Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел6_11

.pdf
Скачиваний:
18
Добавлен:
15.06.2014
Размер:
431.01 Кб
Скачать

рытого текста по шифротексту и открытому ключу эквивалентна задаче факторизации.

ДЛЯ ГЕНЕРАЦИИ парных ключей используются два больших слу-

чайных простых числа p и q, выбранных равной длины для криптостойко-

сти. При этом:

а) вычисляется произведение n = pq;

б) случайным образом выбирается ключ шифрования е (это не

основание натурального алгоритма!), такой, что е взаимно простое

число с (p – 1)(q – 1);

в) для нахождения (вычисления) ключа дешифрования d использу-

ется алгоритм еd 1[mod (p – 1)(q – 1)] (ed сравнимо с 1 по модулю

(p – 1)(q – 1), или:

 

d = е–1 [mod (p – 1)(q – 1)],

(6.16)

гдеd иnпростые числа.

д) ОТКРЫТЫЙ КЛЮЧ зашифрования числа n,e;

е) ЗАКРЫТЫЙ КЛЮЧ РАСШИФРОВАНИЯ числа p, q, и d (хра-

нятся в секрете).

Для шифрования сообщения mего разбивают на блоки, каждый из

которых меньше n: для двоичных данных выбирается самая большая степень

числа 2, меньшая n.

То есть, если p и q – это 100-разрядные простые числа, то n будет содержать около 200 разрядов. И каждый блок сообщения mi должен иметь такое же число разрядов.

Зашифрованное сообщение C будет состоять из блоков Сi той же длины.

 

 

 

:

 

 

Шифрование сводится к вычислению

 

 

 

Ci mie (mod n).

(6.17)

 

 

 

Сi

 

При дешифровании для каждого зашифрованного блока

вы-

 

 

 

 

числяется:

 

 

 

mi Cid (mod n).

( 6.18)

Это справедливо, так как обозначая (n)= (p – 1)(q – 1), все вычисления выполняются по modn:

 

C i d

 

m i e d m i ed

m i k [ ( n )] 1

m i m i k [ ( n )]

 

 

m i 1

 

m i .

 

 

 

(6.19)

В общем, сообщение может быть зашифровано с помощью d, а дешифровано с помощью е.

Криптосистемы не обладают абсолютной надёжностью в плане криптостойкости. Часто это является следствием малой длины ключа, не-

смотря на применение в них надёжных алгоритмов шифрования.

Например, криптоалгоритм RSA, требующий разложения на множители

очень больших чисел, в 1994 г. был взломан за приемлемое время при 428-

битовых числах.

На сегодняшний день задача факторизации решается для 512-

битовых числах. Это связано как с ростом вычислительной мощности

компьютерных средств, так и разработкой эффективных алгоритмов

криптоанализа.

В1998 г. из-за малой длины ключа (56 бит) был взломан алгоритм

DES, являющийся официальным стандартом шифрования данных в США.

Вкриптографических системах часто используются потайные ходы,

позволяющие иметь контроль над шифруемой информацией и расшиф-

ровывать её не зная ключа. Известны случаи, когда потайные ходы, приме-

нявшиеся для целей отладки, разработчики забывали убрать из конечного продукта.

Пример потайного хода по взлому парольной защиты - действия разработчика компилятора для языка Си. В ОС UNIX пользовательские пароли хранятся в виде специальной базы данных. В компиляторе разработчик вставил код, распознававший, когда на вход компилятора поступала программа, требовавшая пользователя зарегистрироваться (login). И тогда компилятор добавлял в эту программу код, который распознавал пароль, выбранный самим разработчиком. То есть, разработчик компилятора успешно проходил процедуру регистрации и идентификации, не зная легальных паролей.

Так как для закрытия такого потайного хода из компилятора необходимо удалить чуждый код, а затем его перекомпилировать, то при перекомпиляции необходимо опять использовать компилятор. И разработчик дописал компилятор так, что тот распознавал, когда на его вход поступала исправленная версия его самого. И компилятор добавлял в эту версию код, который при компиляции программ с приглашением "login" дописывал в них код, дающий разработчику привилегированный доступ. Также был дописан код, позволявший компилятору распознавать свою обновлённую версию при перекомпиляции. То есть, уже не имело значения, насколько надёжным был криптоалгоритм для шифрования паролей в ОС UNIX, - потайной ход оставался открыт при любых условиях.

Таким образом, проектировщик должен проконтролировать ПО на отсутствие тайных ходов по окончании отладки.

Готовая криптосистема ПЕРЕДАЁТСЯ В

ГОСУДАРСТВЕННУЮ СЛУЖБУ, имеющую право на выдачу лицен-

зии на легальное распространение и использование на территории Рос-

сии.

Единственным лицензированным шифром пока является ГОСТ

28147-89, а все остальные зарубежные и отечественные криптосистемы, включая зарубежные стандарты, являются незаконными.

6.4 Шифрование в каналах связи компьютерной сети

В 1984 г. была составлена примерная модель компьютерной сети под

названием OSI (Open Systems Interconnection) – модель открытых сетевых

подключений. В ней коммуникационные функции разнесены по уровням.

Функции каждого уровня не зависят от функций ниже- и вышележащих уровней, а каждый уровень может общаться только с двумя соседними. В этой модели три верхних уровня служат для связи с конечным пользователем, а четыре нижних – для выполнения функций коммуникации в

реальном масштабе времени.

При передаче данных по каналам связи шифрование может осу-

ществляться на любом уровне модели, но обычно это выполняется или на

самых нижних (канальное шифрование), или на самых верхних уровнях

(сквозное шифрование).

При КАНАЛЬНОМ ШИФРОВАНИИ шифруются все данные, про-

ходящие по каналу связи, в том числе информация о маршрутизации со-

общения и коммуникационном протоколе.

Но в этом случае любой сетевой узел (напр. коммутатор) должен рас-

шифровать входящий поток, чтобы обработать его, снова зашифровать и передать поток на другой узел сети. Это не даёт криптоаналитику до-

полнительной информации о том, кто служит источником данных, кому они предназначены и какова их структура.

Часто во время пауз по каналу передаётся случайная битовая по-

следовательность, что усложняет определение начала и окончания текстапередаваемого сообщения.

Работа с ключами относительно проста: одинаковыми ключами необходимо снабдить только два соседних узла сети, которые в дальнейшем

могут менять ключи независимо от других пар узлов сети.

Но данные необходимо шифровать при передаче по каждому фи-

зическому каналу сети, так как отправка информации в незашифрованном ви-

де по какому-то из каналов ставит под угрозу обеспечение безопасности всей се-

ти. Поэтому СТОИМОСТЬ КАНАЛЬНОГО ШИФРОВАНИЯ В

БОЛЬШИХ СЕТЯХ ЧРЕЗМЕРНО ВЫСОКА.

Кроме того, необходимо защищать каждый узел сети или обеспечить размещение узла там, где он защищён от злоумышленников, что не всегда встречается на практике: обычно всегда существуют конфиденциальные данные,

предназначенные для работников ограниченного круга, за пределами которого

доступ к этим данным необходимо ограничить до минимума.

При СКВОЗНОМ ШИФРОВАНИИ криптографический алгоритм реа-

лизуется на одном из верхних уровней модели OSI, – шифрованию подлежит только содержательная часть сообщения, передаваемого по сети.

После зашифрования к ней добавляется информация по маршру-

тизации сообщения и результат направляется на более низкие уровни с целью отправки адресату. Здесь сообщение не нужно расшифровывать и зашифровывать на каждом промежуточном узлесети.

Но криптоаналитик может извлечь полезную для себя информацию из незашифрованной служебной части сообщения (с кем, как долго, в ка-

кие часы идёт общение по сети).

ПО СРАВНЕНИЮ с канальным, сквозное шифрование характерно более сложной работой с ключами, так как каждая пара пользова-

телей сети должна снабжаться одинаковыми ключами до связи.

А так как шифрование реализуется на верхних уровнях модели OSI,

необходимо учитывать различия в коммуникационных протоколах и интерфейсах в зависимости от типов сетей и компьютеров в ней.

КОМБИНАЦИЯ КАНАЛЬНОГО И СКВОЗНОГО ШИФРОВАНИЯ много дороже, чем каждое из них по отдельности, но поз-

воляет наилучшим образом защитить данные, передаваемые в сети.

Шифрование в каждом (канальное) канале связи не позволяет криптоаналитику анализировать служебную информацию. А сквозное

шифрование уменьшает вероятность доступа к незашифрованным данным в узлах сети.

Работа с ключами: сетевые администраторы отвечают за ключи канального шифрования, а за ключи сквозного шифрования отвечают

сами пользователи.

******** STOP БЛОК-1 *********

Список использованных исочников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком, 2001. – 148 с.

3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ, 2003.–352с.

5 Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6 Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Виль-

ямс»,2001.–592с.

7 Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.

8Гостехкомиссия России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 1992.

9Домарев В.В. Защита информации и безопасность компьютерных систем.– Киев:

Изд-во«ДиаСофт»,1999.–480с.

10ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритмкриптографическогопреобразования.

11.ГОСТ Р34.11-94. Информационная технология. Криптографическая защита ин- формации.Функцияхэширования.–1994.

12.Соколов А.В., Шаньгин В.Ф. Защита информации в распределённых корпара- тивныхсетяхисистемах.–М.:ДМКПресс,2002.–656с.

13.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 1. Модель многоуровневой защиты информа- ции//Экономикаипроизводство.–1999.–№3.

14.Проектирование высокопроизводительных корпоративных сетей с многоуров-

невойкоммутацией//Copyright(C) CiscoSystemsJnc.,(C) PlusCommunications.–1998.

15.Щеглов А.Ю. Проблемы и принципы проектирования систем защиты информации от несанкционированного доступа. Ч. 2. Системный подход к построению системы защиты//Экономикаипроизводство.–1999.–№10–12.

16.ЩегловА.Ю.Защита компьютерной информации от несанкционированного до- ступа.–СПб:НаукаиТехника,2004.–384с.

17.ИвановМ.А.Криптографические методы защиты информации вкомпьютерных системахисетях.–М.:КУДИЦ–ОБРАЗ,2001.–368с.

Соседние файлы в предмете Защита информации