<< Предыдущая

стр. 4
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

Системы шифрования данных,
передаваемых по сетям


Системы аутентификации
электронных данных


Средства управления
ключевой информацией

Рис. 1.4. Аппаратно-программные средства защиты компьютерной информации.

Системы идентификации, основанные на первом типе информации, принято считать тради-
ционными. Системы идентификации, использующие второй тип информации, называются биометри-
ческими. Следует отметить наметившуюся тенденцию опережающего развития биометрических
систем идентификации [117].
Процедуры идентификации и аутентификации пользователей подробно рассматриваются в
главе 5.
Вторую группу средств, обеспечивающих повышенный уровень защиты, составляют системы
шифрования дисковых данных. Основная задача, решаемая такими системами, состоит в защите от
несанкционированного использования данных, расположенных на магнитных носителях.
Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуще-
ствляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основ-
ным классификационным признаком для комплексов шифрования служит уровень их встраивания в
компьютерную систему [73].
Работа прикладных программ с дисковыми накопителями состоит из двух этапов - “логиче-
ского” и “физического”.
Логический этап соответствует уровню взаимодействия прикладной программы с операцион-
ной системой (например, вызов сервисных функций чтения/записи данных). На этом уровне основ-
ным объектом является файл.
Физический этап соответствует уровню взаимодействия операционной системы и аппарату-
ры. В качестве объектов этого уровня выступают структуры физической организации данных - сектора
диска.
В результате, системы шифрования данных могут осуществлять криптографические преобра-
зования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются
диски целиком).
К программам первого типа можно отнести архиваторы типа arj, которые позволяют использо-
вать криптографические методы для защиты архивных файлов. Примером систем второго типа мо-
жет служить программа шифрования Diskreet, входящая в состав популярного программного пакета
Norton Utilities.
Другим классификационным признаком систем шифрования дисковых данных является спо-
соб их функционирования.
По способу функционирования системы шифрования дисковых данных делят на два класса:
(1) системы “прозрачного” шифрования;
(2) системы, специально вызываемые для осуществления шифрования.
В системах прозрачного шифрования (шифрования “на лету”) криптографические преобразо-
вания осуществляются в режиме реального времени, незаметно для пользователя. Например, поль-
зователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а сис-
тема защиты в процессе записи выполняет его шифрование.
Системы второго класса обычно представляют собой утилиты, которые необходимо специ-
ально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроен-
ными средствами парольной защиты.
Алгоритмы шифрования и системы шифрования дисковых данных подробно рассматриваются
в главах 3 и 10.
К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся системы
шифрования данных, передаваемых по компьютерным сетям. Различают два основных способа
шифрования: канальное шифрование и оконечное (абонентское) шифрование.
В случае канального шифрования защищается вся передаваемая по каналу связи информа-
ция, включая служебную. Соответствующие процедуры шифрования реализуются с помощью прото-
кола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI
(Open System Interconnection).
Этот способ шифрования обладает следующим достоинством - встраивание процедур шиф-
рования на канальный уровень позволяет использовать аппаратные средства, что способствует по-
вышению производительности системы.
Однако, у данного подхода имеются существенные недостатки:
- шифрованию на данном уровне подлежит вся информация, включая служебные данные транс-
портных протоколов; это осложняет механизм маршрутизации сетевых пакетов и требует расшиф-
рования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и т.п.);
- шифрование служебной информации, неизбежное на данном уровне, может привести к появлению
статистических закономерностей в шифрованных данных; это влияет на надежность защиты и на-
кладывает ограничения на использование криптографических алгоритмов.
Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных,
передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реали-
зуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В
этом случае защищенным оказывается только содержание сообщения, вся служебная информация
остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служеб-
ной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий
доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о
структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях пе-
редачи данных, а также об объеме передаваемых данных. Системы шифрования данных, переда-
ваемых по компьютерным сетям, рассматриваются в главах 3, 4 и 11.
Четвертую группу средств защиты составляют системы аутентификации электронных дан-
ных.
При обмене электронными данными по сетям связи возникает проблема аутентификации ав-
тора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия
изменений в полученном документе.
Для аутентификации электронных данных применяют код аутентификации сообщения (ими-
товставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения
и электронной цифровой подписи используются разные типы систем шифрования.
Код аутентификации сообщения формируют с помощью симметричных систем шифрования
данных. В частности, симметричный алгоритм шифрования данных DES при работе в режиме сцеп-
ления блоков шифра СВС позволяет сформировать с помощью секретного ключа и начального век-
тора IV код аутентификации сообщения МАС (Message Authentication Code). Проверка целостности
принятого сообщения осуществляется путем проверки кода MAC получателем сообщения.
Аналогичные возможности предоставляет отечественный стандарт симметричного шифрова-
ния данных ГОСТ 28147-89. В этом алгоритме предусмотрен режим выработки имитовставки, обеспе-
чивающий имитозащиту, т.е. защиту системы шифрованной связи от навязывания ложных данных.
Имитовставка вырабатывается из открытых данных посредством специального преобразо-
вания шифрования с использованием секретного ключа и передается по каналу связи в конце за-
шифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным
ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными откры-
тыми данными.
Алгоритмы формирования кода аутентификации сообщения МАС и имитовставки подробно
рассмотрены в главе 3.
Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое количе-
ство дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписы-
ваемым текстом.
Для реализации ЭЦП используются принципы асимметричного шифрования. Система ЭЦП
включает процедуру формирования цифровой подписи отправителем с использованием секретного
ключа отправителя и процедуру проверки подписи получателем с использованием открытого ключа
отправителя. Алгоритмы и системы электронной цифровой подписи подробно разбираются в главах 6
и 11.
Пятую группу средств, обеспечивающих повышенный уровень защиты, образуют средства
управления ключевой информацией. Под ключевой информацией понимается совокупность всех ис-
пользуемых в компьютерной системе или сети криптографических ключей.
Безопасность любого криптографического алгоритма определяется используемыми крипто-
графическими ключами. В случае ненадежного управления ключами злоумышленник может завла-
деть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе
или сети.
Основным классификационным признаком средств управления ключевой информацией явля-
ется вид функции управления ключами. Различают следующие основные виды функций управления
ключами: генерация ключей, хранение ключей и распределение ключей.
Способы генерации ключей различаются для симметричных и асимметричных криптосистем.
Для генерации ключей симметричных криптосистем используются аппаратные и программные сред-
ства генерации случайных чисел, в частности, схемы с применением блочного симметричного алго-
ритма шифрования. Генерация ключей для асимметричных криптосистем представляет существенно
более сложную задачу в связи с необходимостью получения ключей с определенными математиче-
скими свойствами.
Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления
ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с по-
мощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей
обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных.
Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами крип-
тографической защиты.
Распределение ключей является самым ответственным процессом в управлении ключами.
Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и
точность их распределения. Различают два основных способа распределения ключей между пользо-
вателями компьютерной сети:
применение одного или нескольких центров распределения ключей;
-
- прямой обмен сеансовыми ключами между пользователями.
Аппаратно-программные средства управления криптографическими ключами подробно обсу-
ждаются в главах 7 и 10.
ГЛАВА 2. ТРАДИЦИОННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

2.1. Основные понятия и определения
Большинство средств защиты информации базируется на использовании криптографических
шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под
шифром понимают совокупность обратимых преобразований множества открытых данных на множе-
ство зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразова-
ния.
Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографи-
ческого преобразования данных, обеспечивающее выбор только одного варианта из всех возможных
для данного алгоритма [81].
Основной характеристикой шифра является криптостойкость, которая определяет его стой-
кость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом
времени, необходимым для раскрытия шифра.
К шифрам, используемым для криптографической защиты информации, предъявляется ряд
требований:
• достаточная криптостойкость (надежность закрытия данных);
• простота процедур шифрования и расшифрования;
• незначительная избыточность информации за счет шифрования;
• нечувствительность к небольшим ошибкам шифрования и др.
В той или иной мере этим требованиям отвечают:
• шифры перестановок;
• шифры замены;
• шифры гаммирования;
• шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символы шифруемого текста перестав-
ляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине
блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке пе-
рестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста
заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схе-
мой замены.
Шифрование гаммированием заключается в том, что символы шифруемого текста складыва-
ются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость
шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра.
Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный
способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст
преобразуется по некоторому аналитическому правилу (формуле).
Например, можно использовать правило умножения вектора на матрицу, причем умножаемая
матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секре-
те), а символами умножаемого вектора последовательно служат символы шифруемого текста. Дру-
гим примером может служить использование так называемых однонаправленных функций для по-
строения криптосистем с открытым ключом (см. гл.5).
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосисте-
мы. Характерной особенностью симметричной криптосистемы является применение одного и того же
секретного ключа как при шифровании, так и при расшифровании сообщений.
Как открытый текст, так и шифртекст образуются из букв, входящих в конечное множество
символов, называемых алфавитом. Примерами алфавитов являются конечное множество всех за-
главных букв, конечное множество всех заглавных и строчных букв и цифр и т. п. В общем виде неко-
торый алфавит ? можно представить так:
? = { a 0 , a 1, a 2 , ..., a m ?1 }.

Объединяя по определенному правилу буквы из алфавита ?, можно создать новые алфави-
ты:
• алфавит ?2, содержащий m2 биграмм а0а0, а0а1, …, аm–1am–1;
• алфавит ?3, содержащий m3 триграмм a0 a0 a0, a0 a0a1, …,
am–1am–1am–1.
В общем случае, объединяя по n букв, получаем алфавит ?n, содержащий mn n-грамм [95].
Например, английский алфавит
? = {ABCDEFGH ... WXYZ}
объемом m = 26 букв позволяет сгенерировать посредством операции конкатенации алфавит из 262
= 676 биграмм
AA, AB, ..., XZ, ZZ,
3
алфавит из 26 = 17576 триграмм
AAA, AAB, ..., ZZX, ZZZ и т.д.
При выполнении криптографических преобразований полезно заменить буквы алфавита це-
лыми числами 0, 1, 2, 3, ... . Это позволяет упростить выполнение необходимых алгебраических ма-
нипуляций. Например, можно установить взаимно однозначное соответствие между русским алфави-
том
?рус. = {АБВГДЕ ... ЮЯ }
и множеством целых
Z 32 = {0, 1, 2, 3, ..., 31};
между английским алфавитом
?англ. = {ABCDEF ... YZ}
и множеством целых
Z26 = { 0, 1, 2, 3, ..., 25}
(см. табл. 2.1 и 2.2).
В дальнейшем будет обычно использоваться алфавит
Z m = {0, 1, 2, 3, ..., m – 1},
содержащий m "букв" (в виде чисел).
Замена букв традиционного алфавита числами позволяет более четко сформулировать ос-
новные концепции и приемы криптографических преобразований. В то же время в большинстве ил-
люстраций будет использоваться алфавит естественного языка.
Таблица 2.1
Соответствие между русским алфавитом и множеством целых Z32 ={0,1,2,3,...,31}
Буква Число Буква Число Буква Число Буква Число
А 0 И 8 Р 16 Ш 24
Б 1 Й 9 С 17 Щ 25
В 2 К 10 Т 18 Ь 26
Г 3 Л 11 У 19 Ы 27
Д 4 М 12 Ф 20 Ъ 28
Е 5 Н 13 Х 21 Э 29
Ж 6 О 14 Ц 22 Ю 30
З 7 П 15 Ч 23 Я 31
Таблица 2.2
Соответствие между английским алфавитом и множеством целых Z26 = {0, 1, 2, 3, ..., 25}
Буква Число Буква Число Буква Число
A 0 J 9 S 18
B 1 K 10 T 19
C 2 L 11 U 20
D 3 M 12 V 21
E 4 N 13 W 22
F 5 O 14 X 23
G 6 P 15 Y 24
H 7 Q 16 Z 25
I 8 R 17


Текст с n буквами из алфавита Z m можно рассматривать как n-грамму
x = (x0, x1, x2, …, xn–1),
где xi ? Zm , 0 ? i < n, для некоторого целого n = 1, 2, 3,... .
Через Z m,n будем обозначать множество n-грамм, образованных из букв множества Z m .
Криптографическое преобразование E представляет собой совокупность преобразований
E = {E(n) : 1 ? n < ?},
E(n) : Z m,n > Z m,n . (2.1)
Преобразование E(n) определяет, как каждая n-грамма открытого текста x ? Z m,n заменяется
n-граммой шифртекста y , т.е.
y = E(n) ( x ), причем x, y ? Z m,n ;
при этом обязательным является требование взаимной однознач-ности преобразования E(n) на мно-
жестве Z m,n .
Криптографическая система может трактоваться как семейство криптографических преобра-
зований
E = {EK : K? K }, (2.2)
помеченных параметром K , называемым ключом.

<< Предыдущая

стр. 4
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>