ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 242
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
При реализации ИПС на нее должны быть возложены функции контроля запуска программ и контроля целостности. При описании методологии создания ИПС упоминалась проблема контроля реальных данных. Эта проблема состоит в том, что контролируемая на целостность информация может представляться по-разному на разных уровнях.
Если программный модуль, обслуживающий процесс чтения данных, не содержал РПВ и целостность его зафиксирована, то при его последующей неизменности чтение с использованием его будет чтением реальных данных. Из данного утверждения логически вытекает способ ступенчатого контроля. Предварительно фиксируется неизменность программ в основном и расширенных BIOS, далее с помощью функции чтения в BIOS (для DOS int 13h) читаются программы обслуживания чтения (драйверы DOS), рассматриваемые как последовательность секторов, и фиксируется их целостность, затем, используя файловые операции, читают необходимые для контроля исполняемые модули (командный интерпретатор, драйверы дополнительных устройств и т. д.).
При запуске ИПС таким же образом и в той же последовательности происходит контроль целостности. Этот алгоритм можно распространить на произвольную операционную среду. Для контроля данных на i-м логическом уровне их представления для чтения требуются предварительно проверенные на целостность процедуры (i – 1)-го уровня. Самым же первым этапом является контроль целостности программ в ПЗУ (этап 0).
Обратимся теперь квопросу контроля целостности данных. Предположим, что имеются некоторый файл F –последовательность байтов и некоторый алгоритм А, преобразующий файл F в некоторый файл М меньшей длины. Этот алгоритм таков, что при случайном равновероятном выборе двух файлов из множества возможных соответствующие им числа М с высокой вероятностью различны. Тогда проверка целостности данных строится так: рассматриваем файл F, по известному алгоритму А строим К = A(F) и сравниваем М, заранее вычисленное как М = A(F), сК. При совпадении считаем файл неизменным. Алгоритм А называют, как правило, хеш-функцией или реже – контрольной суммой, а число М–хеш-значением. В данном случае является важным выполнение следующих условий:
1) нахождение другого файла, не равного F, такого, что М = A(G) по известному числу М – A(F)должно быть очень трудоемким;
2) число Мдолжно быть недоступно для изменения.
Поясним смысл этих условий. Пусть программа злоумышленника изменила файл F. Тогда, с одной стороны, хеш-значение М для данного файла изменится. Если программе злоумышленника доступно число М
, то она может по известному алгоритму А вычислить новое хеш-значение для измененного файла и заместить им исходное. С другой стороны, пусть хеш-значение недоступно, тогда можно попытаться так построить измененный файл, чтобы хеш-значение его не изменилось (принципиальная возможность этого имеется, поскольку отображение, задаваемое алгоритмом хеширования, неоднозначно). Выбор хорошего хеш-алгоритма, так же как и построение качественного шифра, – крайне сложная задача.
Лекция № 14
Криптографические методы и средства защиты данных
Введение
Данной лекцией мы продолжаем изучение раздела № 3 «Методы и средства обеспечения информационной безопасности». Тема лекции № 14 «Криптографические методы и средства защиты данных».
Криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку - криптологию.
В переводе с греческого языка слово криптография означает тайнопись. Смысл этого термина выражает основное предназначение криптографии — защитить или сохранить в тайне необходимую информацию.
Для криптографических методов защиты информации принципиальным является использование криптографического ключа (в дальнейшем просто ключа), под которым понимается некоторая секретная информация, известная законному пользователю и неизвестная нарушителю.
Криптографическим алгоритмом защиты информации называется последовательность действий, обеспечивающая преобразование защищаемой информации по правилу, заданному ключом.
Совокупность криптографических алгоритмов и правил их выполнения будем называть криптографическим протоколом защиты информации.
Совокупность криптографических протоколов и алгоритмов, а также некриптографических методов защиты информации составляют механизм защиты информации.
Криптографическая система защиты информации представляет собой совокупность используемых криптографических алгоритмов, протоколов и процедур формирования, распределения и использования криптографических ключей.
Вскрытие (нарушение, взлом) криптографической системы защиты информации – событие при котором нарушитель, не знающий секретного ключа, способен систематически срывать цель защиты информации.
Способность криптографической системы защиты информации противостоять атакам нарушителя называется стойкостью криптографической системы. Стойкость криптографической системы является ее важнейшей характеристикой.
Шифрование сообщения (информации) есть обратимое преобразование сообщения, не зависящее от самого сообщения, с целью скрытия от нарушителя его содержания.
Зашифрованное сообщение называется шифрограммой.
Криптографическим кодированием сообщений (информации) называется преобразование по ключу сообщений в кодограммы, зависящее от самих сообщений, с целью скрытия их содержания от нарушителей.
Шифрующие преобразования всегда обратимы, а преобразования в системах криптографического кодирования могут быть необратимыми. Объем шифрограммы может быть только больше или равен объему сообщения, а объем кодограммы всегда меньше объема сообщения.
Шифрограммы и кодограммы в общем случае называются криптограммами.
Криптографические системы, обеспечивающие подлинность (аутентичность) информации называют криптосистемами аутентификации информации.
Имитозащита сообщений есть их преобразование для защиты от навязывания нарушителем ложных и (или) ранее передававшихся сообщений. Необнаруженная модификация информации называется имитовоздействием. Аутентификацию пользователей можно рассматривать как частный случай имитозащиты, когда необходимо защитить только информацию «свой-чужой».
1 Из истории криптографии
Криптография – ровесница письменности и её история насчитывает не одно тысячелетие. Точной исторической даты или даже исторического периода зарождения криптографии не известно. По мнению американского криптографа Д. Смита, криптография старше египтских пирамид.
Способы и методы тайного письма путем преобразования информации издавна называют шифром, а процесс применения шифра к защищаемой информации – шифрованием. Слово шифр арабского происхождения (от слова "цифра"). Арабы первыми стали заменять буквы на цифры с целью защиты исходного текста.
Уже в исторических документах древних цивилизаций – Индии, Египте, Китае, Месопотамии – имеются сведения о системах и способах составления шифрованного письма. Для зашифрования использовались так называемые шифры перестановки и замены (используются до сих пор).
В качестве примеров рассмотрим шифр Сцитала и шифр Цезаря.
В Древней Греции криптография широко использовалась в разных областях деятельности, в особенности в государственной сфере. Жрецы, например, хранили в форме тайнописи свои прорицания.
В Спарте в V— IV вв. до н. э. использовалось одно из первых шифровальных приспособлений — Сцитала. Это был жезл цилиндрической формы
, на который наматывалась лента пергамента. Кроме жезла могли использоваться рукоятки мечей, кинжалов копий и т.д. Вдоль оси цилиндра на пергамент построчно записывался текст, предназначенный для передачи. После записи текста лента сматывалась с жезла и передавалась адресату, который имел точно такую же Сциталу. Ясно, что такой способ шифрования осуществлял перестановку букв сообщения. Ключом шифра служит диаметр Сциталы. Известен также и метод вскрытия такого шифра, приписываемый Аристотелю. Предлагалось заточить на конус длинный брус и, обернув вокруг него ленту, начать сдвигать ее по конусу от малого диаметра до самого большого. В том месте, где диаметр конуса совпадал с диаметром Сциталы, буквы текста сочетались в слоги и слова. После этого оставалось лишь изготовить цилиндр нужного диаметра.
Например:
Открытый текст: Лекция по криптографии
Л Е К Ц И Я П О К Р И П Т О Г Р А Ф И И
Шифртекст: ЛИЕПКТЦОИГЯРПАОФКИРИ
Шифр Цезаря. Этот шифр реализует следующее преобразование открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т. е. после буквы «Z» следует буква «A». Слово RIM выглядело как ULP. Отметим, что Цезарь заменял букву третьей после неё буквой, но можно заменять и какой-нибудь другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига. Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены.
Одновременно с развитием человеческой цивилизации развивалось и искусство тайнописи, постепенно это искусство превратилось в науку. Сначала на место ручных шифров пришли механические шифровальные машины (сейчас они еще применяются), затем электронная техника и, наконец, вычислительная техника, компьютеры. На сегодняшний день по уровню развития криптографии можно судить об уровне развития государства. Знаменитый Дэвид Канн, автор фундаментального труда «Взломщики кодов», сказал: «Великая держава – это страна, которая владеет ядерными технологиями, ракетной техникой и криптографией».
2 Особенности компьютерной криптографии
С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль хозяйства – информационная индустрия. Объем циркулирующей в обществе информации с тех пор стабильно возрастает по экспоненциальному закону – он примерно удваивается каждые пять лет. Фактически, человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит само благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом: