Информационная безопасность

Автор работы: Пользователь скрыл имя, 16 Февраля 2011 в 21:15, курс лекций

Описание работы

Информационная безопасность – это защищенность информации и поддерживающих ее инфоструктур от любого случайного или злонамеренного воздействия, результатом которого может являться нанесение ущерба самой информации, ее владельцу или поддерживающей инфоструктуре

Файлы: 1 файл

Информационная безопасность.doc

— 291.50 Кб (Скачать файл)
e="DISC">
  • Криптостойкость алгоритмов зависит от качества ключа, что предъявляет повышенные тербования к службе генерации ключей;
  • Принципиально важна надежность канала передачи ключа второму участнику секретных переговоров;
  • Трудности генерации и распределения ключей – в системе из N абонентов для общения «каждый с каждым» потребуется N(N-1)/2 ключей. 
  •  

       Несимметричные  алгоритмы шифрования

       Шифрование  на основе открытых ключей состоит  в том, что одновременно генерируется уникальная пара ключей, таких, что текст, зашифрованный одним ключом, может быть расшифрован только с использованием второго ключа и наоборот.

       Принципы  ширования с открытыми ключами  разработали в середине 70х гг. XX века Винфилд Диффи и Мартин Хеллман. В 1978 году Ривест, Шамир и Адлеман разработали систему шифрования с открытыми ключами RSA (Rivest, Shamir, Adleman), полностью отвечающую всем принципам Диффи-Хеллмана. 

       Модель  криптосхемы с открытым ключом. Табл 3.

       В модели три участника: отправитель, получатель, злоумышленник. Задача отправителя заключается в том, чтобы по открытому каналу связи передать некоторое сообщение в защищенном виде. 
     

       Получатель  генерирует  

       Использование несимметричной криптосхемы для  ведения секретной переписки.

       Табл. 1, 04.05.09.

       Пользователи  – обладатели открытого ключа  Е передают по открытому каналу связи  свои зашифрованные открытым ключом сообщения S1, S2, S3 общему абоненту, котрый на своей стороне расшифровывает их с помощью закрытого ключа D. Прочитать сообщения друг друга разные пользователи не могут, т.к. не обладают секретным ключом D.  

       Использование несимметричной криптосистемы для  подтверждения авторства посылаемого  сообщения.

       Табл. 2, 04.05.09 

       Если, абонент, обладатель закрытого ключа D, хочет аутентифицировать себя (поставить электронную подпись), то он щифрует известные сообщения S1, S2, S3 своим закрытым ключом D и передает шифровку своим корреспондентам, обладателям открытого ключа E. Если им удается расшифровать текст открытым ключом абонента, то это доказывает, что текст был зашифрован его же закрытым ключом, а значит, именно он является автором этого сообщения. В этом случае сообщения S1, S2, S3, адресованные разным абонентам, не являются секретными, так как они все – обладатели одного и того же открытого ключа, вс помощью которого они могут расшифровать се сообщения, зашифрованные ключом. 

       Достоинство - маштабирование: При необходимости  взаимной аутентификации и двунаправленного секретного обмена сообщения, каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.

       Для того чтобы в сети все N абонентов имели возможность нетолько принимать зашифрованные сообщения , но и сами посылать таковые, каждый абонент должен обладать своей собственной парой ключей E и D. Всего в сети будет 2N ключей: N открытых ключей для шифрования и N секретных ключей для дешифрования. 

       Достоинства несимметричных криптоалгоритмов:

    • Решатся проблема масштабируемости – квадратичная зависимость количества ключей от числа абонентов в симметричных алгоритмах заменяется линейной зависимостью в несимметричных алгоритмах;
    • Исчезает задача секретной доставки ключа. Злоумышленнику нет смысла стремиться завладеть открытым ключом, поскольку это не дает аозможности расшифровать текст или вычислить закрытый ключ.
     
     

       Информация  об открытом ключе не является секретной, но ее нужно защищать от подлогов, чтобы  злоумышленник под именем легального пользователя не навязал свой открытый ключ, после чего с помощью своего закрытого ключа он может расшифровать все сообщения, посылаемые легальному пользователю и отправлять свои сообщения от его имени.  

       Наиболее  популярный криптоалгоритм с открытым ключом – криптоалгоритм RSA.

    • Случайно выбираются два очень больших простых числа p и q.
    • Вычисляются два произведения n=pq и n=(p-1)(q-1).
    • Выбирается случайное целое число E, не имеющее общих сомножителей с m.
    • Находится D, такое, что DE=1 по модулю m.
    • Исходный текст X, разбивается на блоки таким образом, чтобы 0<X<n.
    • Для шифрования сообщения необходимо вычислить Y=XE по модулю n.
    • Для дешифрования вычисляюется X=YD по модулю n.
    • Таким образом, чтобы зашифровать сообщения, необходимо знать пару чисел (E, n), а чтобы дешифровать – пару чисел (D, n). Первая пара – это открытый ключ, а вторая – закрытый.
     

       Достоинства криптоалгоритмов RSA:

    • Вычислить значение закрытого ключа D (взломать криптоалгоритм RSA) можно, зная открытый ключ (E, n). При этом необходимо найти p и q, т.е. разложить на рпостые множиетли очень большее число n, что является сложнейшей вычислительной задачей.
    • К сведению: для того чтобы найти разложение 200-занчного числа, понадобится 4 миллиарда лет работы компьютера с быстродействием миллион операций в секунду. В алгоритме RSA применяют числа длиной более 200 десятичных разрядов.
     
     
     

       Недостатки криптоалгоритма RSA:

       Программная реализация несимметричных криптоалгоритмов типа RSA значительно сложнее и менее производительна, чем реализация классических криптоалгоритмов типа DES. Поэтому их часто используют только для шифрования небольших объемов инофрмации, например для рассылки классических секретных ключей или в алгоритмах цифровой подписи, а основную часть пересылаемой информации шифруют с помощью симметричных алгоритмов. 

    Табл. 3 Сравнительные  характеристики алгоритмов шифрования. 

       Односторонние фуекции шифрования:

    • Во многих базовых технологиях безопасности используется еще один прием шифрования – шифрование с помощью односторонней функции (one-way function), называемой также хэш-функцией (digest function).
    • Хешфункция, примененная к шифруемым данным, дает в результате значение (дайджест), состоящие из фиксированного небольшого числа байт.
     

       Восстановить  сообщение по хешфуекции невозможно. Дайджест передается с исходным сообщения, зная, какая односторония функция  шифрования была примененена для получения дайджеста, заново вычисляет его, используя незашифрованную часть сообщения. Если значения получаемого и вычисленного дайджеста совпадают, то значит сообщение не было изложенно.  

       Дайджест  является аналог контрольной суммы (CRC) для исходного сообщения. Однако использование контрольной суммы является сресдством проверки целостности передаваемых сообщений по ненадежным каналам связи и е направлено на борьбу со злоумышленниками, которые могут подменить сообщение, добавить к нему новое значение  контрольной суммы.

       В отличии  от контрольной суммы при вычисление дайджеста требуются секретные  ключи. 

       В случае если для получения дайджеста  использовалась односторония функция  с параметром, который известен только отправителю и получателю, любая  модификация исходного сообщения будет немедленно обнаруженв.  

       Одностороние  функции должны удовлетворять двум условиям:

    • По дайржесту, вычисленному с помощью данной организации, невозможно каким-либо образом вычислить исходное сообщение;
    • Должнв отсутствовать возможность вычисления двух разных сообщений, для которых с помощбю данной функции могли быть вычислены одинаковые дайджесты.
     

       Стандарты дайджест функции: MD2, MD4, MD5, - все они генерируют дайджесты фиксированной длины 16 байтов. Адаптированный вариант MD4 – SHA (американский стандарт), длина его дайджеста 20 бит. Компания MBI поддерживает односторонние функции MDC2 и MDC4 основанные на алгоритме шифрования DES.  
     

       Аутентификация. (установление подлинности) 

       Аутентификация  – предотвращает доступ к сети нежелательных лиц и разрешает вход для легальных пользователей.

       Это процедура  доказательства пользователем того, что он есть тот, за кого себя выдает.

       В этой процедуре есть 2 стороны: одна докзывает  аутентификантность, друкая – аутентификатор – проверяет эти доказательства.

       Доказательства  аутентичности :

    • Аутентифицируемый может предъявить знание общего для них секрета: пароль или факт.
    • Владение неким физическим предметом (электроная магнитная карта).
    • Использование биологических характеристик, доказательство своей идентичности.
     

       Авторизация доступа.

       Контролирует  доступ легальных пользователей  к ресурсам системы, предоставляя каждому  из них именно те права, которые ему  были определены администратором.

       Формы предоставления правил доступа:

    • избирательный доступ – определенные операции над определенными ресурсами разрешаются или запрещаются пользоваетелм или группой пользователей , явно указанным своим идентификатором.
    • мандатный доступ – вся информация делится на уровни в зависимости от степени секретности, а все пользователи делятся на группы, образующие иерархию в соответствии с уровнем допуска к этой информации, например, информация для служебного пользования, «секртено», «совершенно секретно».
     

       Аудит.

        

       Аудиция – фиксация в системнном журнале  событий, связанных с доступом к защищаемым системным ресурсам. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать любые попытки создать, получить доступ или удалить системные ресурсы. Аудит используется для того, чтобы засекать любые попытки взлома системы.  

       Технологии  защищенного канала.

        Обеспечивает  безопасность передачи данных  по открытой транспортной сети, например, интернет. В зависимости  от места расположений програмного  обеспечения защищенного канала  различают 2 схемы ее преобразования:

    • схема с конечными узлами, взаимодействующими через публичные сети;
    • схема с оборудованием поставщика услуг публтчной сети, расположенным на границе между частной и публичной сетями.
     

       Создание  защищенного канала подразумевает 3 основных функций:

       взаимную  аутентификацию абонентов при установлении соединения, например, путем обмена паролями;

       защиту  передаваемых сообщений от несанкционированного доступа , например, путем шифрования;

       потверждение  целостности поступающих по каналам  сообщения, например, путем передачи одновременно с сообщением его дайджеста.  

       Виртуальная сатная сеть – совокупнсоть защищенных каналов, созданных предприятием в  публичной сети для объединения  своих филиалов.(VPN)  

    Информация о работе Информационная безопасность