Проектирование криптографической системы для поточного зашифровывания информации

Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.06.2011
Размер файла 1,2 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВВЕДЕНИЕ

Информационная безопасность определяет защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести значительный ущерб владельцам информации. Центральное место среди средств защиты информации занимает криптография. Без использования криптографических методов и алгоритмов невозможно сегодня представить осуществление таких задач обеспечения безопасности информации, как конфиденциальность, целостность и аутентификация.

Криптографические алгоритмы, созданные в 70-80-е гг. ХХ в., должны были удовлетворять требованиям по экономичности их реализации. В настоящее время возможности технической базы по реализации шифров возросли на несколько порядков, по сравнению с возможностями их аппаратной реализации в 70-е и 80-е годах прошлого века. В результате пропорционально увеличились и возможности их криптоанализа, и, как следствие, существенно возросли требования к их криптостойкости, которые обусловили изменения в современных подходах к построению симметричных шифров с секретными ключами.

Современное состояние телекоммуникационного оборудования позволяет передавать большие объемы информации за единицу времени, устраивая видеоконференции, совершая звонки IP-телефонии и т. д. Зачастую у пользователей возникает необходимость в защите передаваемой информации, однако существующие алгоритмы не всегда обеспечивают достаточный уровень стойкости.

Целью дипломной работы является разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов.

Использование математические модели систем цифровой обработки сигналов, построенные с применением полей Галуа и систем остаточных классов, позволяет получить ряд преимуществ по сравнению с классическим представлением сигнала в позиционных системах счисления.

Во-первых, такие модели более полно учитывают структуру цифрового сигнала и дискретную форму представления информации.

Во-вторых, сводится к минимуму информационная избыточность в процессе зашифрования и расшифрования;

В-третьих, упрощается реализация моделей на вычислительных устройствах, что в конечном итоге приводит к уменьшению временных и аппаратурных затрат.

1. АНАЛИЗ ОСНОВНЫХ УГРОЗ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

1.1 Системная классификация и общий анализ угроз безопасности информации

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик ИС. Существует довольно обширный класс систем обработки информации, при разработке которых, фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на ИС.

Если исходить из классического рассмотрения кибернетической модели любой управляемой системы, возмущающие воздействия на нее могут носить случайный характер. Поэтому среди угроз безопасности информации следует выделять как один из видов угрозы случайные, или непреднамеренные. Их источником могут быть выход из строя аппаратных средств, неправильные действия работников ИС или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы тоже следует держать во внимании, так как ущерб от них может быть значительным. Однако, больший внимание необходимо уделять угрозам умышленным, которые, в отличие от случайных, преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды.

В своих противоправных действиях, направленных на овладение чужими секретами, злоумышленники стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов.

Многочисленные публикации [5, 6] последних лет показывают, что злоупотребления информацией, циркулирующей в информационной системе или передаваемой по каналам связи, совершенствовались, не менее интенсивно, чем меры защиты от них. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т. д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию.

Под угрозой обычно понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. В дальнейшем изложении угрозой информационной безопасности ИС будем называть возможность реализации воздействия на информацию, обрабатываемую в ИС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления.

Основным угрозы безопасности информации и нормального функционирования автоматизированной ИС рассмотрены на рисунке 1.1.

Рисунок 1.1 - Угрозы информационной безопасности

Задание возможных угроз информационной безопасности проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты автоматизированной информационной системы.

Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Как следствие, для защищаемой системы определяют не полный перечень угроз, а перечень классов угроз.

Классификация всех возможных угроз информационной безопасности АС может быть проведена по ряду базовых признаков [28].

1.По природе возникновения.

1.1.Естественные угрозы - угрозы, вызванные воздействиями на ИС и ее компоненты объективных физических процессов или стихийных природных явлений, не зависящих от человека.

1.2.Искусственные угрозы - угрозы информационной безопасности ИС, вызванные деятельностью человека.

2.По степени преднамеренности появления.

2.1.Угрозы случайного действия и (или) угрозы, вызванные ошибками или халатностью персонала. Например:

-проявление ошибок программно-аппаратных средств АС;

-некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

-неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

-неправомерное включение оборудования или изменение режимов работы устройств и программ;

-неумышленная порча носителей информации;

-пересылка данных по ошибочному адресу абонента (устройства);

-ввод ошибочных данных;

-неумышленное повреждение каналов связи.

2.2.Угрозы преднамеренного действия (например, угрозы действий злоумышленника для хищения информации).

3.По непосредственному источнику угроз.

3.1.Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение).

3.2.Угрозы, непосредственным источником которых является человек. Например:

-введение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

-вербовка (путем подкупа, шантажа) персонала или отдельных пользователей, имеющих определенные полномочия;

-угроза несанкционированного копирования секретных данных пользователем АС;

-разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

3.3.Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. Например:

-запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);

-возникновение отказа в работе операционной системы.

3.4.Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. Например:

-нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

-заражение компьютера вирусами с деструктивными функциями.

4.По положению источника угроз.

4.1.Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АС. Например:

-перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

-перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

-дистанционная фото- и видеосъемка.

4.2.Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АС. Например:

-хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

-отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. д.);

-применение подслушивающих устройств.

4.3.Угрозы, источник которых имеет доступ к периферийным устройствам АС (терминалам).

5. По степени зависимости от активности АС.

5.1.Угрозы, которые могут проявляться независимо от активности АС (хищение носителей информации).

5.2.Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов).

1.2 Основные принципы обеспечения информационной безопасности

Реализация любой вышеперечисленной угрозы предполагает нарушение одной или нескольких свойств защищаемой информации. Можно выделить три основных свойства информации [20]:

-свойство конфиденциальности;

-свойство целостности;

-свойство доступности.

Конфиденциальность информации - субъективно определяемая характеристика (свойство) информации, указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации и обеспечиваемая способностью системы сохранять указанную информацию в тайне от субъектов, не имеющих полномочий доступа к ней.

Целостность информации - существование информации в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию). Точнее говоря, субъектов интересует обеспечение более широкого свойства - достоверности информации, которое складывается из адекватности (полноты и точности) отображения состояния предметной области и непосредственно целостности информации, т. е. ее неискаженности.

Доступность информации - свойство системы (среды, средств и технологии обработки), в которой циркулирует информация, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовность соответствующих автоматизированных служб к обслуживанию поступающих от субъектов запросов всегда, когда в обращении к ним возникает необходимость.

Таким образом, в соответствии с существующими подходами, принято считать, что информационная безопасность АС обеспечена в том случае, если для любых информационных ресурсов в системе поддерживается определенный уровень конфиденциальности (невозможности несанкционированного получения какой-либо информации), целостности (невозможности несанкционированной или случайной ее модификации) и доступности (возможности за разумное время получить требуемую информацию). Эти требования реализуются соблюдением следующих принципов:

-принцип прозрачности - СЗИ должна работать в фоновом режиме, быть незаметной и не мешать пользователям в основной работе, выполняя при этом все возложенные на нее функции;

-принцип превентивности - последствия реализации угроз безопасности информации могут потребовать значительно больших финансовых, временных и материальных затрат по сравнению с затратами на создание комплексной системы защиты;

-принцип оптимальности - оптимальный выбор соотношения различных методов и способов предотвращения угроз безопасности при принятии решения позволит в значительной степени сократить расходы на создание системы защиты и поддержание процесса ее функционирования;

-принцип адекватности - применяемые решения должны быть дифференцированы в зависимости от вероятности возникновения угроз безопасности, прогнозируемого ущерба от ее реализации, степени конфиденциальности информации и ее стоимости;

-принцип системного подхода - заключается во внесении комплексных мер по защите информации на стадии проектирования защищаемой автоматизированной системы, включая организационные и инженерно-технические мероприятия;

-принцип комплексности - в защищаемой автоматизированной системе должен быть предусмотрен комплекс мер и механизмов защиты: организационных, физических, технических, программно-технических;

-принцип непрерывности защиты - функционирование системы защиты не должно быть периодическим, защитные мероприятия должны проводиться непрерывно и в объеме, предусмотренном политикой безопасности;

-принцип адаптивности - система защиты должна строиться с учетом возможного изменения конфигурации АС, числа пользователей, степени конфиденциальности и ценности информации, при этом введение новых элементов АС не должно приводить к снижению достигнутого уровня защищенности;

-принцип доказательности - при создании системы защиты необходимо пользоваться существующими формальными моделями безопасных систем для доказательства эффективности защиты к атакам некоторых типов, входящих в рамки разработанных формальных моделей.

1.3 Основные методы защиты информации

Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности (рисунок 1.2) [15].

Рисунок 1.2 - Составляющие информационной безопасности

Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо [5]:

-выявить требования защиты информации, специфические для данного объекта защиты;

-учесть требования национального и международного Законодательства;

-использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;

-определить подразделения, ответственные за реализацию и поддержку СОИБ;

-на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, возможные угрозы информационной безопасности объекта защиты;

-реализовать требования информационной безопасности, внедрив соответствующие способы и средства защиты информации.

Реализация требований информационной безопасности предполагает следующие типовые элементы системы защиты информации (рисунок 1.3).

Рисунок 1.3 - Элементы системы защиты информации

Организационный элемент системы защиты информации содержит меры управленческого, ограничительного (режимного) и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты конфиденциальной информации фирмы. Эти меры связаны с установлением режима конфиденциальности в фирме.

Правовой элемент системы защиты информации основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные собственником информации ограничительные и технологические меры защитного характера, а так же ответственности персонала за нарушение порядка защиты информации.

Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей и различных информационных системах. Однако фрагменты этой защиты могут применяться как сопутствующие средства в инженерно-технической и организационной защите.

Инженерно-технический элемент системы защиты информации предназначен для воспрепятствования физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, сторожа, защитная сигнализация и др. Вторую - генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

Криптографический элемент системы защиты информации предназначен для защиты конфиденциальной информации методами криптографии. Часто криптографический элемент относят как составную часть программно-аппаратных средств, однако, я считаю, что данное отнесение некорректно, так как данный элемент подразумевает жесткое организационное и правовое обеспечение. Элемент включает:

-регламентацию использования различных криптографических методов в ЭВМ и локальных сетях;

-определение условий и методов криптографирования текста документа при передаче его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;

-регламентацию использования средств криптографирования переговоров по незащищенным каналам телефонной и радио связи;

-регламентацию доступа к базам данных, файлам, электронным документам персональными паролями, идентифицирующими командами и другими методами;

-регламентацию доступа персонала в выделенные помещения с помощью идентифицирующих кодов, шифров.

Составные части криптографической защиты, коды, пароли и другие атрибуты разрабатываются и меняются специализированными организациями. Применение пользователями собственных систем шифрования не допускается.

При проектировании системы защиты, планируемые меры обеспечения безопасности информации можно подразделить по способам их реализации:

-правовые (законодательные);

-морально-этические;

-административные;

-физические;

-аппаратно-программные.

Такое деление является одним из возможных. Внутри каждой группы мер и методов можно предложить более детальную градацию, в зависимости от требований обеспечения защиты информации.

1.4 Выводы

1.Рассмотрены классификации по отношении к информационной системе и по базовым признакам множества угроз безопасности конфиденциальной информации.

2.В соответствии с основными свойствами информации (конфиденциальности, доступности и целостности) приведены принципы защиты информации, соблюдение которых необходимо для поддержания необходимого уровня конфиденциальности и безопасности.

3.Выделены составляющие информационной безопасности, на основании которых строится система обеспечения информационной безопасности объекта.

4.На основании проанализированных угроз информационной безопасности, принципов защиты и составляющих информационной безопасности выделены основные методы и способы защиты информации.

2. АНАЛИЗ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Принципы исключения угроз информационной безопасности методами шифрования

В каждом элементе защиты могут быть реализованы на практике только отдельные составные части в зависимости от поставленных задач защиты в крупных и некрупных фирмах различного профиля. Структура системы, состав и содержание элементов, их взаимосвязь зависят от объема и ценности защищаемой информации, требуемой надежности защищаемой информации и определяются руководством предприятия, решение которого основывается на политике информационной безопасности предприятия и рекомендациями о результатах исследований необходимости определенных мер защиты, проведенных службой безопасности предприятия или сторонней компанией.

При этом можно сказать, что данные меры направлены не на исключение угроз информационной безопасности, а на исключение канала, по которому злоумышленник может реализовать конкретную угрозу воздействия на охраняемую информацию.

Каналом утечки информации называется физический путь распространения информации из защищаемой зоны к злоумышленнику. В общем виде канал утечки информации представлен на рисунке 2.1.

Рисунок 2.1 - Общая структура канала утечки информации

Источником информации может являться любой машинный носитель информации (жесткий диск, флеш-карта, СД-диск и др.), а также средство отображения информации (монитор, экран и пр.). В качестве среды распространения может быть как канал передачи информации (витая пара, коаксиальный кабель, радиоканал), так и среда неконтролируемого распространения сигнала (акустическая, изображения с монитора и т. д.). Злоумышленник может использовать как технические приспособления для съема информации, так и органы чувств (зрение, слух).

В общем виде в литературе [15, 17] выделают следующие каналы утечки информации:

-электромагнитные;

-электрические;

-параметрические;

-воздушные (прямые акустические);

-вибрационные (виброакустические);

-электроакустические и оптико-электронные.

Утечка по шинам питания может осуществляться по электрическим и электромагнитным каналам.

Все средства защиты информации направлены либо на исключение несанкционированных каналов утечки, либо создание условий невозможности использования его злоумышленников, либо на создания условий для невозможности использования информации из канала.

Криптографические методы защиты информации направлены именно на исключение возможности злоумышленником использовать информацию из канала связи, однако они не исключают канала утечки информации, поэтому наибольшей проблемой, при использовании средств шифрования, является исключение утечки ключа и утечки при работе с незашифрованной информацией. Принцип работы криптографических средств показан на рисунке 2.2.

Рисунок 2.2 - Принцип действия криптографической защиты

Таким образом, мы видим, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Поэтому надежность криптографических средств зависит только от надежности используемого способа шифрования и повышение уровня защиты связано с повышением стойкости алгоритма к вскрытию.

2.2 Классификация современных криптографических методов

Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование подразделяется на процесс зашифровывания и расшифровывания.

В зависимости от алгоритма преобразования данных, методы шифрования подразделяются на гарантированной или временной криптостойкости.

Если безопасность алгоритма основана на сохранении самого алгоритма в тайне, это ограниченный алгоритм. Ограниченные алгоритмы представляют только исторический интерес, но они не соответствуют сегодняшним требованиям стойкости. Большая или изменяющаяся группа пользователей не может использовать такие алгоритмы, так как всякий раз, когда пользователь покидает группу, ее члены должны переходить на другой алгоритм. Алгоритм должен быть заменен и, если кто-нибудь извне случайно узнает секрет [17].

Также, ограниченные алгоритмы не допускают качественного контроля или стандартизации. У каждой группы пользователей должен быть свой уникальный алгоритм. Несмотря на эти основные недостатки, ограниченные алгоритмы необычайно популярны для приложений с низким уровнем безопасности. Пользователи либо не понимают проблем, связанных с безопасностью своих систем, либо не заботятся о них.

Современная криптография решает эти проблемы с помощью ключа К (рисунок 2.3). Такой ключ может быть любым значением, выбранным из большого множества. Множество возможных ключей называют пространством ключей.

Рисунок 2.3 - Принцип работы систем шифрования с ключом

В настоящее время можно выделить следующие методы шифрования в зависимости от структуры используемых ключей [22].

1.Симметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, но неизвестна некоторая секретная информация - ключ, одинаковый для отправителя и получателя сообщения.

2.Асимметричное шифрование - посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Для данных методов можно выделить следующие криптографические примитивы.

Бесключевые:

-хеш-функции - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения;

-односторонние перестановки - примитивные подстановки других символов, входящих в алфавит либо из специально созданного другого алфавита, основанные на заранее определенном секретном алгоритме замены символов.

Симметричные схемы:

-шифры (блочные, потоковые) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями;

-хеш-функции - аналогичные бесключевым, но на основании заранее определенного ключа;

-генераторы псевдослучайных чисел - алгоритм, генерирующий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному). Распределение определяется на основании заранее заданного ключа;

-примитивы идентификации - любой идентификатор, например текст, изображение, радиосигнал и т. д., которые преобразуются в соответствии с определенным ключом и сравниваются с эталоном или требованиями к идентификатору, на предмет их допустимости.

Асимметричные схемы:

-шифры - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения. Для расшифрования сообщения используется секретный ключ;

-ЭЦП - реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП;

-примитивы идентификации.

2.2.1 Сравнительный анализ симметричных систем шифрования

Как было уже сказано, симметричные криптосистемы (также симметричное шифрование, симметричные шифры) - способ шифрования, в котором для зашифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Выделяют две основных группы симметричных криптосистем:

-блочные шифры - они обрабатывают информацию блоками определённой длины (обычно 64, 128 бит и более), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.

-поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного (открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

Большинство симметричных шифров используют сложную комбинацию большого количества подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов, используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов называется «расписанием ключей» (key schedule) [18]. Как правило, оно создается из ключа выполнением над ним неких операций, в том числе перестановок и подстановок.

Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля. Алгоритм строит схему шифрования на основе функции F(D, K), где D - порция данных, размером вдвое меньше блока шифрования, а K - «ключ прохода» для данного прохода. От функции не требуется обратимость - обратная ей функция может быть неизвестна. Достоинства сети Фейстеля - почти полное совпадение дешифровки с шифрованием (единственное отличие - обратный порядок «ключей прохода» в расписании), что сильно облегчает аппаратную реализацию. Используют два типа операций при шифровании: операции перестановки и операции подстановки

Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие неподвижных элементов S(x) = x, а также отсутствие влияния какого-то бита входного байта на какой-то бит результата - то есть случаи, когда бит результата одинаков для всех пар входных слов, отличающихся только в данном бите.

Блочные шифры являются основой, на которой реализованы практически все криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными по своей природе. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хешировании паролей.

Криптоалгоритм считается идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью 1/2 после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2N-1 проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом.

Кроме этого условия к стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором. Ситуации, в которых постороннему наблюдателю известна часть исходного текста встречаются достаточно часто. Это могут быть стандартные надписи в электронных бланках, фиксированные заголовки форматов файлов, довольно часто встречающиеся в тексте длинные слова или последовательности байт. Ввиду этой проблемы описанное выше требование не является ничем чрезмерным и также строго выполняется стойкими криптоалгоритмами, как и первое.

Все действия, производимые над блочными криптоалгоритмами, основаны на том факте, что преобразуемый блок может быть представлен в виде целого неотрицательного числа из диапазона, соответствующего его разрядности.

Симметричные криптосистемы обладают следующими достоинствами, по сравнению с ассиметричными криптосистемами [21]:

-скорость;

-простота реализации (за счёт более простых операций);

-меньшая требуемая длина ключа для сопоставимой стойкости;

-изученность (за счёт большего возраста).

И следующими недостатками:

-сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети;

-сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.

2.2.2 Сравнительный анализ ассиметричных систем шифрования

Симметричные криптосистемы, рассмотренные ранее, несмотря на множество преимуществ, обладают серьезным недостатком. Связан он с ситуацией, когда общение между собой производят большое количество людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять сообщения от его имени всем абонентам.

Своеобразным решением этой проблемы явилось появление асимметричной криптографии. Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы). Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании - другой. Этот подход представлен на рисунке 2.4:

Рисунок 2.4 - Принцип работы ассиметричных систем шифрования

Здесь K - пространство ключей, а е и d - ключи шифрования и расшифрования соответственно. E - функция шифрования для произвольного ключа e, а D - функция расшифрования для произвольного ключа d. Также c - полученный шифротекст, а m - исходное сообщение.

Процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования - это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение - прочесть его можно только с помощью второго ключа - ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать - зная его все равно невозможно прочесть зашифрованное сообщение.

В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: «открытый» e и «закрытый» d. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Как мы видим, во-первых, в асимметричных системах количество существующих ключей связано с количеством абонентов линейно (в системе из N пользователей используются 2N ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ dk - это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем.

Асимметричные криптосистемы обладают следующими достоинствами, по сравнению с симметричными криптосистемами [21]:

-отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу;

-симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный;

-при симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E, D)можно не менять значительное время;

-в больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

И следующими недостатками:

-достаточно сложно внести изменения;

-хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения;

-используются более длинные ключи, чем у симметричных;

-процесс зашифрования и расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем зашифрование и расшифрование того же текста симметричным алгоритмом;

-в чистом виде асимметричные криптосистемы требуют существенно больше вычислительных ресурсов.

2.3 Описание основных свойств существующих систем шифрования

Безопасность современных алгоритмов шифрования полностью основана на ключах, а не на деталях алгоритмов [8]. Это значит, что алгоритм может быть опубликован и проанализирован. Продукты, использующие некоторый алгоритм, могут широко тиражироваться. Не имеет значения, что злоумышленнику известен ваш алгоритм, если ему не известен конкретный ключ, то он не сможет прочесть ваши сообщения.

Пусть имеется некоторое множество X; назовем его исходным множеством или множеством открытых текстов, например тексты на некотором языке, двоичные векторы или целые числа. Чаще всего X полагается множеством векторов длины n, каждая координата которого может принадлежать множеству М, именуемому алфавитом. Зададим также Y -- множество зашифрованных текстов. Его также удобно представлять множеством векторов длины m, причем каждая координата вектора принадлежит множеству S (последнее может совпадать с М или быть отличным от него, когда для представления шифротекста используются символы другого алфавита, например «пляшущие человечки»).

Таким образом:

.

Ранее мы определили К - множество параметров преобразования или множество ключей. Данный параметр задает, какое именно преобразование будет использовано. Далее, пусть существует отображение Е множества X на множество Y, зависящее от параметра k из множества К, такое, что:

(2.2)

где

Причем для любого x из X существует отображение D, также зависящее от параметра k такое, что:

(2.3)

При этом определяется однозначно.

Данное условие говорит лишь о том, что после расшифрования D должен получиться тот же текст, а не какой-либо другой. Отображение Е назовем шифрующим отображением, а D - расшифровывающим отображением.

Из данных формул можно сделать следующие выводы:

-мощность множества X всегда не больше мощности множества Y, поскольку в противном случае не удастся добиться однозначного отображения Y в X и, значит, получить однозначного расшифрования.

-при любом фиксированном k отображение Е биективно (взаимно однозначно).

На основании выводов и используя постулаты простой логики, сформулируем следующие свойства для криптографических преобразований.

1. Множество К должно иметь настолько большую мощность, чтобы исключить возможность перебора всех различных преобразований Е.

2. По зависимости y=E(k,x) очень трудно определить как х, так и k.

Данные свойства являются необходимыми, но недостаточными требования, для построения надежной криптосистемы.

Оценивая качество шифрующего отображения Е, мы должны задаться некими конкретными условиями. Можно сформулировать несколько типовых классов задач, стоящих перед злоумышленником, при вскрытии текста:

-нахождение ключа по шифротексту, а значит, в силу обратимости отображения Е и открытого текста х по уравнению х = D(k, у);

-нахождение открытого текста по шифротексту без нахождения ключа шифрования;

-нахождение ключа k по паре х и у, связанной соотношением у = E(k, х) или нескольким таким парам;

-нахождение некоторых х для известных совокупностей пар (х, у) таких, что у = E(k, х), т.е. для зашифрованных на одном ключе.

Таким образом, введем понятие стойкости шифра, описывающее сложность преобразования Е для задачи нахождения параметра преобразования. Итак, стойкость шифрующего преобразования - трудоемкость задачи отыскания параметра преобразования ключа k либо текста х в определенных условиях.

Рассмотрим идеальный сличай - шифр является абсолютно стойким, т.е. текст х не удастся найти никогда. Клод Шеннон сформулировал условия для такого шифра: при перехвате некоторого текста у противник не должен получить никакой информации о переданном х.

Введем следующие обозначения:

-р(х/y) - вероятность того, что зашифрован текст х при перехвате текста у;

-р(y/х) - вероятность того, что при условии зашифрования х получен был именно у или суммарная вероятность использования всех ключей, которые переводят х в у;

-р(у) - вероятность получения криптограммы у;

-р(х) - вероятность отобрать для зашифрования текст х из всех возможных.

Чтобы противник не получил никакой информации о ключе или об открытом тексте, необходимо и достаточно следующее условие:

.(2.4)

То есть, вероятность выбора текста для шифрования из множества возможных текстов не должна меняться при получении криптограммы, соответствующей данному тексту. По формуле Байеса:

(2.5)

Из равенства р(х) = р(х/у) следует, что р(у) = р(у/х), т.е. суммарная вероятность всех ключей, переводящих х в у, должна быть равна вероятности получения криптограммы у и не должна зависеть от х.

Из этого равенства можно вывести также два важных следствия:

-число всевозможных ключей не должно быть меньше числа сообщений;

-для каждого у требуется ключ k, который переводит любой х в данный у (так называемое условие транзитивности), в противном случае, получив конкретный шифротекст у, можно исключить из рассмотрения некоторые ключи.

Эти условия являются необходимыми, т. е. невыполнение хотя бы одного из них делает шифр не абсолютно стойким. При этом важно:

-сохранить период усложненной последовательности не меньше, чем период исходной;

-получить равновероятную последовательность после усложнения;

-получить сильную нелинейную зависимость от многих переменных ключа и от большого числа знаков усложняемой последовательности.

Цель, которую необходимо достичь: стойкость для метода с наименьшей трудоемкостью должна быть не намного хуже, чем стойкость метода полного перебора ключей.

2.4 Анализ систем поточного шифрования

криптографическая шифрование информационная

Среди симметричных систем шифрования следует отдельно выделить поточные шифры, как представляющие наибольший интерес, с нашей точки зрения.

Поточный шифр - это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.

В самом общем виде генератор поточных шифров можно представить в следующем виде (рисунок 2.5):

Рисунок 2.5 - Обобщенная схема системы поточного шифрования

Ключевые символы (ключевой поток k1, k2, k3, … kn) создаются генератором гаммы. Поток битов открытого текста обозначим как последовательность m1, m2, m3, … mn. Тогда поток битов шифротекста получается с помощью применения операции cложения по модулю два (XOR, исключающее или): с1, с2, с3, … сn, где .

Расшифрование производится операцией XOR между той же самой гаммой и зашифрованным текстом: .

Если последовательность битов гаммы не имеет периода и выбирается случайно, то взломать шифр невозможно. Но у данного режима шифрования есть и отрицательные особенности. Так ключи, сравнимые по длине с передаваемыми сообщениями, трудно использовать на практике. Поэтому обычно применяют ключ меньшей длины (например, 128 бит). С помощью него генерируется псевдослучайная гаммирующая последовательность. Естественно, псевдослучайность гаммы может быть использована при атаке на поточный шифр.

Можно выделить следующие поточные шифросистемы: синхронные и системы с самосинхронизацией [4].

Синхронные поточные шифры (СПШ) - шифры, в которых поток ключей генерируется независимо от открытого текста и шифротекста.

При шифровании генератор потока ключей выдаёт биты потока ключей, которые идентичны битам потока ключей при дешифровании. Потеря знака шифротекста приведёт к нарушению синхронизации между этими двумя генераторами и невозможности расшифрования оставшейся части сообщения. Очевидно, что в этой ситуации отправитель и получатель должны повторно синхронизоваться для продолжения работы.

Достоинства синхронных поточных шифров[11]:

-отсутствие эффекта распространения ошибок (только искажённый бит будет расшифрован неверно);

-предохраняют от любых вставок и удалений шифротекста, так как они приведут к потере синхронизации и будут обнаружены.

Недостатки синхронных поточных шифров:

-уязвимы к изменению отдельных бит шифрованного текста. Если злоумышленнику известен открытый текст, он может изменить эти биты так, чтобы они расшифровывались, как ему надо.

Самосинхронизирующиеся поточные шифры (асинхронные поточные шифры (АПШ)) - шифры, в которых поток ключей создаётся функцией ключа и фиксированного числа знаков шифротекста.

Итак, внутреннее состояние генератора потока ключей является функцией предыдущих N битов шифротекста. Поэтому расшифровывающий генератор потока ключей, приняв N битов, автоматически синхронизируется с шифрующим генератором.

Достоинства асинхронных поточных шифров:

-размешивание статистики открытого текста. Так как каждый знак открытого текста влияет на следующий шифротекст, статистические свойства открытого текста распространяются на весь шифротекст. Следовательно, АПШ может быть более устойчивым к атакам на основе избыточности открытого текста, чем СПШ.

Недостатки асинхронных поточных шифров:

-распространение ошибки (каждому неправильному биту шифротекста соответствуют N ошибок в открытом тексте);

-чувствительны к вскрытию повторной передачей.

Наиболее известные реализации поточных шифров в России: ГОСТ 28147-89 (в режиме гаммирования), А5, RC4 и др [4].

Стойкость ГОСТ 28147-89 в режиме гаммирования остается такой же, как и для обычной реализации алгоритма. Основные претензии к данному методу шифрования связанны с закрытостью таблиц замеры, таким образом, сложно определить криптостойкость алгоритма, не зная заранее таблицы замен. Однако информации о серьезных уязвимостях в алгоритме найдено не было.

RC4 - это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритме безопасности беспроводных сетей WEP)

Алгоритм RC4 строится, как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа может составлять от 40 до 256 бит.

Основные преимущества шифра - высокая скорость работы и переменный размер ключа. RC4 довольно уязвим, если используются не случайные или связанные ключи, один ключевой поток используется дважды. Также доказано, что RC4 крайне уязвим к манипуляции битами, а байты ключа некоторым образом связаны с байтами ключевого потока. Таким образом, в системах, требующих гарантированной стойкости данный алгоритм использоваться не может.

А5 - это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM.

Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.

Недостатками этой системы шифрования оказались особенности стандарта, резко ослабляющие защит:

-10 бит ключа принудительно зануляются;

-отсутствие перекрестных связей между регистрами (кроме управления сдвигами);

-излишняя избыточность шифруемой служебной информации, известной криптоаналитику;

-вначале сеанса осуществляется обмен нулевыми сообщениями (по одному кадру).

На основе этих проблем в алгоритме, построены схемы взлома:

-из-за уменьшения эффективной длины ключа (зануление 10 бит) и коротком ключе 64 бита алгоритм поддается взлому методом перебора паролей;

-из-за наличия только трех фиксированных регистров можно сделать предположении о начальном заполнении двух коротких регистров по выходным данным получения заполнения третьего;

-для вскрытия системы, достаточно перебором определить начальное заполнение третьего регистра.

В современном обществе необходимо передавать большие объемы информации в режиме реального времени (аудио- и видеоконференции), требующие криптографической защиты. При этом необходимо обеспечить стойкость и быстродействие алгоритма.

2.5 Выводы

1.Определено место шифрования в системе защиты информации и показано, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Однако определено, что использование стойких криптоалгоритмов позволяет добиться наилучшей защиты информации от существующих угроз по сравнению с другими способами защиты информации.


Подобные документы

  • Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.

    лабораторная работа [24,3 K], добавлен 20.02.2014

  • Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.

    дипломная работа [968,8 K], добавлен 01.07.2011

  • Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.

    дипломная работа [1,3 M], добавлен 30.11.2011

  • Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.

    дипломная работа [4,4 M], добавлен 28.06.2011

  • Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

    дипломная работа [565,1 K], добавлен 01.07.2011

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.

    дипломная работа [2,0 M], добавлен 10.11.2014

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат [795,8 K], добавлен 03.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.