Назначение и особенности использования криптографических методов в ИС

Безопасность IT

Безопасность информационных технологий

Безопасность –это свойство ИС обеспечить доступ к информационным ресурсам пользователя и процессам, которые имеют право на это, и блокировать несанкционированный доступ к объектам и процессам.

Под несанкционированным доступом (НД) понимается попытка получения доступа к информационным ресурсам без ведома и разрешения владельца этих ресурсов.

Цель несанкционированного доступа: крадеж информации, уничтожение информации, модификация информации.

Как организуется такой доступ:

- Доступ с носителя (HDD, DVD)

- Посредствам анализа ЭМИ (электромагнитного излучения)

- Использование специализированного ПО (деструктивные программные средства, вирусы, трояны, hacker, cracker).

Информация– сведения (данные) о внутреннем и окружающем нас мире, событиях, процессах, явлениях и т. д., воспринимаемые и передаваемые людьми или техническими устройствами.

Информационная (информационно-вычислительная) система– организационно упорядоченная совокупность документов, технических средств и информационных технологий, реализующая информационные (информационно-вычислительные) процессы.

Информационные технологии (IT) — совокупность способов, методов и средств для выполнения операций над информацией (данными).

Особенности:

– Информация стала наиболее дорогим продуктом в межличностных, межгосударственных и экономических отношениях людей. Информацию можно оценить количественно.

– В сфере IT занято с каждым годом все больше людей.

– Информация становится одной из основных причин совершения преступлений. Ежегодные потери фирм и организаций от компьютерных преступлений составляет сотни млрд.

Поэтому информацию нужно защищать от несанкционированного доступа.


 

Криптос – тайный, графо – писать. Криптология – тайнопись, наука о тайнах. Имеет 2 области: криптография и криптоанализ (анализ стойкости методов, расшифровка). Факт применения криптографических методов является очевидным.

Основное назначение – ↑ уровня конфиденциальности информации (max затруднение для лиц, которые не должны эту информацию видеть и анализировать). Общая структурная система информационной системы с криптопреобразованием:

[Источник ] →хк→ [Шифратор (К)] →хn (С)→ [Канал] →уn→ [Дешифратор] → ^уn → [Получатель].

хк – открытый текст, который нужно преобразовать.

С – шифрограмма, зашифрованный текст, тайное сообщение.

Криптопреобразование осуществляется на основе соответствующих алгоритомов, а также на основе тайной информации, которая называется ключом (К).

После криптопреобразования текст принимает форму, максимально затрудняющую анализ.

Современная криптография строится на 2 основных принципах (проблемах):

1) проблема факторизации (разложение больших чисел на простые);

2) проблема дискретного логарифма y=ab mod c (как найти b при известных y, a, c).

Современые криптографические системы делятся на:

1) симметричные;

2) асимметричные.

 

 

 


22 Классификация методов шифрования данных

Классификация шифров.

По принципу размещения символов в шифре:

1) подстановочные (зашифр. слово хn строится на осн. подстановки; наи> известн. — шифр Цезаря (универсален и осн. на циклическом перемещ. 2 или 1 символов вправо или влево; сдвиг меняет шифр. Моношифр — на входе и на выходе исп-ся 1 алфавит. Особ-ть: главн. уязвимость алфавита не меняется, т.е. статистич. св-ва сообщ. не измен-ся. На учёте этих осн. построены системы криптоанализа таких шифров));

2) перестановочные (шифр созд-ся на осн. тех же символов, но переставл. местами; в криптографии сообщение хкоткрытый txt, хnшифрограмма (защифр. txt), метод перестановки наз. шифром);

3) комбинир. (подстановочно-перестановочн.) (все современ. шифры — такие).

По назначению используемого ключа современ. криптогр. системы дел. на:

1) симметричн. . В прям. и обратн. преобраз. (зашифр./ расшифр.) используется одинаковый ключ. Ключ является тайным. Алгоритм известен.

Например пусть используется симметричный блочный алгоритм, длина блока 4 символа. Алгоритм преобразования основывается на вычислении по mod 2, расшифрование тоже.

М = 10101100 К = 0101 (тайная информация) Т.к. длина блока 4, то К тоже 4.

Зашифрование:

Сообщение М делим на блоки в соотв. С принятой длиной m1 = 1010, m2 = 1100.

C = f (алгоритм, К, М) – шифртекст (шифрограмма), справедливо для любой криптограф. системы.

При использовании блочного алгоритма шифрования текста С = с1…сl

В нашем случае С= с1с2

с1 = m1 + К = 1010+0101=1111 (!!! Здесь и до конца шпоры + это сложение по mod 2).

с2 = m2 + К = 1100+0101=1001

С = 11111001 такой шифртекст по открытым каналам поступает к получателю.

Обратное преобразование (расшифрование):

M’ = f (C, K, алгоритм) M’ = m1’m2’

m1’ = c1 + K = 1111+0101=1010= m1

m2’ = c2 + K = 1001+0101=1100= m2

M’ = 10101100 = M

В реальн. системах помимо вычислит. операций исп-ся множествен. подстановки и перестановки. Наи> известн. и 1 из стандартизован. — стандарт шифрования данных DES, принят в США и позднее исп-ся во всем мире. Длина ключа = 64 bit из кот. 54 вычислительных, 8 — биты чётности (CRC). Особ-ти этой системы: 1) хранение/ обмен ключами; 2) «+» сравнит-но не > длина ключа; вычисл. производ-ся быстрее, т.к. не > длина ключа; 3) «-» при < длине ключа проще его найти хотя бы методом простого перебора.

2) асимметр. Системы предполагают, что при прям. и обратн. преобраз. исп-ся различн. ключи, взаимосвязан. м-у собой по известн. законам. Известный метод RSA.

С учетом принципа формирования шифр-текста:

1) блочное шифрование (сообщение М делится на блоки одинаковой длины и преобразованию подлежат все символы в блоке одновременно);

2) поточное шифрование (по очереди шифруется каждый бит сообщения).