Основано на понятии односторонней функции. Функция является односторонней если она за сравнительно небольшое число операций преобразует элемент открытого текста x в элемент шифр- текста y. Например, можно использовать методы алгебры матриц - в частности умножение матрицы на вектор.
Метод гаммирования, основанный на преобразовании yi=xi ++ hi
где уi - i-й символ шифртекста;
хi - i-й символ открытого текста;
hi - i-й символ гаммы;
++ - выполняемая операция (наложение гаммы).
Различают два случая: метод конечной гаммы и метод бесконечной гаммы. В качестве конечной гаммы может использоваться фраза, а в качестве бесконечной - последовательность, вырабатываемая датчиком псевдослучайных чисел.
Пример 14.
Открытый текст: "ПРИКАЗ" ("16 17 09 11 01 08").
Гамма: "ГАММА" ("04 01 13 13 01").
Операция: сложение по mod 33.
y1= 16+4(mod 33)=20
y2= 17+1(mod 33)=18
y3= 9+13(mod 33)=22
y4= 11+13(mod 33)=24
y5= 1+1(mod 33)=2
y6= 8+4(mod 33)=12.
Шифртекст: "УСХЧБЛ" ("20 18 22 24 02 12").
153 Методы симметричного шифрования данных. Алгоритм DES. ГОСТ 28147-89.
|
|
Симметри́чная криптосисте́ма — способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.
К достоинствам симметричной криптосистемы можно отнести:
скорость; простота реализации; меньшая требуема длина ключа для сопоставимой стойкости; изученность.
К недостаткам данной криптосистемы относятся:
сложность управления ключами в большой сети;
сложность обмена ключами; для применения необходимо решить проблему надежной передачи ключей каждому абоненту.
Алгоритм DES
Data Encryption Standard (DES), предназначенный для использования в государственных и правительственных учреждениях США для защиты от несанкционированного доступа важной, но несекретной информации.
Основные достоинства алгоритма DES: используется только один ключ длиной 64 бита;
зашифровав сообщение с помощью одного пакета, для расшифровки вы можете использовать любой другой;
относительная простота алгоритма обеспечивает высокую скорость обработки информации;
достаточно высокая стойкость алгоритма.
DES осуществляет шифрование 64-битовых блоков данных с помощью 64-битового ключа. Расшифрование в DES является операцией обратной шифрованию и выполняется путем повторения операций шифрования в обратной последовательности.
Процесс шифрования заключается в начальной перестановке битов 64-битового блока, шестнадцати циклах шифрования и, наконец, обратной перестановки битов (рис.1).
Рис.1. Обобщенная схема шифрования в алгоритме DES
|
|
ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования».
Алгоритм несколько медлителен, но обладает весьма высокой стойкостью.
В общих чертах ГОСТ 28147 аналогичен DES. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и число циклов шифрования (32 в ГОСТ против 16 в DES-алгоритме).
154 Системы шифрования с открытым ключом. Алгоритм RSA. Электронная цифровая подпись.
Суть состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.
RSA относится к так называемым асимметричным алгоритмам, у которых ключ шифрования не совпадает с ключом дешифровки. Один из ключей доступен всем (так делается специально) и называется открытым ключом, другой хранится только у его хозяина и неизвестен никому другому. С помощью одного ключа можно производить операции только в одну сторону. Если сообщение зашифровано с помощью одного ключа, то расшифровать его можно только с помощью другого. Имея один из ключей невозможно (очень сложно) найти другой ключ, если разрядность ключа высока.
Алгоритм RSA основан на задаче разложения больших чисел на простые множители и состоит из следующих пунктов:
1) Выбрать простые числа p и q 2) Вычислить n = p * q 3)Вычислить m = (p - 1) * (q - 1)
4) Выбрать число d взаимно простое с m 5) Выбрать число e так, чтобы e * d = 1 (mod m)
Числа e и d являются ключами RSA. Шифруемые данные необходимо разбить на блоки - числа от 0 до n - 1. Шифрование и дешифровка данных производятся следующим образом:
Шифрование: b = ae (mod n) Дешифровка: a = bd (mod n)
Следует также отметить, что ключи e и d равноправны, т.е. сообщение можно шифровать как ключом e, так и ключом d, при этом расшифровка должна быть произведена с помощью другого ключа.
Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:
-подготовка документа от имени другого субъекта («маскарада»);
-изменение получателем документа его содержания (подмены);
-изменение содержания документа третьим лицом (активного перехвата);
-повторная передача по компьютерной сети ранее переданного документа (повтора).
Электронная цифровая подпись (ЭЦП) представляет собой небольшой по объему блок данных, передаваемый (хранимый) вместе (реже - отдельно) с подписываемым с ее помощью документом. Механизм ЭЦП состоит из двух процедур: получение (простановка) подписи с помощью секретного ключа автора документа и проверка ЭЦП при помощи открытого ключа автора документа.
Алгоритм получения ЭЦП под документом:
1.Вычисление хэш-значения для документа;
2.Шифрование хэш-значения с помощью секретного ключа автора документа (полученный шифротекст и будет являться ЭЦП).
Алгоритм проверки ЭЦП под документом:
a) Вычисление хэш-значения для документа;
b) Расшифровывание ЭЦП с помощью открытого ключа автора документа;
|
|
c) Сравнение вычисленного и расшифрованного хэш-значений для документы.
Перед получением ЭЦП в подписываемый документ должны быть включены дополнительные сведения:
- дата и время постановки подписи;
- срок окончания действия секретного ключа данной подписи;
- реквизиты (ФИО, должность, место работы и др.);
- идентификатор секретного ключа (для возможности выбора лицом, проверяющим ЭЦП, нужного открытого ключа).
Основные термины, применяемые при работе с ЭЦП:
Закрытый ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.
Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами.
Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи.
Ключевым элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе это может быть дискета, смарт-карта или touch memory. Хранить его нужно в секрете от других пользователей сети.
155. Защита компьютерных систем от вредоносных программ. Классификация вредоносных программ. Методы защиты.
К вредоносным программам относятся компьютерные вирусы и программные закладки.
Программной закладкой называют внешнюю или внутреннюю по отношению к атакуемой компьютерной системе программу, обладающую определенными разрушительными функциями по отношению к этой системе:
|
|
• уничтожение или внесение изменений в функционирование программного обеспечение КС
• превышение полномочий пользователя с целью несанкционированного копирования конфиденциальной
• подмена отдельных функций подсистемы защиты КС или создание люков в ней для реализации
• перехват паролей пользователей КС с помощью имитации приглашения к его вводу или перехват всего ввода пользователей с клавиатуры;
• перехват потока информации,
• распространение в распределенных КС с целью реализации той или иной угрозы безопасности информации (компьютерные черви, которые в отличие от компьютерных вирусов не должны обладать свойством включения своего кода в тела других файлов) и др.
Компьютерным вирусом называют автономно функционирующую программу, обладающую одновременно тремя свойствами:
• способностью к включению своего кода в тела других файлов и системных областей памяти компьютера;
• последующему самостоятельному выполнению;
• самостоятельному распространению в компьютерных системах.
Компьютерные вирусы классифицируются по следующим признакам.
1.По способу распространения в КС:
a) файловые вирусы, заражающие файлы одного или нескольких типов;
b) загрузочные вирусы, заражающие загрузочные сектора жестких дисков и дискет;
c) комбинированные вирусы, способные заражать и файлы, и загрузочные сектора дисков.
2.По способу заражения других объектов КС:
a) резидентные вирусы, часть кода которых постоянно находится в ОП и заражает другие объекты КС;
b) нерезидентные вирусы, которые заражают другие объекты КС в момент открытия зараженных ими объектов.
3.По деструктивным возможностям:
a) безвредные вирусы, созданные в целях обучения;
b) неопасные вирусы, создающие различные звуковые и видеоэффекты;
c) опасные и очень опасные вирусы, вызывающие сбои в работе программного и (или) аппаратного обеспечения.
4.По особенностям реализуемого алгоритма:
a) вирусы-спутники, создающие для заражаемых файлов одноименные файлы с кодом вируса и переименовывающие исходные файлы;
b) паразитические вирусы, которые обязательно изменяют содержимое заражаемых объектов;
c) вирусы-невидимки («стелс»-вирусы);
d) вирусы-призраки (полиморфные вирусы).
Методы обнаружения компьютерных вирусов.
1.Просмотр (сканирование) проверяемых объектов (системных областей дисковой и оперативной памяти, а также файлов заданных типов) в поиске сигнатур (уникальных последовательностей байтов) известных вирусов. Соответствующие программные средства называют сканерами, а при наличии дополнительной функции удаления обнаруженных вирусов - полифагами.
2.Обнаружение изменений в объектах КС путем сравнения их вычисленных при проверке хеш-значений с эталонными (или проверки ЭЦП для этих объектов).
3.Эвристический анализ - проверка системных областей памяти и файлов с целью обнаружения фрагментов исполнимого кода, характерного для компьютерных вирусов (например, установка резидентной части кода вируса).
4.Постоянное присутствие в оперативной памяти компьютера с целью контроля всех подозрительных действий других программ - попыток изменения загрузочных секторов дисков, установки резидентного модуля и т. п. Подобные программы получили название мониторов.
5.Вакцинирование - присоединение к защищаемому файлу специального модуля контроля, следящего за целостностью данного файла с помощью вычисления его хеш-значения и сравнения с эталоном.
6.