ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 22.11.2023
Просмотров: 241
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
- объемы обрабатываемой информации возросли за полвека на несколько порядков;
- сложилось такое положение вещей, что доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую во многих случаях даже можно подсчитать;
- характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным (например - мультимедиа);
- информация полностью "обезличилась", т.е. особенности ее материального представления потеряли свое значение – сравните письмо прошлого века и современное послание по электронной почте;
- характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий – например, подпись под электронным документом и вручение электронного документа "под расписку" – речь о подобных "новых" задачах криптографии еще впереди;
- субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе;
- вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.
Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям:
- были разработаны стойкие блочные шифры с секретным ключом, предназначенные для решения классической задачи – обеспечения секретности и целостности передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами криптографической защиты;
- были созданы методы решения новых, нетрадиционных задач сферы защиты информации, наиболее известными из которых являются задача подписи цифрового документа и открытого распределения ключей;
- наряду с аппаратурой шифрования появились криптографические методы защиты, реализованные программно.
3 Сравнение криптографии с другими методами защиты информации
Криптография даёт средства для защиты информации, и поэтому она является важнейшей составляющей деятельности по обеспечению безопасности информации. Давайте сравним криптографические методы с другими методами защиты информации.
Физическая защита. Можно ограничить доступ к информации путём хранения ее в надежном сейфе или строго охраняемом помещении. При хранении информации такой метод удобен, однако при её передаче приходится использовать другие средства. Понятно, что информацию в сейфах возить неудобно.
Кроме того современными методами можно:
- скрыть канал передачи информации, используя нестандартный способ передачи сообщений (передача в эфир короткими порциями);
- замаскировать канал передачи закрытой информации в открытом канале связи, например спрятав информацию в безобидном "контейнере" с использованием тех или других стеганографических способов;
- существенно затруднить возможность перехвата противником передаваемых сообщений, например, с использованием "прыгающих" несущих частот ( пример – радиостанция «Акведук») и т. п.;
- использовать общедоступный канал связи, но передавать по нему нужную информацию в таком преобразованном виде, чтобы восстановить ее мог только адресат.
Разработкой средств и методов скрытия факта передачи сообщения занимается стеганонография (переводится – секретное письмо).
Первые следы стеганографических методов теряются в глубокой древности. Например, известен такой способ скрытия письменного сообщения: голову раба брили, на коже головы писали сообщение и после отрастания волос раба отправляли к адресату.
Из детективных произведений хорошо известны различные способы тайнописи между строк обычного, незащищаемого текста: от молока до сложных химических реактивов с последующей обработкой.
Так же из детективов известен метод «микроточки»: сообщение записывается с помощью современной техники на очень маленький носитель (микроточку), который пересылается с обычным письмом, например, под маркой или где-нибудь в другом, заранее обусловленном месте.
В настоящее время в связи с широким распространением компьютеров известно много тонких методов «запрятывания» защищаемой информации внутри больших объемов информации, хранящийся в компьютере.
Вот некоторые наиболее популярные идеи построения стеганографических каналов.
Визуальный контейнер. Для упаковки скрытого сообщения в картинку или в фотографию (в компьютере) можно использовать небольшие изменения яркости заранее обусловленных точек.
Звуковой контейнер. Для упаковки скрытого сообщения в запись концерта можно использовать изменения младших битов аудиосигнала. Хорошо известно, что такие изменения практически не отражаются на качестве звука и поэтому их трудно обнаружить.
Текстовый контейнер. Для упаковки скрытого сообщения в текстовый файл, можно использовать небольшие изменения стандартов печати (расстояния между буквами, словами и строками, размеры букв, строк и др.).
Конечно, с помощью стеганографии можно прятать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография – принципиально различные направления в теории и практике защиты информации.)
В отличие от перечисленных методов криптография не "прячет" передаваемые сообщения, а преобразует их в форму, недоступную для понимания противником. При этом обычно исходят из предположения о полном контроле противником канала связи. Это означает, что противник может не только пассивно перехватывать передаваемые сообщения для последующего их анализа, но и активно изменять их, а также отправлять поддельные сообщения от имени одного из абонентов.
4 Основные функции криптографии
Криптография — наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптография – прикладная наука, она использует самые последние достижения фундаментальных наук и, в первую очередь, математики. С другой стороны, все конкретные задачи криптографии существенно зависят от уровня развития техники и технологии, от применяемых средств связи и способов передачи информации.
Современная криптография является областью знаний, связанной с решением таких проблем безопасности информации, как конфиденциальность, целостность, аутентификация и невозможность отказа сторон от авторства. Достижение этих требований безопасности информационного взаимодействия и составляет основные функции криптографии. Они определяются следующим образом.
1. Обеспечение конфиденциальности — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней. В зависимости от контекста вместо термина "конфиденциальная" информация могут выступать термины "секретная", "частная", "ограниченного доступа" информация. Перечень информации, подлежащей защите, определен в законодательных актах:
государственная тайна;
коммерческая тайна;
профессиональная тайна (врачебная, тайна следствия и т.п.);
персональные данные.
2. Имитозащита — гарантирование невозможности несанкционированного изменения информации. Для гарантии целостности необходим простой и надежный критерий обнаружения любых манипуляций с данными. Манипуляции с данными включают вставку, удаление и замену.
3. Обеспечение аутентификации — разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия. Информация, передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т. д.
4. Обеспечение невозможности отказа от авторства (ренегатства) — предотвращение возможности отказа субъектов от некоторых из совершенных ими действий. (например, в случае применения информационных технологий клиент банка может отказаться от платежного поручения, т.е. деньги банк перечислил, а клиент заявляет, что он этого банку не поручал).
5. Засекречивание формы радиосигналов для затруднения постановки прицельных помех радиосвязи, радиосистемам навигации и локации.
Лекция № 15
Классификация криптографических систем защиты информации.
Стойкость шифрования
Введение
Данной лекцией мы продолжаем изучение раздела № 3 «Методы и средства обеспечения информационной безопасности». Тема лекции № 15 «Классификация криптографических систем защиты информации. Стойкость шифрования».
1 Классификация криптографических систем защиты информации
Отметим, что общепринятой классификации криптографических систем защиты информации не существует, как не существует для них и общепринятого набора классификационных признаков. Данная задача является актом творчества и разными авторами решается по-разному.
На рисунке представлен вариант классификации криптографических систем защиты информации.
По стойкости криптосистемы можно разделить на следующие группы:
- теоретически недешифруемые системы (синонимы – безусловно стойкие системы и системы, обеспечивающие абсолютную стойкость);
- практически недешифруемые системы (синонимы – системы гарантированной стойкости и условно стойкие системы);
- системы временной стойкости.
По предназначению криптографические системы защиты информации можно разделить на следующие группы:
- криптосистемы засекречивания информации;
- криптосистемы обеспечения подлинности информации;
- криптосистемы обеспечения доступности информации.
Криптосистемы засекречивания информации можно разделить на криптосистемы кодирования информации и криптосистемы шифрования информации.
Криптосистемы обеспечения доступности информации в настоящее время не являются самостоятельным классом криптосистем и строятся на основе принципов, заимствованных из криптосистем засекречивания информации и криптосистем обеспечения подлинности информации.
Криптосистемы обеспечения подлинности информации можно, в свою очередь, разделить на криптосистемы аутентификации сообщений и криптосистемы аутентификации пользователей.
Криптографические системы могут быть симметричными и несимметричными. Для симметричных систем характерна идентичность ключей шифрования и дешифрования (либо ключ дешифрования может быть легко получен из ключа шифрования, т.к. является его детерминированной функцией), а в несимметричных системах ключи шифрования и дешифрования разные, причем ключ дешифрования не является детерминированной функцией ключа шифрования.
Криптографические системы могут быть разделены также по времени на системы предварительного и линейного шифрования. В системах предварительного шифрования процесс засекречивания сообщений разнесен по времени с процессом их передачи по каналам связи, а в системах линейного шифрования засекречивание сообщений осуществляется одновременно с их передачей по каналам связи.
По виду сигналов криптографические системы могут быть цифровыми и аналоговыми. Следует отметить, что аналоговых криптографических систем, обеспечивающих засекречивание информации с гарантированной стойкостью, в настоящее время не существует и работы по их созданию не ведутся, т.к. цифровые системы создать гораздо проще, а аналоговые сигналы сравнительно легко преобразуются в цифровые.
По виду передаваемой информации криптографические системы могут быть разделены на системы индивидуального и группового засекречивания. Системы индивидуального засекречивания предназначены для засекречивания информации только одного вида (телефонная, телеграфная и т.д.). В системах группового засекречивания происходит преобразование информации от различных источников к унифицированному виду, ее временное объединение и последующее засекречивание группового сигнала.