• Kryptografické metody ochrany informací. Kryptografie. Klasifikace šifer a jejich vlastnosti

    Kryptologie (z řeckého cryptos – tajemství a logos – slovo) je věda, která se zabývá šifrováním a dešifrováním. Kryptologie se skládá ze dvou částí – kryptografie a kryptoanalýzy. Kryptografie je věda o budování kryptografických systémů používaných k ochraně informací. Kryptoanalýza je věda o metodách analýzy kryptografických systémů, účelem analýzy je vývoj metod pro zpřístupnění informací chráněných kryptosystémem. V průběhu dějin lidstva byla hlavním faktorem rozvoje kryptologie konfrontace mezi metodami ochrany informací a metodami jejich zpřístupnění.

    obsah

    Základní úlohy kryptografie

    V současné době se kryptografické funkce používají k řešení následujících problémů zabezpečení informací:
    1. Zajištění důvěrnosti informací.
    2. Zajištění integrity informací.
    3. Autentizace informací.
    4. Osvědčení autorství ve vztahu ke zprávě nebo dokumentu.
    5. Zajištění sledovatelnosti informací.

    Základní pojmy z kryptografie.

    Kryptografie- samostatná věda se speciálním předmětem zkoumání a specifickými výzkumnými metodami, přičemž tato věda má nepochybně matematický charakter. Různorodost spojení mezi kryptologií a matematikou se nejzřetelněji projevila ve dvacátém století. Velký vliv na to mělo vydání zásadního díla K. Shannona „Teorie komunikace v tajných systémech“. Již před touto událostí však byly dějiny kryptologie poznamenány pozoruhodnými vědeckými pracemi a praktickými příspěvky ke kryptoanalytickému vývoji mnoha matematiků, jako byli L. B. Alberti (XV. století), B. Vigenere, F. Vieta (XVI.-XVII. století) , L Euler (XVIII století) a další.

    Moderní kryptologie

    Moderní kryptologie je založena na mnoha matematických disciplínách: lineární algebra, teorie grup, pologrup, teorie automatů, matematická analýza, teorie diskrétní funkce, teorie čísel, kombinatorická analýza, teorie pravděpodobnosti a matematické statistiky, teorie kódování, teorie informace, teorie výpočetní složitosti ... Pro úplnost popisu vědeckých základů kryptologie je třeba zmínit fyzikální a inženýrské vědy, jako je teorie komunikace, teorie elektromagnetického pole, kvantová fyzika, informatika atd. Výzkumné metody v kryptografii a kryptoanalýze jsou v mnoha ohledech podobné, ale úkoly těchto úseků kryptologie se výrazně liší.

    Kryptografický systém

    Kryptografický systém se používá k řešení různých problémů informační bezpečnosti příslušnými aktéry nebo stranami, přičemž mezi stranami vytváří určitý řád interakce, který se nazývá kryptografický protokol. Rodina kryptografických funkcí spolu s používanými kryptografickými protokoly tvoří kryptosystém (kryptografický systém). Funkce kryptosystému závisí na parametru k, nazývaném klíč kryptosystému. Klíč kryptosystému patří do konečné sady platných hodnot klíče, která se nazývá sada klíčů kryptosystému. Zvolený klíč k jednoznačně určuje kryptografickou funkci kryptosystému.

    Kryptosystémový klíč

    Praktické použití klíče kryptosystému implikuje implementaci tzv. životního cyklu klíče, tzn. provádění takových akcí s klíčem, jako je generování, distribuce (distribuce) mezi uživateli, ukládání, instalace (za účelem implementace, když daná žíla kryptografická funkce k ochraně informací), změna a zničení klíčů. Protokoly řídící životní cyklus klíče se nazývají klíčové protokoly. Sada klíčů a protokoly klíčů tvoří klíčový subsystém kryptografického systému. V závislosti na úkolech ochrany informací se rozlišují i ​​kryptografické systémy, které tyto úkoly plní. Pro zajištění důvěrnosti informací se používá šifrovací systém, který implementuje rodinu E bijektivní funkce sady zpráv, zvané šifra: E=(), kK.

    Ověření večírku

    K autentizaci stran protokolu se používá identifikační systém, k autentizaci zpráv se používá systém ochrany před imitací a k zajištění nepopiratelnosti autorství elektronický systém. digitální podpis(EDS).
    Zpráva, na kterou je aplikována kryptografická funkce šifry, se nazývá otevřený text a aplikace šifrovací funkce na samotný otevřený text se nazývá šifrování nebo šifrování. Výsledek zašifrování otevřeného textu se nazývá šifrový text nebo kryptogram.
    Šifra E lze považovat za rodinu mapování , bijektivní v první proměnné, kde X* A Y*- respektive soubor otevřených a šifrovaných textů. Bijektivita šifrovacích funkcí umožňuje získat ze šifrovaného textu otevřený text. Použití inverzního mapování na kryptogram pomocí známého klíče se nazývá dešifrování.
    Zpřístupnění informací chráněných šifrou kryptoanalytikem se nazývá dešifrování (dešifrovací klíč kryptoanalytik nezná, tj. není známo, které mapování z rodiny E se pro šifrování používá). Metoda vyvinutá kryptoanalytikem k odhalení šifry nebo informací chráněných šifrou se nazývá kryptoanalytický útok.

    Statečnost

    Schopnost kryptosystému odolat útokům kryptoanalytiků se nazývá jeho kryptografická síla. Kryptografická síla systému se zpravidla měří výpočetními a časovými náklady dostatečnými k jeho otevření, v některých případech objemem materiálových nákladů.
    Z hlediska bezpečnosti se kryptografické systémy dělí na systémy dočasné bezpečnosti a zaručené bezpečnosti. Ty poskytují ochranu informací po dlouhou dobu, a to i přes snahu narušitele, který má značné materiální, intelektuální a výpočetní zdroje. Proto musí být kryptosystém se zárukou bezpečnosti schopen implementovat velké množství různé funkce, v opačném případě tajné informace lze odhalit pomocí úplného výčtu dešifrovacích funkcí. Návrh systému garantované stability by navíc měl spojovat jakýkoli pokus o jeho prolomení s nevyhnutelným řešením časově náročného úkolu, totiž úkolu, který nelze vyřešit pomocí nejmodernějších technologií. moderní technologie v proveditelném časovém období.

    Klasifikace kryptosystémů.

    Podle zásad používání klíčů se kryptosystémy dělí na systémy s tajným a veřejným klíčem.

    Symetrické kryptosystémy

    Systémy tajných klíčů(hlavní článek "Symetrický kryptosystém") se používají po několik tisíciletí až do současnosti a jsou založeny na klasickém principu důvěrnosti a informací: konkrétně na utajení klíče používaného pro všechny kromě osob, které mají přístup k informacím. Takové kryptosystémy se také nazývají symetrické, protože klíče v nich používané k implementaci přímých a zpětných kryptografických funkcí mají určitou symetrii (často se shodují). Ochrana informací pomocí symetrických kryptosystémů je zajištěna utajením klíče.

    V současné době jsou symetrické šifry:

    Blokové šifry. Zpracovávat informace v blocích určité délky (obvykle 64, 128 bitů) aplikováním klíče na blok v v pravý čas, obvykle několika cykly míchání a substituce, nazývané kola. Výsledkem opakování kol je lavinový efekt – rostoucí ztráta bitové korespondence mezi bloky otevřených a šifrovaných dat.

    proudové šifry, ve kterém je šifrování prováděno přes každý bit nebo byte původního (prostého) textu pomocí gama. Proudovou šifru lze snadno vytvořit na základě blokové šifry (například GOST 28147-89 v gama režimu) spuštěné ve speciálním režimu.

    Většina symetrických šifer používá komplexní kombinaci velký počet substituce a permutace. Mnoho takových šifer se provádí v několika (někdy až 80) průchodech, přičemž se v každém průchodu používá „klíč“. Sada "klíčů" pro všechny průchody se nazývá "plán klíčů". Zpravidla se vytváří z klíče prováděním určitých operací na něm, včetně permutací a substitucí.

    Typickým způsobem konstrukce symetrických šifrovacích algoritmů je síť Feistel. Algoritmus vytvoří schéma šifrování založené na funkci F(D, K), Kde D- část dat, poloviční velikost šifrovacího bloku a K- "klíč" pro tuto pasáž. Funkce nemusí být reverzibilní - její inverzní funkce může být neznámá. Výhodou sítě Feistel je téměř úplná shoda dešifrování se šifrováním (jediným rozdílem je obrácené pořadí „průchozích klíčů“ v plánu), což značně usnadňuje implementaci hardwaru. Operace permutace míchá bity zprávy podle určitého zákona. V hardwarových implementacích je triviálně implementován jako zapletení vodičů. Právě permutační operace umožňují dosáhnout „lavinový efekt“.

    Permutační operace je lineární -

    f(a) xor f(b) == f(a xor b)

    Substituční operace se provádějí jako nahrazení hodnoty některé části zprávy (často 4, 6 nebo 8 bitů) standardním, pevně zakódovaným jiným číslem do algoritmu přístupem k poli konstant. Operace substituce zavádí do algoritmu nelinearitu.

    Síla algoritmu, zejména proti diferenciální kryptoanalýze, často závisí na volbě hodnot ve vyhledávacích tabulkách ( S-bloky). Minimálně je přítomnost pevných prvků považována za nežádoucí S(x) = x, stejně jako absence vlivu některého bitu vstupního bytu na některý bit výsledku - tedy případy, kdy je výsledný bit stejný pro všechny dvojice vstupních slov, které se liší pouze tímto bitem.

    Kryptosystém s veřejným klíčem

    Systémy veřejného klíče(hlavní článek "Asymetrický kryptosystém") navrhli američtí kryptografové Diffie a Hellman v roce 1975, v současnosti se aktivně používají k ochraně informací. Jejich další název je asymetrické systémy, protože v nich šifrovací a dešifrovací klíče nejsou spojeny explicitním vztahem symetrie nebo rovnosti. Šifrovací klíč může být veřejný, známý všem, ale zprávu může dešifrovat pouze uživatel, který má tajný dešifrovací klíč, který, aby nedošlo k záměně s klíčem symetrického systému, se obvykle nazývá soukromý klíč. Výpočet dešifrovacího klíče z šifrovacího klíče, tzn. prolomení šifry, spojené s rozhodnutím matematické problémy vyznačující se vysokou složitostí řešení. Mezi takové problémy patří například problém hledání dělitelů velkého přirozeného čísla a problém logaritmování v konečných tělesech velkého řádu. Myšlenka kryptografie s veřejným klíčem velmi úzce souvisí s myšlenkou jednosměrných funkcí, tj. f(x), že vzhledem k x je docela snadné najít hodnotu f(x), zatímco definice X z f(x) v rozumné době nemožné.

    Nechat K- klíčový prostor, a e A d jsou šifrovací a dešifrovací klíče. E- funkce šifrování pro libovolný klíč eϵK, a to tak, že:

    E(m)=c

    Tady cϵC, Kde C je prostorem šifrových textů a mϵM, Kde M- prostor pro zprávy. D - funkce dešifrování, pomocí které můžete najít původní zprávu m, znalost šifrového textu c:

    D(c)=m

    (E: eϵK) je šifrovací sada a (D:dϵK)- vhodná sada pro dešifrování. Každý pár (E, D) má vlastnost: vědět E, není možné rovnici vyřešit E(m)=c, tedy pro daný libovolný šifrový text cϵC, zprávu nelze najít mϵM. To znamená, že vzhledem k e není možné určit odpovídající dešifrovací klíč d. E je jednosměrná funkce a d- střílna. Níže je schéma přenosu informací osobou A osobě B. Mohou být buď Jednotlivci a organizace a tak dále. Pro snadnější vnímání je ale zvykem ztotožňovat účastníky programu s lidmi, nejčastěji označovanými jako Alice a Bob. Účastník, který se snaží zachytit a dešifrovat zprávy Alice a Boba, je nejčastěji označován jako Eva.

    Šifrování – způsob převodu otevřené informace zavřeno a zpět. Používá se pro skladování důležitá informace v nespolehlivých zdrojích nebo jeho přenos nezabezpečenými komunikačními kanály. Podle GOST 28147-89 se šifrování dělí na proces šifrování a dešifrování.

    V závislosti na algoritmu konverze dat se metody šifrování dělí na garantovanou nebo dočasnou šifrovací sílu.

    Pokud je bezpečnost algoritmu založena na udržování samotného algoritmu v tajnosti, jedná se o omezený algoritmus. Omezené algoritmy mají pouze historický význam, ale nesplňují dnešní bezpečnostní požadavky. Velká nebo měnící se skupina uživatelů nemůže takové algoritmy používat, protože kdykoli uživatel skupinu opustí, její členové musí přejít na jiný algoritmus. Algoritmus se musí změnit a pokud někdo zvenčí náhodou zjistí tajemství .

    Omezené algoritmy také neumožňují kontrolu kvality nebo standardizaci. Každá skupina uživatelů by měla mít svůj vlastní jedinečný algoritmus. Přes tyto hlavní nedostatky jsou omezené algoritmy extrémně oblíbené pro aplikace s nízká úroveň bezpečnostní. Uživatelé buď nerozumí bezpečnostním problémům svých systémů, nebo se o ně nezajímají.

    Moderní kryptografie řeší tyto problémy pomocí klíče K (obrázek 2.3). Takovým klíčem může být jakákoli hodnota vybraná z velké množiny. Sada možných klíčů se nazývá klíčový prostor.

    Obrázek 2.3 - Princip fungování šifrovacích systémů s klíčem

    V současné době lze rozlišit následující způsoby šifrování v závislosti na struktuře použitých klíčů.

    1. Symetrické šifrování - outsideryšifrovací algoritmus může být znám, ale některé tajné informace nejsou známy – klíč je stejný pro odesílatele i příjemce zprávy.

    2. Asymetrické šifrování - třetí strany mohou znát šifrovací algoritmus, popř veřejný klíč, ale soukromý klíč je neznámý, zná jej pouze příjemce.

    U těchto metod lze rozlišit následující kryptografická primitiva.

    Bezklíčové:

    Hashovací funkce - převod pole vstupních dat libovolné délky na výstupní bitový řetězec pevné délky. Takové transformace se také nazývají funkce skládání a jejich výsledky se nazývají hash, hash code nebo message digest;

    Jednostranné permutace - primitivní substituce jiných znaků obsažených v abecedě nebo ze speciálně vytvořené jiné abecedy, založené na předem stanoveném tajném algoritmu nahrazování znaků.

    Symetrická schémata:

    Šifry (blok, stream) – metoda šifrování, při které se pro šifrování a dešifrování používá stejný šifrovací klíč. Klíč algoritmu musí být oběma stranami utajen. Šifrovací algoritmus si strany zvolí před výměnou zpráv;

    Hashovací funkce – podobné jako bezklíčové, ale založené na předem určeném klíči;

    Generátory pseudonáhodných čísel - algoritmus, který generuje posloupnost čísel, jejichž prvky jsou na sobě téměř nezávislé a řídí se daným rozdělením (obvykle rovnoměrným). Distribuce je určena na základě předem určeného klíče;

    Identifikační primitiva - libovolný identifikátor, např. text, obrázek, rádiový signál apod., který je pro svoji platnost převáděn podle určitého klíče a porovnáván se šablonou nebo požadavky na identifikátor.

    Asymetrická schémata:

    Šifry – šifrovací systém, ve kterém se veřejný klíč přenáší přes otevřený (tj. nechráněný, pozorovatelný) kanál a používá se k šifrování zprávy. Slouží k dešifrování zprávy Tajný klíč;

    EDS - rekvizity elektronický dokument, který umožňuje zjistit absenci zkreslení informací v elektronickém dokumentu od okamžiku vygenerování EDS a ověřit, že podpis patří vlastníkovi certifikátu EDS klíč. Hodnota atributu je získána jako výsledek kryptografické transformace informací pomocí soukromého klíče EDS;

    Identifikační primitiva.

    V souladu s úkoly prováděnými k ochraně informací lze rozlišit dvě hlavní třídy kryptografických systémů:

    • kryptosystémy, které zajišťují utajení informací;
    • kryptosystémy, které zajišťují autenticitu (pravost) informací.

    Toto oddělení je dáno tím, že úkol chránit tajemství informace (udržovat je v tajnosti) je zásadně odlišný od úkolu chránit autenticitu (autentičnost) informací, a proto musí být řešen jinými kryptografickými metodami.

    Klasifikace kryptosystémů v souladu s úkoly, které plní při ochraně informací, je znázorněna na Obr. 10.1.

    Kryptosystémy zajišťující utajení informací se dělí na šifrovací systémy a systémy kryptografického kódování informací.

    Informační šifrovací systémy jsou historicky vůbec prvními šifrovacími systémy. Například v jedné z prvních prací o válečném umění, kterou napsal Aeneas Tacticus, v kapitole „O tajných zprávách“ byly popsány principy konstrukce a používání nástrojů pro šifrování informací ve starověké Spartě (4. století př. n. l.). Sparťané používali k přenosu zpráv z válečných dějišť takzvaný scytale, mechanický kodér v podobě válce. Během šifrování byla zpráva zaznamenána písmeno po písmenu na úzkou pásku navinutou na scytalu podél tvořící přímky tohoto válce. Poté byla páska odvinuta a mezi to byla přidána libovolná písmena. Neznámý pro protější stranu, klíč byl průměr poutníka. Je zajímavé poznamenat, že křestní jméno kryptoanalytika, které se k nám dostalo, je také spojeno s poutníkem: Aristoteles navrhl navinout zachycenou pásku se zašifrovanou zprávou na kužel a místo, kde se objevila smysluplná fráze, určilo neznámo. průměr tuláka (klíč šifrovacího systému).

    V obecném případě je šifrování zprávy (informace) vratnou transformací zprávy, nezávislou na zprávě samotné, za účelem skrytí jejího obsahu. Šifrovaná zpráva se nazývá šifrovaný text. Přeměnu zprávy na šifrovaný text popisuje funkce šifrování; přeměnu šifrovaného textu na zprávu popisuje funkce dešifrování.

    Další metodou zajištění utajení informací je kryptografické kódování. Kryptografické kódování informací je v obecném případě transformace zpráv na kódové programy podle klíče v závislosti na samotných zprávách, aby se skryl jejich obsah. Systémy kódování kryptografických informací se nazývají kryptografické systémy, ve kterých je ochrana informace klíčem založena na využití její redundance. Termín „kryptografické kódování“ se používá k odlišení tohoto typu kryptografické transformace od jiných typů nekryptografických transformací informací, jako je kódování opravující chyby a efektivní kódování(kapitoly 4 a 5).

    Informační autentizační kryptosystémy jsou navrženy tak, aby kontrolovaly její autenticitu, ale v některých případech jsou schopny účinně zajistit kontrolu integrity zprávy pod různými destruktivními vlivy.

    Tuto třídu kryptosystémů lze rozdělit v závislosti na řešeném problému na systémy pro autentizaci informací (zprávy) a systémy pro autentizaci informačních zdrojů (korespondenti, uživatelé, sítě, systémy atd.). Metody autentizace informací se liší v závislosti na podmínkách zajištění pravosti informací.

    Vezměme si příklad, kdy je vyžadováno ověření pravosti informací přenášených od odesílatele k příjemci, přičemž si navzájem bezpodmínečně důvěřují; uživatelé se nemohou navzájem klamat a informace může zkreslit pouze vnější narušitel. Kryptosystémy pro ověřování zpráv pro takové podmínky využívají vytváření a ověřování simulací vkládání zpráv. V souladu s GOST 28147-89 je napodobenina vložka informace o pevné délce, získaná podle určitého pravidla z otevřených dat a klíče a přidaná k zašifrovaným datům, aby byla zajištěna ochrana proti napodobování. Imitační ochrana zpráv - jejich přeměna na ochranu proti vnucování falešných a dříve přenášených zpráv narušitelem. Příjemce zašifrované zprávy a její imitace vložky, který má stejný tajný klíč, je schopen znovu vytvořit imitaci vložky z dešifrované zprávy a pokud se shoduje s přijatou imitací vložkou z komunikačního kanálu, ujistit se, že neexistují žádné zkreslení.

    V případě, kdy je vyžadováno ověření pravosti informací přenášených od odesílatele k příjemci, který si navzájem nedůvěřuje, nejsou autentizační kryptosystémy založené na falešných vložkách účinné.

    Autenticitu informací v podmínkách vzájemné nedůvěry stran lze zajistit pomocí tzv. digitálního podpisu zprávy, generovaného odesílatelem a ověřeného příjemcem zprávy. Nemožnost provádění jakýchkoli akcí odesílatele pro příjemce a příjemce pro odesílatele při použití digitálního podpisu zprávy je způsobena tím, že k vytvoření a ověření digitálního podpisu používají různé klíčové informace. Většina kryptografických systémů a protokolů pro autentizaci objektů je postavena na základě digitálních podpisových kryptosystémů zpráv.

    Kryptosystémy, které zajišťují dostupnost informací, nejsou v současné době samostatnou třídou a jsou budovány na základě principů vypůjčených od kryptosystémů pro autentizaci informací a kryptosystémů pro zajištění utajení informací.

    Takže krátká recenze možné metody ochrana informací ukazuje, že mnoho problémů ochrany informací je nejúčinněji řešeno kryptografickými metodami a řadu problémů obecně lze vyřešit pouze pomocí kryptografické metody ochrana informací.

    Federální agentura pro vzdělávání

    SEI HPE "Samarská státní univerzita"

    Fakulta mechaniky a matematiky

    Katedra bezpečnosti informačních systémů

    Specialita" počítačová bezpečnost»

    Kryptografické metody ochrany informací

    Provádí student

    chod 1 skupina 19101.10

    Grishina Anastasia Sergeeva

    ________

    Vědecký ředitel

    Docent

    Panfilov A.G.

    ________

    Samara 2013

    Úvod

    Kryptologie jako věda a její hlavní pojmy

    Klasifikace kryptosystémů

    Požadavky na kryptosystémy

    Kergosffův princip

    Základní moderní šifrovací metody

    Správa klíčů

    Závěr

    Úvod

    Od samého počátku lidských dějin existovala potřeba přenášet a uchovávat informace.

    Známý výraz říká: "Kdo vlastní informace, ten vlastní svět." Otázky informační bezpečnosti byly vždy před lidstvem.

    Informace využívají všichni lidé bez výjimky. Každý člověk se sám rozhodne, jaké informace potřebuje přijímat, jaké informace by neměly být dostupné ostatním atd. Pro člověka je snadné ukládat informace, které má v hlavě, ale co když jsou informace zadány v „mozku stroje“, ke kterému má přístup mnoho lidí. V procesu vědeckotechnické revoluce se objevily nové způsoby ukládání a přenosu informací a lidé samozřejmě začali potřebovat nové prostředky k ochraně informací.

    Mezi hlavní ochrany používané k vytvoření bezpečnostního mechanismu patří následující.

    Technické prostředky realizované ve formě elektrických, elektromechanických a elektronických zařízení. Celý soubor technických prostředků je rozdělen na hardwarové a fyzické. Pod pojmem hardware je obvyklé rozumět zařízení nebo zařízení, která jsou propojena s podobným zařízením podle standardní rozhraní. Například systém identifikace a diferenciace přístupu k informacím (pomocí hesel, záznamových kódů a dalších informací na různých kartách). Fyzické prostředky jsou implementovány ve formě autonomních zařízení a systémů. Například zámky na dveřích, kde je zařízení umístěno, mříže na oknech, nepřerušitelné zdroje energie, elektromechanická zařízení pro EZS. Existují tedy venkovní zabezpečovací systémy („Raven“, GUARDWIR, FPS atd.), ultrazvukové systémy (Cyclops atd.), systémy přerušení paprsku (Pulsar 30V atd.), televizní systémy (VM216 atd.), radar systémy („VITIM“ atd.), systém pro sledování otevření zařízení atd.

    Software zastupovat software speciálně navržený k provádění funkcí zabezpečení informací. Tato skupina nástrojů zahrnuje: šifrovací mechanismus (kryptografie je speciální algoritmus, který se spouští jedinečným číslem nebo bitovou sekvencí, obvykle nazývanou šifrovací klíč; poté je zašifrovaný text přenášen komunikačními kanály a příjemce má svůj vlastní klíč k dešifrování informací), mechanismus digitálního podpisu, mechanismy řízení přístupu, mechanismy integrity dat, mechanismy plánování, mechanismy řízení směrování, arbitrážní mechanismy, antivirové programy, archivační programy (například zip, rar, arj atd.), ochrana při vstupu a výstupu informací atd.

    Organizační prostředky ochrany jsou organizační, technická a organizační a právní opatření prováděná v procesu tvorby a provozu výpočetní techniky, telekomunikačních zařízení k zajištění ochrany informací. Organizační opatření pokrývají všechny konstrukční prvky zařízení ve všech fázích jejich životního cyklu (výstavba prostor, návrh počítačového informačního systému pro bankovnictví, instalace a uvedení zařízení do provozu, užívání, provoz).

    Morální a etické prostředky ochrany jsou implementovány ve formě všech druhů norem, které se tradičně vyvíjely nebo se formují jako výpočetní technika a komunikační prostředky rozšířené ve společnosti. Tyto normy nejsou z velké části závazné jako legislativní opatření, jejich nedodržování však obvykle vede ke ztrátě autority a prestiže člověka. Nejnázornějším příkladem takových norem je Kodex profesionálního chování pro členy Asociace počítačových uživatelů USA.

    Legislativní prostředky ochrany jsou stanoveny legislativními akty dané země, které upravují pravidla pro používání, zpracování a přenos informací s omezeným přístupem a zakládají odpovědnost za porušení těchto pravidel.

    Zastavme se podrobněji u softwaru pro informační bezpečnost, respektive u kryptografických metod informační bezpečnosti.

    Kryptologie jako věda a její hlavní pojmy

    Věda zabývající se zabezpečenou komunikací (to znamená prostřednictvím šifrovaných zpráv se nazývá kryptologie(kryptos - tajemství, logos - věda). Ta je zase rozdělena do dvou směrů. kryptografie A kryptoanalýza.

    kryptografie - věda o stvoření bezpečné metody komunikace, na vytváření silných (odolných vůči prolomení) šifer. Hledá matematické metody transformace informací.

    kryptoanalýza - tato část je věnována studiu možnosti čtení zpráv bez znalosti klíčů, tedy přímo souvisí s prolamováním šifer. Jsou povoláni lidé zabývající se kryptoanalýzou a výzkumem šifer kryptoanalytici.

    Šifra- soubor vratných transformací souboru otevřených textů (tj. původní zprávy) na soubor šifrovaných textů, prováděných za účelem jejich ochrany. Konkrétní typ transformace je určen šifrovacím klíčem.

    Pojďme si definovat několik dalších pojmů, které se musíte naučit, abyste se cítili sebejistě. Za prvé, šifrování- proces aplikace šifry na otevřený text. Za druhé, dešifrování- proces obrácená aplikacešifra na šifrový text. a za třetí, dešifrování- pokus o přečtení zašifrovaného textu bez znalosti klíče, tzn. prolomení šifrového textu nebo šifry. Zde je třeba zdůraznit rozdíl mezi dešifrováním a dešifrováním. Provede se první akce legitimní uživatel kdo zná klíč, a druhý - kryptoanalytik nebo mocný hacker.

    Kryptografický systém- rodina šifrových transformací a sada klíčů (tj. algoritmus + klíče). Samotný popis algoritmu není kryptosystém. Pouze doplněný o schémata distribuce a správy klíčů se stává systémem. Příklady algoritmů - popisy DES, GOST28.147-89. Doplněné o algoritmy generování klíčů se promění v kryptosystémy. Popis šifrovacího algoritmu již zpravidla obsahuje všechny potřebné části.

    Klasifikace kryptosystémů

    Moderní kryptosystémy jsou klasifikovány takto:

    Kryptosystémy dokážou zajistit nejen utajení přenášených zpráv, ale také jejich autenticitu (pravost), stejně jako potvrzení identity uživatele.

    Symetrické kryptosystémy (s tajným klíčem - systémy tajných klíčů) - data kryptosystému jsou postavena na základě utajení šifrovacího klíče. Procesy šifrování a dešifrování používají stejný klíč. Klíčové tajemství je postulát. Hlavním problémem při používání symetrických kryptosystémů pro komunikaci je obtížnost přenosu tajného klíče na obě strany. Tyto systémy jsou však velmi rychlé. Vyzrazení klíče útočníkem hrozí, že odhalí pouze informace, které byly na tomto klíči zašifrovány. Americké a ruské šifrovací standardy DES a GOST28.147-89, kandidáti na AES - všechny tyto algoritmy jsou zástupci symetrických kryptosystémů.

    Asymetrické kryptosystémy (otevřené šifrovací systémy - o.sh., s veřejným klíčem atd. - systémy veřejného klíče ) - smyslem těchto kryptosystémů je, že se pro šifrování a dešifrování používají různé transformace. Jedna z nich – šifrování – je naprosto otevřená všem. To druhé – dešifrování – zůstává utajeno. Každý, kdo chce něco zašifrovat, tedy používá otevřenou konverzi. Ale pouze ti, kteří vlastní tajnou proměnu, ji mohou rozluštit a přečíst. V současné době je v mnoha asymetrických kryptosystémech typ transformace určen klíčem. To znamená, že uživatel má dva klíče – tajný a veřejný. Veřejný klíč je zveřejněn na veřejném místě a každý, kdo chce tomuto uživateli poslat zprávu, zašifruje text veřejným klíčem. Dešifrovat může pouze zmíněný uživatel s tajným klíčem. Tím odpadá problém přenosu tajného klíče (jako v symetrických systémech). Přes všechny své výhody jsou však tyto kryptosystémy poměrně pracné a pomalé. Stabilita asymetrických kryptosystémů je založena především na algoritmické obtížnosti řešení jakéhokoli problému v rozumném čase. Pokud se útočníkovi podaří takový algoritmus sestavit, pak bude celý systém a všechny zprávy zašifrované pomocí tohoto systému zdiskreditovány. To je hlavní nebezpečí asymetrických kryptosystémů, na rozdíl od symetrických. Příklady - systémy o.sh. Systém RSA, o.sh Rabin atd.

    Požadavky na kryptosystémy

    P Proces kryptografického uzavírání dat lze provádět softwarově i hardwarově. Hardwarová implementace je výrazně dražší, ale má i výhody: vysoký výkon, jednoduchost, bezpečnost atd. Implementace softwaru je praktičtější a umožňuje určitou flexibilitu při používání. Pro moderní kryptografické informační bezpečnostní systémy jsou formulovány následující obecně uznávané požadavky:

      zašifrovaná zpráva musí být čitelná pouze tehdy, je-li přítomen klíč;

      počet operací potřebných k určení použitého šifrovacího klíče ze zašifrovaného fragmentu zprávy a odpovídajícího prostého textu nesmí být menší než celkový počet možných klíčů;

      počet operací potřebných k dešifrování informací prohledáním všech možných klíčů musí mít přísnou spodní hranici a přesahovat limity moderní počítače(s přihlédnutím k možnosti využití síťového počítání);

      znalost šifrovacího algoritmu by neměla ovlivnit spolehlivost ochrany;

      nepatrná změna klíče by měla vést k výrazné změně podoby zašifrované zprávy, a to i při použití stejného klíče;

      strukturální prvky šifrovacího algoritmu musí být nezměněny;

      další bity vložené do zprávy během procesu šifrování musí být zcela a bezpečně skryty v šifrovaném textu;

      délka šifrovaného textu se musí rovnat délce původního textu;

      mezi klíči používanými postupně v procesu šifrování by neměly existovat jednoduché a snadno vytvořené závislosti;

      musí poskytnout jakýkoli klíč ze sady možných spolehlivou ochranu informace;

      algoritmus by měl umožňovat softwarovou i hardwarovou implementaci, přičemž změna délky klíče by neměla vést ke kvalitativnímu zhoršení šifrovacího algoritmu.

    Kergosffův princip

    Kerckhoffův princip - pravidlo pro vývoj kryptografických systémů, podle kterého je v tajnosti pouze určitá sada parametrů algoritmu, nazývaná klíč, a zbytek podrobností lze otevřít bez snížení síly algoritmu pod přijatelné hodnoty. Jinými slovy, při posuzování síly šifrování je třeba vycházet z toho, že protivník ví vše o použitém šifrovacím systému, kromě použitých klíčů.

    Poprvé tento princip formuloval v 19. století nizozemský kryptograf August Kerkgoffs.Shannons formuloval tento princip (pravděpodobně nezávisle na Kerkgoffsovi) takto: "nepřítel může znát systém." Široce používané v kryptografii.

    Obecná informace

    Podstata principu je, že čím méně tajemství systém obsahuje, tím vyšší je jeho zabezpečení. Pokud tedy ztráta některého z tajemství povede ke zničení systému, pak systém s menším počtem tajemství bude spolehlivější. Čím více tajemství systém obsahuje, tím je nespolehlivější a potenciálně zranitelnější. Čím méně tajemství v systému, tím vyšší je jeho síla.

    Kerckhoffův princip usiluje o to, aby bezpečnost algoritmů a protokolů byla nezávislá na jejich utajení; otevřenost by neměla mít vliv na bezpečnost.

    Nejrozšířenější šifrovací systémy v souladu s Kerckhoffsovým principem využívají dobře známé, neutajované kryptografické algoritmy. Na druhé straně, šifry používané ve vládních a vojenských komunikacích jsou obecně klasifikovány; čímž vznikla „dodatečná obranná linie“.

    Šest požadavků Kerckhoffse

    Požadavky na kryptosystém byly poprvé uvedeny v Kerckhoffsově knize „Military Cryptography“ (vydané v roce 1883). Šest základních požadavků na kryptosystém, z nichž všechny se doposud řídily návrhem kryptograficky bezpečných systémů, je přeloženo z francouzštiny takto:

      šifra musí být fyzicky, ne-li matematicky, neprolomitelná

      systém by neměl vyžadovat utajení v případě, že se dostane do rukou nepřítele

      klíč by měl být jednoduchý, uložený v paměti bez psaní na papír a také snadno měnitelný na žádost korespondentů

      šifrovaný text musí být [bez problémů] přenášen telegraficky

      šifrovací stroj by měl být snadno přenosný a práce s ním by neměla vyžadovat pomoc několika lidí

      šifrovací stroj by měl být relativně snadno použitelný, nevyžadující velké duševní úsilí nebo dodržování mnoha pravidel

    Druhý z těchto požadavků se stal známým jako „Kerckhoffsův princip“.

    Důležitým, poprvé striktně formulovaným závěrem „Vojenské kryptografie“ je také tvrzení, že kryptoanalýza je jediným skutečným způsobem testování šifer.

    Základní moderní šifrovací metody

    Mezi různými metodami šifrování lze rozlišit následující hlavní metody:

    Substituční nebo substituční algoritmy - znaky zdrojového textu jsou nahrazeny znaky jiné (nebo stejné) abecedy podle předem určeného schématu, které bude klíčem této šifry. Samostatně se tato metoda v moderních kryptosystémech prakticky nepoužívá kvůli extrémně nízké kryptografické síle.

    Permutační algoritmy - znaky původního textu se zaměňují podle určitého principu, kterým je tajný klíč. Samotný permutační algoritmus má nízkou kryptografickou sílu, ale je součástí mnoha moderních kryptosystémů.

    Gama algoritmy - znaky zdrojového textu jsou přidány ke znakům nějaké náhodné sekvence. Nejčastějším příkladem je šifrování souborů "username.rwl", ve kterých je operační systém Microsoft Windows 95 ukládá hesla do síťové zdroje tohoto uživatele (hesla pro přihlášení k NT serverům, hesla pro DialUp přístup k Internetu atd.). Když uživatel zadá své heslo při přihlašování do Windows 95, vygeneruje se z něj gama (vždy stejné) pomocí šifrovacího algoritmu RC4, který se používá pro šifrování. síťová hesla. Jednoduchost výběru hesla je v tomto případě dána tím, že Windows preferuje vždy stejný gamut.

    Algoritmy založené na složitých matematických transformacích zdrojového textu podle nějakého vzorce. Mnoho z nich používá nevyřešené matematické úlohy. Například šifrovací algoritmus RSA široce používaný na internetu je založen na vlastnostech prvočísel.

    Kombinované metody. Sekvenční šifrování původního textu pomocí dvou nebo více metod.

    Správa klíčů

    Kromě výběru kryptografického systému vhodného pro konkrétní IC je důležitou otázkou správa klíčů. Jakkoli je samotný kryptosystém složitý a bezpečný, je založen na použití klíčů. Pokud má být zajištěna důvěrná výměna informací mezi dvěma uživateli, je proces výměny klíčů triviální, ale v IS, kde je počet uživatelů desítky a stovky, je správa klíčů vážným problémem.

    Pod klíčová informace se rozumí souhrn všech aktivních klíčů v IS. Pokud není zajištěna dostatečně spolehlivá kontrola klíčových informací, pak útočník po jejich držení získá neomezený přístup ke všem informacím.

    Správa klíčů - informační proces, který zahrnuje tři prvky:

    * generování klíčů;

    * hromadění klíčů;

    * distribuce klíčů.

    Zvažme, jak by měly být implementovány, aby byla zajištěna bezpečnost klíčových informací v IS.

    Generování klíčů

    Na samém začátku rozhovoru o kryptografických metodách bylo řečeno, že byste neměli používat nenáhodné klíče, abyste si je snadno zapamatovali. Vážné integrované obvody používají speciální hardware a softwarové metody generování náhodných klíčů. Zpravidla se používají PSC senzory. Míra náhodnosti jejich generování by však měla být dostatečně vysoká. Ideální generátory jsou zařízení založená na "přirozených" náhodných procesech. Například sériové vzorky generování klíčů na základě bílý rádiový šum. Dalším náhodným matematickým objektem jsou desetinná místa iracionálních čísel, např.  popř E, které se počítají pomocí standardních matematických metod.

    V IS se středními požadavky na zabezpečení jsou vcelku přijatelné generátory softwarových klíčů, které počítají PN jako komplexní funkci aktuálního času a (nebo) čísla zadaného uživatelem.

    Akumulace klíčů

    Pod hromadění klíčů se týká organizace jejich skladování, účtování a odstraňování.

    Protože klíč je pro útočníka nejatraktivnějším objektem, který mu otevírá cestu k důvěrným informacím, je třeba věnovat zvláštní pozornost otázkám akumulace klíčů.

    Tajné klíče by nikdy neměly být výslovně zapsány na médium, které lze číst nebo kopírovat.

    V poměrně složitém IS může jeden uživatel pracovat s velkým množstvím klíčových informací a někdy je dokonce nutné organizovat minidatabáze klíčových informací. Tyto databáze jsou odpovědné za přijímání, ukládání, záznam a mazání použitých klíčů.

    Každá informace o použitých klíčích tedy musí být uložena v zašifrované podobě. Volají se klíče, které šifrují informace o klíčích hlavní klíče. Je žádoucí, aby každý uživatel znal hlavní klíče nazpaměť a vůbec je neukládal na žádná hmotná média.

    Velmi důležitou podmínkou bezpečnosti informací je periodická aktualizace klíčových informací v IS. V tomto případě by měly být přiřazeny běžné klíče i hlavní klíče. Ve zvláště odpovědných IS je žádoucí aktualizovat klíčové informace na denní bázi.

    S problematikou aktualizace klíčových informací souvisí i třetí prvek správy klíčů – distribuce klíčů.

    Distribuce klíčů

    Distribuce klíčů je nejzodpovědnějším procesem správy klíčů. Má dva požadavky:

    Efektivita a přesnost distribuce

    Utajení distribuovaných klíčů.

    V poslední době je patrný posun k používání kryptosystémů s veřejným klíčem, ve kterém odpadá problém distribuce klíčů. Distribuce klíčových informací v IS však vyžaduje nová efektivní řešení.

    Rozdělení klíčů mezi uživatele je realizováno dvěma různými přístupy:

    1. Vytvořením jednoho nebo více klíčových distribučních center. Nevýhodou tohoto přístupu je, že distribuční centrum ví, komu a jaké klíče jsou přiřazeny, a to umožňuje číst všechny zprávy kolující v IS. Případná zneužití výrazně ovlivňují ochranu.

    2. Přímá výměna klíčů mezi uživateli informačního systému. V tomto případě je problém spolehlivě autentizovat subjekty.

    V obou případech musí být zaručena autenticita komunikační relace. To lze zajistit dvěma způsoby:

    1. Mechanismus požadavek-odpověď, což je následující. Pokud si uživatel A chce být jistý, že zprávy, které dostává od B, nejsou falešné, zahrne do zprávy zaslané B nepředvídatelný prvek (požadavek). Při odpovídání musí uživatel B provést nějakou operaci s tímto prvkem (například přidat 1). To nelze provést předem, protože není známo, jaké náhodné číslo v žádosti přijde. Po obdržení odpovědi s výsledky akcí si uživatel A může být jistý, že relace je pravá. Nevýhodou této metody je možnost vytvoření, byť složitého vzoru mezi požadavkem a odpovědí.

    2. Mechanismus časového razítka ("timestamp"). Znamená to stanovit čas pro každou zprávu. V tomto případě může každý uživatel IS vědět, jak „stará“ je příchozí zpráva.

    V obou případech by mělo být použito šifrování, aby bylo zajištěno, že odpověď nebyla odeslána útočníkem a že časové razítko nebylo změněno.

    Při použití časových razítek je problém s povoleným časovým intervalem zpoždění pro autentizaci relace. Koneckonců, zpráva s "dočasným razítkem" v zásadě nemůže být přenesena okamžitě. Počítačové hodiny příjemce a odesílatele navíc nelze dokonale synchronizovat. Jaké zpoždění "razítka" je považováno za podezřelé.

    Proto se ve skutečných IC, například v systémech plateb kreditními kartami, používá druhý mechanismus pro ověřování a ochranu proti padělání. Použitý interval je od jedné do několika minut. Velké množství známých způsobů krádeže elektronické peníze, je založen na „vklínění“ do této mezery pomocí falešných žádostí o výběr.

    Kryptosystémy veřejného klíče lze použít pro výměnu klíčů pomocí stejného algoritmu RSA.

    Závěr

    S pronikáním počítačů do různých sfér života vzniklo zásadně nové odvětví ekonomiky - informační průmysl. Od té doby objem informací kolujících ve společnosti neustále exponenciálně narůstá – každých pět let se přibližně zdvojnásobuje. Na prahu nového tisíciletí totiž lidstvo vytvořilo informační civilizaci, v níž samotný blahobyt a dokonce přežití lidstva v jeho současné kapacitě závisí na úspěšném fungování nástrojů pro zpracování informací.

    povaha informačních interakcí se extrémně zkomplikovala a spolu s klasickým úkolem chránit přenášené textové zprávy před neoprávněným čtením a zkreslením vyvstaly v oblasti ochrany informací nové úkoly, které dříve stály a byly řešeny v rámci používaného " papírové“ technologie – například podepsání elektronického dokumentu a předání elektronického dokumentu „při převzetí“ – hovoříme o podobných „nových“ úkolech kryptografie, které teprve přijdou;

    subjekty informačních procesů jsou dnes nejen lidé, ale i jimi vytvořené automatické systémy fungující podle programu v nich zabudovaného;

    výpočetní „kapacita“ moderních počítačů pozvedla na zcela novou úroveň jak schopnost implementovat šifry, dříve nemyslitelné kvůli jejich vysoké složitosti, tak schopnost analytiků je prolomit.

    Výše uvedené změny vedly k tomu, že velmi rychle po rozšíření počítačů v obchodní sféře udělala praktická kryptografie obrovský skok ve svém vývoji, a to hned v několika směrech.

    Domnívám se, že o relevanci nastoleného problému není pochyb. Kryptologie nyní stojí před naléhavým úkolem chránit informace před škodlivé účinky a tím chránit lidstvo.

    Přečtěte si také:
    1. B. Interakce s benzodiazepinovými receptory způsobující aktivaci GABAergního systému
    2. I stupeň - objektiv-centrický systém 4-10 čoček pro přímé vyšetření předmětu a vytvoření meziobrazu umístěného před okulárem.
    3. I. LEASINGOVÝ ÚVĚR: KONCEPCE, HISTORIE VÝVOJE, VLASTNOSTI, KLASIFIKACE
    4. I. Typické smlouvy, hlavní odpovědnosti a jejich klasifikace
    5. II. Zvládnutí techniky mikroskopie imerzním systémem.
    6. II. Osvětlení prostoru a osvětlovací systém na Ukrajině.

    Pokud jde o kryptalgoritmy, existuje několik klasifikačních schémat, z nichž každé je založeno na skupině znaků. Stejný algoritmus tedy "prochází" několika schématy najednou a končí v každém z nich v jedné z podskupin. Existují různé názory na klasifikaci kryptoalgoritmů.

    Hlavní klasifikační schéma pro všechny kryptalgoritmy je následující:

    1. Kryptografie

    2. Kryptografie s klíčem

    2.1. Symetrické kryptoalgoritmy

    2.1.1. Permutační šifry

    2.1.2. Substituční šifry (substituce)

    2.1.2.1. Snadná výměna

    2.1.2.2. Složité střídání

    2.1.3. Komplexní (složené) šifry

    2.2. Asymetrické kryptoalgoritmy

    2.3. Kombinované (hybridní) kryptosystémy

    Kryptografie – Odesílatel a příjemce provádějí ve zprávě transformace, které znají pouze oni dva. Třetí strany neznají samotný šifrovací algoritmus. Někteří odborníci se domnívají, že kryptografie není vůbec kryptografie, a autorovi to připadá naprosto spravedlivé.

    Kryptografie s klíčem – Algoritmus pro ovlivňování přenášených dat znají všechny třetí strany, ale závisí na určitém parametru – „klíči“, který má pouze odesílatel a příjemce.

    1. Symetrické kryptoalgoritmy.
    K šifrování a dešifrování zprávy se používá stejný klíč.

    2. Asymetrické kryptoalgoritmy .
    Algoritmus je takový, že jeden („veřejný“) klíč, známý všem, se používá k zašifrování zprávy a další („soukromý“) klíč, který existuje pouze pro příjemce, se používá k dešifrování.

    V symetrický kryptosystém tajný klíč musí být odeslán odesílateli a příjemci prostřednictvím zabezpečeného distribučního kanálu klíče, jako je např kurýrní služba. Existují další způsoby distribuce tajných klíčů, o nich bude řeč později. V asymetrickém kryptosystému se přes nezabezpečený kanál přenáší pouze veřejný klíč a tajný klíč je uložen v místě jeho vygenerování.

    Veškerý další materiál bude věnován kryptografii s klíčem, protože většina odborníků používá ve vztahu k těmto kryptoalgoritmům termín kryptografie, což je zcela oprávněné. Takže například jakýkoli kryptoalgoritmus s klíčem lze proměnit v kryptografii pouhým „přišitím“ do zdrojový kód naprogramuje nějaký pevný klíč. Opačná transformace je prakticky nemožná.

    V závislosti na povaze akcí prováděných s daty se algoritmy dělí na:

    1. Permutace
    Bloky informací (bajty, bity, větší jednotky) se samy o sobě nemění, ale mění se jejich pořadí, což znepřístupňuje informace vnějšímu pozorovateli.

    2. Zástupné znaky (náhrady)
    Samotné bloky informací se mění podle zákonů kryptoalgoritmu. Drtivá většina moderní algoritmy patří do této skupiny.

    Poznámka: jakékoli kryptografické transformace nezvyšují množství informací, ale pouze mění jejich prezentaci. Pokud tedy šifrovací program výrazně (o více než délku hlavičky) zvětší velikost výstupního souboru, pak je založen na neoptimálním a možná i nesprávném kryptoalgoritmu. Snížení objemu zakódovaného souboru je možné pouze v případě, že je v kryptosystému vestavěn algoritmus archivace a pokud jsou informace komprimovatelné (např. hudební soubory Formát MP3, video obrázky formát JPEG nezmenší o více než 2-4%.

    V závislosti na velikosti informačního bloku se kryptalgoritmy dělí na:

    1. Proudové šifry.
    Jednotkou kódování je jeden bit nebo jeden bajt. Výsledek kódování nezávisí na předchozím vstupním proudu. Schéma se používá v systémech pro přenos informačních toků, tedy v případech, kdy přenos informací začíná a končí v libovolném čase a může být náhodně přerušen. Nejběžnější proudové šifry jsou scramblery.