Наука Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Возрастное ограничение: 12+
Жанр: Наука
Издательство: Проспект
Дата размещения: 10.08.2015
ISBN: 9785392193448
Язык:
Объем текста: 127 стр.
Формат:
epub

Оглавление

Учебное пособие. Введение

1. Безопасность информации в компьютерных системах

2. Криптографические методы защиты

3. Многоуровневые системы обеспечения безопасности информации на основе криптографических методов

4. Анализ современных методов вскрытия алгоритмов шифрования

Заключение

Рабочая учебная программа по дисциплине «Криптографическая защита информации». Организационно-методический раздел

Методические указания к лабораторным работам. Лабораторная работа № 1. Составление таблицы XOR-дифференциалов подстановки

Лабораторная работа № 2. Расчет линейных аппроксимаций подстановки

Лабораторная работа № 3. Дифференциа льный криптоанализ подстановочно-перестановочного шифра

Лабораторная работа № 4. Линейный криптоанализ подстановочно-перестановочного шифра

Контрольно-измерительные материалы



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ


Использование криптографии в настоящее время является одним из самых надежных способов сохранить важную информацию. Невозможность сразу получить нужную злоумышленнику информацию, даже при условии получения доступа к зашифрованным данным, – вот отличительная особенность методов защиты, основанных на криптографии. Это наиболее подходящий и оптимальный способ защиты конфиденциальной информации для компаний и предприятий с большим территориальным разделением, когда нет полноценного контроля за соблюдением других правил информационной безопасности, в частности за разграничением доступа к данным. Какой из криптографических методов выбрать для сохранности своих данных, программно-аппаратный комплекс, простую программную реализацию или использование того или иного криптопротокола, – главный вопрос, стоящий перед отделом информационной безопасности любой компании, остановившей свой выбор на криптографии. Это обусловлено тем, насколько оправдано использование таких методов, которые в большинстве случаев очень дороги.


2.1. Классификация методов криптографического преобразования информации


Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.


Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рис. 2.1).


Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.


Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемых при реализации алгоритма шифрования.


Рис. 2.1. Классификация методов криптографического преобразования информации


В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в компьютерных системах открыла практически неограниченные возможности перед стеганографией.


Существует несколько методов скрытой передачи информации. Одним из них является простой метод скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш Control и Z). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижении метки EOF и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.


Графическая и звуковая информация представляются в числовом виде. Так, в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т.п. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.


Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари.


Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях АСУ. Недостатком кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.


Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки, поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.


2.2. Криптографические алгоритмы


Все многообразие криптографических алгоритмов можно разделить на два больших класса – симметричные криптоалгоритмы (для зашифровки и расшифровки сообщения используется один и тот же блок информации – ключ) и асимметричные криптоалгоритмы (для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки – другой ("закрытый"), существующий только у получателя). Рассмотрим основные алгоритмы каждого класса.


2.2.1. Симметричные алгоритмы


В США в качестве федерального стандарта шифрования после освидетельствования Агентством национальной безопасности принята криптосистема DES (Data Encryption Standard).


Возможны четыре режима работы DES:


– ECB (Electronic Code Book) – электронный кодблокнот;


– CBC (Cipherblock Chaining) – сцепление блоков шифра;


– CFB (Cipher Feedback) – обратная связь по шифртексту;


– OFB (Output Feedback) – обратная связь по выходу.


При этом базовым является режим ECB, для которого характерны разбиение открытого текста на 64-битовые блоки и их независимое шифрование при помощи одного и того же 64-битового ключа; блок шифртекста, как и соответствующий ему блок открытого текста, имеет длину 64 бита. Для шифрования используются 56 бит ключа из 64, оставшиеся 8 бит необходимы для контроля.


Обычно рассматриваются три основных области применения DES:


передача данных по каналам связи ИВС;


хранение и доступ к файлам (базам данных);


организация системы платежей и обмена коммерческой информацией.


В приложениях, связанных с хранением информации во внешней памяти ЭВМ, различают три основных направления применения DES:


– криптографическое закрытие файлов прямого доступа;


– криптографическое закрытие файлов последовательного доступа;


– криптографическое закрытие отдельных полей записей файлов.


Что касается организации системы платежей и обмена коммерческой информацией, то в этом приложении, наряду с конфиденциальностью передаваемых и хранимых сведений, важнейшее значение приобретает проблема аутентификации поступающих сообщений. Для ее решения разработан федеральный стандарт США ANSI X9.9, обобщенная структурная схема алгоритма которого приведена на рис. 2.2.


Рис. 2.2. Структурная схема алгоритма аутентификации X9.9


Исходное сообщение разбивается на 64-битовые блоки (если длина сообщения не кратна 64, оно дополняется справа недостающим количеством нулевых битов). В качестве MAC (Message Authentification Code), добавляемого к сообщению при передаче в канал связи, используется левый полублок 64битового блока, полученного в результате выполнения указанных операций.


Получатель, знающий ключ шифрования, тем же способом определяет MAC и сравнивает его с кодом, содержащимся в сообщении.




Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

139
 Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

Внимание! Авторские права на книгу "Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством!