Биометрические системы для широкого круга пользователей

 

Биометрические методы защиты компьютеров и идентификации личности перестали быть уделом только крупных компаний, учреждений и правительственных организаций. С 2004 г. фирма Microsoft начала выпускать продукты с использованием биометрических технологий: сканер отпечатков пальцев, клавиатура со встроенным сканером и беспроводная оптическая мышь со сканером.

USB-устройство распознавания отпечатка пальца «Fingerprint Reader» совместимо со всеми версиями операционной системы Windows XP, включая Media Center Edition и Tablet PC Edition. Оно позволяет ассоциировать отпечаток пальца с паролями пользователя и использовать его для быстрого доступа, например, к WEB-сайтам, требующим ввода пароля, или же для быстрой смены пользователя, в случае если компьютером пользуются несколько человек и так далее. Снятие отпечатков пальцев выполняется достаточно быстро (1‑5 секунд), и работа пользователя становится более простой.

Фирма DigitalPersona в 2005 г. также выпустила устройство чтения отпечатков пальцев. Программа заменяет пароли Microsoft Windows XP и является надежным и удобным решением для домашних пользователей и сотрудников малых предприятий, работающих на одном ПК. Устройство состоит из двух компонентов: компактного устройства чтения отпечатков пальцев и программы идентификации. Чтобы зарегистрировать отпечаток пальца, необходимо войти в учетную запись Windows XP и четырежды дотронуться то чувствительного элемента. Если палец слегка отклонился в сторону и проскользнул, то программа предлагает дотронуться до датчика еще раз. Можно зарегистрировать все десять пальцев; но обычно рекомендуется два-три.

Образ каждого пальца шифруется, и файл нельзя использовать для воссоздания изображения, дающего доступ к компьютеру. Разработчики данного способа утверждают, что устройство читает отпечатки пальцев под любым углом. Предусмотрен и запасной вариант входа в систему с помощью пароля.

 

4.10. Контрольные вопросы

1. Назовите основные требования к паролям.

2. Необратимые функции. Одноразовые пароли Лампорта.

3. В чем преимущество использования одноразовых паролей?

4. Может ли используемая операционная система быть слабым звеном в системе безопасности против атак злоумышленников?

5. Какая из ОС более защищенная, Windows 98 или UNIX и почему?

6. Аутентификация пользователей с использованием физического объекта (карты со штрих-кодом, магнитные, смарт).

7. Аутентификация пользователей с использованием биометрических данных.

 

Задачи по защите информации

1. Нахождение простых чисел с помощью

решета Эратосфена

Требуется найти все простые числа, которые меньше заданного числа N. Вывести их по 10 чисел в строке.

Пояснения: Эратосфену Киренскому (III век до н.э.) приписывается следующий алгоритм поиска простых чисел. Записываются все числа по порядку от 1 до N:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20…N

Далее исключим из этой последовательности все числа кратные 2, полагая их равными 0, при этом саму 2 оставляем:

1 2 3 0 5 0 7 0 9 0 11 0 13 0 15 0 17 0 19 0…N

Затем перейдем к следующему за 2 числу, не исключенному ранее (в данном случае 3), и исключим все числа равные ему, при этом саму тройку оставляем

1 2 3 0 5 0 7 0 0 0 11 0 13 0 0 0 17 0 19 0 …N.

Точно также будем поступать и далее. Данный процесс продолжается до K<N, .

Распределение простых чисел сводится к поиску функции , дающей количество простых чисел меньших или равных x. Например:

, , , , .

Формула остается неизвестной. Однако оценить ее порядок вполне возможно. Так закон распределения простых чисел был предсказан еще Гауссом и доказан Адамаром

или .

2. Запуск компьютера

Для запуска компьютера Чебурашке необходимо ввести пароль, состоящий из 12 цифр. Когда он записывал этот пароль, он случайно пропустил одну цифру. Сколько комбинаций придется перебрать Чебурашке (в худшем случае), чтобы запустить компьютер?

3. Кодовые замки

В конструкторском бюро разработаны кодовые замки двух типов. Замок каждого типа открывается с помощью секретной комбинации из n цифр, устанавливаемой для каждого замка индивидуально. Секретная комбинация замка первого типа должна обязательно содержать хотя бы один 0, а второго типа – не содержать нулей. Во всем остальном замки аналогичны. Какой тип замков (в зависимости от n) стоит выбрать главному конструктору и почему?

4. Шифрование кодом Цезаря

Юлий Цезарь был, якобы первым, кто придумал следующий шифр. Алфавит размещается на круге по часовой стрелке (при этом в русском алфавите, после А идет Б, а после ЯА). Для зашифровки буквы текста заменяются буквами, отстоящими по кругу на заданное число букв дальше по часовой стрелке. Если скажем, мы используем сдвиг на N=3, то вместо i-буквы используется i+3, например вместо А пишется Г, а вместо ЯВ. При расшифровке соответственно наоборот берут букву на заданное число букв ближе, т.е. двигаются против часовой стрелки на N=3. Число N по сути дела является ключом.

Составить программу, которая подобным образом шифрует информацию, введенную из текстового файла, и покажите, что правильно расшифровывает, если мы знаем ключ.


4. Взлом кода Цезаря

Составить программу, которая находит шифр кода Цезаря, исходя из закодированного текста. Ключ нам неизвестен. Покажите, что текст расшифровывается правильно.

Пояснения:

Шифр Цезаря расшифровать легко. Известны вероятности букв pi, i=1, 2.., n, в языке сообщения (n – число букв в алфавите). Посчитаем частоты букв fi в зашифрованном сообщении. Если оно не очень короткое, то fi должно хорошо согласоваться с fipi. Затем необходимо делать перебор по сдвигам. Когда сдвиг не угадан, то общее различие между pi и fi(N) равное будет велико и минимум этой величины говорит о том, что сдвиг N угадан верно, где N – это ключ к расшифровке кода Цезаря. Ниже приведена таблица частот букв русского алфавита. Необходимо четко представлять себе, что данная таблица не является единственно возможной для разных текстов в зависимости от объема и содержания (тематики).

6. Шифр Виженера

Обобщением шифра Цезаря является шифр Виженера. Он устроен следующим образом. Сопоставим каждой букве алфавита цифру. Например, в русском алфавите А-0, Б-1, Я -32 (N=33). Ключ задается словом из J букв (или чисел) – К1 К2 К3…Кj.

Ключ повторно записывается под шифруемым сообщением. Из двух полученных букв буква сообщения mi складывается по модулю N со стоящей под ней буквой ключа Ki:

, где – полученная буква криптограммы. Расшифровка осуществляется вычитанием ключа по модулю N. При j=1 шифр Виженера становится шифром Цезаря.

Составить программу, которая шифрует информацию, введенную в виде строки кодом Виженера. Покажите, что правильно ее расшифровывает, если мы знаем ключ.


Таблица частот букв русского алфавита

О А Е И Н Т Р С .0940 .0896 .0856 .0739 .0662 .0611 .0561 .0554 П М В Л К Л Я Ы .0421 .0417 .0400 .0358 .0322 .0280 .0243 .0225 Б У Г Ь Ч И X .0197 .0193 .0179 .0153 .0125 .0118 .0094 .0093 Ц Ж Ю Щ Ф Э Ш Ъ .0087 .0064 .0063 .0048 .0034 .0033 .0032 .0002

7. Взлом кода Виженера

Составить программу, которая находит шифр кода Виженера, исходя из закодированного текста. Покажите, что текст расшифровывается правильно, если ключ нам первоначально неизвестен. Можно облегчить себе задачу, зная:

· длину ключа d;

· слово в зашифрованном тексте.

8. Шифр Полибия

В древней Греции использовался шифр Полибия. В каждую клетку квадрата 5*5 записывалась одна латинская буква. Буквы I и J занимали одну клетку. Столбцы и строки квадрата нумеровали от 1 до 5. Каждой букве отвечала пара чисел. Составить программу для шифрования слов. Расшифровать следующее латинское изречение:

13 34 22 24 44 34 15 42 22 34 43 45 32

(я мыслю, следовательно, существую).

9. Книжный Шифр

Шифрование с использованием томика со стихами. Каждую букву сообщения шифруют парой чисел – номером строки, где встречается эта буква, и номером позиции буквы в строке. Например:

В каком году рассчитывай,

В какой земле угадывай,

На столбовой дороженьке

Сошлись семь мужиков:

Семь временно обязанных,

Подтянутой губернии

Уезда Терпигорева,

Пустопорожней волости,

Из смежных деревень:

Заплатова, Дырявина,

Разутова, Знобишина,

Горелова, Неелова-

Неурожайка тож,

Сошлися и заспорили:

Кому живется весело,

Вольготно на Руси?

Например, букву «о» можно зашифровать парой 5 12.

Составьте программу шифрования с использованием своего стихотворения, а с помощью приведенного выше расшифруйте:

14 5, 5 5, 7 5, 5 10, 2 5, 2 1, 2 12, 6 3, 8 5, 15 7, 13 2, 7 8, 14 7, 7 6, 5 4,

6 6, 7 2, 12 5, 5 4, 11 3, 10 13, 5 15, 2 1, 15 1, 1 16, 3 3, 5,3 6 14, 13 1,
4 5, 8 4, 5 4

10. Генератор ПСП и шифрование с его помощью

Создать программу конгруэнтного генератора ПСП (M=). Найти период для разных параметров А и С. Вывести 10 первых и 10 последних чисел в периоде ПСП.

Написать программу шифрования и дешифрования с использованием ПСП и XOR. В качестве ключа использовать параметры T0, A, C. Подумать, как из них сделать один ключ.

11. Шифровка Штирлица

Штирлиц передает Кэт шифровку, созданную посредством постолбцовой транспозиции. В этой системе используется прямоугольник, в который вписывается сообщение. Ключ представляет собой последовательность цифр, число которых и максимальное значение равно числу столбцов, например 3271465. Списывая столбцы в порядке указанного числового ключа Кэт, готовит послание к передаче, разбивая его на группы по пять букв: ЛАРШВ СЮИНИ ОЕМЧЕ …

Составить программу, зашифровывающую и расшифровывающую любое сообщение, составленное таким образом.

 

М Ю Л Л Е Р С
Ч И Т А Е Т М
Е Н Я Р У С С
К И М Ш П И О
Н О М В А Ш А
Л Е К С      

12. Разграничение доступа пользователей

Составить программу по разграничению доступа трех пользователей, входящих в систему по своему паролю.

─ может просматривать и редактировать данные для 1 предприятия;

─ может только просматривать данные для 2 предприятия (доступ к данным 1 предприятия запрещен);

─ администратор имеет доступ ко всем данным и может менять пароль всем трем пользователям.

13. Генератор ПСП Джона Неймана

Наиболее древний вычислительный способ генерации псевдослучайных чисел на ЭВМ принадлежит Джону Нейману и относится к
1946 г. Этот способ базируется на том, что каждое последующее число образуется возведением предыдущего в квадрат и отбрасыванием цифр с обоих концов. Составить программу, позволяющую генерировать случайные числа этим способом. Построить график распределения полученных чисел. Найдите недостатки данного метода.

14. Зеркальное отражение строки

Составить программу, которая меняет местами биты в байтах (выполняет их зеркальное отражение). 0 – бит должен стать 7; 1 – 6; 2 – 5 и т.д. Например, 10110010 преобразуется в 01001101. Работу Вашей программы покажите на примере обработки небольшой строки. Организовать вывод исходных и результирующих кодов символов на экран в двоичном виде.

15. Шифровка Чебурашки

Чебурашка зашифровывает свои записки крокодилу Гене, записывая все слова в предложении наоборот и все буквы в слове также наоборот. Составить программу, зашифровывающую и расшифровывающую любое сообщение, составленное таким образом.

16. Одноразовые пароли

Составить программу №1 для генерации n=10 одноразовых паролей по схеме Лампорта, зная секретный пароль , и записать их в блокнот. Для этого применить необратимую целочисленную функцию .

Составить программу №2, которая запрашивает очередной одноразовый пароль и в случае его совпадения с паролем, рассчитанным по схеме Лампорта, выполняет некое действие, например, открывает картинку. Естественно, после удачного открытия этот и предыдущие пароли уже не действуют.

17. Глухой телефон

Для передачи сообщения по телеграфу каждая буква представляется в виде пятизначной комбинации из нулей и единиц, соответствующей двоичной записи номера данной буквы в русском алфавите (нумерация начинается с нуля, вместо буквы Ё используется Е, поэтому всего получается 32 буквы). Передача пятизначной комбинации производится по кабелю, содержащему 5 проводов, причем каждый двоичный разряд передается по отдельному проводу. Один из проводов оказался поврежден, в результате чего на приемном конце мог быть получен как 0, так и 1 независимо от переданного значения. Восстановите переданное слово, если известен принятый текст.

Вывести на экран в удобном для поиска виде все возможные варианты и указать из них правильный. Варианты принятых сообщений:

1) ВПРЗЙЬ 2) БВМЕДЮ

3) ООФКВД 4) ЧБЛЖВЖ

5) ХВЙПИИ 6) КЪШОРЫ

7) ЖОГАУХ) 8) ЯЮЛПНР

9) ТЮЛЮСК) 10) РЕТООУ

11) МДЬИЙД 12) ОДФЕПШ

18. Битовое зеркальное отражение

После аварии в гиперпространственном прыжке звездолет «ФАЭТОН» оказался зеркально отраженным – левое поменялось с правым. Сердце у всех астронавтов стало справа, а название корабля превратилось в «НОТЭАФ». Также «вывернутой» оказалась и память компьютера, управляющего движением корабля. Для выполнения следующего гиперпространственного прыжка нужно исправить двоичное представление программы в памяти компьютера. Для этого необходимо написать программу, которая меняет местами биты в
16-битных словах (выполнить зеркальное отражение). 0-бит должен стать 15-м, 1 – 14-м, 2 – 13-м и т.д. Пример:

01100010 11101101 преобразуем 10110111 01000110.

Работу вашей программы покажите на примере обработки небольшого текстового файла, имеющего четное число байт. Два смежных байта рассматривать как одно число. Выведите исходные числа и результаты обработки в двоичном виде на экран.

 


Библиографический список

1. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000 – 452 с.

2. Спесивцев А.В., Венгнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М.: Радио и связь, 1992. – 192 c.

3. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

4. Бурдаев О.В., Иванов М.А., Тетерин И.И. Ассемблер в задачах защиты информации. – М.: КУДИЦ-Образ, 2002. – 320 с.

5. Автоматизированные информационные технологии в экономике: под. Ред. Г.А. Титоренко. – М.:ЮНИТИ, 2001. – 399 с.

6. Таненбаум Э. Современные операционные системы.-– СПб.: Питер, 2002. – 1040 с.

7. Alex JeDaev Я люблю компьютерную самооборону. 25 способов и программ для защиты своего компьютера, своей информации от хакеров, конкурентов, спецслужб, начальников, сослуживцев и других любопытных чудаков. Учебн. пособ. – М.: Только для взрослых, 2002 – 432 с.

8. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2002. – 816 с.: ил.

9. Информационная безопасность России / Ю.С. Уфимцев, Е.А. Ерофеев и др. – М.: Издательство «Экзамен», 2003. – 560 с.

10. Стандарты информационной безопасности / В.А. Галатенко.
Под редакцией академика РАН В.Б. Бетелина / М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2004. – 328 с.

11. Максим Левин. Криптография без секретов.- М.:ЗАО «Новый издательский дом», 2005. – 320 с.

12. Эрнст Трост. Простые числа. – М.: Изд. Физ-мат лит-ры. 1959. –135 с.

13. Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999. – 176 с.

14. Мартынов А.И. Методы и задачи криптографической защиты информации.– Учебн. пособ. Ульяновск: УлГТУ, 2007.– 92 с.

15. Донован Дж. Незнакомцы на мосту. – М. 1992.


Терминологический словарь

Ниже приведен справочник используемых криптографических и программных терминов. В частности, рассматривается перевод английских криптографических терминов на русский язык. Используются не дословные переводы терминов, а определения, используемые в государственных стандартах Российской Федерации (ГОСТ 28147-89, ГОСТ
Р 34.10-94, ГОСТ Р 34.11-94). Для удобства термины приводятся не в алфавитном порядке, а по тематическим группам.