Назначение и особенности использования криптографических методов в ИС
Безопасность IT
Безопасность информационных технологий
Безопасность –это свойство ИС обеспечить доступ к информационным ресурсам пользователя и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам.
Под несанкционированным доступом (НД) понимается попытка получения доступа к информационным ресурсам без ведома и разрешения владельца этих ресурсов.
Цель несанкционированного доступа: крадеж информации, уничтожение информации, модификация информации.
Как организуется такой доступ:
- Доступ с носителя (HDD, DVD)
- Посредствам анализа ЭМИ (электромагнитного излучения)
- Использование специализированного ПО (деструктивные программные средства, вирусы, трояны, hacker, cracker).
Информация– сведения (данные) о внутреннем и окружающем нас мире, событиях, процессах, явлениях и т. д., воспринимаемые и передаваемые людьми или техническими устройствами.
Информационная (информационно-вычислительная) система– организационно упорядоченная совокупность документов, технических средств и информационных технологий, реализующая информационные (информационно-вычислительные) процессы.
Информационные технологии (IT) — совокупность способов, методов и средств для выполнения операций над информацией (данными).
Особенности:
– Информация стала наиболее дорогим продуктом в межличностных, межгосударственных и экономических отношениях людей. Информацию можно оценить количественно.
– В сфере IT занято с каждым годом все больше людей.
– Информация становится одной из основных причин совершения преступлений. Ежегодные потери фирм и организаций от компьютерных преступлений составляет сотни млрд.
Поэтому информацию нужно защищать от несанкционированного доступа.
Криптос – тайный, графо – писать. Криптология – тайнопись, наука о тайнах. Имеет 2 области: криптография и криптоанализ (анализ стойкости методов, расшифровка). Факт применения криптографических методов является очевидным.
Основное назначение – ↑ уровня конфиденциальности информации (max затруднение для лиц, которые не должны эту информацию видеть и анализировать). Общая структурная система информационной системы с криптопреобразованием:
[Источник ] →хк→ [Шифратор (К)] →хn (С)→ [Канал] →уn→ [Дешифратор] → ^уn → [Получатель].
хк – открытый текст, который нужно преобразовать.
С – шифрограмма, зашифрованный текст, тайное сообщение.
Криптопреобразование осуществляется на основе соответствующих алгоритомов, а также на основе тайной информации, которая называется ключом (К).
После криптопреобразования текст принимает форму, максимально затрудняющую анализ.
Современная криптография строится на 2 основных принципах (проблемах):
1) проблема факторизации (разложение больших чисел на простые);
2) проблема дискретного логарифма y=ab mod c (как найти b при известных y, a, c).
Современые криптографические системы делятся на:
1) симметричные;
2) асимметричные.
22 Классификация методов шифрования данных
Классификация шифров.
По принципу размещения символов в шифре:
1) подстановочные (зашифр. слово хn строится на осн. подстановки; наи> известн. — шифр Цезаря (универсален и осн. на циклическом перемещ. 2 или 1 символов вправо или влево; сдвиг меняет шифр. Моношифр — на входе и на выходе исп-ся 1 алфавит. Особ-ть: главн. уязвимость алфавита не меняется, т.е. статистич. св-ва сообщ. не измен-ся. На учёте этих осн. построены системы криптоанализа таких шифров));
2) перестановочные (шифр созд-ся на осн. тех же символов, но переставл. местами; в криптографии сообщение хк — открытый txt, хn — шифрограмма (защифр. txt), метод перестановки наз. шифром);
3) комбинир. (подстановочно-перестановочн.) (все современ. шифры — такие).
По назначению используемого ключа современ. криптогр. системы дел. на:
1) симметричн. . В прям. и обратн. преобраз. (зашифр./ расшифр.) используется одинаковый ключ. Ключ является тайным. Алгоритм известен.
Например пусть используется симметричный блочный алгоритм, длина блока 4 символа. Алгоритм преобразования основывается на вычислении по mod 2, расшифрование тоже.
М = 10101100 К = 0101 (тайная информация) Т.к. длина блока 4, то К тоже 4.
Зашифрование:
Сообщение М делим на блоки в соотв. С принятой длиной m1 = 1010, m2 = 1100.
C = f (алгоритм, К, М) – шифртекст (шифрограмма), справедливо для любой криптограф. системы.
При использовании блочного алгоритма шифрования текста С = с1…сl
В нашем случае С= с1с2
с1 = m1 + К = 1010+0101=1111 (!!! Здесь и до конца шпоры + это сложение по mod 2).
с2 = m2 + К = 1100+0101=1001
С = 11111001 такой шифртекст по открытым каналам поступает к получателю.
Обратное преобразование (расшифрование):
M’ = f (C, K, алгоритм) M’ = m1’m2’
m1’ = c1 + K = 1111+0101=1010= m1
m2’ = c2 + K = 1001+0101=1100= m2
M’ = 10101100 = M
В реальн. системах помимо вычислит. операций исп-ся множествен. подстановки и перестановки. Наи> известн. и 1 из стандартизован. — стандарт шифрования данных DES, принят в США и позднее исп-ся во всем мире. Длина ключа = 64 bit из кот. 54 вычислительных, 8 — биты чётности (CRC). Особ-ти этой системы: 1) хранение/ обмен ключами; 2) «+» сравнит-но не > длина ключа; вычисл. производ-ся быстрее, т.к. не > длина ключа; 3) «-» при < длине ключа проще его найти хотя бы методом простого перебора.
2) асимметр. Системы предполагают, что при прям. и обратн. преобраз. исп-ся различн. ключи, взаимосвязан. м-у собой по известн. законам. Известный метод RSA.
С учетом принципа формирования шифр-текста:
1) блочное шифрование (сообщение М делится на блоки одинаковой длины и преобразованию подлежат все символы в блоке одновременно);
2) поточное шифрование (по очереди шифруется каждый бит сообщения).