Добавил:
Developer Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции.pptx
Скачиваний:
4
Добавлен:
21.01.2024
Размер:
1.01 Mб
Скачать

Средства криптографической защиты информации (СКЗИ)

К средствам криптографической защиты информации (СКЗИ), относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации.

Средства криптографической защиты информации, обеспечивающие повышенный уровень защиты можно разбить на три основные группы:

Системы шифрования данных на дисковых носителях;

Системы аутентификации электронных данных;

Системы шифрования данных, передаваемых по компьютерным сетям.

Средства криптографической защиты информации (СКЗИ)

При обмене электронными данными по сетям связи возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.

Для аутентификации электронных данных применяют электронную цифровую подпись.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно.

Программная реализация более практична, допускает известную гибкость в использовании. Программные средства шифрования имеют небольшую стоимость (или вовсе бесплатны), и потому хорошо подходят частным лицам и малому бизнесу.

Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность, возможность интеграции с системами IDS и т.д. По этим причинам, в корпоративной среде применяются в основном аппаратные средства шифрования.

Средства криптографической защиты информации (СКЗИ)

Шифрование данных на дисковых носителях может реализовываться как аппарататно, так и программно. Многие современные производители жёстких дисков предлагают аппаратно реализованное полнодисковое шифрование: Hitachi, Samsung, Seagate, Toshiba, Western Digital. Предлагаемые жёсткие диски отличаются от обычных накопителей наличием собственно самой схемы шифрования и памяти для хранения ключей шифрования.

Преимущества аппаратных реализаций перед программными очевидны:

высокая производительность, за счёт криптопроцессоров внутри накопителей;

использование памяти, защищённой от вскрытия и прямого доступа для хранения ключей шифрования;

полная прозрачность работы для пользователя (за исключением процесса разблокирования ключей шифрования).

Средства криптографической защиты информации (СКЗИ)

Однако, рекомендовать подобные решения нельзя. К сожалению, практически все производители умалчивают о конкретной реализации режимов шифрования внутри их накопителей, а в реализациях, про которые хоть что-то известно, используется простой CBC (Cipher Block Chaining) режим с публичным вектором инициализации. Данная схема подвержена множеству атак.

Программные методы шифрования дисков реализуются средствами ОС. Например, в ОС Linux используется LUKS (Linux Unified Key Setup).

Средства криптографической защиты информации (СКЗИ)

Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, позволяющий подтвердить отсутствие изменения информации после его подписания, а так же подтвердить владельца сертификата подписи.

Данный реквизит формируется путем криптографического преобразования информации с использованием закрытого ключа.

Построение цифровой подписи может осуществляться на основе алгоритмов симметричного и асимметричного шифрования.

В случае использования схемы симметричного шифрования предусматривается использование доверенного третьего лица - арбитра. Авторизацией электронного документа в такой схеме будет являться сам факт шифрования его секретным ключом с последующей передачей арбитру. При использовании схемы с асимметричным шифрованием формируется пара ключей - закрытый и на его основе открытый.

Средства криптографической защиты информации (СКЗИ)

В отличие от шифрования с использованием асимметричных алгоритмов, в которых шифрование производится с помощью открытого ключа, а расшифровка с помощью закрытого, при цифровой подписи подписание документа производится с закрытым ключом, а проверка - открытым.

На данный момент эта схема является наиболее распространенной и широко применяется, в связи с этим остановимся на ней подробней.

Поскольку подписываемые документы как правило достаточно большого объёма, в схемах ЭЦП зачастую подписывается не на сам документ, а его хэш, вычисляемый криптографическими хэш-функциями.

Так как хэш-функции не являются частью алгоритма ЭП, возможно использование любой надёжной(SHA) хэш-функции.

Средства криптографической защиты информации (СКЗИ)

Использование хэш-функций даёт такие преимущества как:

Вычислительная сложность - в связи с во много раз меньшим объёмом хеша, чем объём исходного документа и алгоритмы вычисления хэша работают быстрее, чем алгоритмы ЭП.

Поэтому формирование и подпись хэш документа намного быстрее, чем подписи самого документа.

Совместимость - так как большинство алгоритмов оперирует с битами данных, но некоторые могут использовать отличные представления.

В таком случае хэш-функция используется для приведения входной последовательности в нужный формат.

Средства криптографической защиты информации (СКЗИ)

Целостность - в некоторых схемах документ нужно разделять на меньшие блоки для применения алгоритмов ЭП.

При этом при верификации невозможно верифицировать последовательность всех блоков в документе.

Применение хэш-функций позволяет решить данные проблемы, при этом хэш-функция не обязательна при электронной подписи, и не является частью алгоритма ЭП, поэтому хэш-функция может использоваться любая или не использоваться вообще.

Средства криптографической защиты информации (СКЗИ)

В большинстве ранних систем ЭП использовались функции с секретом, близкие по назначению к односторонним функциям.

Подобные схемы уязвимы к атакам с использованием открытого ключа, так как, применив алгоритм верификации выбора к произвольной цифровой подписи, можно получить исходный текст.

Для закрытия данной уязвимости, вместе с цифровой подписью используется хэш-функция.

Это позволяет в результате верификации получить только хэш исходного текста, и в случае использования криптографически стойкой хэш-функци, получить исходный текст будет вычислительно сложной задачей.

Средства криптографической защиты информации (СКЗИ)

Модели атак на вычислительные системы с использование ЭЦП:

Атака с использованием открытого ключа - криптоаналитик обладает только открытым ключом.

Атака на основе известных сообщений - криптоаналитик обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.

Адаптивная атака на основе выбранных сообщений - криптоаналитик может получить подписи электронных документов, выбранные им самим.