Лекции по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 13 Февраля 2011 в 17:52, лекция

Описание работы

Понятие защищенной системы. Определение. Свойства.
Методы создания безопасных систем обработки информации
Обзор и сравнительный анализ стандартов информационной безопасности
Роль стандартов информационной безопасности
Европейские критерии безопасности ИТ.

Файлы: 1 файл

Конспект лекций.doc

— 281.00 Кб (Скачать файл)

Классы  защищенности автоматизированных систем.

Документы Гостехкомитета устанавливают 10 классов  защищенности автоматизированной системы (АС) от несанкционированного доступа, каждый из которых характеризуется совокупностью требований к средствам защиты.

Классы  подразделяются на 3 группы. Группы определяются на основе следующих критериев:

- наличие  в автоматизированной системе  информации различного уровня конфиденциальности;

- уровень  полномочий пользователей автоматизированной  системы на доступ к конфиденциальной  информации;

- режим  обработки данных в автоматизированной  сисиеме (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защищенности автоматизированной системы.

Класс, соответствующий высшей степени  защищенности для данной группы обозначается так: №А (№ - номер группы 1..3). Следующий  класс №Б, …

3-я группа  включает автоматизированные системы,  в которых работает один пользователь, допущенный ко всей информации автоматизированной системы, размещенной на носителях одного уровня конфиденциальности. Эта группа имеет 2 подкласса: 3А и 3Б.

2-я группа  включает автоматизированные системы,  в которых пользователи имеют одинаковые полномочия доступа ко всей2 информации, обрабатываемой или хранимой в автоматизированной системе на носителях различного уровня. 2 класса: 2Б и 2А.

1-я группа  включает многопользовательские  АС, в которых одновременно обрабатывается  или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит 5 классов: 1А, Б, В, Г, Д.

К недостаткам  этого стандарта можно отнести  отсутствие требований к защите от угроз работоспособности, ориентацию на противодейтсвие несанкционированному доступу и отсутствие требований адекватности реализаций политики безопасности.

Политика  безопасности трактуется исключительно  как поддержание режима секретности  и отсутствие несанкционированного доступа. Из-за этого средства защиты ориентируются исключительно на противодействие внешним угрозам. 

Криптография – это искусство проектирования и взлома секретных систем.

Взлом – криптографический анализ (криптоанализ). Специалисты по криптоанализу – криптоаналитики (аналитики).

Кодирование – способ представления информации. Информация здесь не несет тайного характера, а просто нужно передать преобразование информации. 

Шифры замены и перестановки.

Появились задолго до изобретения компьютера, получили широкое распространение  алгоритмы, которые выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом, или делали одновременно и то, и другое.

Шифром  замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ открытого текста. Получатель сообщения расшифровывает его путем обратной замены.

В классической криптографии раличают 4 разновидности  шифров замены:

1) простая  замена (одноалфавитный шифр): каждая  буква открытого текста заменяется  на один и тот же символ  шифрованного текста.

2) омофонная  замена. Аналогична простой замене, но с отличием: каждой букве  открытого текста ставится в  соответствие несколько символов шифротекста.

3) блочная  замена – шифрование открытого  текста производится блоками  и например, блоку, состоящему  из 3-х символов будет соответствовать  блок, состоящий из 3х других символов.

4) многоалфавитная  замена. Состоит из нескольких  шифров простой замены, например могут использоваться 5 шифров простой замены, а какой конкретно из них применяется для шифрования данной буквы открытого текста зависит от ее положения в тексте.

Примером  шифра простой замены служит программаROT13 (bunix). Эта программа циклически сдвигает каждую букву латинского алфавита на 13 позиций вправо, чтобы восстановить исходный текст, нужно эту программу применить дважды. P=(ROT13(P)) (в английском алфавите 26 букв).

Все упомянутые шифры замены легко взламываются с использованием компьютеров, поскольку замена не достаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.

В шифре  перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре послание может записываться как строки определенной матрицы, а читаться по столбцам.

Хотя  в современных криптосистемах эти  алгоритмы используются, но их применение ограничено и рассмотренные ранее  шифры замены получили более широкое  распространение.

Одноразовый блокнот – особый вид шифрования (каждая буква может переходить в каждую). Шифр одноразового блокнота – абсолютно не вскрываемый способ шифрования, он представляет собой очень длинную последовательность случайных букв, расписанную на листах бумаги, которые скреплены между собой в блокнот.

После шифрования блокнот уничтожается, а  получатель, владеющий копией, восстанавливает  текст путем сложения шифра текста и букв из одноразового блокнота.

При отсутствии сведений об одноразовом блокноте, перехваченному шифрованному сообщению с одинаковой вероятностью соответствует произвольный открытый текст той же длины, что и сообщение.

Недостаток: последовательность букв одноразового блокнота должна быть действительно  случайной, а не псевдослучайной, поскольку  любая атака на этот шифр будет в первую очередь направлена против метода генерации содержимого блокнота.

Дважды  блокнотом пользоваться нельзя.

Роторные  машины были изобретены в 20е годы. Состояли из клавиатуры для ввода текста и набора роторов – вращающихся колес, каждое из которых реализовывало простую замену. При этом выходные контакты одноо ротора присоединялись к входным контактам следующего за ним, тогда, если на клавиатурей 4ой роторной машины нажималась А, то 1ый ротор мог ее превратить в Ф, 2ой – в К, 3-ий…

После этого роторы поворачивались,и следующий раз замена была иной. Для суложнения ситуации роторы вращались с разной скоростью.

Операция сложения по модулю 2 определяется следующим образом: 0Å0=0; 0Å1=1; 1Å0=1; 1Å1=0. С помощью сложения по модулю 2 можно выполнить многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста. Этот алгоритм шифрования является симметричным, поскольку двоичное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение.

М –  шифруемое сообщение, К – ключ, В – шифрованное сообщение.

Шифрование  и дешифровка выполняются одной  и той же программой. Алгоритм обладает слабой стойкостью, но Агенство Национальной Безопасности одобрило его использование  в цифровых сотовых телефонах  американских производителей для засекречивания речевых переговоров. Он также часто встречается в различных коммерческих программных продуктах и шифруя таким способом, удается быстро зашифровать информацию от несведущего человека, но специалист её быстро взломает. И делается это следующим образом: пусть текст будет написан на английском языке.

  1. Необходимо определить длину ключа. Для этого шифрованный текст последовательно складывается по модулю 2 со своей копией, сдвинутой на различное число байтов. И в полученном векторе n отсчитывается число совпадающих компонентов. Когда величина сдвига кратна длине ключа, это число совпадений превысит 6% от общей длины исследуемого шифрованного текста. Если не кратно, то совпадений будет меньше, чем 0,4%. Проанализировав полученные данные, можно сделать обоснованный вывод о длине ключа.
  2. Затем надо сложить шифрованный текст по модулю 2 со своей копией, сдвинутой на величину длины ключа. Эта операция анулирует ключ и оставит в наличии открытый текст сообщения, сложенный по модулю 2 со своей копией, сдвинутой на величину длины ключа.

Потоковые шифры. Пусть А и В – алгоритмы открытого и шифрованного текста, ключ – это инъективное (взаимно одноименное) отображение из А в В. Ключ называется фиксированным, если это отображение одно и то же для каждого элемента из А. В противном случае ключ называется переменным.

       – ключ фиксированной длины

       – ключ переменной длины

f – отображение каждого элемента и з А, как элемента В.

Отображение а ®(a×n+k)mod m кольца Zm в себя. m – длина алфавита (26 для латиницы)

Z+3 = С.

При фиксированных  n и k из множества Zm и при условии, что наибольший общий делитель между m и n равен единице называется модулярным шифром.

m = 26, m и n – взаимно простые. Цезарь применял n=1, k=3. 

Одноалфавитные  подстановки используют только 1 ключ, и их можно легко взломать, наблюдая частоту распределения символов в шифрованном тексте, поскольку  имеются таблицы различных частот букв в различных языках

0) a –  7,3 1) b – 0,9 2) c – 3,0 3) d – 4,4 4) e – 1,3 5) f – 2,8

6) g –  1,6 7) h – 3,5 8) i – 7,4 9) j – 0,2 10) k – 0,3 11) l – 3,5

12) m –  2,5 13) n – 7,8 14) o – 7,4 15) p – 2,7 16) q – 0,3 17) r – 7,7

18) s –  6,3 19) t – 9,3 20) u – 2,7 21) v – 1,3 22) w – 1,6 23) x – 0,5

24) y – 1,9 25) z – 0,1 

Кроме того, можно анализировать диаграфы сочетаний встречания пар букв. Есть тоже харакреные пары.

Одноалфавитный  шифр может быть усилен, если используем многоалфавитный шифр подстановки, скрывающий частоты букв за счет кратных  подстановок. В этом случае при шифровании используется более одного алфавита, и ключ включает указание, какая подстановка должна использоваться для каждого символа. Эти шифры называются шифрма Вижинера.

Многоалфавитный шифр подстановки с периодом р состоит из Р шифровальных алфавитов Bi и отображений fi, определяемых ключом.

Ключ  – это чаще всего слово (предложение) K=K1, K2 ... Kp и отображение получается следующим образом: fi(a)=(a+Ki)mod m. Открытое сообщение зашифровывается как f1(a1) f2(a2) ... fn(an). Если n больше длины люча, будет повторное использование ключа.

Для шифрования может использоваться квадрат Вижинера.

 

для шифрования Плэйфера

j выбрасываем, чтобы получить полный квадрат 
 
 
 

Вижинер:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25
a b c d e f g h i j k l m n o p q r s t u v w x y z
b c d e f g h i j k l m n o p q r s t u v w x y z a
c d e f g h i j k l m n o p q r s t u v w x y z a b
d e f g h i j k l m n o p q r s t u v w x y z a b c
e f g h i j k l m n o p q r s t u v w x y z a b c d
f g h i j k l m n o p q r s t u v w x y z a b c d e
g h i j k l m n o p q r s t u v w x y z a b c d e f
h i j k l m n o p q r s t u v w x y z a b c d e f g
i j k l m n o p q r s t u v w x y z a b c d e f g h
j k l m n o p q r s t u v w x y z a b c d e f g h i
k l m n o p q r s t u v w x y z a b c d e f g h i j
l m n o p q r s t u v w x y z a b c d e f g h i j k
m n o p q r s t u v w x y z a b c d e f g h i j k l
n o p q r s t u v w x y z a b c d e f g h i j k l m
o p q r s t u v w x y z a b c d e f g h i j k l m n
p q r s t u v w x y z a b c d e f g h i j k l m n o
q r s t u v w x y z a b c d e f g h i j k l m n o p
r s t u v w x y z a b c d e f g h i j k l m n o p q
s t u v w x y z a b c d e f g h i j k l m n o p q r
t u v w x y z a b c d e f g h i j k l m n o p q r s
u v w x y z a b c d e f g h i j k l m n o p q r s t
v w x y z a b c d e f g h i j k l m n o p q r s t u
w x y z a b c d e f g h i j k l m n o p q r s t u v
x y z a b c d e f g h i j k l m n o p q r s t u v w
y z a b c d e f g h i j k l m n o p q r s t u v w x
z a b c d e f g h i j k l m n o p q r s t u v w x y

Информация о работе Лекции по "Информационной безопасности"