFSR управляет выходом мультиплексора. Если a1, a2 и a3 - выходы трех LFSR, выход генератора Геффа можно описать как

. (3.2)

Если длины LFSR равны n1, n2 и n3, соответственно, то линейная сложность генератора равна (n1+1)n2+n1n3,

Период генератора равен наименьшему общему делителю периодов трех генераторов. При условии, что степени трех примитивных многочленов обратной связи взаимно просты, период этого генератора будет равен произведению периодов трех LFSR.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.