Способ защиты информации путем криптографического закрытия

Криптографическое закрытие информации

Программно-аппаратные методы защиты.

Методы и средства защиты.

Существующие методы защиты можно разделить на четыре основных класса (Слайд 13):

Физическая защитаиспользуется в основном на верхних уровнях защиты и состоит в физическом преграждении доступа посторонних лиц в помещения ИС на пути к данным и процессу их обработки. Для физической защиты применяются различные технические средства:

· лазерные, оптические, ультразвуковые и инфракрасные системы обна­ружения,

· телевизионные системы наблюдения,

· системы защиты окон и дверей от несанкционированного проникнове­ния,

· механические и электронные замки и др.

Аппаратная защитареализуется аппаратурой в составе ЭВМ или с помо­щью специализированных устройств. Основными аппаратными средствами защиты являются средства защиты процессоров и основной памяти, устройств ввода-вывода, систем передачи данных по каналам связи, систем электропи­тания, устройств внешней памяти (зеркальные диски) и т. д.

Программная защитареализуется с помощью различных программ: опе­рационных систем, программ обслуживания, антивирусных пакетов, инстру­ментальных систем (СУБД, электронных таблиц, текстовых процессоров, систем программирования и т. д.), специализированных программ защиты и готовых прикладных программ.

Организационная защитареализуется совокупностью направленных на обеспе­чение защиты информации организационно-технических мероприятий, разработ­кой и принятием законодательных актов по вопросам защиты информации, утвер­ждением морально-этических норм использования информации в обществе и т. д.

С помощью программно-аппаратных средств можно в определенной мере решать как основные задачи защиты информационного и программного обеспечения в ИС (от хищения, от потери, от сбоев и отказов оборудования), так и защиту от ошибок в программах.

Решение этих задач в системах защиты обеспечивается следующими способами (Слайд 14):

1. Защита от несанкционированного доступа к ресурсам со стороны пользователей и программ. Одной из разновидностей несанкционированных программ являются компьютерныевирусы;

2. Защита от несанкционированного использования ресурсов при наличии доступа;

3. Защита от некорректного использования ресурсов;

4. Внесение структурной, функциональной и информационной избыточности;

5. Высокое качество разработки программно-аппаратных средств.

Криптографическое закрытие информации выполняется путем преобразования информации по специальному алгоритму с использованием процедур шифрования, в результате чего невозможно определить содержание данных, не зная ключа (Слайд 15).

С помощью криптографических протоколов можно обеспечить безопасную передачу информации по сети, в том числе и регистрационных имен, паролей, необходимых для идентификации программ и пользователей. На практике используется два типа шифрования: симметричное и асимметричное.

При симметричном шифровании для шифрования и дешифрования данных используется один и тот же секретный ключ. При этом сам ключ должен быть передан безопасным способом участникам взаимодействия до начала передачи зашифрованных данных.

Если ключ стал известен третьему лицу, то последний, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информации, передаваемой между абонентами, использовать ее в корыстных целях. Для защиты от подобных событий можно использовать систему циф­ровых сертификатов, то есть документов, выдаваемых сертификаци­онной службой и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации. Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения.

Асимметричное шифрование основано на том, что для шифрования и дешифрования используются разные ключи, которые связаны между собой.

Знание одного ключа не позволяет определить другой. Один ключ свободно распространяется и является открытым (public key), второй ключ известен только его владельцу и является закрытым (privatekey). Если шифрование выполняется открытым ключом, то сообщение может быть расшифровано только владельцем закрытого ключа — такой метод шифрования используется для передачи конфи­денциальной информации. Если сообщение шифруется закрытым ключом, то оно может быть расшифровано любым пользователем, знающим открытый ключ, но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен.

Криптостойкость асимметричного шифрования обеспечивается сложной комбинаторной задачей, решить которую методом полного перебора не представляется возможным.

Электронная цифровая подпись это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа.(Слайд 16)

Источник

Криптографическое закрытие

Криптографическое закрытие (шифрование) информации является одним из наиболее распространенных программных методов защиты информации и заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линиям связи большой протяженности – единственным средством защиты информации от хищений.

Криптографическое закрытие (шифрование) информации – это такое ее преобразование, при котором отдельные фрагменты информации заменяются другими фрагментами. Криптографическое открытие (расшифровка) – это обратный процесс. При этом очень важным параметром является криптостойкость, т.е. насколько сложно отыскать правила (алгоритм) сопоставления закрытых фрагментов открытым.

Никакой способ преобразования информации или алгоритм, его реализующий, не может долго оставаться секретным. Поэтому современная концепция шифрования заключается в том, что шифр или даже вся система шифрования строятся на основе некоторого семейства преобразований открытых текстов в закрытые (т. е. шифрованные). Выбор конкретного преобразования каждый раз определяется некоторым параметром, который называется ключом. Ключ должен быть известен только участникам шифрованного обмена информацией. Сами же преобразования открытых текстов в шифрованные тексты могут быть несекретными.

Читайте также:  Способы установки обратного клапана

Таким образом, система шифрованного обмена информацией выглядит следующим образом. Отправитель сообщения шифрует открытый текст на некотором ключе, получает закрытый текст, или криптограмму, и посылает ее по каналу связи. Получатель расшифровывает закрытый текст и получает открытый. Третья заинтересованная сторона – противник, или злоумышленник, перехватив криптограмму, пытается дешифровать ее, то есть тем или иным способом определить открытый текст сообщения или ключ.

Основные требования, предъявляемые к шифрам, заключаются в следующем:

· ключей должно быть достаточно много, чтобы дешифровка сообщения путем перебора заняла неоправданно длительное время;

· алгоритм шифрования должен быть достаточно сложным, чтобы противостоять возможному анализу и построению алгоритмов дешифрования.

Известны два типа криптосистем: симметричные и асимметричные.

Симметричная криптография – исторически самый старый метод шифрования документов. В ней для шифрования и расшифровывания применяется один и тот же ключ. Алгоритм шифрования и ключ выбираются до начала обмена сообщениями обеими сторонами, причем ключ должен сохраняться в секрете. Т.е. и передатчик, и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.

Примеры симметричных криптоалгоритмов:

– простая перестановка. Сообщение записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для образования шифровки он считывается по строкам. Для использования этого шифра отправителю и получателю нужно договориться о ключе – размере таблицы;

– двойная перестановка, при которой сообщение, закрытое простой перестановке, еще раз шифруется так же. Размер второй таблицы должен быть подобран таким образом, чтобы длины строк и столбцов были другими, чем в первой. Кроме того, можно переставлять не столбцы, а строки, либо еще как-то дополнительно модифицировать порядок записи данных;

– перестановка «Магический квадрат» – один из таких модифицированных способов. Магическим квадратом называется квадратная таблица с вписанными в клетки последовательными целыми числами, начиная с 1. Эти числа должны дать в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число. Текст шифруется по такому квадрату последовательно, по буквам. Существует лишь один магический квадрат размером 3×3, однако квадратов 4×4 насчитывается уже 880, а число магических квадратов размером 5×5 около 250000. Ручной перебор всех вариантов такого ключа практически невозможен, поэтому данный метод был вполне надежен.

Сегодня используются два основных типа симметричных алгоритмов:

– блочные, обрабатывающие информацию блоками определённой длины (обычно 64, 128 бит). К каждому блоку применяется ключ в установленном порядке, при этом на каждом этапе осуществляется перемешивание и подстановка. Результатом является лавинный эффект – нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных, т. е. чем больше шифруемый документ, тем сложнее его вскрыть;

– поточные шифры, в которых шифрование проводится над каждым битом либо байтом открытого текста. Поточный шифр обычно создается на основе блочного.

Главным недостатком симметричных криптоалгоритмов является тот факт, что, кроме самого закрытого сообщения, получателю необходимо каким-то образом по открытому каналу передать и ключ. Таким образом, принципиальная уязвимость таких систем находится на этапе передачи данных. Поэтому для целей конфиденциального информационного обмена симметричные алгоритмы не подходят, хотя широко используются в сферах, где секретность не является принципиальным требованием.

Проблему передачи ключа получателю решает асимметричная криптография или, иначе, криптография с открытым распределением ключей.

Криптографическая система с открытым ключом – система шифрования, при которой открытый ключ свободно передаётся по открытому каналу и используется для шифрования сообщения. Для расшифровки сообщения используется секретный ключ, которым владеет только получатель, и который нигде не публикуется, никуда не передается.

Начало асимметричным шифрам было положено в 1976 г., когда был предложен метод получения секретных ключей с использованием открытого канала. В 1977 году ученые Ади Шамир, Рональд Ривест и Леонард Эйдлман из Массачусетского технологического института разработали алгоритм шифрования, основанный на разложении большого числа на простые множители. Алгоритм получил название по первым буквам фамилий авторов – RSA (Rivest, Shamir, Adleman), и до настоящего времени является одним из основных асимметричных алгоритмов.

Суть состоит в следующем. Генерируется пара связанных ключей – открытый О и закрытый З, при этом по открытому ключу невозможно вычислить или подобрать закрытый. Открытый ключ служит для закрытия документа, закрытый – для открытия. Открытый ключ сообщается по каналам связи, публикуется в СМИ, в интернете и т.д. Отправитель информации пользуется открытым ключом для шифрования документа, причем важно, что расшифровать его при помощи этого ключа невозможно. Зашифрованный документ по каналам связи передается владельцу закрытого ключа. Он, соответственно, расшифровывает документ, пользуясь закрытым ключом, который известен только ему.

Получается, что третье лицо сможет расшифровать документ только в том случае, если подберет ключ, соответствующий закрытому. В принципе, поскольку стойкость алгоритма основана на сложности факторизации, т.е. разложении на множители больших чисел, возможно и вычисление ключа. Однако на практике эта операция занимает огромное количество времени. Если учесть, что обычно требование к стойкости шифра заключается не в абсолютной невскрываемости, а в обеспечении невскрываемости в течение некоторого критического времени, то этого вполне достаточно.

Читайте также:  Способы борьбы с депрессией у мужчин

Преимущества асимметричных шифров:

– не нужно предварительно передавать секретный ключ по надёжному каналу, поскольку получатель его уже знает, а отправителю он не нужен;

– пару ключей можно не менять значительное время.

Недостатки асимметричных шифров:

– в алгоритм сложнее внести изменения;

– длинные ключи. При сопоставимой стойкости ключи асимметричных алгоритмов примерно на порядок длиннее, чем симметричных;

– шифрование–расшифровка асимметричным алгоритмом происходит в 100-1000 раз медленнее, чем симметричным;

– требуются значительно бо́льшие вычислительные ресурсы, чем для симметричных.

Асимметричная криптография используется еще в одном из способов защиты информации – электронной подписи.

Источник

37. Криптографические методы защиты информации.

koralexand.ru > 37. Криптографические методы защиты информации.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ.

Современная криптография включает в себя четыре крупных раздела:

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Требования к криптосистемам

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

Симметричные криптосистемы

Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований:

Как бы ни были сложны и надежны криптографические системы — их слабое мест при практической реализации — проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом (СОК) предъявляются два важных и очевидных требования:

    Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах. Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

  • Разложение больших чисел на простые множители;
  • Вычисление логарифма в конечном поле;
  • Вычисление корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в следующих назначениях:

  1. Как самостоятельные средства защиты передаваемых и хранимых данных.
  2. Как средства для распределения ключей.

Алгоритмы СОК более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. Один из наиболее распространенных — система с открытым ключом — RSA. Криптосистема RSA, разработанная в 1977 году и получила название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана. Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время. Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой СОК на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

Читайте также:  Задержки причина задержек способы устранения задержек

Электронная подпись

В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами — техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами.

Управление ключами

Кроме выбора подходящей для конкретной ИС криптографической системы, важная проблема — управление ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в ИС, где количество пользователей составляет десятки и сотни управление ключами — серьезная проблема. Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами — информационный процесс, включающий в себя три элемента:

  • генерацию ключей;
  • накопление ключей;
  • распределение ключей.

Рассмотрим, как они должны быть реализованы для того, чтобы обеспечить безопасность ключевой информации в ИС.

Генерация ключей

В самом начале разговора о криптографических методах было сказано, что не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Как правило используют датчики ПСЧ. Однако степень случайности их генерации должна быть достаточно высоким. Идеальным генераторами являются устройства на основе “натуральных” случайных процессов. Например случайным математическим объектом являются десятичные знаки иррациональных чисел, которые вычисляются с помощью стандартных математических методов.
5.3.5.2. Накопление ключей.

Под накоплением ключей понимается организация их хранения, учета и удаления. Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то вопросам накопления ключей следует уделять особое внимание. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей. Итак, каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях. Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи. В особо ответственных ИС обновление ключевой информации желательно делать ежедневно. Вопрос обновления ключевой информации связан и с третьим элементом управления ключами — распределением ключей.

Распределение ключей

Распределение ключей — самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  • Оперативность и точность распределения;
  • Скрытность распределяемых ключей.

В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема распределения ключей отпадает. Тем не менее распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:

В качестве обобщения сказанного о распределении ключей следует сказать следующее. Задача управления ключами сводится к поиску такого протокола распределения ключей, который обеспечивал бы:

Источник

Оцените статью
Разные способы