Лекции по "Информационной безопасности"
Лекция, 13 Февраля 2011, автор: пользователь скрыл имя
Описание работы
Понятие защищенной системы. Определение. Свойства.
Методы создания безопасных систем обработки информации
Обзор и сравнительный анализ стандартов информационной безопасности
Роль стандартов информационной безопасности
Европейские критерии безопасности ИТ.
Файлы: 1 файл
Конспект лекций.doc
— 281.00 Кб (Скачать файл)Классы защищенности автоматизированных систем.
Документы Гостехкомитета устанавливают 10 классов защищенности автоматизированной системы (АС) от несанкционированного доступа, каждый из которых характеризуется совокупностью требований к средствам защиты.
Классы подразделяются на 3 группы. Группы определяются на основе следующих критериев:
- наличие в автоматизированной системе информации различного уровня конфиденциальности;
- уровень
полномочий пользователей
- режим
обработки данных в
В пределах каждой группы соблюдается иерархия классов защищенности автоматизированной системы.
Класс, соответствующий высшей степени защищенности для данной группы обозначается так: №А (№ - номер группы 1..3). Следующий класс №Б, …
3-я группа
включает автоматизированные
2-я группа
включает автоматизированные
1-я группа
включает
К недостаткам этого стандарта можно отнести отсутствие требований к защите от угроз работоспособности, ориентацию на противодейтсвие несанкционированному доступу и отсутствие требований адекватности реализаций политики безопасности.
Политика
безопасности трактуется исключительно
как поддержание режима секретности
и отсутствие несанкционированного
доступа. Из-за этого средства защиты
ориентируются исключительно на противодействие
внешним угрозам.
Криптография – это искусство проектирования и взлома секретных систем.
Взлом – криптографический анализ (криптоанализ). Специалисты по криптоанализу – криптоаналитики (аналитики).
Кодирование
– способ представления информации. Информация
здесь не несет тайного характера, а просто
нужно передать преобразование информации.
Шифры замены и перестановки.
Появились задолго до изобретения компьютера, получили широкое распространение алгоритмы, которые выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом, или делали одновременно и то, и другое.
Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ открытого текста. Получатель сообщения расшифровывает его путем обратной замены.
В классической криптографии раличают 4 разновидности шифров замены:
1) простая
замена (одноалфавитный шифр): каждая
буква открытого текста
2) омофонная
замена. Аналогична простой замене,
но с отличием: каждой букве
открытого текста ставится в
соответствие несколько
3) блочная
замена – шифрование открытого
текста производится блоками
и например, блоку, состоящему
из 3-х символов будет
4) многоалфавитная замена. Состоит из нескольких шифров простой замены, например могут использоваться 5 шифров простой замены, а какой конкретно из них применяется для шифрования данной буквы открытого текста зависит от ее положения в тексте.
Примером шифра простой замены служит программаROT13 (bunix). Эта программа циклически сдвигает каждую букву латинского алфавита на 13 позиций вправо, чтобы восстановить исходный текст, нужно эту программу применить дважды. P=(ROT13(P)) (в английском алфавите 26 букв).
Все упомянутые шифры замены легко взламываются с использованием компьютеров, поскольку замена не достаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.
В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре послание может записываться как строки определенной матрицы, а читаться по столбцам.
Хотя в современных криптосистемах эти алгоритмы используются, но их применение ограничено и рассмотренные ранее шифры замены получили более широкое распространение.
Одноразовый блокнот – особый вид шифрования (каждая буква может переходить в каждую). Шифр одноразового блокнота – абсолютно не вскрываемый способ шифрования, он представляет собой очень длинную последовательность случайных букв, расписанную на листах бумаги, которые скреплены между собой в блокнот.
После шифрования блокнот уничтожается, а получатель, владеющий копией, восстанавливает текст путем сложения шифра текста и букв из одноразового блокнота.
При отсутствии сведений об одноразовом блокноте, перехваченному шифрованному сообщению с одинаковой вероятностью соответствует произвольный открытый текст той же длины, что и сообщение.
Недостаток: последовательность букв одноразового блокнота должна быть действительно случайной, а не псевдослучайной, поскольку любая атака на этот шифр будет в первую очередь направлена против метода генерации содержимого блокнота.
Дважды блокнотом пользоваться нельзя.
Роторные машины были изобретены в 20е годы. Состояли из клавиатуры для ввода текста и набора роторов – вращающихся колес, каждое из которых реализовывало простую замену. При этом выходные контакты одноо ротора присоединялись к входным контактам следующего за ним, тогда, если на клавиатурей 4ой роторной машины нажималась А, то 1ый ротор мог ее превратить в Ф, 2ой – в К, 3-ий…
После этого роторы поворачивались,и следующий раз замена была иной. Для суложнения ситуации роторы вращались с разной скоростью.
Операция сложения по модулю 2 определяется следующим образом: 0Å0=0; 0Å1=1; 1Å0=1; 1Å1=0. С помощью сложения по модулю 2 можно выполнить многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста. Этот алгоритм шифрования является симметричным, поскольку двоичное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение.
М – шифруемое сообщение, К – ключ, В – шифрованное сообщение.
Шифрование и дешифровка выполняются одной и той же программой. Алгоритм обладает слабой стойкостью, но Агенство Национальной Безопасности одобрило его использование в цифровых сотовых телефонах американских производителей для засекречивания речевых переговоров. Он также часто встречается в различных коммерческих программных продуктах и шифруя таким способом, удается быстро зашифровать информацию от несведущего человека, но специалист её быстро взломает. И делается это следующим образом: пусть текст будет написан на английском языке.
- Необходимо определить длину ключа. Для этого шифрованный текст последовательно складывается по модулю 2 со своей копией, сдвинутой на различное число байтов. И в полученном векторе n отсчитывается число совпадающих компонентов. Когда величина сдвига кратна длине ключа, это число совпадений превысит 6% от общей длины исследуемого шифрованного текста. Если не кратно, то совпадений будет меньше, чем 0,4%. Проанализировав полученные данные, можно сделать обоснованный вывод о длине ключа.
- Затем надо сложить шифрованный текст по модулю 2 со своей копией, сдвинутой на величину длины ключа. Эта операция анулирует ключ и оставит в наличии открытый текст сообщения, сложенный по модулю 2 со своей копией, сдвинутой на величину длины ключа.
Потоковые шифры. Пусть А и В – алгоритмы открытого и шифрованного текста, ключ – это инъективное (взаимно одноименное) отображение из А в В. Ключ называется фиксированным, если это отображение одно и то же для каждого элемента из А. В противном случае ключ называется переменным.
– ключ фиксированной длины
– ключ переменной длины
f – отображение каждого элемента и з А, как элемента В.
Отображение а ®(a×n+k)mod m кольца Zm в себя. m – длина алфавита (26 для латиницы)
Z+3 = С.
При фиксированных n и k из множества Zm и при условии, что наибольший общий делитель между m и n равен единице называется модулярным шифром.
m = 26, m и
n – взаимно простые. Цезарь применял n=1,
k=3.
Одноалфавитные
подстановки используют только 1 ключ,
и их можно легко взломать, наблюдая
частоту распределения символов
в шифрованном тексте, поскольку
имеются таблицы различных
0) a – 7,3 1) b – 0,9 2) c – 3,0 3) d – 4,4 4) e – 1,3 5) f – 2,8
6) g – 1,6 7) h – 3,5 8) i – 7,4 9) j – 0,2 10) k – 0,3 11) l – 3,5
12) m – 2,5 13) n – 7,8 14) o – 7,4 15) p – 2,7 16) q – 0,3 17) r – 7,7
18) s – 6,3 19) t – 9,3 20) u – 2,7 21) v – 1,3 22) w – 1,6 23) x – 0,5
24) y – 1,9 25)
z – 0,1
Кроме того, можно анализировать диаграфы сочетаний встречания пар букв. Есть тоже харакреные пары.
Одноалфавитный шифр может быть усилен, если используем многоалфавитный шифр подстановки, скрывающий частоты букв за счет кратных подстановок. В этом случае при шифровании используется более одного алфавита, и ключ включает указание, какая подстановка должна использоваться для каждого символа. Эти шифры называются шифрма Вижинера.
Многоалфавитный шифр подстановки с периодом р состоит из Р шифровальных алфавитов Bi и отображений fi, определяемых ключом.
Ключ – это чаще всего слово (предложение) K=K1, K2 ... Kp и отображение получается следующим образом: fi(a)=(a+Ki)mod m. Открытое сообщение зашифровывается как f1(a1) f2(a2) ... fn(an). Если n больше длины люча, будет повторное использование ключа.
Для шифрования может использоваться квадрат Вижинера.
для шифрования Плэйфера
j выбрасываем,
чтобы получить полный квадрат
Вижинер:
| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
| b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a |
| c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b |
| d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c |
| e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d |
| f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e |
| g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f |
| h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g |
| i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h |
| j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i |
| k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j |
| l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k |
| m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l |
| n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m |
| o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n |
| p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o |
| q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p |
| r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q |
| s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r |
| t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s |
| u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t |
| v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u |
| w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v |
| x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w |
| y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x |
| z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y |