Лекція 2

Розшифрування здійснюється за правилом (1.1.3), при цьому для розшифровування використовується ключ розшифрування. У результаті на виході шифратора (Ш) з'являється автентифіковане повідомлення .

При передачі криптограми у телекомунікаційній системі (ТС), а також при зберіганні на носії інформації (НІ) або в базі даних (БД) вона може набути значення внаслідок дій завад в телекомунікаційній системі або внаслідок її викривлення. Тому на вхід шифратора користувача К2 надходить , де * - означає факт можливості викривлення за рахунок перекручування або дій перешкод, а також дій криптоаналітика.

Рис.1.1.1

 

У такій системі користувачі К1, К2 здійснюють обробку або зберігають інформацію , а також передають її один одному з використанням незахищеної телекомунікаційної системи. Кожен користувач може накопичувати та зберігати інформацію на носіях інформації (НІ) та в базах даних (БД). Третьою стороною є порушник або криптоаналітик. Під порушником розуміється авторизований користувач, що здійснює несанкціоновані дії з метою нанесення втрат власником інформації або системі. Крім того, порушником також вважається авторизований користувач, що наносить збитки в результаті неправильних дій внаслідок недостатньої підготовленості. Криптоаналітик (зловмисник) являє собою також третю сторону, основною метою якої є нанесення максимальних втрат інформаційній системі або технології. Для цього криптоаналітик використовує спеціальну систему, яку називають криптоаналітичною системою.

Таким чином, порушник це є фізична чи юридична особа, що навмисно (ненавмисно) здійснює в системі неправомірні дії, тобто з порушенням установленого порядку. Усі впливи на систему порушника чи криптоаналітика, в результаті яких наносяться втрати, називаються погрозами. Особливістю погроз криптоаналітика є те, що він здійснює впливи, з використанням суттєвих матеріально-технічних ресурсів та великого інтелектуального потенціалу.

Четвертою стороною в моделі, що розглядається, є арбітр. Основними задачами арбітра є розгляд суперечок між користувачами, проведення слідчих дій, підготовка та подання в судові інстанції висновків відносно суперечки. Крім того, арбітр також може бути довіреною стороною для користувачів К1 та К2.

Погроза – потенційно існуюча небезпека впливу на систему зі сторони порушників та криптоаналітика з метою нанесення збитку власником інформації або системі, що обумовлено процесом зберігання та обробки інформації. Усі погрози можна розділити на два великі класи – активні та пасивні. Пасивною вважається погроза, у результаті дії якої інформаційний стан системи не змінюється, але при цьому їй наноситься збиток у результаті, наприклад, порушення конфіденційності, спостереженості, доступності тощо. Активною вважається погроза, в результаті дії якої змінюється інформаційний стан технології або системи, в тому числі інформації.

Основними погрозами, що можуть бути реалізовані в інформаційній технології або системі є наступні.

1. Порушення конфіденційності захищеної інформації та ключів, у результаті чого критична інформація та ключі стають доступними неавторизованим користувачам, зловмисникам та криптоаналітику.

2. Формування криптоаналітоком або зловмисником та передача через телекомунікаційну систему хибних криптограм або хибних захищених повідомлень, яка здійснюється з метою нанесення втрат, наприклад обману.

3. Модифікація інформації та повідомлень з метою їх викривлення та подальшого нанесення втрат користувачам та власникам інформації.

4. Порушення працездатності системи, в тому числі доступності до неї за рахунок передачі хибних або викривлених команд та сигналів.

5. Погрози, пов'язані з порушенням спостереженості інформаційних відносин користувачів один з другим, а також спостереженості за зберіганням інформації.

Для захисту від множини вказаних погроз з метою забезпечення доступності, спостереженості, цілісності та доступності користувачі К1 і К2 здійснюють, як правило, два криптоперетворення. При цьому криптографічне перетворення інформації виконується, як правило, з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, що здійснюється з використанням спеціальних (ключових) даних.

Як правило, з метою забезпечення цілісності та справжності спочатку здійснюється цифровий підпис (ЦП) інформації Мi або повідомлень, що сформовані джерелом, наприклад 1.

Цифровий підпис становить собою криптоперетворення.

, (1.1.1)

де Кj – ключ перетворення, Pr – додаткові параметри, Mi – повідомлення або інформація, Fпр – вид функції прямого криптографічного перетворення.

У результаті реалізації (1.1.1) до повідомлення Mi додається цифрова сума (криптографічна контрольна сума).

       
 
Мi
 
ЦП

 


Сукупність повідомлення Мі та цифрового підпису називають підписаним повідомленням (=Мі, ЦП).

Крім того, з метою забезпечення конфіденційності множина повідомлень відображаються в множині криптограм Сi за рахунок здійснення криптографічного перетворення – зашифрування.

, (1.1.2)

де - ключ зашифрування, - параметри криптоперетворення.

Одержувач К2 чи К1 (якщо це носій інформації) при необхідності доступу до захищеної криптограми здійснює її розшифрування.

, (1.1.3)

де - ключ розшифрування. Якщо в немає помилок і використовуються узгоджено ключі та параметри, то збігається з , тобто інформація та повідомлення не викривлені і

. (1.1.4)

Для перевірки цілісності та справжності одержувач К2, використовуючи ключ перевірки цифрового підпису, виконує зворотне перетворення, в результаті чого одержує відкритий підпис (ВП)

. (1.1.5)

На основі перевірки відкритого підпису встановлюється цілісність та справжність повідомлення.

 

1.1.3. Математична модель захищеної інформаційної технології

Більш докладно процеси захисту інформації з використанням криптоперетворень розглянемо за структурною схемою, що наведена на рис. 1.1.2.


Рис. 1.1.2.

Будемо вважати, що К1, К2 є джерелами (передавачами, приймачами) повідомлень Mi, для яких відомий апріорний розподіл імовірностей Р(Mi), і відома ентропія джерела повідомлень

. (1.1.6)

Повідомлення Mi з метою забезпечення його цілісності та справжності автентифікуються в пристрої автентифікації (ПА) засобом криптографічного перетворення згідно з ключем . У результаті на виході формується .

Шифратор (Ш) здійснює зашифрування за правилом (1.1.3), у результаті на виході шифратора формується криптограма Сj. Будемо вважати відомою апріорну статистику появи криптограм на виході шифратора - Р(Сj), .

Умовна апріорна ймовірність

(1.1.7)

співпадає з імовірністю використання для зашифрування Kij ключа.

У приладі автентифікації (ПА) користувача К2 здійснюється обчислення відкритого підпису за законом ключа . У результаті на виході ПА формується повідомлення , при цьому цифровий підпис відрізається. Користувач одержує повідомлення .

Для працездатності системи К1, К2 повинні мати та використовувати узгоджено пари ключів, для автентифікації – (), для шифрування - (). Ці функції виконує джерело ключів із ключовими пристроями (КП), що є як у користувача К1, так і користувача К2.

Якщо , та криптосистема називається симетричною, якщо , то криптосистема називається асиметричною.

Таким чином, згідно з розглянутою моделлю цілісність та справжність забезпечуються за рахунок здійснення у передавача криптографічного перетворення типу цифровий підпис, а у приймача за рахунок перевірки цифрового підпису. Конфіденційність та захист від несанкціонованого доступу здійснюються за рахунок виконання криптографічного перетворення типу шифрування (зашифрування/розшифрування).

Криптоаналітик (КРА) в розглянутій моделі може здійснювати протидію, реалізуючи погрози, що були наведені в 1.1.2 та ін. Для цього він використовує спеціалізовані криптоаналітичні системи та засоби криптоаналізу. В моделі прийнято, що криптоаналітик з великою імовірністю має доступ до каналів телекомунікаційної системи, перехоплює криптограми, які передаються, може їх модифікувати, а також може створювати хибні криптограми. Ці дії здійснюються ним з метою нанесення втрат інформаційній технології або системі.

• Стандарти, що застосовують в сфері захисту інформації

• Міждународні стандарти ISO, які створені міжнародною організациею ISO и междародною електротехнічною комісією IES. (приклад ISO – 8734 – 1 )

• Стандарти серії ANSI разроблені інститутом стандартів ANSI. (приклад ANSI x 9,63 – стандарт на проктоколі розподіла ключів на еліптичних кривих)

• Державний стандарт Сполучених Штатів (FIPS 186 – стандарт цифрового підпису DSA).

• Державні стандарти України. (приклад ДСТУ 4145-2002)