Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
05.02.2016
Размер:
7.84 Mб
Скачать

141

Стоит задача передать это сообщение абоненту А, B : m A .

Тогда абонент B шифрует это сообщение (числа соответствующих букв)

открытым ключом абонента A m1 m

a

1(mod161)

:

 

m1.1 m1.2 m1.2

12

7

131(mod161)

;

 

9

7

142(mod161) ;

 

 

 

16

7

156(mod161) .

 

Таким

абонент

образом,

m1 131,142,156

. Получив зашифрованное сообщение

А расшифровывает это сообщение своим секретным ключом

 

m

 

m

2

1

m(mod160)

:

m

19

131

2.1

 

12(mod161)

;

m

19

142

2.2

 

9(mod161)

;

19

16(mod161)

, следовательно,

m2 m 12, 9,16

, после чего по

m2.3 156

таблице соответствия букв русского алфавита (см. табл. П.2) получим переданный открытый текст: «МИР».

В данном примере использовалась операция возвышения числа в степень по

модулю другого числа

m

а

b(mod c) .

Данная

операция

выполняется

 

следующим образом: производиться обычное возведение в

степень m

а

,

 

полученное число делят на модуль mod c

и выделяется остаток, которому и

равно данное возвышение в степень по модулю с.

 

 

 

 

Рассмотрим пример: m

а

b(mod c) . Пусть m 3 ,

a 4 и c 60. Возведем

 

m

а

 

34

81

, далее разделим полученное число на 60:

81 60

1

21(остаток

)

,

следовательно,

3

4

21(mod 60)

. Применение такого метода вычисления

 

возможно при малых значениях m и a . В случае больших чисел, даже двухзначных, обычное возведение в степень затруднено в силу ограниченности вычислительных возможностей калькуляторов или

персональных

компьютеров. В

этих

ситуациях

следует

производить

 

 

 

 

 

 

 

 

11

x(mod 77) можно

вычисление поэтапно как показано ниже, например: 47

вычислить:

47

2

2209 53(mod 77)

;

47

3

53 47

27(mod 77) ;

 

 

474 532 37(mod 77) ,

478 372

1369 60(mod 77) ,

 

откуда

окончательно

получим

11

47

8

47

3

47

 

 

60 27

1620

3(mod 77)

.

3. Электронная цифровая подпись.

При передаче электронных транзакций необходимо решать по крайней мере две задачи: защиту от несанкционированного доступа (шифрование данных транзакции) и аутентификацию данных. Аутентификация гарантирует

142

целостность данных и авторство транзакции. Обычно эти задачи решаются в комплексе с помощью применения соответствующих криптоалгоритмов.

Вчем состоит проблема аутентификации данных?

Вконце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д.

Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь.

С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации

Электронная цифровая подпись с использованием открытого ключа

Рассмотрим пример использования ЭЦП в системе обмена данными между базовым абонентом и абонентскими пользователями (например, между управлением и подчиненными структурами компании, командным пунктом и подчиненными структурами или банком и пользователями и т. д.).

Допустим, организационная структура сети состоит базового абонента (управления) и подчиненных абонентов. Для организации обмена данными в этой сети с ЭЦП необходимо сформировать открытые и закрытые ключи.

Порядок формирования ключей

Абонент управления (W) выбирает два произвольных достаточно больших простых числа R и Q, вычисляет их произведение R RQ , которое для

заданного алфавита должно удовлетворять условию R M (M – количество используемых знаков алфавита). Далее вычисляется функция Эйлера от этого произведения (R) и выбирается случайное число S меньшее вычисленного значения функции Эйлера и взаимно простое с ним (S, (R)) 1.

Аналогичные операции выполняют подчиненные абоненты ( wi ): выбирают два больших простых числа pi и qi , после чего вычисляют их произведение ri pi qi , функцию Эйлера (ri ) и выбирают случайное число si , взаимно

143

простое с функцией Эйлера

(s

, (r ))

i

i

1

.

Таким образом, формируются все открытые ключи:

W : P, Q, R PQ, (R) (P 1)(Q 1), (S, (R)) 1, 0 S (R) .

w1

: p1, q1, r1 p1q1, (r1) ( p1 1)(q1 1), (s1, (r1)) 1, 0 s1

(r1) ;

 

w

: p

, q

, r

p q

, (r

) ( p

1)(q

1), (s

2

, (r )) 1, 0 s

2

(r );

2

2

2

2

2

2

2

2

2

 

 

2

 

2

 

w

: p , q , r

p q , (r ) ( p 1)(q 1), (s

, (r )) 1, 0 s

(r );

 

3

3

3

3

3

3

3

3

3

3

 

 

 

3

3

 

3

 

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

: p

, q

, r

p q

, (r

) ( p

1)(q

1), (s

n

, (r )) 1, 0 s

(r

).

n

n

n

n

n

n

n

n

n

 

 

n

 

n

n

 

Полученные ключи печатаются телефонную книгу, которая доступна каждому пользователю (абоненту). Вид книги показан в табл.

4. Таблица 4

В данной

книге R

 

– произведение двух простых чисел,

известных

только

абоненту

W ;

S – открытый ключ,

доступный каждому;

ri – произведение двух простых чисел,

известных

только

 

абоненту

wi ;

si открытые ключи,

доступные каждому.

 

 

 

 

Далее каждый из абонентов находит свой секретный ключ из сравнений:

Абонент управления находит ключ

T : ST 1(mod (R)) .

W

: R, S

 

 

w

: r , s

 

 

1

1

1

 

w

: r

, s

2

2

2

 

 

w

: r

, s

3

3

3

 

.

 

 

 

 

.

 

 

 

 

.

 

 

 

 

w

: r

, s

n

n

n

 

 

Подчиненные абоненты находят ключи

ti

:

s t

i

i

1(mod (ri

))

.

При этом значения ключей

T

и

ti

должны удовлетворять условиям:

0 T (R)

и

0 ti (ri ) .

 

 

 

 

Таким образом формируется полный комплект открытых и закрытых ключей для всех абонентов (табл. 5).

 

 

Таблица 5

 

 

 

Абонент

Открытый ключ

Закрытый ключ

W

R, S

T

w1

r1, s1

t1

w2

r2 , s2

t2

 

 

 

144

 

 

 

 

 

 

 

 

 

 

w2

r

, s

 

t

3

 

3

3

 

 

...

...

 

 

...

 

wn

r

, s

n

t

n

 

n

 

 

 

Порядок шифрования и дешифрования ЭЦП

 

 

 

Важно отметить, что алгоритм шифрования определяется условием:

R ri

или R ri . Кроме

того, для

формирования ЭЦП необходимо выполнение

условий: m r

и

(m, r) 1

– т. е. для цифровой подписи необходимо

использовать взаимопростые числа с открытым ключом

r

(данное условие

выполняется автоматически, если выбранные два простых числа pi и qi

превышают объем используемого алфавита). Для примера рассмотрим случай, когда R ri .

Предположим, что некоторый подчиненный абонент wi w решил передать сообщение m с ЭЦП абоненту управления W . Для этого он вначале шифрует сообщение с помощью своего секретного ключа:

m1

m

t

 

(mod

r)

,

0 m1

r

,

затем полученное сообщение зашифровывается с помощью открытого ключа

абонента управления:

S

(mod R) , 0 m2

m2 m1

R

.

Абонент управления W , получив сообщение от аутентификацию – расшифровывает сообщение

своего секретного ключа T :

абонента w m2 вначале

,выполняет

спомощью

m mT (mod R) , 0 m R ,

3

2

3

а затем расшифровывает с помощью открытого ключа абонента

s

:

m ms

(mod r) , 0 m

r .

4

3

 

4

 

В

случае

санкционированного шифрования

подлинность абонента, давшего распоряжение.

Доказательство:

Так как

m3 m2T (mod R) и m2 m1S (mod R) ,

m4

m

,

что подтверждает

 

 

 

 

145

 

 

 

то

m3

ST

ST 1(mod (R))

. На основании данного условия,

m1 (mod R) , где

если,

(m1, R) 1, то по теореме Эйлера

ST

m1(mod R) , а значит

m1

m3

m1(mod R) . Но так

как

0 m3 R

и

0 m1 r R , следовательно,

m3

m1

.

С учетом вышерассмотренного

m ms

ms mst (mod r) , st 1(mod (r)) и (m, r) 1 .

 

 

4

3

1

 

 

 

 

 

откуда,

m4 m(mod r) . Но так как 0 m r и

0 m4

r ,

следовательно,

m4

m . В результате, абонент управления получает распоряжение именно

от абонента

w.

 

 

 

 

 

Тема

3.1. Классификация технических

каналов утечки

информации

 

 

 

 

 

1. Общая характеристика технического канала утеки информации.

 

2.

Характеристика

технических

каналов

утечки

телекоммуникационной информации.

 

 

 

 

 

2.1. Характеристика электромагнитных каналов утечки

информации.

 

 

 

 

2.2.Характеристика электрических каналов утечки информации.

2.3.Характеристика параметрических каналов утечки информации.

3.Характеристика каналов утечки речевой информации.

4.Классификация и характеристика технических каналов перехвата информации при ее передаче по каналам связи.

1.Общая характеристика технического канала утеки информации.

Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности

государства.

 

 

Информация может быть представлена в различной

форме и на

различных физических носителях. Основными

формами

информации,

представляющими интерес с точки зрения

защиты,

являются:

• документальная;

 

 

•акустическая (речевая);

•телекоммуникационная.

Документальная информация содержится в графическом или буквенно-

146

цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях. Особенность документальной информации в том, что она в сжатом виде содержит сведения, подлежащие защите.

Речевая информация возникает в ходе ведения в помещениях разговоров, а также при работе систем звукоусиления и звуковоспроизведения.

Носителем речевой информации являются акустические колебания (механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины).

Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200...300 Гц до 4...6 кГц.

Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. Носителем информации при ее обработке техническими средствами и передаче по проводным каналам связи является электрический ток, а при передаче по радио и оптическому каналам - электромагнитные волны.

Основными объектами защиты информации являются [39, 64]:

информационные ресурсы, содержащие сведения, отнесенные к государственной тайне, и конфиденциальную информацию;

технические средства приема, обработки, хранения и передачи информации (ТСПИ);

вспомогательные техническими средствами и системами;

Техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) называют системы и средства, непосредственно обрабатывающие информацию, отнесенную к государственной тайне, а также конфиденциальную информацию. К таким средствам относят:

• средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы);

•программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение);

•автоматизированные системы управления;

•системы связи и передачи данных;

•технические средства приема, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звукосопровождение, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации);

147

•информативные физические поля всех систем и средств непосредственно обрабатывающие конфиденциальную информацию.

К вспомогательным техническими средствами и системами (ВТСС)

относятся технические средства и системы, не относящиеся к средствам и системам информатизации (ТСПИ), но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация. К ним относятся [104]: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, часофикации, электробытовые приборы и т.д., а также сами помещения, предназначенные для обработки информации ограниченного распространения.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

При организации защиты информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

В качестве элементов каналов утечки информации наибольший интерес представляют ТСПИ и ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков [104].

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение "информационный сигнал/помеха" превышает допустимое нормированное значение), называется (опасной) зоной 2 [104].

Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 [104].

148

Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными.

Сосредоточенная случайная антенна представляет собой компактное техническое средство, например, телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам

относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации

[104].

Перехват информации, обрабатываемой на объектах ТСПИ, осуществляется по техническим каналам утечки информации.

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (ТСР), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью ТСР разведывательной информации об объекте. Причем под разведывательной информацией

обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.

Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.

В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды. Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.

Для приема и измерения параметров сигналов служат технические средства разведки (ТСР).

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата ТСР технические каналы утечки можно разделить на [120]:

технические каналы утечки телекоммуникационной информации;технические каналы утечки речевой информации.

Характеристика технических каналов утечки телекоммуникационной информации

149

Технические каналы утечки телекоммуникационной информации или информации обрабатываемой ТСПИ можно разделить на

электромагнитные, электрические и параметрические (рис.1.1). Электромагнитные:

перехват побочных ЭМИ (электромагнитных излучений) элементов ТСПИ;перехват ЭМИ на частотах работы ВЧ генераторов в ТСПИ (технических средствах приема информации) и вспомогательных технических средств и систем (ВТСС);перехват ЭМИ на частотах самовозбуждения УНЧ (усилителей низкой частоты) ТСПИ;

Электрические:

съем наводок ЭМИ ТСПИ с соединительных линий ВТСС и посторонних проводников;съем информационных сигналов с линий электропитания ТСПИ;

съем информационных сигналов с цепей заземления ТСПИ и ВТСС;съем информации путем установки в ТСПИ электронных устройств

перехвата информации, комплексированных с устройствами передачи по радиоканалу (аппаратных закладок);

Параметрические:

перехват информации путем высокочастотного облучения ТСПИ.

150

2.1. Характеристика электромагнитных каналов утечки информации

различного вида побочных электромагнитных излучений (ЭМИ) ТСПИ

[8,17,40]:

·излучений элементов ТСПИ;

·излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;

·излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Электромагнитные излучения элементов ТСПИ.

ВТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.

Электромагнитные излучения на частотах работы ВЧ– генераторов ТСПИ и ВТСС.

Всостав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств,

генераторы измерительных приборов и т.д. В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ-колебаний генераторов. Эти промодулированные ВЧ-колебания излучаются в окружающее пространство.

Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ.

Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи т.п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации

Соседние файлы в папке Информационная безопасность