Наука Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Возрастное ограничение: 12+
Жанр: Наука
Издательство: Проспект
Дата размещения: 10.08.2015
ISBN: 9785392193448
Язык:
Объем текста: 127 стр.
Формат:
epub

Оглавление

Учебное пособие. Введение

1. Безопасность информации в компьютерных системах

2. Криптографические методы защиты

3. Многоуровневые системы обеспечения безопасности информации на основе криптографических методов

4. Анализ современных методов вскрытия алгоритмов шифрования

Заключение

Рабочая учебная программа по дисциплине «Криптографическая защита информации». Организационно-методический раздел

Методические указания к лабораторным работам. Лабораторная работа № 1. Составление таблицы XOR-дифференциалов подстановки

Лабораторная работа № 2. Расчет линейных аппроксимаций подстановки

Лабораторная работа № 3. Дифференциа льный криптоанализ подстановочно-перестановочного шифра

Лабораторная работа № 4. Линейный криптоанализ подстановочно-перестановочного шифра

Контрольно-измерительные материалы



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



3. МНОГОУРОВНЕВЫЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ НА ОСНОВЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ


Согласно разработанной модели уязвимости конфиденциальной информации в глобальной корпоративной сети в ней существуют следующие основные проблемные места: каналы передачи данных между частями глобальной сети предприятия, использование корпоративной электронной почты, хранение конфиденциальной информации на локальных компьютерах, использование глобальной сети Интернет. Рассматривая четыре основных направления уязвимости информации, необходимо иерархически выделить из них наиболее опасные и требующие максимальной защиты.


Важным местом с точки зрения защиты информации в крупных организациях являются каналы передачи данных между структурными подразделениями предприятия. В крупных организациях нет абсолютно одинаковых каналов между различными филиалами и еще более мелкими отделениями, поэтому основным и наиболее надежным методом защиты в таком случае (даже при наличии собственного выделенного канала) является организация VPN, т.е. шифрование передаваемых по каналу данных. Для усиления защиты конфиденциальной и информации видится целесообразным подавать на вход комплекса VPN – будь то программная реализация или криптомаршрутизатор – уже зашифрованные данные. Это повышает сложность системы передачи данных в целом, но позволяет обеспечить двойную степень защиты конфиденциальной информации.


Вторым из рассматриваемых уровней уязвимости информации является использование электронной почты. В большинстве случаев, большие предприятия, корпорации не пользуются общими почтовыми серверами, а создают и настраивают свои. В таком случае самым оптимальным вариантом защиты электронных сообщений является использование цифровых подписей и цифровых сертификатов.


Наибольшее количество атак с целью хищения или искажения информации происходит через Интернет, поэтому в идеальном случае для защиты конфиденциальной информации следует вообще отказаться от использования глобальной сети Интернет. Но Интернет является одной из главных информационно-справочных баз, необходимых для нормальной работы персонала любой организации. В таком случае, помимо использования различных брандмауэров, firewall и прокси-серверов, необходимо сделать так, чтобы конфиденциальная информация не была доступна по сети в открытом виде.


Следующее слабое место – хранение данных в постоянной памяти ЭВМ. В данном случае существуют два решения – либо вообще разграничить физически сети, имеющие доступ к Интернет, и сети, на компьютерах которых присутствует конфиденциальная информация, либо сделать эту информацию непонятной злоумышленнику, т.е. зашифровать. Во втором случае, как правило, шифрование используется совместно с методами скрытия на жестком диске областей, хранящих важную информацию. Такое совместное использование шифрования и методов аутентификации и идентификации пользователей реализуется с помощью различных программно-аппаратных комплексов.


3.1. Использование криптографических методов для контроля целостности информации


Основная цель использования криптографии – защита информации. Одной из составляющих защиты информации является то, что отправитель данных будет уверен, что они придут адресату именно в таком виде и таком объеме, как он отправил, т.е. отправитель должен быть уверен, что информация не потеряет свою целостность. Криптография позволяет решить проблему контроля целостности передаваемой информации. При контроле целостности используется один из двух методов.


1. Формирование имитовставки, когда с помощью алгоритма криптографического преобразования с использованием ключа, обычно секретного, для некоторой информационной последовательности (сообщения или пакета) формируется избыточная комбинация, зависящая как от информационной последовательности, так и от значения ключа. Повторяя процесс выработки имитовставки на приемной стороне для принятой информационной последовательности и сравнивая ее с доставленным значением имитовставки, можно проверить целостность (правильность) этой последовательности. Рассматривая такую процедуру в терминах теории помехоустойчивого кодирования, использование имитовставки можно рассматривать как помехоустойчивое кодирование, обеспечивающее вероятность ошибки декодирования при произвольном характере искажений в канале связи, в том числе при внесении таких преднамеренных искажений, которые не выявляются при проверке имитовставки.


2. Формирование электронной цифровой подписи. Электронная цифровая подпись (ЭЦП) основана на использовании криптосистемы с открытым ключом (public key cryptosystem). В системе с открытым ключом используется пара ключей открытый ключ K(public) и секретный ключ K(secret) и пара функций, функция шифрования сообщения р с открытым ключом Е(р) в криптограмму с и расшифрования криптограммы с в сообщение р с помощью операции D(c) с секретным ключом. Идея построения криптосистемы, при которой задача дешифрования эквивалентна решению математической задачи, требующей объема вычислений, недоступного для современных компьютеров, предложена К. Шенноном в 1940-е гг.


Реализация этой идеи стала возможной, когда в 1970-х гг. Диффи и Хеллман предложили принципиально новый способ организации секретной связи без предварительного обмена секретными ключами. Одной из задач, где используется принцип открытых ключей, является применение системы электронной цифровой подписи.


Схемы контроля целостности на основе имитовставок могут использоваться только при взаимодействии доверяющих дуг другу сторон. Они принципиально не способны обеспечивать улаживание возникающих между ними противоречий и разногласий. Такая возможность появляется только при использовании односторонних функции с секретом для формирования электронной цифровой подписи. Протоколы или схемы электронной подписи являются основным криптографическим средством обеспечения аутентичности информации:


– с помощью электронной подписи документа можно доказать, что он принадлежит отправителю, при этом автор подписи не сможет оспорить факт отправки подписанного документа;


– электронную подпись невозможно подделать; только абонент, чья подпись стоит на документе, мог подписать данный документ;


– электронная подпись является неотъемлемой частью документа, перенести ее на другой документ нельзя;


– ни противник, ни получатель не могут изменить документ, оставив данный факт незамеченным;


– любой пользователь, имеющий образец подписи, может удостовериться в подлинности документа.


3.2. Криптографические протоколы


Протокол – это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Следует обратить внимание на то, что все шаги предпринимаются в порядке строгой очередности и ни один из них не может быть сделан прежде, чем закончится предыдущий.


Протокол обязательно предназначен для достижения какой-то цели, иначе это не протокол. У протоколов есть также и другие отличительные черты:


– каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;


– все участники протокола должны следовать его правилам добровольно, без принуждения;


– необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;


– протокол должен описывать реакцию участников на любые ситуации, которые могут возникнуть в ходе его реализации. Иными словами, недопустимым является положение, при котором для возникшей ситуации протоколом не определено соответствующее действие.


Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Целью криптографического протокола зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут являться и непримиримыми врагами, каждый из которых отказывается сообщить другому, какое сегодня число. Им может понадобиться поставить свои подписи под совместным договором или удостоверить свою личность. В этом случае криптография нужна, чтобы предотвратить или обнаружить подслушивание посторонними лицами, а также не допустить мошенничества, поэтому часто криптографический протокол требуется там, где его участники не должны сделать или узнать больше того, что определено этим протоколом.


Протоколы с арбитражем. Арбитр является незаинтересованным участником протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне одного из них. Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям. В силу того, что все участники протокола должны пользоваться услугами одного и того же арбитра, действия злоумышленника, который решит нанести им ущерб, будут направлены в первую очередь против этого арбитра. Следовательно, арбитр представляет собой слабое звено в цепи участников любого протокола с арбитражем. Несмотря на отмеченные препятствия, протоколы с арбитражем находят широкое применение на практике.


Протокол с судейством. Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делится на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый тип арбитра – судья. Услугами судьи пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений ни у кого не возникает, судейство не понадобится. В компьютерных протоколах с судейством предусматривается наличие данных, проверив которые, доверенное третье лицо может решить, не смошенничал ли кто-либо из участников этого протокола. Хороший протокол с судейством также позволяет выяснить, кто именно ведет себя нечестно. Это служит прекрасным превентивным средством против мошенничества со стороны участников такого протокола.




Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

139
 Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Варлатая С.К., Шаханова М.В. Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс

Учебно-методический комплекс по дисциплине «Криптографические методы и средства обеспечения информационной безопасности» включает в себя учебное пособие, рабочую учебную программу по дисциплине, методические рекомендации к выполнению лабораторных работ и контрольно-измерительные материалы.<br /> В пособии собраны основные криптографические методы и средства обеспечения информационной безопасности. В работе изложены математические основы криптографической защиты информации в компьютерных сетях и системах связи. Представлен синтез и анализ криптографических алгоритмов, приведены основные принципы построения криптоалгоритмов и практических приложений в области защиты информации. В данном пособии рассмотрены актуальные вопросы защиты информации при создании и использовании распределенных корпоративных информационных систем. Особое внимание уделено однонаправленным функциям и методам их построения, протоколам цифрового шифрования, аутентификации и методам криптоанализа различных шифров.<br /> Учебное пособие предназначено как для академической, так и для профессиональной аудитории и может выступать в качестве основы курса «Криптографические методы и средства обеспечения информационной безопасности» для студентов, также материалы пособия могут быть использованы для современных профессиональных образовательных программ повышения квалификации и переподготовки специалистов по защите информации.

Внимание! Авторские права на книгу "Криптографические методы и средства обеспечения информационной безопасности. Учебно-методический комплекс" (Варлатая С.К., Шаханова М.В.) охраняются законодательством!