Автор работы: Пользователь скрыл имя, 13 Февраля 2011 в 17:52, лекция
Понятие защищенной системы. Определение. Свойства.
Методы создания безопасных систем обработки информации
Обзор и сравнительный анализ стандартов информационной безопасности
Роль стандартов информационной безопасности
Европейские критерии безопасности ИТ.
Классы защищенности автоматизированных систем.
Документы Гостехкомитета устанавливают 10 классов защищенности автоматизированной системы (АС) от несанкционированного доступа, каждый из которых характеризуется совокупностью требований к средствам защиты.
Классы подразделяются на 3 группы. Группы определяются на основе следующих критериев:
- наличие в автоматизированной системе информации различного уровня конфиденциальности;
- уровень
полномочий пользователей
- режим
обработки данных в
В пределах каждой группы соблюдается иерархия классов защищенности автоматизированной системы.
Класс, соответствующий высшей степени защищенности для данной группы обозначается так: №А (№ - номер группы 1..3). Следующий класс №Б, …
3-я группа
включает автоматизированные
2-я группа
включает автоматизированные
1-я группа
включает
К недостаткам этого стандарта можно отнести отсутствие требований к защите от угроз работоспособности, ориентацию на противодейтсвие несанкционированному доступу и отсутствие требований адекватности реализаций политики безопасности.
Политика
безопасности трактуется исключительно
как поддержание режима секретности
и отсутствие несанкционированного
доступа. Из-за этого средства защиты
ориентируются исключительно на противодействие
внешним угрозам.
Криптография – это искусство проектирования и взлома секретных систем.
Взлом – криптографический анализ (криптоанализ). Специалисты по криптоанализу – криптоаналитики (аналитики).
Кодирование
– способ представления информации. Информация
здесь не несет тайного характера, а просто
нужно передать преобразование информации.
Шифры замены и перестановки.
Появились задолго до изобретения компьютера, получили широкое распространение алгоритмы, которые выполняли либо замену одних букв на другие, либо переставляли буквы друг с другом, или делали одновременно и то, и другое.
Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ открытого текста. Получатель сообщения расшифровывает его путем обратной замены.
В классической криптографии раличают 4 разновидности шифров замены:
1) простая
замена (одноалфавитный шифр): каждая
буква открытого текста
2) омофонная
замена. Аналогична простой замене,
но с отличием: каждой букве
открытого текста ставится в
соответствие несколько
3) блочная
замена – шифрование открытого
текста производится блоками
и например, блоку, состоящему
из 3-х символов будет
4) многоалфавитная замена. Состоит из нескольких шифров простой замены, например могут использоваться 5 шифров простой замены, а какой конкретно из них применяется для шифрования данной буквы открытого текста зависит от ее положения в тексте.
Примером шифра простой замены служит программаROT13 (bunix). Эта программа циклически сдвигает каждую букву латинского алфавита на 13 позиций вправо, чтобы восстановить исходный текст, нужно эту программу применить дважды. P=(ROT13(P)) (в английском алфавите 26 букв).
Все упомянутые шифры замены легко взламываются с использованием компьютеров, поскольку замена не достаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.
В шифре перестановки буквы открытого текста не замещаются на другие, а меняется сам порядок их следования. Например, в шифре послание может записываться как строки определенной матрицы, а читаться по столбцам.
Хотя в современных криптосистемах эти алгоритмы используются, но их применение ограничено и рассмотренные ранее шифры замены получили более широкое распространение.
Одноразовый блокнот – особый вид шифрования (каждая буква может переходить в каждую). Шифр одноразового блокнота – абсолютно не вскрываемый способ шифрования, он представляет собой очень длинную последовательность случайных букв, расписанную на листах бумаги, которые скреплены между собой в блокнот.
После шифрования блокнот уничтожается, а получатель, владеющий копией, восстанавливает текст путем сложения шифра текста и букв из одноразового блокнота.
При отсутствии сведений об одноразовом блокноте, перехваченному шифрованному сообщению с одинаковой вероятностью соответствует произвольный открытый текст той же длины, что и сообщение.
Недостаток: последовательность букв одноразового блокнота должна быть действительно случайной, а не псевдослучайной, поскольку любая атака на этот шифр будет в первую очередь направлена против метода генерации содержимого блокнота.
Дважды блокнотом пользоваться нельзя.
Роторные машины были изобретены в 20е годы. Состояли из клавиатуры для ввода текста и набора роторов – вращающихся колес, каждое из которых реализовывало простую замену. При этом выходные контакты одноо ротора присоединялись к входным контактам следующего за ним, тогда, если на клавиатурей 4ой роторной машины нажималась А, то 1ый ротор мог ее превратить в Ф, 2ой – в К, 3-ий…
После этого роторы поворачивались,и следующий раз замена была иной. Для суложнения ситуации роторы вращались с разной скоростью.
Операция сложения по модулю 2 определяется следующим образом: 0Å0=0; 0Å1=1; 1Å0=1; 1Å1=0. С помощью сложения по модулю 2 можно выполнить многоалфавитную замену, прибавляя к битам ключа соответствующие биты открытого текста. Этот алгоритм шифрования является симметричным, поскольку двоичное прибавление одной и той же величины по модулю 2 восстанавливает исходное значение.
М – шифруемое сообщение, К – ключ, В – шифрованное сообщение.
Шифрование и дешифровка выполняются одной и той же программой. Алгоритм обладает слабой стойкостью, но Агенство Национальной Безопасности одобрило его использование в цифровых сотовых телефонах американских производителей для засекречивания речевых переговоров. Он также часто встречается в различных коммерческих программных продуктах и шифруя таким способом, удается быстро зашифровать информацию от несведущего человека, но специалист её быстро взломает. И делается это следующим образом: пусть текст будет написан на английском языке.
Потоковые шифры. Пусть А и В – алгоритмы открытого и шифрованного текста, ключ – это инъективное (взаимно одноименное) отображение из А в В. Ключ называется фиксированным, если это отображение одно и то же для каждого элемента из А. В противном случае ключ называется переменным.
– ключ фиксированной длины
– ключ переменной длины
f – отображение каждого элемента и з А, как элемента В.
Отображение а ®(a×n+k)mod m кольца Zm в себя. m – длина алфавита (26 для латиницы)
Z+3 = С.
При фиксированных n и k из множества Zm и при условии, что наибольший общий делитель между m и n равен единице называется модулярным шифром.
m = 26, m и
n – взаимно простые. Цезарь применял n=1,
k=3.
Одноалфавитные
подстановки используют только 1 ключ,
и их можно легко взломать, наблюдая
частоту распределения символов
в шифрованном тексте, поскольку
имеются таблицы различных
0) a – 7,3 1) b – 0,9 2) c – 3,0 3) d – 4,4 4) e – 1,3 5) f – 2,8
6) g – 1,6 7) h – 3,5 8) i – 7,4 9) j – 0,2 10) k – 0,3 11) l – 3,5
12) m – 2,5 13) n – 7,8 14) o – 7,4 15) p – 2,7 16) q – 0,3 17) r – 7,7
18) s – 6,3 19) t – 9,3 20) u – 2,7 21) v – 1,3 22) w – 1,6 23) x – 0,5
24) y – 1,9 25)
z – 0,1
Кроме того, можно анализировать диаграфы сочетаний встречания пар букв. Есть тоже харакреные пары.
Одноалфавитный шифр может быть усилен, если используем многоалфавитный шифр подстановки, скрывающий частоты букв за счет кратных подстановок. В этом случае при шифровании используется более одного алфавита, и ключ включает указание, какая подстановка должна использоваться для каждого символа. Эти шифры называются шифрма Вижинера.
Многоалфавитный шифр подстановки с периодом р состоит из Р шифровальных алфавитов Bi и отображений fi, определяемых ключом.
Ключ – это чаще всего слово (предложение) K=K1, K2 ... Kp и отображение получается следующим образом: fi(a)=(a+Ki)mod m. Открытое сообщение зашифровывается как f1(a1) f2(a2) ... fn(an). Если n больше длины люча, будет повторное использование ключа.
Для шифрования может использоваться квадрат Вижинера.
для шифрования Плэйфера
j выбрасываем,
чтобы получить полный квадрат
Вижинер:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 |
a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z |
b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a |
c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b |
d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c |
e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d |
f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e |
g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f |
h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g |
i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h |
j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i |
k | l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j |
l | m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k |
m | n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l |
n | o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m |
o | p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n |
p | q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o |
q | r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p |
r | s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q |
s | t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r |
t | u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s |
u | v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t |
v | w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u |
w | x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v |
x | y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w |
y | z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x |
z | a | b | c | d | e | f | g | h | i | j | k | l | m | n | o | p | q | r | s | t | u | v | w | x | y |