рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Меры криптографической защиты.

Меры криптографической защиты. - Конспект, раздел Философия, КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації Криптогра́фия— Наука О Методах Обеспечения Конфиденциал...

Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации на основе использования математических методах преобразования данных. Меры криптографической защиты информации реализуются, как правило, путем использования специальных аппаратных, программных или программно-аппаратных средств, преобразующих исходные данные для решения указанных выше задач.

Взаимосвязь рассмотренных выше мер обеспечения безопасности характеризуется следующим образом:

· организационные меры обеспечивают исполнение существующих нормативных актов и строятся с учетом существующих правил поведения, принятых в стране и/или организации;

· воплощение организационных мер требует создания нормативных документов;

· для эффективного применения организационные меры должны быть поддержаны физическими и техническими средствами;

· применение и использование физико-технических средств защиты требует соответствующей организационной поддержки.

3.2 Демаскирующие признаки защищаемой информации

Источниками информации об охраняемых сведениях могут быть различные характеристики объектов защиты, их элементов и создаваемых ими физических полей. Понятие демаскирующих признаков характеризует доступность этих характеристик для целей разведки.

Демаскирующие признаки (ДП) – это любые параметры объектов защиты и создаваемых ими физических полей, которые возможно обнаружить и проанализировать с помощью средств технической разведки с целью получения доступа к защищаемой информации.

Существуют первичные и вторичные демаскирующие признаки.

Первичными ДП называют физические параметры объектов и среды, непосредственно воздействующие на технические средства разведки (ТСР) и несущие в себе информативный сигнал. Первичными ДП являются физические характеристики электромагнитного поля (напряженность, частота, поляризация), звуковых колебаний, светового излучения, уровень и вид радиации и т.д.

Комплекс первичных демаскирующих признаков определяет размер объема информации, который можно получить с помощью технических средств разведки. Это определяет обязательность знания первичных ДП для организации эффективного противодействия техническим средствам разведки.

Вторичные ДП – это признаки, получаемые в результате обработки первичных ДП специальной аппаратурой. Такая обработка может, например, дать возможность исследовать параметры радиосигнала (спектр, вид модуляции, длительность импульса, диаграмма излучения) или характеристики акустических колебаний.

Для эффективного противодействия ТСР в рамках защиты информации необходимо достоверное и максимально полное знание всего набора демаскирующих признаков. В силу изначальной неопределенности условий этой задачи, быстрого развития способов и средств технической разведки невозможно разработать достаточно достоверную модель ТСР, пригодную для всех объектов защиты. По этой причине перечень ДП формируют методом экспертных оценок, когда итоговый результат достигается согласованием мнений экспертов, компетентных в области физических свойств защищаемого объекта, по специальным правилам.

После того как составлен исходный перечень демаскирующих признаков, определяют, какие из них реально поддаются обнаружению и измерению в конкретных условиях существования защищаемого объекта имеющимися ТСР. Одинаково опасно и не выявление какого-либо ДП и принятие реально недоступного ДП за доступный. В первом случае разведка может воспользоваться не установленным ДП, а во втором будут бесполезно израсходованы силы, средства и ресурсы на его защиту. Поскольку вторичные признаки являются следствием наличия первичных, задачу выявления реально доступных признаков достаточно решить только для первичных ДП.

Наиболее достоверным способом выявления реально доступных ДП являются натурные испытания, при которых наличие демаскирующих признаков определяется экспериментально в заданных условиях, как правило, с помощью аналогов аппаратуры разведки противника или с помощью специальных средств комплексного технического контроля.

Наряду с натурными испытаниями применяются расчетные методы оценки возможностей различных ТСР по обнаружению, измерению и распознаванию ДП в заданных условиях на основе машинного моделирования всех основных процессов технической разведки с учетом всех основных факторов, влияющих на ее эффективность: модели защищаемого объекта, окружающей обстановки, мер пассивной и активной защиты, вида источника излучения и модели функционирования аппаратуры разведки. Как и метод натурных испытаний, расчетные методы дают только приблизительную оценку возможностей ТСР, приближение которой к реальным возможностям зависит от степени учета основных факторов, влияющих на эффективность технической разведки.

 

3.3 Способы противодействия техническим средствам разведки

Противодействие техническим средствам разведки представляет собой систему организационно-технических мероприятий, направленных на предупреждение или пресечение использования технических средств разведки для получения доступа к защищаемой информации или ее анализу.

Осуществление такого доступа разведкой дает возможность негативно влиять на доступность, целостность и конфиденциальность защищаемой информации, а, следовательно, усложнять задачу управления сложной системой, каковой является любая организация.

Любая система технической разведки содержит в том или ином виде следующие элементы:

· технические средства обнаружения информативного сигнала;

· каналы передачи принятого сигнала;

· центра сбора и обработки информации.

Обнаружение и анализ демаскирующих признаков в системе технической разведки реализуется путем обнаружения демаскирующих признаков разведывательной аппаратурой, их предварительной обработкой и регистрацией (функции технических средств обнаружения), передачи этих данных от различных ТСР по каналам связи в обрабатывающий центр, где они накапливаются, классифицируются и анализируются. Получаемая в итоге развединформация предоставляется потребителям.

Обнаружение демаскирующих признаков сводится к выполнению следующих операций:

· поиск и обнаружение энергии первичных ДП в пространстве и во времени;

· выделение ДП на фоне естественных и искусственных помех и их усиление.

После передачи принятого и предварительно обработанного сигнала в пункт анализа демаскирующие признаки подвергаются следующим операциям:

· разделению ДП различных объектов разведки;

· исключению признаков, не несущих информационной нагрузки;

· накоплению и классификации;

· распознаванию смыслового содержания;

· выявлению ценных, с точки зрения разведки, сведений.

Противодействие ТСР может осуществляться в процессе осуществления любой из перечисленных операций, но, как показывает практика, наибольшее влияние на снижение эффективности технических средств разведки оказывает противодействие обнаружению ДП и противодействие их анализу.

Главное направление противодействия ТСР является скрытие ДП, в процессе которого путем проведения организационных и технических мероприятий достигается цель исключения или существенного затруднения обнаружения ДП.

Скрытие информации (прятание, утаивание) объединяет группу методов защиты информации, основу которых составляют условия и действия, затрудняющие поиск и обнаружение объектов защиты, распознавание и измерение их признаков, снятие с носителей информации с качеством, достаточным для ее использования. Оно предусматривает такие изменения местоположения, времени передачи сообщения или проявления демаскирующих признаков, структуры информации, структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах. Скрывать от злоумышленника можно как информацию, так и ее носитель. Различают пространственное, временное, структурное и энергетическое скрытие.

Пространственное скрытие затрудняет поиск и обнаружение злоумышленником источника информации в пространстве. Оно достигается размещением источника информации в местах, местоположение которых априори злоумышленнику не известно. Такие места хранения называются тайниками. Перед злоумышленником возникает дополнительная задача — поиск источника. Чем больше область поиска, тем труднее найти объект.

К пространственным можно отнести стеганографические способы защиты информации, которые предусматривают скрытное размещение защищаемой информации, отображаемой в символьной форме, в так называемых контейнерах. Контейнеры — свободные части носителя, содержащего другую информацию.

Отсутствие у злоумышленника данных о времени передачи сообщения с интересующей информацией или времени проявления демаскирующих признаков объекта защиты вынуждает злоумышленника тратить большие ресурсы на обеспечение непрерывности разведки. Этим достигается временное скрытие. Десятки тысяч операторов и технических средств Агентства национальной безопасности США постоянно и непрерывно «слушают» эфир в разных точках пространства в разных частотных диапазонах, чтобы не пропустить и перехватить информативное сообщение в каналах связи своего вероятного противника. Чем короче по времени передаваемое сообщение, тем сложнее его обнаружить. Поэтому одним из методов временного скрытия является передача с большой скоростью сообщения, накопленного за время, значительно превышающее время его передачи.

С другой стороны, если известно время возможной работы средств добывания, то существенно легче скрыть информацию. Хотя разведка ведется скрытно, но появление тех или иных носителей средств разведки (самолетов, кораблей, космических аппаратов, автомобилей с дипломатическими номерами) возле контролируемой зоны в большинстве случаях обнаруживается средствами соответствующих служб, что позволяет принять меры по скрытию информации. Например, «ахиллесовой пятой» наиболее эффективной в мирное время космической разведки является заблаговременное знание контрразведкой точного времени пролета низкоорбитального разведывательного космического аппарата. Службе безопасности порой достаточно для обеспечения эффективной защиты на короткое время (минуты) пролета прекращать информативные излучения и зачехлять защищаемые объекты, наблюдаемые сверху.

Структурное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элемента' ми;

- удаление или изменение связей между элементами информаци
онного портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений.

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков — информационных узлов, содержащих охраняемую тайну.

Структурное скрытие, в результате которого информационный портрет изменяется под информационный портрет фона, называется маскировкой. Методы маскировки отличаются для разных видов сообщения. Маскировка семантической информации, представляемой в виде набора определенным образом связанных символов, обеспечивается криптографическими методами и называется шифрованием. Фоном для маскируемого сообщения является случайный набор символов. Поэтому чем меньше зашифрованное сообщение отличается от случайного, тем выше уровень скрытия информации.

Маскировка признаковой информации достигается изменением информативных признаков объекта защиты под признаки объектов фона. В зависимости от вида признаковой информации маскируются признаки объектов наблюдения, сигналов или демаскирующих веществ. Фон при наблюдении образуют другие объекты, в том числе предметы местности. Фоном для сигналов являются другие сигналы — помехи. Но помехи в отличие от объектов фона при наблюдении могут изменять параметры сигналов, несущих защищаемую информацию. Если энергия помех выше энергии сигналов, то эти изменения столь значительны, что структура сигналов приближается к структуре помех. Следовательно, помехи маскируют сигнал. Так как степень воздействия помех и соответственно маскирующий эффект зависят от отношения мощности сигнала и помех, то метод маскировки сигнала помехами можно назвать энергетическим скрытием информационных сигналов.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудномодулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Маскировка признаков веществ обеспечивается преобразованием признаков веществ под признаки других веществ, не интересующих злоумышленника. Например, для контрабанды наркотиков иногда их преобразуют в другое химическое вещество, пропускаемое таможенной службой и восстанавливаемое после провоза до первоначального состава.

Другой метод структурного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки (злоумышленнику). Такой метод защиты называется дезинформированием. Дезинформирование наиболее эффективно при скрытии семантической информации, когда в добытом сообщении содержится ложная информация. При скрытии признаковой информации граница между маскировкой и дезинформированием размытая. Принципиальное различие между ними состоит в том, что маскировка направлена на затруднение обнаружения объекта защиты среди других объектов фона, а дезинформирование — на создание ложного объекта прикрытия.

При поиске орган разведки (злоумышленник) не находит замаскированный объект, при дезинформировании он обнаруживает другой объект вместо истинного, признаки которого невозможно изменить под признаки фона. Например, если в глухом месте без строений размещается шахта стратегической ракеты, то невозможно скрыть подъездные пути автотранспорта к ней. В этом случае структурное скрытие информации о месте нахождения ракетной установки обеспечивается не только маскировкой ее конструкции, но и имитацией функционирования этого объекта.

Дезинформирование относится к числу наиболее эффективных методов защиты информации по следующим причинам:

• создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации;

• последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

Последняя причина обусловлена тем, что при недостаточности информации увеличивается в пространстве возможных решений область принятия решений, внутри которой находится оптимальное решение. Принятые решения при недостаточности информации будут отличаться от оптимального. При использовании дезинформации может образоваться иная область принятия решений на значительном удалении от оптимального решения. В этом случае могут возникнуть для пользователя ложной информацией катастрофические последствия.

Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии, — объекта прикрытия. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем чем меньше при дезинформации исполь

зуется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования:

• замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;

• поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков;

• сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;

• изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов.

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация может сузить область поиска истинной информации. Учитывая, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников, дезинформирование в большинстве случаев требует хорошей организации и значительных затрат.

Основу третьего направления инженернотехнической защиты информации составляют методы поиска, обнаружения и нейтрализации источников опасных сигналов. Так как эти источники обнаруживаются по их демаскирующим признакам, то эти методы содержат процедуры идентификации источников случайных опасных сигналов по их демаскирующим признакам.

 

3.4 Условия обнаружения и анализа демаскирующих признаков

Для построения эффективной системы противодействия ТСР, включающей в себя организационные и технические компоненты, необходимо знание зависимости качества функционирования ТСР от внешних факторов, в том числе, и мер защиты объекта, с разделением последних на главные и второстепенные. Решение этой задачи предполагает построение модели утечки защищаемой информации, включающей в себя частные модели объекта разведки в части образования демаскирующих признаков, окружающей среды, как канала передачи и перехвата информации и системы разведки

К описанию подмоделей и связей между ними применяют детерминистский и вероятностный подходы.

При детерминистском подходе условия успешного обнаружения и анализа демаскирующих признаков представляются в виде требований к энергетическим характеристикам демаскирующего признака на входе ТСР. При мощности Рдемаскирующего признака на входе ТСР условие успешной разведки может быть представлено совокупностью двух условий:

 

Рвх ³ gоп + Рш);(3.4.1)

Рвх ³ gап + Рш); (3.4.2)

 

где gо, gа - коэффициенты различимости демаскирующего признака по мощности при обнаружении и анализе соответственно; Рп, Рш – мощности активных помех и шумов на входе ТСР.

Коэффициенты различимости gо, gа зависят от вида сигналов и помех. Например, при обнаружении амплитудно-модулированных сигналов на фоне шумовых помех gо ³ 3, gа ³ 10.

Во всех практических ситуациях, когда производится обнаружение и анализ ДП, выполняется неравенство gо £ gа, поэтому требование (2) более жесткое и включает условие (1). Однако в ряде случаев недопустимо даже обнаружение демаскирующего признака. Кроме того, как уже указывалось, некоторые средства разведки вообще не предполагают анализа ДП. В таких ситуациях необходимо проанализировать требование (1), несоблюдение которого характеризует успешность скрытия демаскирующих признаков. При реализации технической дезинформации анализируется условие (2).

Для проверки соблюдения неравенств (1), (2) проводится расчет энергетической характеристики демаскирующего признака на входе ТСР. Для этого необходимо в качестве модели объекта разведки задать мощность Рå собственных или отраженных излучений в диапазоне частот ТСР и характеристику направленности излучения объекта G(a,b), где a,b - углы в ортогональных плоскостях, определяющие направления на ТСР. На дальности R от объекта при отсутствии затухания в однородной среде любой волновой процесс (электромагнитной или акустической природы), создаваемый точечным излучателем, приводит к распределению излучаемой мощности по сфере площадью 4 pR2. Поэтому в месте расположения средства разведки формируется плотность потока мощности демаскирующего признака

 

П = På G(a ,b)/(4pR2) (3.4.3)

 

Мощность демаскирующего признака на входе ТСР определяется через эффективную площадь приемной апертуры A(y, j), которая в общем случае зависит от направления приема, заданного углами y, j:

 

Pвх = ПА(y, j). (3.4.4)

 

С учетом затухания излучения в среде Ф и рассогласования спектральных, поляризационных и прочих характеристик излучения и приемного тракта ТСР, описываемого коэффициентом h, h £ 1, получим

 

Pвх = På G(a, b) A(y, j) Ф h /(4pR2) (3.4.5)

 

Выражения (1), (2) и (5) позволяют оценить влияние на работоспособность системы разведки энергетических характеристик объекта и канала перехвата информации. Данный подход отвечает на вопрос, может ли быть обнаружен объект и определены его характеристики, в том числе и содержательного характера, каким-либо ТСР при наличии прямой видимости между ними. При этом не учитываются особенности поиска и выделения сигналов из шумов, носящие, как правило, вероятностный характер.

При вероятностном подходе для оценки качества ведения разведки наиболее широко используется вероятность Р разведки противником охраняемых сведений о конкретном объекте. Этапы обнаружения и анализа ДП в каждом ТСР следуют друг за другом. В большинстве случаев они реализуются с использованием различных приборов и устройств, а поэтому, в первом приближении, могут полагаться независимыми. При этом вероятность разведки может быть определена:

 

Pр = Pо Pа , (3.4.6)

 

где Ро , Ра - вероятности, соответственно, успешного обнаружения и анализа ДП. Вычисление этих вероятностей на основе физических и технических характеристик объекта, среды и ТСР выходят за пределы темы данной лекции. Но не требует особых доказательств утверждение, что вероятность успешного обнаружения демаскирующих признаков снижается при наличии следующих основных факторов, которые можно разделить на две группы.

К первой группе относятся способы снижения мощности ДП на входе приемника ТСР. Для этого может использоваться:

· уменьшение мощности Р излучения демаскирующего признака;

· уменьшение уровня излучения в направлении ТСР G(a, b);

· увеличение удаления R объекта разведки от ТСР;

· ухудшение условий распространения Ф демаскирующего признака в направлении ТСР.

Ко второй группе относятся способы повышения мощности помех на входе приемника средства разведки путем создания источников преднамеренных помех, которые приводят к увеличению вероятностей ошибок типа пропуск сигнала и ложная тревога, а при достаточной мощности помех – к перегрузке входных каскадов приемника ТСР.

Таким образом, скрытие объектов разведки от ТСР может достигаться:

1. Затруднением контакта «объект разведки – ТСР».

2. Снижением мощности сигнала на входе приемника средств разведки.

3. Созданием источника искусственных помех.

 

3.5 Криптографические способы защиты информации

3.5.1 Основные понятия

В переводе с греческого криптография - это тайнопись. В современном представлении криптография – это методы защиты взаимодействия законных пользователей информации от посягательств и от попыток нарушения этого взаимодействия со стороны незаконных пользователей. В основе криптографической защиты лежит использование математических и вычислительных средств.

Не следует путать латентное (симпатическое) письмо, суть которого в сокрытии видимости написанного, с криптографией, в которой текст виден, но не может быть прочитан без знания способа его расшифровки. Криптография использует преобразование одних знаков в другие, взятые из того же самого или другого алфавита. При этом криптографическому преобразованию подвергается каждый символ открытого текста. Если же осуществляется процесс замены элементов открытого текста (слова или слоги) на коды, то такое преобразование называется кодированием.

Наиболее древним стеганографическим способом скрытия информации является написание сообщения симпатическими (бесцветными без специальной тепловой или химической обработки) чернилами между строк письма или иного документа. Известно много способов записи данных, реализующих пространственное скрытие информации: запись наколом букв на оборотной стороне этикеток флаконов, банок или бутылок, на внутренней стороне спичечной коробки, внутри яйца и др. В годы расцвета фототехники для скрытной передачи сообщений использовалась так называемая «микроточка», изобретенная немецким ученым Э. Голдбергом. «Микроточка» представляла собой микроизображение разведывательного сообщения размером 0,011 мм2, которое наклеивалось в качестве точки текста письма, открытки, под марку и иные места безобидной корреспонденции или предметов. Величина уменьшенных символов в «микроточке» достигала 1 микрона. Большие возможности по реализации стеганографических способов скрытия информации предоставляют компьютерные технологии записи информации. Компьютерная стеганография основывается на том, что файлы, содержащие оцифрованное изображение или звук, могут быть до некоторой степени видоизменены без потери качества изображения или звука. Такая возможность обусловлена неспособностью органов чувств человека различать незначительные изменения в цвете изображения или в частотах звука. Поэтому в качестве контейнеров используются графические и звуковые файлы, содержащие оцифрованное изображение и звук. Младшие (14) разряды используемых многоразрядных кодов могут быть изменены без ухудшения качества изображения или звука, в них можно записать секретную и конфиденциальную информацию и обеспечить ее эффективное скрытие. Например, качество эталонного изображения в формате bmp объемом 243 Кбайт незаметно отличается от того же изображения в файле которого помещена иная информация объемом 119 Кбайт.

Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных - процесс преобразования закрытых данных в открытые с помощью шифра. Путем зашифрования данных осуществляется их криптографическая защита, зашифрованный текст называется криптограммой

В шифре всегда различают два элемента: алгоритм и ключ. Алгоритм позволяет использовать сравнительно короткий ключ (секретную величину) для зашифрования сколь угодно большого текста.

Одновременно с совершенствованием искусства шифрования шло и развитие криптоанализа, предметом которого является вскрытие криптограмм без знания ключей. Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию. Обычно эта характеристика определяется периодом времени, необходимым для дешифрования. В настоящее время в криптографии и для проведения криптоанализа используются:

· методы математики для доказательства стойкости шифров или для проведения криптоанализа;

· средства быстродействующей вычислительной техники;

· новые методы криптографии с использованием физических принципов, неизвестных ранее (динамический хаос, квантовая криптография).

В качестве примера шифрования рассмотрим преобразование произвольного текста в криптограмму с использованием шифра Цезаря. Метод Цезаря состоит в следующем. Сначала каждой букве алфавита сопоставляется ее порядковый номер. Затем при шифровании записывается не сама буква, а та, чей номер больше на целое число. К, называемое ключом. Для алфавита, содержащего m букв, правило шифрования задается соотношением:

n= К +L mod m, (3.5.1)

 

где n- номер буквы, полученной в результате шифрования буквы с номером L. Здесь использована операция вычисления по модулю m, при выполнении которой записывается не сама сумма К+L, а остаток от деления этой суммы на m.

Обобщение шифра Цезаря называют шифром простой замены. Его суть заключается в том, что все буквы алфавита заменяются другими того же алфавита по правилу, которое является ключом. Количество возможных при таком шифровании перестановок, соответствующих алфавиту с объемом m = 32, составляет m! = 32! = 2.63х1035. Если в одну секунду при дешифровании методом простого перебора перебирать миллион ключей, то общее время на дешифровку составит 8.3х1021 лет.

 

3.5.2. Принципы и основные определения криптографии

 

Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом), получив в результате совершенно бессмысленный на взгляд шифрованный текст (шифртекст, криптограмма). Получатель, которому он предназначен, должен быть способен расшифровать (говорят также "дешифровать") этот шифртекст, восстановив, таким образом, соответствующий ему открытый текст. При этом противник (называемый также криптоаналитиком) должен быть неспособен раскрыть исходный текст. Существует важное отличие между расшифрованием (дешифрованием) и раскрытием шифртекста.

Раскрытием криптосистемы называется результат работы криптоаналитика, приводящий к возможности эффективного раскрытия любого, зашифрованного с помощью данной криптосистемы, открытого текста. Степень неспособности криптосистемы к раскрытию называется ее стойкостью.

Вопрос надёжности систем ЗИ - очень сложный. Дело в том, что не существует надёжных тестов, позволяющих убедиться в том, что информация защищена достаточно надёжно. Во-первых, криптография обладает той особенностью, что на "вскрытие" шифра зачастую нужно затратить на несколько порядков больше средств, чем на его создание. Следовательно тестовые испытания системы криптозащиты не всегда возможны. Во-вторых, многократные неудачные попытки преодоления защиты вовсе не означают, что следующая попытка не окажется успешной. Не исключён случай, когда профессионалы долго, но безуспешно бились над шифром, а некий новичок применил нестандартный подход - и шифр дался ему легко.

В результате такой плохой доказуемости надёжности средств ЗИ на рынке очень много продуктов, о надёжности которых невозможно достоверно судить. Естественно, их разработчики расхваливают на все лады своё произведение, но доказать его качество не могут, а часто это и невозможно в принципе. Как правило, недоказуемость надёжности сопровождается ещё и тем, что алгоритм шифрования держится в секрете.

На первый взгляд, секретность алгоритма служит дополнительному обеспечению надёжности шифра. Это аргумент, рассчитанный на дилетантов. На самом деле, если алгоритм известен разработчикам, он уже не может считаться секретным, если только пользователь и разработчик - не одно лицо. К тому же, если вследствие некомпетентности или ошибок разработчика алгоритм оказался нестойким, его секретность не позволит проверить его независимым экспертам. Нестойкость алгоритма обнаружится только когда он будет уже взломан, а то и вообще не обнаружится, ибо противник не спешит хвастаться своими успехами.

Поэтому криптограф должен руководствоваться правилом, впервые сформулированным голландцем Керкхоффом: стойкость шифра должна определяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь механизм шифрования, кроме значения секретного ключа априори считается известным противнику.

– Конец работы –

Эта тема принадлежит разделу:

КОНСПЕКТ ЛЕКЦІЙ з дисципліни Основи інформаційної безпеки Системи технічного захисту інформації

Запорізький національний технічний університет... КОНСПЕКТ ЛЕКЦІЙ... з дисципліни Основи інформаційної безпеки для студентів спеціальності...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Меры криптографической защиты.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Значения характеристик голоса конкретного человека индивидуальные и позволяют идентифицировать человека по его голосу.
Качество слышимой речи субъективно оценивается градациями ее понятности: отличная, хорошая, удовлетворительная, предельно допустимая. Слышимая речь характеризуется как отличная, если все слова, даж

Беззаходовые методы
Аппаратура, использующая микрофонный эффект телефонных аппаратов Прослушивание помещений через телефон осуществляется за счет использования “микрофонного эффекта”.

Заходовые методы
Скрытое прослушивание и подслушивание осуществляется преимущественно с использованием закладных устройств (скрытно установленное техническое средств

Механизмы аутентификации
Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации – удостоверения подлинности абонента. Каждый подвижный абонент на время пол

Обеспечение секретности в процедуре корректировки местоположения
При выполнении процедуры корректировки местоположения по каналам управления осуществляется двухсторонний обмен между MS и BTS служебными сообщениями, содержащими временные номера абонентов TMSI. В

Средствах GSM
В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация: RAND – случайное число, используемое для аутентификации подвижного

Система безопасности в GSM в конетексте других стандартов сотовой связи.
С самого начала страндарт GSM преподносился как исключительно безопасный. Однако впоследствии стало ясно, не все были заинтересованы в «неуязвимости» стандарта. Анализируя алгоритмы A5 и A3/A8 можн

Средства наблюдения в оптическом диапазоне
В оптическом видимом диапазоне света информация разведкой добывается путем визуального, визуальнооптического и телевизионного наблюдения, фото и киносъемки, а в инфракрасном диапазоне — с использов

Оптические системы
Основу оптических систем средств наблюдения составляют Щэбъективы, которые в силу постоянства сферической кривизны поверхностей линз и оптической плотности стекла проецируют изображения с различног

Визуальнооптические приборы
Для визуальнооптического наблюдения применяются оптические приборы, увеличивающие размеры изображения на сетчвткс глаза. В результате этого повышается дальность наблюдения, вероятность обнаружения

Фото и киноаппараты
Визуальнооптическое наблюдение, использующее такой совершенный оптический прибор, как глаз, является одним из наиболее эффективных способов добывания, прежде всего, информации о видовых признаках.

Средства телевизионного наблюдения
Дистанционное наблюдение движущихся объектов осуществляется с помощью средств телевизионного наблюдения. При телевизионном наблюдении изображение объективом проецируется на светочувствител

Физические средства защиты.
К физическим средствам защиты относятся физические объекты, механические, электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и целый ряд других средс

Программными средствами защиты
называются специальные программы, которые включаются в состав программного обеспечения АСОД специально для осуществления функций защиты. Программные средства являются важнейшей и непременной частью

Аппаратные средства защиты
Аппаратными средствами защиты называются различные элект ронные и электронно-механические устройства, которые включаются в состав технических средств информационной системы и выполняют самостоятель

Основные определения
Теперь, узнав назначение криптографии, познакомимся с основными терминами, которые будем использовать при изучении криптографических методов защиты информации. Шифр – сово

Методы замены
Методы шифрования заменой (подстановкой) основаны на том, что символы исходного текста, обычно разделенные на блоки и записанные в одном алфавите, заменяются одним или несколькими символами другого

Пропорциональные шифры
К одноалфавитным методам подстановки относятся пропорциональные или монофонические шифры, в которых уравнивается частота появления зашифрованных знаков для защиты от раскрытия с помощью частотного

Многоалфавитные подстановки
В целях маскирования естественной частотной статистики исходного языка применяется многоалфавитная подстановка, которая также бывает нескольких видов. В многоалфавитных подстановках для замены симв

Методы перестановки
При использовании шифров перестановки входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Перестановки в классической "докомпьютерной"

Предпосылки создания методов шифрования с открытым ключом и основные определения
При использовании шифрования с закрытым ключом возникают две достаточно серьезные проблемы. Первая проблема заключается в изготовлении секретных ключей и доставке их участникам информационного обме

Односторонние функции
Все алгоритмы шифрования с открытым ключом основаны на использовании так называемых односторонних функций. Односторонней функцией (one-way function) называется математическая функция, которую относ

Использование асимметричных алгоритмов для шифрования
В 70-х годах ХХ века Диффи и Хеллман предложили принцип шифрования, основанный на использовании двух разных ключей, хотя и связанных между собой, но устроенных так, что вычислить по одному из них (

Алгоритм RSA
RSA (назван по имени авторов - Rivest, Shamir и Alderman) - это алгоритм с открытым ключом (public key), предназначенный как для шифрования, так и для аутентификации (цифровой подписи). Алгоритм ши

Шифрование
Итак, рассмотрим сам алгоритм. Пусть абонент А хочет передать зашифрованное сообщение абоненту Б. В этом случае абонент Б должен подготовить пару (открытый ключ; закрытый ключ) и отправить свой отк

Основные сведения
Первая публикация данного алгоритма появилась в 70-х годах ХХ века в статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом. Алгоритм Диффи-Хеллмана не применя

Формирование общего ключа
Пусть два пользователя, которых условно назовем пользователь 1 и пользователь 2, желают сформировать общий ключ для алгоритма симметричного шифрования. Вначале они должны выбрать большое простое чи

Цифровая подпись на основе алгоритмов с открытым ключом
Как и все люди, абоненты сети передачи данных могут не доверять друг другу или вести себя нечестно. Они могут подделывать чужие сообщения, отрицать свое авторство или выдавать себя за другое лицо.

Формирование секретных ключей с использованием асимметричных алгоритмов
На практике алгоритмы с открытым ключом редко используются для непосредственного шифрования сообщений. Этому препятствует относительная невысокая скорость асимметричных алгоритмов при шифровании и

Требования к алгоритмам шифрования с открытым ключом
Рассмотрев основные способы применения алгоритмов шифрования с открытым ключом, изучим требования, которым должен, по мнению основоположников теории шифрования с открытым ключом Диффи и Хеллмана, у

Ключевые термины
Алгоритм шифрования с открытым ключом (или асимметричные криптоалгоритмы ) – криптографический алгоритм, в котором для шифрования и расшифрования используются разные ключи. Закры

Краткие итоги
Асимметричные алгоритмы шифрования (или алгоритмы с открытым ключом) – криптографические алгоритмы, в которых один ключ используется для шифрования, а другой, отличный от первого, – для расшифрован

Демаскирующие признаки электронных устройств перехвата информации
Обнаружение электронных устройств перехвата информации (закладных устройств), также как и любых других объектов, производится по их демаскирующим признакам. Каждый вид электронных устройст

Электромагнитные каналы утечки информации, обрабатываемой средствами вычислительной техники.
Наиболее характерные ПЭМИ, вызванные работой генераторов так­товой частоты, можно наблюдать у средств вычислительной техники (СВТ). Побочные электромагнит­ные излучения возникают при сле­дующих реж

Электрические каналы утечки ин­формации
Причинами возникновения электриче­ских каналов утечки информации являются наводки информативных сигналов, под кото­рыми понимаются токи и напряжения в токопроводящих элементах, вызванные побочны­ми

Специально создаваемые техниче­ские каналы утечки информации.
Наряду с пассивными способами перехвата информации, обрабатываемой СВТ, рас­смотренными выше, возможно использование и активных способов, в частности, способа «высокочастотного

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги