Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ekzamen_IB.docx
Скачиваний:
179
Добавлен:
29.03.2016
Размер:
496.11 Кб
Скачать

40) Асимметричные крипто алгоритмы

Симметричные криптосистемы, несмотря на множество преимуществ, обладают одним серьезным недостатком. Связан он с ситуацией, когда общение между собой производят не три-четыре человека, а сотни и тысячи людей. В этом случае для каждой пары, переписывающейся между собой, необходимо создавать свой секретный симметричный ключ. Это в итоге приводит к существованию в системе из N пользователей N2/2 ключей. А это уже очень «приличное» число. Кроме того, при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и может отправлять, якобы от его имени, сообщения всем абонентам, с которыми «жертва» вела переписку.

Своеобразным решением этой проблемы явилось появление асимметричнойкриптографии. Эта область криптографии очень молода по сравнению с другими представителями. Первая схема, имевшая прикладную значимость, была предложена всего около 20 лет назад. Но за это время асимметричная криптография превратилась в одно из основных направлений криптологии, и используется в современном мире также часто, как и симметричные схемы.

Асимметричная криптография изначально задумана как средство передачи сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое обеспечивают только симметричные алгоритмы). Далее мы будем использовать термины «отправитель» — лицо, шифрующее, а затем отправляющее информацию по незащищенному каналу и «получатель» — лицо, принимающее и восстанавливающее информацию все исходном виде. Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании — другой.

Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования — это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение —. прочесть его вы имеете возможность только с помощью второго ключа — ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать — зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах «открытым ключом», а вот ключ дешифрования получателю сообщений необходимо держать в секрете — он называется «закрытым ключом». Напрашивается вопрос: «Почему, зная открытый ключ, нельзя вычислить закрытый ключ?» — это третье необходимое условие асимметричной криптографии — алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.

В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей: «открытый» Ej и «закрытый» Dj, гдеj — номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. В случае, если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования Е9 и отправляет ее абоненту 9.

Несмотря на то, что все пользователи сети знают ключ Е9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент номер 9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. Заметьте, что если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ Е7, а для дешифрования — ключ D7).

В асимметричных системах количество существующих ключей связано с количеством абонентов линейно (в системе из N пользователей используются 2*N ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ Dk: это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет выдавать себя за него при отправке писем.

41. Исторический процесс развития средств и методов защиты тайных посланий выработал три основных способа такой защиты. Первый способ защиты информации — это физическая защита от противника материального носителя информации (пергамент, бумага, магнитная лента, физические каналы передачи: проводная линия связи, радиоканал, вибро-акустический канал и так далее). Одновременно появляются приемы и способы, затрудняющие перехват сообщений. Главную роль здесь играет выбор канала связи, труднодоступного для перехвата (ласточки, голуби, специальный курьер, кабельные линии связи, специальные виды радиопередач, волоконно-оптические линии связи и так далее). Наряду с физической защитой носителя информации предусматриваются и другие меры. В их числе можно отметить следующие. При реальной угрозе захвата противником материального носителя информации и наличии сомнений по поводу достойного отражения этой угрозы предпринимаются меры по быстрому и эффективному уничтожению носителя информации (или самой информации, записанной на нем). Спектр действий здесь достаточно широк: выбросить носитель в недоступное для «захватчиков» место, разорвать, стереть, проглотить и так далее. Естественно, сам физический носитель информации и способ ее записи в этом случае должны соответствовать требованиям эффективного уничтожения. В настоящее время, как впрочем и в древние времена, этой проблеме уделялось и уделяется достойное внимание. Важной задачей при физической защите информации является своевременное обнаружение факта «утечки» секретной информации. Это обнаружение позволяет принять меры к локализации негативных последствий от действий противника, обладающего этой информацией. Поэтому необходимо предусматривать меры по обнаружению перехвата. Нападающая сторона, со своей стороны, должна принимать меры к безуликовости перехвата и, к сокрытию факта наличия у нее полученной информации. Особенно строго следует сохранять тайну источника информации. Второй способ защиты информации — это так называемая сегодня стеганографическая защита (запрятывание)информации . Используется для определения метода защиты, основанного на попытке сокрытия от противника самого факта наличия интересующей его информации. Такую защиту можно было бы осуществить несколькими принципиально различными способами. Во-первых, можно было бы попытаться сделать «невидимым» для противника сам физический носитель информации. В современных условиях к таким способам относится, например, использование так называемой «микроточки— микрофотографии» (размером в «точку» письменного текста), подклеиваемой под клапан конверта, почтовую марку и так далее. На этой микроточке фотографическим способом передается защищаемый текст. Сюда же относятся исторически древние приемы: «запрятывание» носителя информации в корешках книг, в каблуках, в пломбе зуба, в медицинских препаратах и так далее. (На голове раба, которая брилась наголо, записывалось нужное сообщение. И когда волосы его достаточно отрастали, раба отправляли к адресату, который снова брил его голову и считывал полученное сообщение) Во-вторых, можно было бы попытаться поступить таким образом, чтобы противник, даже имея в руках носитель секретной информации, саму эту информацию не увидел. В этом направлении наибольшее распространение получили так называемые симпатические (химические) чернила. Текст, написанный этими чернилами между строк «невинного» послания, невидим; он проявляется только в результате применения определенной технологии проявления. В-третьих, на носителе информации, попадающим в руки противника, нет ничего, кроме того текста, рисунка, графика и так далее, который он видит. Однако истинное секретное сообщение скрывается в буквах, точках рисунка, графика и так далее, стоящих на заранее оговоренных местах «невинного» сообщения. В целом нужно отметить, что имеется огромный спектр стеганографических методов защиты информации. Здесь фантазия не ограничена. Третий способ защиты информации — наиболее надежный и распространенный в наши дни — криптография, (в переводе с греческого это слово также означает «тайнопись»). В этом случае в перехваченном сообщении противник видит хаотический набор знаков, так что смысл сообщения ему остается неясным. Следует отметить, что наиболее эффективная защищенность информации достигается при комплексном использовании всех указанных выше способов. История знает многочисленные примеры такой комплексной защиты. Следует также заметить, что в историческом плане даже незашифрованный текст (тем более на иностранном языке) сам по себе уже определяет первую ступень защиты. В то время, когда подавляющее большинство населения было безграмотно, прочтение таких текстов «простолюдинами» было затруднительным. С древних времен использовались различные украшения букв текста, которые также затрудняли его понимание и делали это возможным лишь для «посвященных» (к которым в первую очередь относился сам автор: жрец, философ и так далее). Первые видоизменения письма не были связаны с целью засекречивания текста. Автор привлекал к себе внимание, вызывал удивление своим талантом, придавал «важность и авторитетность» своему письму и так далее. К таким видоизмененным письменам прибегали некоторые писцы древнего Египта еще во 2 тысячелетии до н. э. В их письменности некоторые иероглифы заменялись на символические знаки, напоминающие иероглифы. В связи с этим нельзя не упомянуть о возможных «грамматических» ошибках, меняющих письмо и наталкивающих на мысль о наличии сознательного видоизменения текста. Но затем видоизменения письма стали преследовать уже другую цель — защиту секретной информации. При этом естественным образом возникла проблема точного понимания секретного послания лицом, к которому оно обращено. Эти письмена еще не являлись тайнописью, но уже демонстрировали возможности умышленного преобразования письма Однако перечисленные методы записи сообщений можно отнести собственно не к их защите, а лишь к «маскировке», к попыткам создать способ записи, совместимый со скоростью речи оратора, чьи высказывания фиксируются. Секрета здесь нет, нужно лишь освоить соответствующие навыки записи текстов. Одно из требований, предъявляемое к методам и средствам защиты, — это требование оперативности связи. Использование средств защиты не должно существенным образом задерживать передачу сообщения. С другой стороны, нападающая сторона также должна учитывать временной фактор. Информация «стареет», и ее получение с большим запозданием может свести все усилия по ее добыванию «на нет». Известно, что лучшей формой защиты является нападение. Это относится и к защите информации. В частности, нападающей стороне можно «подсунуть» дезинформацию и тем самым заставить нападающего действовать вопреки своим интересам. Наряду с государственными методами защиты информации развивались и негосударственные. К защите информации прибегали оппозиционеры («диссиденты») правящего режима, уголовный мир, религиозно-мистические общества, коммерсанты, ученые, скрывающие свои идеи от преследования государства и церкви и так далее. К защите прибегали и частные лица, желающие сохранить в тайне от окружающих, от постороннего взгляда передаваемую информацию (например, любовного содержания). Иногда вклад таких дилетантов в историю криптографии был весьма заметным. Необходимо отметить одно существенное обстоятельство. Исторические исследования в области криптографии опираются на изучение дошедших до наших дней материалов. Однако государственная криптографическая деятельность всегда велась под покровом великой тайны. Как правило, все секретные материалы уничтожались. Эволюция криптографической деятельности в различных странах обычно не является прямолинейной. Как правило, здесь имеются взлеты и падения, вызванные конкретной исторической обстановкой. Нередко оригинальные методы защиты информации забывались и изобретались заново через столетия. Иногда плодотворные идеи возникали параллельно в различных странах. Имеются определенные объективные трудности в сопоставлении уровня развития криптографии в различных странах. Криптография в историческом аспекте развивалась не «сама по себе». Внимание, уделяемое развитию криптографии, зависело от активности деятельности государства в различных сферах: политической, дипломатической, военной, экономической и так далее. Криптография выполняла заказы государства и развивалась при его соответствующей поддержке. Успехи в дешифровании шифров приводили к разработке новых шифров; в свою очередь, разработка новых шифров — к поиску новых методов их дешифрования. Огромное влияние на развитие криптографии во всей истории ее существования оказывали достижения научно-технического прогресса. Криптография (в современном понимании этого слова) появилась практически сразу же после появления письменности. Мощный импульс ее развитию дало изобретение алфавитной письменности. К проблемам в настоящее время относятся такие, как защита от имитации («дезинформации под шифром»), идентификация абонентов («электронная подпись»), проблема создания различных криптографических протоколов обмена информацией и так далее. Во все времена учитывались затраты на защиту информации и на реализацию методов нападения. Вопрос о том, что и как защищается (и какой ценой), что и как достается (и какой ценой) — это очень серьезный вопрос. Один древний мудрец сказал: «Нельзя ловить рыбу на золотой крючок». Потеря крючка не окупается стоимостью выловленной рыбы. Постепенно появилось понимание того, что криптографической деятельностью в государстве должны заниматься не только талантливые одиночки —самоучки (их оказалось явно недостаточно), но и специально подготовленные к этой деятельности специалисты — криптографы. История учит не только прошлому, но и пониманию настоящего, а также прогнозированию будущего. По утверждению ряда специалистов, криптография по возрасту — ровесник египетских пирамид. В документах древних цивилизаций — Индии, Египта, Месопотамии — есть сведения о системах и способах составления шифрованных писем. Один из самых старых шифрованных текстов из Месопотамии представляет собой глиняную табличку, написанную клинописью и содержащую рецепт для изготовления глазури в гончарном производстве ((XX в. до н. э. Для его написания были использованы редко употребляемые клинописные знаки, игнорировались некоторые гласные и согласные и употреблялись числа вместо имен.) Шифрованные тексты Древнего Египта — это чаще всего религиозные тексты и медицинские рецепты. Древним египтянам была известна и стеганография. Они использовали так называемое «загадочное», или «играющее», письмо. Древние египтяне использовали и символический язык. Так, в 1998 г. был дешифрован текст, записанный на каменных плитах. Этому тексту более 6 000 лет, он получил название Великие Арканы Таро. В нем в символической форме трактуются принципы мироздания, говорится об абсолютной и относительной истине и своеобразно обсуждаются законы диалектики, с которой, как выяснилось, древние египтяне были знакомы. Наиболее полные и достоверные сведения о шифрах относятся к Древней Греции. Подчеркнем, что европейская криптография (в современном понимании этого слова) появилась в Греции. И это понятно. Именно в Греции зародились современная наука, живопись, архитектура и так далее. Мощным толчком к развитию криптографии послужил и тот факт, что в Греции впервые окончательно сформировалось европейское алфавитное письмо (VIII в. до н. э.). Греческий алфавит в дальнейшем породил латинский и русский алфавиты. Зачатки алфавитного письма имели место в Древнем Египте, затем у семитов, но европейское алфавитное письмо в полном объеме появилось именно в Греции. До этого момента были распространены письменности (пиктография, идеографическое и иероглифическое письмо и др.), слабо пригодные для практического применения шифров. Греческий философ, историк Плутарх (I в. н. э.) отмечал, что древнеегипетские жрецы хранили свои прорицания в тайнописной (шифрованной) форме. Во времена средневековья европейская криптография приобрела сомнительную славу, отголоски которой слышатся и в наши дни. Криптографию стали отождествлять с черной магией, с некоторой формой оккультизма, астрологией, алхимией, еврейской каббалой. К шифрованию информации призывались мистические силы. Так, например, рекомендовалось использовать «магические квадраты». В квадрат размером 4x4 (размеры могли быть и другими) вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу — 34. Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

Эни́гма (от др.-греч. αἴνιγμα — загадка) — портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений. Более точно, Энигма — целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.

Энигма использовалась в коммерческих целях, а также в военных и государственных службах во многих странах мира, но наибольшее распространение получила в нацистской Германии во время Второй мировой войны[1]. Именно германская военная модель чаще всего является предметом дискуссий.

Впервые шифр Энигмы удалось расшифровать в польском Бюро шифров в декабре 1932 года. Трое сотрудников разведки,Мариан Реевский, Ежи Рожицкий и Генрих Зыгальский с помощью данных французской разведки, математической теории и методов обратной разработки смогли разработать специальное устройство для расшифровки закодированных сообщений, которое назвали криптологической бомбой. В результате этого немецкие инженеры усложнили устройство Энигмы и в 1938 году выпустили обновленную версию, для расшифровки которой требовалось построить более сложные механизмы[2].

Во время Второй Мировой Войны в Англии для расшифровки сообщений, зашифрованных с помощью Энигмы, была создана машина с кодовым названием Turing Bombe, оказавшая значительную помощь Антигитлеровской коалиции в войне. Вся информация, полученная криптоанализом с её помощью, имела кодовое название Ultra[3]. Утверждалось, что это достижение явилось решающим фактором в победе союзников[4].

Несмотря на то, что с точки зрения современной криптографии шифр Энигмы и был слаб[5][6], на практике только сочетание этого фактора с другими (такими как ошибки операторов, процедурные изъяны, заведомо известный текст сообщений (например, при передаче метеосводок), захваты экземпляров Энигмы и шифровальных книг) позволили взломщикам шифров разгадывать шифры Энигмы и читать сообщения[6].

Было выпущено, по приблизительным оценкам, около 100 000 экземпляров шифровальных машин Энигма[7].

Принцип работы

Как и другие роторные машины, Энигма состояла из комбинации механических и электрических подсистем. Механическая часть включала в себя клавиатуру, набор вращающихся дисков — роторов, — которые были расположены вдоль вала и прилегали к нему, и ступенчатого механизма, двигающего один или несколько роторов при каждом нажатии на клавишу. Электрическая часть, в свою очередь, состояла из электрической схемы, соединяющей между собой клавиатуру, коммутационную панель, лампочки и роторы (для соединения роторов использовались скользящие контакты)[8].

Конкретный механизм работы мог быть разным, но общий принцип был таков: при каждом нажатии на клавишу самый правый ротор сдвигается на одну позицию, а при определённых условиях сдвигаются и другие роторы. Движение роторов приводит к различнымкриптографическим преобразованиям при каждом следующем нажатии на клавишу на клавиатуре[9].

Механические части двигались, замыкая контакты и образуя меняющийся электрический контур (то есть, фактически, сам процесс шифрования букв реализовывался электрически). При нажатии на клавишу клавиатуры контур замыкался, ток проходил через различные цепи и в результате включал одну из набора лампочек, и отображавшую искомую букву кода. (Например: при шифровке сообщения, начинающегося с ANX…, оператор вначале нажимал на клавишу A — загоралась лампочка Z — то есть Z и становилась первой буквой криптограммы. Далее оператор нажимал N и продолжал шифрование таким же образом далее)[9].

42. ЭКОНОМИЧЕСКИЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Как известно, деятельность большинства экономических субъектов сопровождается риском нарушения информационной безопасности, под которым мы понимаем ситуационную характеристику деятельности, предполагающую возможные нарушения конфиденциальности, целостности и доступности информации. Такое положение предполагает проведение специального риск-менеджмента, одним из результатов которого должно быть создание эффективной системы информационной безопасности (СИБ). Эффективность СИБ имеет два аспекта: 1. Обеспечение заданного уровня экономической безопасности. 2. Минимизация рисков.Создание СИБ невозможно без экономической (количественной) оценки риска. Общепринятым в специальной литературе и практике считается варьирование сочетаниями вероятности наступления негативного события и размерами ущерба при его возможных исходах. Различают экспертный, расчетно-аналитический и статистический методы измерения риска.В силу ряда серьезных ограничительных причин ни один из них не может быть использован “в чистом виде” для оценки рисков нарушения информационной безопасности. С целью преодоления этой ограниченности предлагается метод оценки риска, который сочетает в себе возможности перечисленных методов.В статистической теории риск представляют математическим ожиданием события, наносящего ущерб r=viVi, где vi вероятность i-го события, Vi результат события. Формула риска включает оценку вероятности реализации угрозы нарушения ИБ и стоимости нанесенного ущерба, а также показывает возможные направления повышения информационной безопасности: уменьшение вероятности негативного события (при v0 безопасность абсолютна); снижение размера возможного ущерба. Интегральный результат этих двух значений есть степень опасности для экономики субъекта.Из формулы следует, что для измерения риска необходимы количественные значения вероятности угрозы и потенциальной стоимости ущерба. Введем допущение: при анализе риска точное знание частоты реализации угрозы и величины ущерба не является принципиально важным. Как правило, достаточно иметь оценку с точностью до порядка. Поэтому для упрощения анализа будем представлять ущерб (i) и частоту (f) численно кратными 10. Методы оценки активов экономических субъектов рассматриваются во многих источниках. Но оценка стоимости информации имеет особенности. С некоторыми подходами можно познакомиться, например, по [1].При таком подходе ежегодное ожидание потерь (ОП) - результат реализации угрозы и частоты ее возникновения. Значение ОП может быть определено по формуле ОП = .Для того, чтобы далее формировать решения по противодействию угрозам, необходимо количественно проранжировать (или расположить по приоритетам) потенциальный ущерб.

45.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]