Криптографическая защита информации

Понятие и предназначение шифра, сущность хеш-функции. Конфиденциальность и целостность информации, особенности симметричных и асимметричных криптоалгоритмов. Виды атак на криптосистемы, регулирование использования средств криптозащиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 02.01.2018
Размер файла 189,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Курсовая работа

Криптографическая защита информации

Содержание

1. Классификация систем шифрования

2. Симметричные (одно ключевые) криптоалгоритмах

3. Асимметричные (двух ключевые) криптосистемы

4. Комбинированный метод

5. Технологии цифровых подписей

6. Распространение открытых ключей

7. Технология PGP

8. Технология PKI (ИОК)

9. Хеширование паролей

10. Криптоанализ

11. Виды атак на криптосистемы

12. Надежность криптографических методов

13. Регулирование использования средств криптозащиты информации

Литература

Шифр - это совокупность обратимых преобразований информации, осуществляемых с использованием определённого секретного параметра - ключа шифрования. Доступ к защищаемой информации возможен только при наличии соответствующего ключа шифрования. Ключ к шифру должен быть доступен только субъектам, имеющим право доступа к защищаемой информации.

Основное требование, предъявляемое к шифрам - их криптостойкость (надежность закрытия). Криптопреобразование должно обеспечить конфиденциальность и целостность информации, сделать ее недоступной для злоумышленника.

Конфиденциальность информации - это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Целостность информации - это состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Современные криптографические методы позволяют реализовать большинство задач закрытия информации аппаратно-программными средствами, что увеличивает скорость обработки информации. Ныне существующие средства шифрования работают в «прозрачном» режиме, и практически не затрудняют работу с информацией уполномоченному пользователю.

В противоположность шифрованию, кодирование информации - совокупность обратимых преобразований информации, осуществляемых с использованием открытого параметра.

Хеш-функцией (от англ. hashing - мелкая нарезка и перемешивание) называется такое математическое преобразование заданного блока данных, которое обладает следующими свойствами:

1. Хеш-функция имеет бесконечную область определения (входящих величин);

2. Хеш-функция имеет конечную область значений;

3. Она необратима;

4. Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.

1. Классификация систем шифрования

Ещё со времён существования древнего Египта люди использовали криптографию. Искусство «тайнописи», позволяющее перевести текст сообщения в нечитаемую для посторонних форму было востребовано всегда. Особенно эффективно оно использовалось в государственных, религиозных, военных и коммерческих целях. За время существования Криптографии - науки о шифрах, было придумано множество алгоритмов преобразования информации. Давайте рассмотрим их некоторые характеристики [1].

Размещено на http://www.allbest.ru/

Рис. 1. Классификация систем шифрования (криптосистем)

Шифрование перестановкой - перестановка букв в пределах блока по определенному правилу.

Шифрование подстановкой - открытые буквы заменяются либо буквами того же алфавита, либо другого - моноалфавитная подстановка (либо нескольких - полиалфавитная), в соответствии с выбранной схемой замены.

Гаммирование - сложение со случайной последовательностью - гаммой. Шифрование в этом режиме производится путем двоичного побитового сложения блоков открытого текста с блоками гаммы.

Более частным случаем двоичного побитового сложения является использование логической операции XOR - исключающее ИЛИ. В этом случае сложение выполняется по правилу:

0+0=0;

1+0=1;

1+1=0.

Пример: 10011011 - информация

10101010 - гамма (ключ)

00110001 - зашифрованное сообщение.

Операция XOR имеет одно очень интересное свойство, подходящее к определению шифра - при повторном сложении зашифрованного сообщения с гаммой, мы получаем исходную информацию:

00110001 - зашифрованное сообщение

10101010 - гамма (ключ)

10011011 - информация.

Аналитические преобразования - преобразования информации, использующие математические действия высших порядков (умножение, возведение в степень, и т.п.), например, умножение вектора (открытый текст) на матрицу (ключ).

Потоковые шифры

В потоковом шифре единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.

Одним из известных устройств, использующих потоковые шифры являются скремблеры. Скремблер - устройство защиты речевой информации, передаваемой в аналоговых сетях связи. Защита осуществляется за счёт разделения всей полосы звуковых частот телефонного тракта на сегменты, и последующего перемешивания этих сегментов по определенному ключевому правилу. Соответственно, на приёмной стороне спектр сигнала восстанавливается. В случае подключения злоумышленника к каналу связи, он услышит характерные звуки, совершенно не похожие на человеческую речь.

Потоковые шифры так же применяются для защиты информации в канале связи сетей Wi-Fi стандартов 802.11b и 802.11g. Для шифрования используется сдвиговый регистр и операция гаммирования. В стандарте 802.11b используется алгоритм шифрования RC5.

Блочные шифры

При блочном шифровании единицей кодирования является блок из нескольких байтов (как правило от 4 до 512). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Блочные шифры являются основой, на которой реализованы практически все современные криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными и громоздкими по своей природе.

2. Симметричные (одно ключевые) криптоалгоритмах

В симметричных криптоалгоритмах для шифрования и расшифровки сообщения используется один и тот же ключ.

Примерами симметричных алгоритмов являются:

DES

(Data Encryption Standard)

Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США до 2002 г. Длина ключа 56 бит. Шифруется блок из 64 бит за 16 проходов.

AES

(Advanced Encryption Standard)

Стандарт в США с 2002 г.

Длина ключа 128, 192, 256 бит. Шифруется блок из 128 бит за 10, 12, 14 проходов соответственно.

IDEA

(International

Data Encryption Algorithm)

Международный алгоритм шифрования. Запатентован швейцарской фирмой Ascom в 1990 г.

Длина ключа 128 бит. Шифруется блок из 64 бит за 8 проходов.

ГОСТ 28147-89

Действующий Российский государственный стандарт шифрования. Длина ключа 256 бит. Шифруется блок из 64 бит за 32 прохода.

CAST

Алгоритм был разработан в Канаде Карлайслом Адамсом (Carlisle Adams) и Стаффордом Таваресом (Stafford Tavares) в 1996 г. Длина ключа от 40 до 128 бит. Шифруется блок из 64 бит за 8 проходов.

RC5

Алгоритм потокового шифрования, разработанный Рональдом Ривестом для RSA Data Security. Длина ключа до 2048 бит. Размер блока может быть 32, 64, или 128 бит. 12 или более проходов. Шифрование состоит из 3-х примитвных операций: сложения, побитового XOR и чередования (rotation).

Алгоритм Диффи-Хеллмана.

(Diffe-Hellman)

Управление ключами.

Алгоритм Диффи-Хеллмана широко используется для обмена симметричными ключами шифрования. Он позволяет двум абонентам независимо вычислить одинаковые ключи, обмениваясь информацией по незащищенным каналам связи, и проводя математические вычисления высших порядков. Алгоритм считается стойким при правильном выборе исходных параметров. Не может использоваться для шифрования или расшифровки сообщений. Уязвим к атаке «перехват и модификация данных, передаваемых по сети». Необходимо, чтобы данные, которыми обмениваются абоненты для расчета ключей были истинными.

Наиболее эффективно симметричные криптоалгоритмы используются при шифровании информации предназначенной для хранения, либо передачи её в виде файлов в жёстко детерминированной защищенной системе связи.

Симметричные криптосистемы, несмотря на множество преимуществ, обладают двумя серьезными недостатками.

- Первый недостаток связан с ситуацией, когда общение между собой производят не три - четыре человека, а сотни и тысячи людей. В этом случае для каждого абонента источник должен иметь свой секретный симметричный ключ. В системе из N пользователей это в итоге приводит к необходимости хранения N секретных ключей у каждого. Это серьезно понижает надежность системы защиты информации, так как при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и, соответственно, может контролировать, сообщения всех абонентов, с которыми «жертва» вела переписку.

- Второй недостаток - необходимость использования закрытого канала связи для обмена ключами шифрования. При наличии жёстко детерминированной защищенной системы связи с фиксированными каналами и узлами связи, например, в Вооруженных Силах, проблема решается при помощи специальных сервисных служб, например, специальной почты. В коммерческой среде подобный подход не применим в силу его дороговизны и сложности.

3. Асимметричные (двух ключевые) криптосистемы

Асимметричный алгоритм реализован таким образом, что для работы с ним используется пара взаимосвязанных ключей. Для шифрования сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки - другой («закрытый»), существующий только у получателя. Асимметричная криптография позволила решить обе проблемы симметричной: проблему распространения ключей шифрования для обмена зашифрованной информацией и проблему их хранения.

Эта область криптографии очень молода по сравнению с симметричной криптографией. Первая схема, имевшая прикладную значимость, была предложена в начале 80-х годов ХХ века. За это время асимметричная криптография превратилась в одно из основных направлений криптологии - науки о шифрах, и используется в современном мире также часто, как и симметричные схемы.

Асимметричная криптография изначально задумана как средство защиты при передаче сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое должны обеспечивать симметричные алгоритмы). Открытый ключ используется для шифрования и для верификации цифровой подписи, а закрытый - для расшифровки и выработки цифровой подписи (цифровая подпись будет рассмотрена ниже).

Кроме того, процедура шифрования такова, что она необратима даже по известному ключу шифрования. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение - прочесть его можно только с помощью второго ключа - ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать - зная его все равно невозможно прочесть зашифрованное сообщение.

Примеры асимметричных (двух ключевых) криптосистем:

RSA

Самая распространенная система асимметричного шифрования. Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах. В 1993 г. метод RSA принят в качестве стандарта. Стойкость зависит от сложности факторизации больших целых чисел.

ECC

(криптосистема на основе эллиптических кривых)

Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.

Эль-Гамаль

Алгоритм, основанный на трудности вычисления дискретных логарифмов в конечном поле. Схема была предложена Тахером Эль-Гамалем в 1984 году.

Эль-Гамаль усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации (цифровой подписи). В отличии от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию.

ГОСТ Р 34.10-2012

Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

Новый стандарт отличается наличием требований к параметрам шифрования соответствующим длине секретного ключа 512 бит (ГОСТ Р 34.10-2001 - длина секретного ключа 256 бит) [7].

(Принят и введён в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 года № 215-ст взамен ГОСТ Р 34.10-2001)

Асимметричное шифрование имеет свои недостатки:

- генерация больших простых чисел, для вычисления пары ключей, требует много времени на проверку простоты;

- процедуры шифрования информации громоздки и длительны.

Как следствие - быстродействие симметричных систем более чем в 100 раз выше.

4. Комбинированный метод

Операции возведения в степень больших чисел достаточно трудоемки, даже если они производятся по оптимизированным по времени алгоритмам. Вследствие этого потребительские характеристики программного обеспечения, использующего асимметричные криптоалгоритмы, были слабыми в связи с большим временем шифрования файлов. Поэтому, для увеличения скорости обработки защищаемой информации был предложен комбинированный метод. Суть его в том, что весь текст сообщения кодируется симметричным блочным шифром (намного более быстрым), с использованием сеансового ключа, сгенерированного для данного сеанса связи, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя.

То есть, предлагается асимметричное шифрование применять только для передачи сеансового ключа симметричной системы по открытому каналу, а передачу сообщений вести с симметричным шифрованием.

Комбинированный метод (пример):

Размещено на http://www.allbest.ru/

Рис. 2. Схема комбинированного метода

Если «А» хочет передать «В» сообщение М, он:

- генерирует случайный секретный ключ KS (сеансовый);

- зашифровывает на нем М, и получает зашифрованное сообщение С;

- зашифровывает KS на открытом ключе KВо асимметричной системы и добавляет его в сообщение;

- передает сообщение по открытому каналу.

«В» приняв сообщение:

- расшифровывает на своем секретном ключе KВс сеансовый ключ KS;

- с помощью KS расшифровывает С и получает М.

5. Технологии цифровых подписей

Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности - проверку подлинности автора сообщения и целостности самого сообщения. С помощью асимметричного алгоритма создать алгоритм проверки подлинности автора и неизменности сообщения достаточно просто.

Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию. Результатом вычислений (дайджестом хэш-функции) будет некоторое число, которое более или менее уникально характеризует данный текст.

В принципе, можно найти другой текст, который дает то же самое значение дайджеста (построить коллизию хэш-функции), но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) - чрезвычайно сложно.

Построение коллизий хэш-функций, нахождение алгоритмов построения коллизий - одна из основных задач криптоанализа. Именно для устранения этой возможности хеш-функции создают такими же сложными, как и криптоалгоритмы - если текст с аналогичным значением дайджеста можно будет подобрать только методом полного перебора, то для поиска подобного текста злоумышленнику потребуется такое количество времени, что операция может потерять всякий смысл.

Таким образом, если мы сможем передать получателю защищенным от изменения методом (например, в зашифрованном виде) дайджест хеш-функции от пересылаемого текста, то у него всегда будет возможность (зная наш алгоритм вычисления) самостоятельно вычислить дайджест от текста уже на приемной стороне и сверить его с присланным нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас дайджесте, значит, текст по ходу пересылки подвергся несанкционированному изменению.

Таким образом, при использовании асимметричного шифрования, манипуляции с хеш-функцией текста представляют из себя «асимметричное шифрование наоборот»: при отправке, для закрытия информации используется секретный ключ отправителя, а для проверки сообщения - открытый ключ отправителя. Подобная технология получила название «электронная цифровая подпись». Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является его секретный ключ. А сам дайджест хеш-функции идентифицирует целостность отправленного сообщения.

Примеры хэш-функций:

MD2

(Message Digest)

Самая медленная, оптимизирована для 8-битовых машин. Алгоритм разработан профессором Рональдом Ривестом. (Устарела).

MD4

Самая быстрая, оптимизирована для 32-битных машин.

(Устарела).

MD5

Наиболее распространенная из семейства MD-функций. Основана на алгоритме MD4, с усиленными функциями безопасности. (Взломана в 2004 г.)

MD6

Алгоритм хеширования переменной разрядности, разработанный профессором Рональдом Ривестом из Массачусетского Технологического Института в 2008 г. Предназначен для создания дайджестов сообщений произвольной длины. Предлагается на смену менее совершенному MD5.

SHA-1 (Secure Hash Algorithm версии 1)

Создает 160-битное значение хэш-функции из исходных данных переменного размера. Основана на алгоритме MD4. (Принята правительством США как стандарт в 1993 году).

SHA-2 (Secure Hash Algorithm версии 2)

Семейство хеш-функций, включающее в себя алгоритмы SHA-224, SHA-256, SHA-384 и SHA-512. Хеш-функции предназначены для создания дайджестов сообщений произвольной битовой длины.

(В 2006 году приняты в качестве стандарта).

SHA-3 (Secure Hash Algorithm версии 3)

Основой функции является алгоритм «Keccak» (читается «кетчак»), созданный командой криптологов из Италии и Бельгии. Алгоритм принципиально отличается от SHA-2.

(В октябре 2012 г. Национальный институт стандартов и технологий США (NIST) выбрал алгоритм Keccak в качестве стандарта хэш-функции SHA-3).

ГОСТ Р 34.11-2012

Информационная технология. Криптографическая защита информации. Функция хэширования.

Размер дайджеста составляет 256 или 512 бит.

Название хэш-функции «Стрибог» (в честь славянского языческого божества) иногда используется вместо официального названия стандарта [8].

(Принят и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. N 216-ст взамен ГОСТ Р 34.11-94).

Whirlpool

Хеш-функция, разработанная Vincent Rijmen и Paulo S. L. M. Barreto. Впервые опубликована в ноябре 2000 года. Осуществляет хеширование входного сообщения с длиной до 2256 бит. Значение дайджеста хеш-функции составляет 512 бит.

Tiger

Хеш-функция, разработанная Росом Андерсоном и Эли Бихамом в 1995 году. Tiger был предназначен для особенно быстрого выполнения на 64-разрядных компьютерах. Tiger не имеет патентных ограничений, может использоваться свободно как с эталонной реализацией, так и с ее модификациями. Размер значения дайджеста - 192 бита.

Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Т.е., в нашем случае - то, что шифруется одним ключом, можно расшифровать с помощью другого ключа.

Коммутативность (лат. commutativus -- меняющий(ся)), или коммутативный (переместительный) закон, свойство сложения и умножения, выражаемое формулами:

a + b = b + a, ab = ba

ЭЦП (пример):

Размещено на http://www.allbest.ru/

Рис. 3. Схема алгоритма ЭЦП

Если «В» хочет передать «А» сообщение М, он:

- вычисляет значение хэш-функции F(M) сообщения М по алгоритму F;

- создает ЭЦП сообщения (шифрует F(M)) при помощи своего секретного ключа KВс, и добавляет к сообщению;

- передает сообщение по открытому каналу.

«А» приняв сообщение, проверяет подлинность ЭЦП:

- расшифровывает F(M) при помощи открытого ключа КВо;

- вычисляет хэш-функцию F(M) сообщения М (алгоритм хэш-функции известен обоим);

- сравнивает полученную и принятую F(M);

- в случае совпадения - ЭЦП верна.

6. Распространение открытых ключей

В настоящее время существует две технологии распространения открытых асимметричных ключей между абонентами. Это технология PGP и технология PKI (ИОК).

7. Технология PGP

Технология PGP применяется в тех случаях, когда возможно полное доверие друг другу. Например, когда все потенциальные абоненты собираются вместе и напрямую обмениваются своими открытыми ключами. В этом случае, получая ключ, мы знаем, что он получен из рук владельца, и доверяем, что этот ключ истинный. Далее, обмен информацией происходит по выше описанным алгоритмам.

8. Технология PKI (ИОК)

В случае, когда абоненты находятся далеко друг от друга и не имеют возможности встретиться лично, технология PGP не работает, так как мы не можем доверять лицу, которого мы не видим.

Проблема распространения открытых ключей между удаленными абонентами выражается в том, что при использовании открытых каналов связи возможна организация атаки «Посредник». Злоумышленник может перехватить наш открытый ключ, отправленный абоненту, и подменить его своим открытым ключом. Абонент, получив ключ, будет считать его нашим, и использовать в конфиденциальной переписке и для проверки электронной цифровой подписи, а злоумышленник получит полный контроль над процессом обмена информацией между нами и нашим абонентом.

Для предотвращения подобной ситуации и была создана технология, которая получила название PKI (Public Key Infrastructure) - Инфраструктура Открытых Ключей (ИОК - в Российских руководящих документах).

В процессе обмена ключами по этой технологии участвуют три субъекта: два абонента, не доверяющие друг другу, и Удостоверяющий центр (УЦ), которому доверяют абоненты. УЦ является хранителем открытых ключей абонентов, и в случае необходимости выдаёт эти ключи совместно с сертификатом, подтверждающим их подлинность. Так как злоумышленник не может скрытно и быстро подменить сертификат, то абоненты доверяют, что полученные открытые ключи принадлежат конкретным лицам.

Как мы видим - цель технологии PKI состоит в управлении ключами и сертификатами, в результате чего любая организация может поддерживать надежную среду обмена информацией. PKI позволяет использовать сервисы шифрования и выработки цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей.

Основными компонентами PKI являются:

- удостоверяющий центр;

- регистрационный центр;

- репозиторий сертификатов;

- список отозванных сертификатов;

- архив сертификатов;

- конечные пользователи.

В составе PKI должны функционировать подсистемы выпуска и аннулирования сертификатов, создания резервных копий и восстановления ключей, выполнения криптографических операций, управления жизненным циклом сертификатов и ключей. Клиентское программное обеспечение пользователей должно взаимодействовать со всеми этими подсистемами безопасным, согласованным и надежным способом.

Удостоверяющий центр

Удостоверяющий центр (УЦ) является основной структурой, формирующей цифровые сертификаты конечных пользователей. УЦ является главным управляющим компонентом PKI:

- он является доверенной третьей стороной;

- осуществляет управление сертификатами.

В случае необходимости, может быть выстроена иерархия УЦ. Т.е. основной УЦ делегирует свои полномочия и доверие подчиненному УЦ, например, в удаленном регионе. Уровней иерархии может быть несколько. Доверие ко всем подчиненным УЦ определяется уровнем доверия к основному УЦ.

Регистрационный центр

Регистрационный центр (РЦ) - необязательный компонент системы, предназначенный для регистрации пользователей. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один удостоверяющий центр может работать с несколькими регистрационными центрами, в этом случае он поддерживает список аккредитованных регистрационных центров, то есть тех, которые признаны надежными. Иногда, удостоверяющий центр сам выполняет функции регистрационного центра.

Репозиторий

Репозиторий - хранилище, содержащее действующие сертификаты и служащее для распространения их среди пользователей. В Законе РФ «Об электронной цифровой подписи» он называется Реестр сертификатов ключей подписей.

Репозиторий значительно упрощает управление системой и доступ к ресурсам. Он предоставляет информацию о статусе сертификатов, обеспечивает хранение и распространение сертификатов и списков отозванных сертификатов, управляет внесениями изменений в сертификаты. К репозиторию предъявляются следующие требования:

- простота и стандартность доступа;

- регулярность обновления информации;

- встроенная защищенность;

- простота управления.

Репозиторий обычно размещается на сервере каталогов.

Список отозванных сертификатов (CRL)

CRL (Certificate Revocation Lists) представляет собой список отозванных сертификатов конкретного УЦ. Он свободно распространяется через общедоступный репозиторий УЦ.

Отзыв сертификата означает запрет использования данного сертификата в дальнейшем. Любой сертификат может быть отозван либо по окончании срока действия, либо до окончания срока его действия, как минимум, по одной из следующих причин:

- скомпрометирован (утерян, либо стал известен сторонним лицам) соответствующий сертификату секретный ключ;

- изменились персональные данные владельца сертификата.

В списке CRL каждый отозванный сертификат опознается по своему серийному номеру. Когда у какой-то системы возникает необходимость в использовании сертификата (например, для проверки цифровой подписи удаленного пользователя), эта система не только проверяет подпись сертификата и срок его действия, но и просматривает последний из доступных списков отозванных сертификатов, проверяя, не отозван ли этот сертификат. шифр криптозащита информация

УЦ обязаны регулярно публиковать списки отозванных сертификатов. Каждый CRL, во избежание ложных отзывов сертификатов, снабжается электронной подписью УЦ, выпустившего список.

Любое приложение работающее с ЭЦП, в процессе проверки ЭЦП, обязано также проверять отсутствие всех сертификатов проверяемой цепочки в текущих CRL (включая корневой сертификат УЦ). В случае обнаружения отозванного сертификата, ЭЦП следует считать недействительной.

Архив сертификатов

Архив сертификатов - хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.

Конечные пользователи

Конечные пользователи - пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.

Сертификат открытого ключа

Сертификат открытого ключа (чаще всего просто сертификат) - это данные пользователя и его открытый ключ, скрепленные подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет секретным ключом, который соответствует этому открытому ключу.

По своей сущности сертификат является справкой, официальным документом, имеющим свои атрибуты. Формирование первичного сертификата производится только при личной встрече субъекта и представителя УЦ. Это может быть представитель основного УЦ, подчиненного УЦ или РЦ. В любом случае субъект становится пользователем основного УЦ, и руководствуется доверием к нему. В последующем, обновление сертификата может происходить удалённо.

Сертификат выдаётся в электронной форме для работы в информационных системах, а так же может быть выдан в печатной форме, для предъявления в различных организациях в случае необходимости, либо для украшения стены офиса.

Сертификат имеет определенный набор полей соответствующего формата. Требования к сертификату описаны в международном стандарте X.509, имеющем уже несколько версий. В настоящее время самой распространённой является версия 3.

Формат сертификата открытого ключа определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509) и документе RFC 3280 Certificate & CRL Profile организации инженерной поддержки Интернета Internet Engineering Task Force (IETF).

ПРИМЕР СЕРТИФИКАТА X.509 v 3.

Version

Версия сертификата

3

Certificate Serial Number

Серийный номер сертификата

40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:60

Signature Algorithm Identifier

Идентификатор алгоритма ЭЦП

ГОСТ Р 34.10-94

Issuer X.500 Name

Имя Издателя сертификата

C=RU, ST=Moscow,O=PKI, CN=Certification Authority

Validity Period

Срок действия сертификата

Действителен с : Ноя 2 06:59:00 1999 GMT
Действителен по : Ноя 6 06:59:00 2004 GMT

Subject X.500 Name

Имя Владельца ключа

C=RU, ST=Moscow, O=PKI, CN=Sidorov

Subject Public Key Info

Открытый ключ Владельца

тип ключа: Открытый ключ ГОСТ
длина ключа: 1024
значение: AF:ED:80:43.....

Issuer Unique ID version 2

Уникальный идентификатор Издателя сертификата

Subject Unique ID version 2

Уникальный идентификатор Владельца ключа

type
critical
value

дополнения

type

critical

value

type

critical

value

CA Signature
ЭЦП Центра Сертификации

Поля сертификата

Давайте более подробно познакомимся с содержанием и значениям, отображаемыми в полях сертификата [21].

Версия

Данное поле описывает версию сертификата. По умолчанию предполагается первая версия сертификата. Если в поле версии указывается 2, то сертификат содержит только уникальные идентификаторы, а если 3, то в сертификат включаются и уникальные идентификаторы, и дополнения

Рис. 4. Различие версий сертификата

Серийный номер сертификата

Серийный номер является целым числом, устанавливаемым удостоверяющим центром для каждого сертификата. Значение должно быть уникальным для каждого сертификата, выпущенного данным УЦ. Имя Издателя и серийный номер сертификата совместно являются уникальным идентификатором сертификата.

Идентификатор алгоритма ЭЦП

Поле содержит идентификатор криптографического алгоритма, используемого УЦ для выработки ЭЦП сертификата.

Имя Издателя сертификата

Поле Издатель идентифицирует объект (субъект), который сформировал ЭЦП и издал сертификат. Значение в поле Издатель должно содержать ненулевое значение DN (distinguished name). Значение поля состоит из набора иерархических атрибутов, таких как код страны и соответствующего ему значения (AttributeValue, например, RU).

Срок действия сертификата

Данное поле определяет срок действия (в виде временного интервала) в течение которого УЦ управляет сертификатом (отслеживает состояние). Поле представляет последовательность двух дат: дата начала действия сертификата (notBefore) и дата окончания срока действия сертификата (notAfter).

Имя Владельца ключа

Поле Владелец идентифицирует объект (субъект), являющийся обладателем секретного ключа, соответствующего открытому ключу в сертификате.

Открытый ключ Владельца

Данное поле используется для хранения открытого ключа и идентификации алгоритма, соответствующего открытому ключу.

Уникальный идентификатор Издателя и Владельца

Данное поле может использоваться только в сертификатах версии 2 или 3. Поле было предусмотрено в версии 2 сертификатов X.509 для целей обеспечения использования одинакового имени Владельца или Издателя в разных сертификатах. С введением дополнений в версии 3 такая необходимость отпала.

Дополнения

Дополнительная информация, определяющая область использования сертификата, и другие необходимые параметры, не вошедшие в основные поля [25].

Дополнения сертификатов X.509 определены рекомендациями Х.509 версии 3 Международного Союза по телекоммуникациям и документом RFC 3280.

Все дополнения можно разделить на две категории: ограничивающие и информационные. Первые ограничивают область применения ключа, определенного сертификатом, или самого сертификата. Вторые содержат дополнительную информацию, которая может быть использована в прикладном программном обеспечении пользователем сертификата.

К ограничивающим дополнениям относятся:

- основные ограничения (Basic Constraints) - используется только для удостоверяющих центров, позволяет различать субъекты сертификатов и оценивать возможность построения пути сертификации;

- назначение ключа (Key Usage) - отражает области применения секретного ключа, соответствующего указанному в сертификате открытому ключу;

- расширенное назначение ключа (Extended Key Usage) - определяет характер использования ключа в конкретной прикладной области. Это может быть защита сообщений электронной почты, шифрование файлов, электронная подпись, SSL-аутентификация и т.д.;

- политики применения сертификата (Certificates Policies, Policy Mappings, Policy Constraints);

- ограничения на имена (Name Constraints).

К информационным дополнениям относятся:

- идентификаторы ключей (Subject Key Identifier, Authority Key Identifier);

- альтернативные имена (Subject Alternative Name, Issuer Alternative Name, Other Name);

- пункт распространения списка аннулированных сертификатов (CRL Distribution Point, Issuing Distribution Point);

- способ доступа к информации УЦ (Authority Access Info).

Стандарт X.509 позволяет вводить любые другие дополнения, необходимость которых определяется их использованием в конкретной системе.

Дополнение Subject Alternative Name (альтернативное имя субъекта) позволяет расширить границы идентификации владельца сертификата при помощи альтернативных имен, таких как DNS-имена, IP-адреса, URI-адреса или адреса электронной почты Интернета. Альтернативное имя должно проверяться в соответствии с регламентом УЦ.

Помимо зарегистрированных типов имен УЦ может использовать свои собственные имена, задавая их в поле Other Name. Аналогичная информация содержится и в дополнении Issuer Alternative Name, характеризующем издателя сертификата.

Удостоверяющие центры могут иметь много пар ключей, и дополнение Authority Key Identifier (идентификатор ключа УЦ) помогает пользователям выбрать правильный ключ для верификации подписи на сертификате.

Пользователи также могут владеть несколькими парами ключей или несколькими сертификатами для одного и того же ключа. Дополнение Subject Key Identifier (идентификатор ключа субъекта) используется для того, чтобы различать ключи подписи в сертификатах одного и того же владельца.

Дополнение CRL Distribution Point задает идентификатор ресурса для указания местонахождения списка отозванных сертификатов.

Различные организации используют разные политики применения сертификатов (в том числе, приложений, использующих PKI), и пользователи при этом не всегда способны их различить. Но при принятии решения они могут ориентироваться на дополнение Certificate Policies (политики применения сертификата). Это дополнение содержит уникальный идентификатор объекта, характеризующий политику применения сертификатов, в соответствии с которой был выпущен данный сертификат, и назначение этого сертификата.

Дополнение Policy Mappings (соответствие политик) используется, если субъектом сертификата является УЦ. С помощью этого дополнения можно устанавливать соответствие между политиками применения сертификатов разных удостоверяющих центров.

Выпуск сертификата одним УЦ для другого является подтверждением надежности сертификатов последнего. Существует три основных способа подтвердить надежность некоторого множества сертификатов. Во-первых, это можно сделать при помощи дополнения Basic Constraints (описанного выше). Второй способ состоит в описании множества сертификатов на основании имен, указанных в поле имени субъекта или альтернативного имени субъекта, в дополнении Name Constraints (ограничения на имена). Это дополнение может использоваться для задания множества допустимых имен или множества неразрешенных имен.

В-третьих, для описания множества сертификатов на основании ограничений политик можно использовать дополнение Policy Constraints (ограничения политик). Это дополнение используется только в сертификатах УЦ и задает проверку пути к политике, запрашивая идентификаторы политик и (или) запрещая задание соответствия политик.

Если УЦ выдает универсально надежные сертификаты, то нет необходимости явно указывать в них политики применения сертификатов. Если же сертификаты УЦ, признанного надежным в определенном домене, используются вне этого домена, то требуется явное указание политики применения во всех сертификатах пути сертификации.

Корневой сертификат

Для проверки электронной цифровой подписи УЦ в сертификате, пользователю необходимо иметь открытый ключ этого УЦ. Открытый ключ УЦ пользователь так же получает в составе сертификата этого УЦ. Сертификат, выданный и подписанный конкретным УЦ, и содержащий открытый ключ этого УЦ, называется Корневым сертификатом.

Пример использования сертификата для передачи конфиденциальной информации:

Размещено на http://www.allbest.ru/

Рис. 5. Пример использования сертификата ключа

Удостоверяющая организация, назовем ее УЦ, является надежной третьей стороной.

1 - А, для организации конфиденциальной переписки отправляет УЦ свой открытый ключ для распространения.

2 - Б, прежде чем отправить данные А, хочет проверить открытый ключ А с помощью УЦ. А имеет действующий сертификат, который хранится в УЦ. Б запрашивает у УЦ цифровой сертификат А.

3 - УЦ подписывает сертификат своим закрытым ключом. Б имеет доступ к открытому ключу УЦ и может убедиться в том, что сертификат, подписанный УЦ, является действительным. Так как сертификат А содержит его открытый ключ, то Б получает «заверенную» версию открытого ключа А.

4 - Б отправляет конфиденциальные данные А.

9. Хеширование паролей

В настоящее время методы хеширования используются не только в алгоритмах цифровой подписи. В современных операционных системах, в алгоритмах аутентификации, применяется метод хеширования паролей. При сохранении эталонного пароля в системе, на жестком диске сохраняется его хэш-дайджест. Так как хэш-функция необратима, то обратное вычисление пароля по дайджесту невозможно.

При входе пользователя в систему и наборе пароля, вновь вычисляется дайджест хэш-функции от пароля, и происходит их сравнение. Это позволяет повысить стойкость системы к несанкционированному доступу, так как в этом случае, подбор пароля возможен только прямым перебором.

Кроме того, для облегчения работы с симметричными криптосистемами, в том случае, когда пользователь создает (придумывает) ключ самостоятельно, в ряде систем так же применяется метод хеширования паролей. Это позволяет пользователям запоминать, например, не 128 бит (16 символов восьмибитной кодировки), а некоторое осмысленное выражение, слово или последовательность символов. На сегодняшний день определено, что у обычного человека предел запоминаемости лежит на границе 8-12 подобных символов, а, следовательно, если заставлять пользователя оперировать именно ключом, то тем самым его практически вынуждают к записи ключа на каком-либо листке бумаги или электронном носителе, например, в текстовом файле. Это, естественно, резко снижает защищенность системы.

Свойства хеш-функции позволяют подавать на ее вход пароли, то есть текстовые строки произвольной длины на любом национальном языке и, ограничив область значений функции диапазоном 0.., где N - длина ключа в битах, получать на выходе достаточно равномерно распределенные по области значения блоки информации - ключи. А уже ключи, выработанные на основе пароля и используются в криптосредствах.

10. Криптоанализ

Криптоанализ - наука о преобразовании шифротекста в открытый текст без знания ключевой информации. Любой шифр надежен настолько, насколько надежно его самое слабое место, будь то выработка ключей или их распределение.

Криптоалгоритм именуется идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью Ѕ после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом.

Кроме этого условия к идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором.

Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них должны использоваться гораздо более длинные ключи, чем те, которые используются в симметричных криптосистемах, для обеспечения эквивалентного уровня защиты. Это сразу же сказывается на вычислительных ресурсах, требуемых для шифрования. Брюс Шнайер в книге «Прикладная криптография: протоколы, алгоритмы и исходный текст на C» [26] приводит следующие данные об эквивалентных длинах ключей.

Длина симметричного ключа

Длина асимметричного ключа

56 бит

384 бит

64 бита

512 бит

80 бит

768 бит

112 бит

1792 бита

128 бит

2304 бита

С ростом мощности вычислительной техники даже атака полным перебором уже не кажется невозможной. Например, 28 апреля 2004 г. в СМИ поступило сообщение о взломе бригадой американских математиков ключа RSA 576 бит, предлагаемого компанией RSA Security. Было продемонстрировано, что 576 битные ключи не способны противостоять атаке, и рекомендовано в следствие этого - использовать более длинные ключи. Сейчас типично применение 1024 битных ключей.

Дискредитация - подрыв доверия к кому-либо, чему-либо. Дискредитация паролей и ключей происходит при их утере, хищении, или в случае их разглашения. В этом случае возникает реальная возможность несанкционированного доступа к защищаемой информации.

11. Виды атак на криптосистемы

Полный перебор

Атака полным перебором (brute force attack) заключается в опробовании всех возможных ключей. Но проблема в том, что с ростом длины ключа экспоненциально растет и объем вычислений. Некоторые полагают, что увеличение мощности вычислительной техники сделает шифры ненадежными. Но, с другой стороны, это позволит применять более длинные ключи.

Атака на шифротекст

Атака на шифротекст (cipher-text-only attack) предполагает, что атакующий имеет только шифротекст. На практике же он может располагать некоторыми сведениями о содержании сообщения и использовать их. Для этого проводится анализ шифротекста, его структуры. Примеры данного метода хорошо описаны в художественной литературе: Э. По - «Золотой жук» и А. Конандоиль - «Пляшущие человечки».

Атака по открытому тексту

Атака по открытому тексту (chosen-plain-text attack) предполагает наличие у атакующего возможности зашифровать любой выбранный им текст. Таким образом атакующий пытается вычислить ключ. Шифр RSA уязвим к подобным атакам.

Атака по известному открытому тексту

В этом случае предполагается знание атакующим части или всего открытого текста и соответствующего ему шифротекста. На основании чего он и пытается вычислить ключ.

Атака «посредник»

Атакующий внедряется между двумя абонентами, обменивающимися информацией. Если это происходит в момент обмена ключами, то он получает возможность дешифровать все последующие сообщения. Чтобы не рассекретить себя сразу, он может длительное время маскироваться, правильно шифруя сообщения и отправляя их адресатам. Наиболее простой способ защититься от подобных атак - использовать цифровую подпись. Алгоритм Диффи-Хелмана уязвим к этой атаке.

12. Надежность криптографических методов

Существуют ли абсолютно надежные методы шифрования? Да, согласно одной из теорем Шенона, таковыми являются алгоритмы, использующие ключи, длина которых не меньше длины шифруемого сообщения. При этом каждый такой ключ можно использовать только один раз. Генерация и распределение таких длинных ключей в достаточных количествах представляет определенные трудности. Поэтому подобные методы используются только в исключительных случаях. В реальной жизни приходится пользоваться методами с большей или меньшей, но ограниченной криптостойкостью.

Все криптографические методы разделим по уровню их криптостойкости на пять групп. Каждая группа характеризуется уровнем подготовки и возможностей злоумышленников, способных вскрыть данный шифр и получить доступ к защищаемой информации.

Группа 1

Просто любопытствующие, не имеющие особых навыков.

Группа 2

Небольшие группы, имеющие некоторую теоретическую подготовку и практический опыт работы с широкодоступным криптографическим программным обеспечением.

Группа 3

Организованные группы и небольшие организации, имеющие исчерпывающую теоретическую подготовку по широко распространенным несекретным криптографическим технологиям и значительные вычислительные ресурсы.

Группа 4

Крупные международные корпорации и некоторые государственные криптоаналитические службы, имеющие полное представление обо всех доступных криптографических технологиях, а также некоторых секретных исследованиях в этой области. Они имеют доступ к крупным вычислительных ресурсам, а также возможность проектирования и изготовления мелкосерийных специальных аппаратных средств.

Группа 5

Крупные государственные криптоаналитические службы, обладающие «абсолютными» знаниями современных криптографических технологий, в том числе и секретных. Имеют приоритетное право использовать силу государства для привлечения как вычислительных ресурсов, так и производственных мощностей по производству серийных специальных аппаратных средств.

13. Регулирование использования средств криптозащиты информации

УКАЗ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИИ

от 3 апреля 1995 г. N 334

«О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» (с изменениями, согласно Указа Президента РФ от 25 июля 2000 г. N 1358)

Пункт 2. Запретить использование государственными организациями и предприятиями в информационно - телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации (электронная подпись), и защищенных технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

Пункт 4. В интересах информационной безопасности Российской Федерации и усиления борьбы с организованной преступностью запретить деятельность юридических и физических лиц, связанную с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации, без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации в соответствии с Законом Российской Федерации "О федеральных органах правительственной связи и информации".


Подобные документы

  • Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.

    презентация [201,1 K], добавлен 19.01.2014

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Проект оснащения организации техническими средствами защиты информации. Стоимость технических средств, позволяющих предотвратить утечку акустической информации за пределы контролируемого помещения и обеспечить конфиденциальность переговоров и совещаний.

    дипломная работа [2,1 M], добавлен 06.08.2013

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • Физическая целостность информации. Система защиты информации. Установка средств физической преграды защитного контура помещений. Защита информации от утечки по визуально-оптическим, акустическим, материально-вещественным и электромагнитным каналам.

    курсовая работа [783,9 K], добавлен 27.04.2013

  • Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.

    курс лекций [538,0 K], добавлен 19.11.2009

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.

    курсовая работа [469,6 K], добавлен 13.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.