Шифрование с помощью аналитических преобразований

Основано на понятии односторонней функции. Функция является односторонней если она за сравнительно небольшое число операций преобразует элемент открытого текста x в элемент шифр- текста y. Например, можно использовать методы алгебры матриц - в частности умножение матрицы на вектор.

Метод гаммирования, основанный на преобразовании yi=xi ++ hi

где уi - i-й символ шифртекста;

хi - i-й символ открытого текста;

hi - i-й символ гаммы;

++ - выполняемая операция (наложение гаммы).

Различают два случая: метод конечной гаммы и метод бесконечной гаммы. В качестве конечной гаммы может использоваться фраза, а в качестве бесконечной - последовательность, вырабатываемая датчиком псевдослучайных чисел.

Пример 14.

Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").

Гамма: "ГАММА" ("04 01 13 13 01").

Операция: сложение по mod 33.

y1= 16+4(mod 33)=20

y2= 17+1(mod 33)=18

y3= 9+13(mod 33)=22

y4= 11+13(mod 33)=24

y5= 1+1(mod 33)=2

y6= 8+4(mod 33)=12.

Шифртекст: "УСХЧБЛ" ("20 18 22 24 02 12").

 

153 Методы симметричного шифрования данных. Алгоритм DES. ГОСТ 28147-89.

Симметри́чная криптосисте́ма — способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.

К достоинствам симметричной криптосистемы можно отнести:

скорость; простота реализации; меньшая требуема длина ключа для сопоставимой стойкости; изученность.

К недостаткам данной криптосистемы относятся:

сложность управления ключами в большой сети;

сложность обмена ключами; для применения необходимо решить проблему надежной передачи ключей каждому абоненту.

Алгоритм DES

Data Encryption Standard (DES), предназначенный для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации.

Основные достоинства алгоритма DES: используется только один ключ длиной 64 бита;

зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;

относительная простота алгоритма обеспечивает высокую скорость обработки информации;

достаточно высокая стойкость алгоритма.

DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности.

Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рис.1).

Рис.1. Обобщенная схема шифрования в алгоритме DES

ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».

Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.

В общих чертах ГОСТ 28147 аналогичен DES. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и число циклов шифрования (32 в ГОСТ против 16 в DES-алгоритме).

 

154 Системы шифрования с открытым ключом. Алгоритм RSA. Электронная цифровая подпись.

Суть со­сто­ит в том, что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два клю­ча, свя­зан­ные ме­ж­ду со­бой по оп­ре­де­лен­но­му пра­ви­лу. Один ключ объ­яв­ля­ет­ся от­кры­тым, а дру­гой за­кры­тым. От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му, кто же­ла­ет по­слать со­об­ще­ние ад­ре­са­ту. Секретный ключ сохраняется в тайне.

Ис­ход­ный текст шиф­ру­ет­ся от­кры­тым клю­чом адресата и пе­ре­да­ет­ся ему. За­шиф­ро­ван­ный текст в прин­ци­пе не мо­жет быть рас­шиф­ро­ван тем же от­кры­тым клю­чом. Де­шиф­ро­ва­ние со­об­ще­ние воз­мож­но толь­ко с ис­поль­зо­ва­ни­ем за­кры­то­го клю­ча, ко­то­рый из­вес­тен толь­ко са­мо­му ад­ре­са­ту.

RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.

Алгоритм RSA основан на задаче разложения больших чисел на простые множители и состоит из следующих пунктов:

1) Выбрать простые числа p и q 2) Вычислить n = p * q 3)Вычислить m = (p - 1) * (q - 1)

4) Выбрать число d взаимно простое с m 5) Выбрать число e так, чтобы e * d = 1 (mod m)

Числа e и d являются ключами RSA. Шифруемые данные необходимо разбить на блоки - числа от 0 до n - 1. Шифрование и дешифровка данных производятся следующим образом:

Шифрование: b = ae (mod n) Дешифровка: a = bd (mod n)

Следует также отметить, что ключи e и d равноправны, т.е. сообщение можно шифровать как ключом e, так и ключом d, при этом расшифровка должна быть произведена с помощью другого ключа.

Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:

-подготовка документа от имени другого субъекта («маскарада»);

-изменение получателем документа его содержания (подмены);

-изменение содержания документа третьим лицом (активного перехвата);

-повторная передача по компьютерной сети ранее переданного документа (повтора).

Электронная цифровая подпись (ЭЦП) представляет собой небольшой по объему блок данных, передавае­мый (хранимый) вместе (реже - отдельно) с подписываемым с ее помощью документом. Механизм ЭЦП со­стоит из двух процедур: получение (простановка) подписи с помощью секретного ключа автора документа и проверка ЭЦП при помощи открытого ключа автора документа.

Алгоритм получения ЭЦП под документом:

1.Вычисление хэш-значения для документа;

2.Шифрование хэш-значения с помощью секретного ключа автора документа (полученный шифротекст и будет являться ЭЦП).

Алгоритм проверки ЭЦП под документом:

a) Вычисление хэш-значения для документа;

b) Расшифровывание ЭЦП с помощью открытого ключа автора документа;

c) Сравнение вычисленного и расшифрованного хэш-значений для документы.

Перед получением ЭЦП в подписываемый документ должны быть включены дополнительные сведения:

- дата и время постановки подписи;

- срок окончания действия секретного ключа данной подписи;

- реквизиты (ФИО, должность, место работы и др.);

- идентификатор секретного ключа (для возможности выбора лицом, проверяющим ЭЦП, нужного откры­того ключа).

Основные термины, применяемые при работе с ЭЦП:

Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами.

Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи.

Ключевым элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе это может быть дискета, смарт-карта или touch memory. Хранить его нужно в секрете от других пользователей сети.

 

155. Защита компьютерных систем от вредоносных программ. Классификация вредоносных про­грамм. Методы защиты.

К вредоносным программам относятся компьютерные вирусы и программные закладки.

Программной закладкой называют внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями по отношению к этой сис­теме:

• уничтожение или внесение изменений в функционирование программного обеспечение КС

• превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной

• подмена отдельных функций подсистемы защиты КС или создание люков в ней для реализации

• перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры;

• перехват потока информации,

• распространение в распределенных КС с целью реализации той или иной угрозы безопасности информа­ции (компьютерные черви, которые в отличие от компьютерных вирусов не должны обладать свойством включения своего кода в тела других файлов) и др.

Компьютерным вирусом называют автономно функционирующую программу, обладающую одновремен­но тремя свойствами:

• способностью к включению своего кода в тела других файлов и системных областей памяти компьютера;

• последующему самостоятельному выполнению;

• самостоятельному распространению в компьютерных системах.

Компьютерные вирусы классифицируются по следующим признакам.

1.По способу распространения в КС:

a) файловые вирусы, заражающие файлы одного или нескольких типов;

b) загрузочные вирусы, заражающие загрузочные сектора жестких дисков и дискет;

c) комбинированные вирусы, способные заражать и файлы, и загрузочные сектора дисков.

2.По способу заражения других объектов КС:

a) резидентные вирусы, часть кода которых постоянно находится в ОП и за­ражает другие объекты КС;

b) нерезидентные вирусы, которые заражают другие объекты КС в момент открытия зараженных ими объектов.

3.По деструктивным возможностям:

a) безвредные вирусы, созданные в целях обучения;

b) неопасные вирусы, создающие различные звуковые и видеоэффекты;

c) опасные и очень опасные вирусы, вызывающие сбои в работе программного и (или) аппаратного обес­печения.

4.По особенностям реализуемого алгоритма:

a) вирусы-спутники, создающие для заражаемых файлов одноименные файлы с кодом вируса и переиме­новывающие исходные файлы;

b) паразитические вирусы, которые обязательно изменяют содержимое заражаемых объектов;

c) вирусы-невидимки («стелс»-вирусы);

d) вирусы-призраки (полиморфные вирусы).

Методы обнаружения компьютерных вирусов.

1.Просмотр (сканирование) проверяемых объектов (системных областей дисковой и оперативной памяти, а также файлов заданных типов) в поиске сигнатур (уникальных последовательностей байтов) известных ви­русов. Соответствующие программные средства называют сканерами, а при наличии дополнительной функ­ции удаления обнаруженных вирусов - полифагами.

2.Обнаружение изменений в объектах КС путем сравнения их вычисленных при проверке хеш-значений с эталонными (или проверки ЭЦП для этих объектов).

3.Эвристический анализ - проверка системных областей памяти и файлов с целью обнаружения фрагмен­тов исполнимого кода, характерного для компьютерных вирусов (например, установка резидентной части ко­да вируса).

4.Постоянное присутствие в оперативной памяти компьютера с целью контроля всех подозрительных действий других программ - попыток изменения загрузочных секторов дисков, установки резидентного мо­дуля и т. п. Подобные программы получили название мониторов.

5.Вакцинирование - присоединение к защищаемому файлу специального модуля контроля, следящего за целостностью данного файла с помощью вычисления его хеш-значения и сравнения с эталоном.

6.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: