- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
362 Глава 18. Криптографическая защита
Усложненный метод перестановки по таблицам заключается в том, что для записи символов шифруемого текста используется специальная таблица, в которую введены некоторые усложняющие элементы. Таблица представляет собой матрицу, размеры которой могут быть выбраны произвольно (например 10 × 10). В нее, как и в случае простой перестановки, записываются знаки шифруемого текста. Усложнение состоит в том, что определенное число клеток таблицы не используется. Количество и расположение неиспользуемых элементов является дополнительным ключом шифрования. Шифруемый текст блоками по m × n – S элементов записывается в таблицу (m × n — размеры таблицы, S — количество неиспользуемых элементов). Далее процедура шифрования аналогична простой перестановке.
Варьируя размерами таблицы, последовательностью символов ключа, количеством и расположением неиспользуемых элементов, можно получить требуемую стойкость зашифрованного текста.
Усложненный метод перестановок по маршрутам
Весьма высокую стойкость шифрованию можно обеспечить, используя усложненный метод перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используется несколько различных маршрутов (рис. 18.5).
Следует заметить, что все процедуры шифрования и расшифровки по методу перестановки являются в достаточной степени формализованным и могут быть реализованы алгоритмически.
Шифрование с помощью аналитических преобразований
Достаточно надежное закрытие информации может обеспечиваться при использовании для шифрования аналитических преобразований. Для этого можно применять методы алгебры матриц, например, умножение матрицы на вектор по правилу
||aij|| bj = Cj = Σj aijbj
Анализ основных криптографических методов ЗИ 363
Рис. 18.5. Схема шифрования перестановкой по маршрутам Гамильтона. Открытый текст "КРИПТОГР", зашифрованный текст —
"ТОРКИПРГ" (вверху) и "ТКИПРОРГ" (внизу)
Если матрицу ||aij|| использовать в качестве ключа, а вместо компонента вектора bj подставить символы исходного текста, то компоненты вектора Cj будут представлять собой символы зашифрованного текста.
Используем в качестве примера этого метода квадратную матрицу третьего порядка, которая будет играть роль ключа:
14 8 3
8 5 2
3 2 1
Заменим буквы алфавита цифрами, соответствующими их порядковому номеру в алфавите: А = 0; Б = 1; В = 2 и т.д. Тогда тексту ВАТАЛА (текст произвольный) будет соответствовать последовательность 3, 0, 19, 0, 12, 0. По принятому алгоритму шифрования выполним необходимые действия:
14 8 3 |
3 |
99 |
14 8 3 |
0 |
96 |
||||||
|
8 5 2 × |
0 = 62 , |
|
8 5 2 × 12 = 60 |
|||||||
|
|
|
|
|
|
3 2 1 |
|
|
0 |
|
|
|
3 2 1 |
|
19 |
28 |
|
|
|
|
24 |
Таким образом, зашифрованный текст будет иметь следующий вид:
99, 62, 28, 96, 60, 24
Расшифровывание осуществляется с использованием того же правила умножения матрицы на вектор, только в качестве основы берется матрица, обратная той, с помощью которой осуществляется закрытие, а в качестве вектора-сомножителя — соответствующее количество символов закрытого текста. Значениями вектора-результата будут цифровые эквиваленты знаков открытого текста.
Шифрование методом гаммирования
364 Глава 18. Криптографическая защита
Суть этого метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, которая называется гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название “гаммирование”.
Процедуру наложения гаммы на исходный текст можно осуществить двумя способами. В первом способе символы исходного текста и гаммы заменяются цифровыми эквивалентами, которые затем складываются по модулю К, где К — количество символов в алфавите, т.е. tc = (tp + tg) mod К, где tc, tp, tg — символы соответственно зашифрованного текста, исходного текста и гаммы.
При втором способе символы исходного текста и гаммы представляются в виде двоичного кода, а затем соответствующие разряды складываются по модулю 2. Вместо сложения по модулю 2 при гаммировании можно использовать другие логические операции, например преобразование по правилу логической эквивалентности или логической неэквивалентности. Такая замена равносильна введению еще одного ключа, которым является выбор правила формирования символов зашифрованного сообщения из символов исходного текста и гаммы.
Стойкость шифрования методом гаммирования определяется главным образом свойствами гаммы — длительностью периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода.
Разделяют две разновидности гаммирования — с конечной и бесконечной гаммой. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной ее периода. При этом если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким. Это, однако, не означает, что дешифрирование такого текста вообще не возможно: при наличии некоторой дополнительной информации исходный текст может быть частично или полностью восстановлен даже при использовании бесконечной гаммы.
В качестве бесконечной гаммы может быть использована любая последовательность случайных символов, например, последовательность цифр числа π или е. При шифровании с помощью ЭВМ последовательность гаммы формируется с помощью датчика псевдослучайных чисел. В настоящее время разработаны алгоритмы работы таких датчиков, которые обеспечивают удовлетворительные характеристики.
Комбинированные методы шифрования
Как уже отмечалось, одним из важнейших требований, предъявляемых к системе шифрования, является ее стойкость. Однако повышение стойкости любого метода шифрования приводит, как правило, к существенному усложнению самого процесса шифрования и увеличению затрат ресурсов (времени, аппаратных средств, уменьшению пропускной способности и т.п.).
Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрование исходного текста с помощью двух или более методов.
Анализ основных криптографических методов ЗИ 365
Стойкость комбинированного шифрования Sk не ниже произведения стойкости используемых способов S: Sk ≥ П Si.
Совершенно очевидно, что если какой-либо способ шифрования при независимом его применении может обеспечить стойкость не ниже Sk (например, гаммирование с бесконечной гаммой), то комбинирование этого способа с другими будет целесообразно лишь при выполнении условия ΣRi < R*, где Ri — ресурсоемкость i-го способа, используемого при комбинированномi шифровании; R* — ресурсоемкость того способа, который обеспечивает стойкость не ниже Sk.
Комбинировать можно любые методы шифрования и в любом количестве, однако на практике наибольшее распространение получили следующие комбинации:
•подстановка + гаммирование;
•перестановка + гаммирование;
•гаммирование + гаммирование;
•подстановка + перестановка.
Типичным примером комбинированного шифра является национальный стандарт США криптографического закрытия данных (DES).
Кодирование
Одним из средств криптографического закрытия информации, также имеющим длительную историю практического использования, является кодирование, под которым понимается замена элементов закрываемых данных некоторыми цифровыми, буквенными или комбинированными сочетаниями — кодами. Нетрудно заметить, что между кодированием информации и ее шифрованием подстановкой существует значительная аналогия. Однако между этими методами можно найти различия.
При шифровании подстановкой заменяемыми единицами информации являются символы алфавита, и, следовательно, шифрованию могут подвергаться любые данные, для фиксирования которых используется выбранный алфавит. При кодировании замене подвергаются смысловые элементы информации, поэтому для каждого специального сообщения в общем случае необходимо использовать свою систему кодирования. Правда, в последнее время разработаны специальные коды, имеющие целью сократить объем информации при ее записи. Специфика этих кодов заключается в том, что для записи часто встречающихся символов используются короткие двоичные коды, а для записи редко встречающихся — длинные. Примером такого кода может служить код Хоффмана.
Двоичный код для букв алфавита образуется путем последовательной записи нулей и единиц на маршруте от вершины графа до конца ветви, соответствующего данной букве. Если граф кодирования сохраняется в тайне, то такое кодирование имеет криптографическую стойкость на уровне шифрования простой заменой.
При смысловом кодировании основной кодируемой единицы является смысловой элемент текста. Для кодирования составляется специальная таблица кодов, содержащая перечень кодируемых элементов и соответствующих им кодов.