Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
172
Добавлен:
19.02.2016
Размер:
5.19 Mб
Скачать

ВВЕДЕНИЕ

В современных условиях защита информации становится все более актуальной и одновременно все более сложной проблемой. Это обусловлено как массовым применением методов автоматизированной обработки данных, так и широким распространением методов и средств несанкционированного доступа к информации. Поэтому особую роль в организации противодействия потенциальным угрозам занимает подход, при котором средства защиты информации используются комплексно, каждое в соответствии со своим предназначением.

Различные методы и средства защиты информации от несанкционированного доступа, а также достаточно полное описание возможных каналов утечки, представлены в книге В.А. Хорошко и А.А. Чекатова «Методы и средства защиты информации» [25]

С принятием в Украине законов «Об электронной цифровой подписи», «Об электронных документах и электронном документообороте» перед пользователями возникла необходимость организации и внедрения систем конфиденциальной связи, на основе принятия самостоятельных решений, требующих определенного уровня подготовки в области криптографической защиты информации.

Как правило, пользователи приобретают и используют различные коммерческие криптосредства, которые разрабатываются с использованием типичных криптоузлов и методов, исходя из рекомендаций соответствующих международных стандартов.

Вследствие этого коммерческие криптосредства (при соответствующей классификации) имеют аналогичные свойства и особенности, во многих отношениях определяемые лишь спецификой выбора параметров криптоалгоритмов (в том числе, ключей). Поэтому качественные

8 ВВЕДЕНИЕ

стандартизованные криптоалгоритмы могут обладать (и действительно обладают) слабостями, зависящими от конкретных значений их параметров.

В предлагаемой книге авторы стремились ввести читателя в круг вопросов, связанных с мотивировкой выбора параметров распространенных криптоалгоритмов и процедур их генерации. Целью авторов являлось доступное и компактное изложение основных понятий и подходов, используемых в практической криптографии. В этом контексте нашу книгу можно рассматривать как раздел книги [25], являющийся развитием гл.18.

Изложение материала в книге ведется с точки зрения «дружественного криптоаналитика» и построено на описании требований к параметрам криптоалгоритмов как условий, необходимых для блокировки той или иной угрозы несанкционированного доступа к информации.

Сами условия соответствуют ситуациям, в которых существуют частные решения для алгоритмических проблем, лежащих в основе соответствующих типов криптографических преобразований, либо известен подход, ослабляющий стойкость криптоузла определенного типа.

С этой точки зрения в книге рассматриваются случаи ослабления криптосистемы RSA, возможность фальсификации цифровой подписи типа Эль-Гамаля, некоторые особенности потоковых шифров, общие требования к криптографическим свойствам булевых функций.

Особенности выбора параметров блочных шифров проиллюстрированы на примере режима простой замены ГОСТ 28147-89. Для этого шифра рассмотрены элементарные примеры слабых ключей, приведена общая методика построения подобласти стойких долговременных ключей и их тестирования.

Описанные в книге некоторые классические алгоритмы факторизации и дискретного логарифмирования также следует рассматривать как криптоаналитические атаки на соответствующие асимметричные криптосистемы. Соответственно, методы тестирования чисел на простоту,

ВВЕДЕНИЕ 9

построения случайных простых и т.н. случайных сильно простых чисел обеспечивают, в совокупности, противодействие этим атакам путем построения безопасных параметров.

Подобный подход для изложения материала, по мнению авторов, позволяет собрать воедино и рассматривать факты и методы, относящиеся к криптоалгоритмам и криптосистемам различного типа и не связанные какойлибо общей стратегией поиска слабостей.

Авторы старались сделать изложение максимально доходчивым. В книге кратко изложены основные понятия криптографии, приводятся примеры, иллюстрирующие теоретико-числовые алгоритмы и методы. По ходу изложения вводятся необходимые сведения из элементарной теории чисел.

При необходимости основные математические понятия, а также свойства объектов, нужные для понимания терминологии, используемой в криптографии, можно изучить, познакомившись с первыми главами книги [23]. Терминологию, а также краткие сведения по большинству вопросов в области защиты информации можно найти в издании [18].

Строгое и более полное изложение математических методов, лежащих в основе оценки стойкости и тестирования параметров асимметричных криптоалгоритмов, дано в [21].

Авторы надеются, что изложенный в книге материал позволит пользователям самостоятельно разбираться и сознательно использовать рекомендации стандартов в области криптографической защиты информации.

Это касается, в том числе, стандартов, обеспечивающих безопасность криптопротоколов и криптосистем на эллиптических кривых [17], несмотря на то, что указанные средства в данной книге не рассматриваются.

Авторы выражают глубокую благодарность доктору технических наук, профессору Кузнецову Георгию Витальевичу (Национальный горный университет, г.Днепропетровск), доктору технических наук, профессору Скрипнику Леониду Васильевичу (Военный институт телекоммуникаций и

10 ВВЕДЕНИЕ

информатизации НТУ Украины «КПИ», г.Киев) за рецензирование книги, которое способствовало ее значительному улучшению.

Кроме того, мы благодарны сотрудникам Службы безопасности Украины за внесенные замечания и советы, особенно Гулаку Г.Н., Кучинскому В.В. и Степанову В.Д.

Мы выражаем также особую признательность всем авторам, чьи работы помогли в расширении и углублении затронутой в нашей книге тематики.

Связаться с авторами предлагаемой читателю книги можно по адресу издательства.

Глава 1.

ОБЩИЕ ПОЛОЖЕНИЯ И ОСНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Основное в этой главе…

Общая система секретной связи

(по К. Шеннону)……………....………....13

Проблема распределения ключей. Асимметричные криптосистемы……16

Подходы к оценке надежности реаль-

ных криптосистем……….....…….…….18

12 Глава 1. ОБЩИЕ ПОЛОЖЕНИЯ И ОСНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ…

Внедрение и активное использование современных информационных технологий существенно повысили уязвимость информации, циркулирующей в современных информационно-телекоммуникационных системах.

Несанкционированное искажение, копирование, уничтожение информации в настоящее время затрагивает не только процессы, относящиеся к сфере государственного управления, но и интересы физических лиц.

Как следствие, возрастает ответственность за принятие точных и ответственных решений в ситуации, когда даже отдельные ошибки способны привести к тяжелым последствиям в сфере экономики, финансов, экологии.

С движением общества по пути технического прогресса не только неуклонно возрастают объемы обрабатываемой информации, но и все более проявляется фактор необходимости своевременной ее обработки.

В сложившихся условиях, очевидно, перспективным является внедрение технологий, основанных на электронном документообороте.

Использование подобных технологий приводит к необходимости использования ЭВМ для решения специфических задач, таких как обеспечение уверенности в гарантиях ответственности лиц, отдающих распоряжения, ответственности исполнителей за своевременное выполнение распоряжений и т.д. Для решения указанных задач необходимо наличие специфических алгоритмов.

Оказалось, что принципы построения соответствующих алгоритмов разработаны в криптологии – науке, изучающей методы построения и анализа систем защиты информации, основанных на математических преобразованиях данных с использованием секретных параметров. Такие системы называются криптографическими. Применение криптографических систем защиты информации позволяет обеспечить надежность электронного документооборота.

Криптология традиционно разделяется на криптографию и криптоанализ. Методы криптографии ориентированы на создание систем защиты информации.

Соседние файлы в папке Материалы что дал Мухачев-1