лекция 3.docx

Лекция

Лекция | Кодирование и шифрование информации
В современном обществе успех любого вида деятельности сильно зависит от
обладания определенными сведениями (информацией) и от отсутствия их (ее) у
конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные
убытки от злоупотреблений в информационной сфере и тем больше потребность в
защите информации. Одним словом, возникновение индустрии обработки
информации привело к возникновению индустрии средств ее защиты и к
актуализации самой проблемы защиты информации, проблемы информационной
безопасности.
Одна из наиболее важных задач (всего общества) – задача кодирования сообщений
и шифрования информации.
Вопросами защиты и скрытия информации занимается наука кpиптология ( криптос
– тайный, логос – наука ). Кpиптология имеет два основных напpавления
– кpиптогpафию и кpиптоанализ. Цели этих направлений пpотивоположны.
Кpиптогpафия занимается построением и исследованием математических методов
пpеобpазования инфоpмации, а кpиптоанализ – исследованием возможности
pасшифpовки инфоpмации без ключа. Термин "криптография" происходит от двух
греческих слов: криптоc - тайна и грофейн – писать. Таким образом, это тайнопись,
система перекодировки сообщения с целью сделать его непонятным для
непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем
тайнописи.
Введем некоторые основные понятия кодирования и шифрования.
Код – правило соответствия набора знаков одного множества Х знакам
другого множества Y. Если каждому символу Х при кодировании соответствует
отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно
отыщется по некоторому правилу его прообраз в X, то это правило называется
декодированием.
Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова)
алфавита Y.
При представлении сообщений в ЭВМ все символы кодируются байтами.
Пример. Если каждый цвет кодировать двумя битами, то можно закодировать не
более 22
= 4 цветов, тремя – 23
= 8 цветов, восемью битами (байтом) – 256 цветов.
Для кодирования всех символов на клавиатуре компьютера достаточно байтов.
Сообщение, которое мы хотим передать адресату, назовем открытым сообщением.
Оно, естественно, определено над некоторым алфавитом.
Зашифрованное сообщение может быть построено над другим алфавитом. Назовем
его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое
сообщение и есть шифрование .
Если А – открытое сообщение, В – закрытое сообщение ( шифр ) , f –
правило шифрования, то f(A) = B.
Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение
можно было расшифровать. Однотипные правила (например,
все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется
отстоящим от него на k позиций символом) объединяются в классы, и внутри класса
определяется некоторый параметр (числовой, символьный табличный и т.д.),
позволяющий перебирать (варьировать) все правила. Такой параметр называется
шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто
должен прочесть зашифрованное сообщение (обладателю ключа ).
При кодировании нет такого секретного ключа, так как кодирование ставит целью
лишь более сжатое, компактное представление сообщения.
Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k,
преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность
преобразования f(k) и соответствия множества k называется шифром.
Имеются две большие группы шифров: шифры перестановки и шифры замены.
Шифр перестановки изменяет только порядок следования символов исходного
сообщения. Это такие шифры, преобразования которых приводят к изменению только
следования символов открытого исходного сообщения.
Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие)
символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования
которых приводят к замене каждого символа открытого сообщения на другие
символы, причем порядок следования символов закрытого сообщения совпадает с
порядком следования соответствующих символов открытого сообщения.
Под надежностью понимается способность противостоять взлому шифра. При
дешифровке сообщения может быть известно все, кроме ключа, то есть надежность
шифра определяется секретностью ключа, а также числом его ключей. Применяется
даже открытая криптография, которая использует различные ключи для шифрования,
а сам ключ может быть общедоступным, опубликованным. Число ключей при этом
может достигать сотни триллионов.
Пример. Один из лучших примеров алгоритма шифрования – принятый в 1977 году
Национальным бюро стандартов США алгоритм стандарта шифрования данных DES
(Data Encrypted Standard). Исследования алгоритма специалистами показали, что пока
нет уязвимых мест, на основе которых можно было бы предложить метод
криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года
введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ
28147-89 ), который превосходит DES по надежности.
Криптогpафическая система – семейство Х пpеобpазований откpытых текстов.
Члены этого семейства индексиpуются, обозначаются символом k ;
паpаметp k является ключом. Множество ключей K – это набоp возможных
значений ключа k. Обычно ключ пpедставляет собой последовательный pяд букв
алфавита.
Открытый текст обычно имеет произвольную длину. Если текст большой и не может
быть обработан шифратором (компьютером) целиком, то он разбивается на блоки
фиксированной длины, а каждый блок шифруется отдельно, независимо от его
положения во входной последовательности. Такие криптосистемы называются
системами блочного шифрования.
Кpиптосистемы pазделяются на симметpичные, с откpытым ключом, и системы
электронной подписи.
В симметpичных кpиптосистемах, как для шифpования, так и для дешифpования,
используется один и тот же ключ.
В системах с откpытым ключом используются два ключа – откpытый и закpытый,
котоpые математически (алгоритмически) связаны дpуг с дpугом. Инфоpмация
шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а
pасшифpовывается лишь с помощью закpытого ключа, который известен только
получателю сообщения.
Электpонной (цифpовой) подписью (ЭЦП) называется пpисоединяемое к тексту его
кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим
пользователем пpовеpить автоpство и подлинность сообщения. К ЭЦП предъявляются
два основных требования: легкость проверки подлинности подписи; высокая
сложность подделки подписи.
Криптография изучает, кроме криптосистем (симметричных, с открытым ключом,
электронной подписи), еще и системы управления ключами.
Системы упpавления ключами – это информационные системы, целью которых
является составление и pаспpеделение ключей между пользователями
информационной системы.
Разработка ключевой, парольной информации является типовой
задачей администратора безопасности системы. Ключ может быть сгенерирован
как массив нужного размера статистически независимых и равновероятно
распределенных на двоичном множестве {0, 1} элементов.
Пример. Для таких целей можно использовать программу, которая
вырабатывает ключ по принципу "электронной рулетки". Когда число пользователей,
то есть объем необходимой ключевой информации, очень большой, используют чаще
аппаратные датчики случайных (псевдослучайных) чисел. Пароли также необходимо
менять. Например, известный вирус Морриса пытается войти в систему,
последовательно пробуя пароли из своего внутреннего эвристически составленного
списка в несколько сотен процедур, имитирующих "сочинение" паролей человеком.
Пароли должен генерировать и раздавать пользователям системный
администратор по безопасности, исходя из основного принципа: обеспечения равной
вероятности появления каждого из символов алфавита в пароле.
В процессе шифрования, чтобы ключ был использован полностью, необходимо
многократно выполнять процедуру кодировки с различными элементами. Базовые
циклы заключаются в многократном применении разных элементов ключа и
отличаются друг от друга только числом повторения и порядком использования
ключевых элементов.
Пример. В банковских системах первоначальный обмен ключами между клиентом и
банком осуществляется на магнитных носителях без передачи ключей через
открытые компьютерные сети. Секретный ключ клиента хранится на сервере
сертификации банка и закрыт для доступа. Для осуществления всех операций
с ЭЦП на компьютер клиента устанавливается программное обеспечение, которое
предоставляет банк, а все необходимые данные для клиента – открытый,
закрытый ключ, логин, пароль и др. — обычно хранятся на отдельной дискете или на
специальном устройстве, подключаемом к компьютеру клиента.
Все современные криптосистемы построены по принципу Кирхгоффа: секретность
зашифрованных сообщений определяется секретностью ключа.
Это означает, что если даже алгоритм шифрования будет известен криптоаналитику,
тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не
располагает соответствующим ключом. Все классические шифры соответствуют
этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их
более эффективным способом, чем полный перебор по всему ключевому
пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость
таких шифров определяется размером используемого в них ключа.
Пример. В российских шифрах часто используется 256-битовый ключ, а объем
ключевого пространства составляет 2256
. Ни на одном реально существующем или
возможном в недалеком будущем компьютере нельзя подобрать ключ (полным
перебором) за время, меньшее многих сотен лет. Российский криптоалгоритм
проектировался с большим запасом надежности, стойкости.
Информационная безопасность информационной системы – защищенность
информации, обрабатываемой компьютерной системой, от внутренних
(внутрисистемных) или внешних угроз, то есть состояние защищенности
информационных ресурсов системы, обеспечивающее устойчивое
функционирование, целостность и эволюцию системы. К защищаемой информации
(информационным ресурсам системы) относятся электронные документы и
спецификации, программное обеспечение, структуры и базы данных и др.
Оценка безопасности компьютерных систем базируется на различных классах
защиты систем:
класс систем минимальной защищенности ( класс D);
класс систем с защитой по усмотрению пользователя ( класс C);
класс систем с обязательной защитой ( класс B);
класс систем с гарантированной защитой ( класс A).
Эти классы имеют и подклассы, но мы их не будем здесь детализировать.
Основными типами средств воздействия на компьютерные сети и системы являются
компьютерные вирусы, логические бомбы и мины (закладки, жучки), внедрение в
информационный обмен.
Пример. Многократно разославшая свой код в 2000 году вирусная программа в
Интернете могла при открытии приложения к тексту письма с интригующим
заголовком ( ILoveYou – ЯТебяЛюблю ) рассылать свой код по всем адресам,
зафиксированным в адресной книге данного получателя вируса, что приводило к
веерному размножению вируса по Интернету, ибо адресная книга каждого
пользователя может содержать десятки и сотни адресов.
Компьютерный вирус – специальная программа, которая составлена кем-то со злым
умыслом или для демонстрации честолюбивых, в плохом смысле, интересов,
способная к воспроизводству своего кода и к переходу от программы к программе
(инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и
путешествующей по всему организму человека. Перехватывая управление
(прерывания), вирус подключается к работающей программе или к другим
программам и затем дает команду компьютеру для записи зараженной версии
программы, а затем возвращает управление программе как ни в чем не бывало. Далее
или сразу же этот вирус может заработать (перехватив управление от программы).
По мере появления новых компьютерных вирусов разработчики антивирусных
программ пишут вакцину против нее – так называемую антивирусную программу,
которая, анализируя файлы, может распознать в них скрытый код вируса и либо
удалить этот код (вылечить), либо удалить зараженный файл. Базы антивирусных
программ обновляются часто.
Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д.
Лозинский) обновляет иногда дважды в неделю. Известная
антивирусная программа AVP лаборатории Касперского содержит в своей базе данные
о нескольких десятках тысяч вирусах, вылечиваемых программой.
Вирусы бывают следующих основных видов:
загрузочные – заражающие стартовые секторы дисков, где находится самая важная
информация о структуре и файлах диска (служебные области диска, так называемые
boot–сектора);
аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению
аппаратуры, например, к резонансному воздействию на винчестер, к "пробою" точки
на экране дисплея;
программные – заражающие исполняемые файлы (например, exe-файлы с
непосредственно запускаемыми программами);
полиморфные – которые претерпевают изменения (мутации) от заражения к заражению,
от носителя к носителю;
стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни
прямым действием);
макровирусы – заражающие документы и шаблоны текстовых редакторов,
используемые при их создании;
многоцелевые вирусы.
Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать
работу всей сети.
Вирусы могут проникать в сеть, например:
с внешних носителей информации (из копируемых файлов, с дискет);
через электронную почту (из присоединенных к письму файлов);
через Интернет (из загружаемых файлов).
Существуют различные методы и пакеты программ для борьбы
с вирусами (антивирусные пакеты).
При выборе антивирусных средств необходимо придерживаться следующих простых
принципов (аналогичных противогриппозной профилактике):
если используются в системе различные платформы, операционные среды, то
антивирусный пакет должен поддерживать все эти платформы;
антивирусный пакет должен быть простым и понятным, дружественным в
использовании, позволяющим выбирать опции однозначно и определенно на каждом
шаге работы, иметь развитую систему понятных и информативных подсказок;
антивирусный пакет должен обнаруживать – скажем, с помощью различных
эвристических процедур – новые неизвестные вирусы и иметь пополняемую и
обновляемую регулярно базу данных о вирусах ;
антивирусный пакет должен быть лицензионным, от надежного известного поставщика
и производителя, который регулярно обновляет базу данных, а сам поставщик должен
иметь свой антивирусный центр – сервер, откуда можно получить необходимую
срочную помощь, информацию.
Пример. Исследования свидетельствуют, что, если половина компьютеров в мире
будет иметь постоянную, эффективную антивирусную защиту, то
компьютерные вирусы лишатся возможности размножаться.

Recommandé

лекция 16 par
лекция 16лекция 16
лекция 16Gulnaz Shakirova
339 vues11 diapositives
криптографические методы как часть общей защиты информации par
криптографические методы как часть общей защиты информациикриптографические методы как часть общей защиты информации
криптографические методы как часть общей защиты информацииtrenders
362 vues42 diapositives
Криптография. par
Криптография.Криптография.
Криптография.SvetlanaFIT
1.1K vues17 diapositives
современные средства криптографической поддержки электронного документооборота par
современные средства криптографической поддержки электронного документооборотасовременные средства криптографической поддержки электронного документооборота
современные средства криптографической поддержки электронного документооборотаtrenders
616 vues24 diapositives
лабораторная работа 4 par
лабораторная работа 4лабораторная работа 4
лабораторная работа 4Gulnaz Shakirova
678 vues12 diapositives
20120219 chosen ciphertext_security_importance_zhirkov par
20120219 chosen ciphertext_security_importance_zhirkov20120219 chosen ciphertext_security_importance_zhirkov
20120219 chosen ciphertext_security_importance_zhirkovComputer Science Club
302 vues62 diapositives

Contenu connexe

Similaire à лекция 3.docx

улгу крипто par
улгу криптоулгу крипто
улгу криптоAndrei V, Zhuravlev
1.2K vues35 diapositives
Евгений Кутя - Информационная безопасность par
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
551 vues75 diapositives
Secure File Exchange.Ru par
Secure File Exchange.RuSecure File Exchange.Ru
Secure File Exchange.RuEugene Sushchenko
592 vues12 diapositives
Protectinfo present par
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
294 vues32 diapositives
Криптография par
КриптографияКриптография
КриптографияArtem Lukanin
690 vues23 diapositives
Аудит СКЗИ и криптоключей на примере Банка par
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банкаimbasoft ru
181 vues13 diapositives

Similaire à лекция 3.docx(20)

Евгений Кутя - Информационная безопасность par GAiN@ESD
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
GAiN@ESD 551 vues
Protectinfo present par DrofaUral
Protectinfo presentProtectinfo present
Protectinfo present
DrofaUral294 vues
Аудит СКЗИ и криптоключей на примере Банка par imbasoft ru
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
imbasoft ru181 vues
Использование средств шифрования для обеспечения конфиденциальности в процесс... par kzissu
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
kzissu568 vues
лекция 3 кмсзи симметричные криптографические системы par darina andr
лекция 3 кмсзи симметричные криптографические системылекция 3 кмсзи симметричные криптографические системы
лекция 3 кмсзи симметричные криптографические системы
darina andr824 vues
Асимметричные криптоалгоритмя и хэширование par Andrey Lebedev
Асимметричные криптоалгоритмя и хэшированиеАсимметричные криптоалгоритмя и хэширование
Асимметричные криптоалгоритмя и хэширование
Andrey Lebedev1.1K vues
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы. par Vasily Dolgushev
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Кашкарева Ю.О. (МК-502). Разностная атака на криптографические протоколы.
Vasily Dolgushev532 vues
Кодирование информации par guest766933
Кодирование информацииКодирование информации
Кодирование информации
guest7669331.5K vues
защита информации par staysatan
защита информациизащита информации
защита информации
staysatan125 vues
Владимир Иванов - Криптография и шифрование par Yandex
Владимир Иванов - Криптография и шифрованиеВладимир Иванов - Криптография и шифрование
Владимир Иванов - Криптография и шифрование
Yandex1.4K vues
Защита информации. Александрович Виктория par Vika Ezhevika
Защита информации. Александрович ВикторияЗащита информации. Александрович Виктория
Защита информации. Александрович Виктория
Vika Ezhevika829 vues

Plus de ssuser090a572

ЛР 4.docx par
ЛР 4.docxЛР 4.docx
ЛР 4.docxssuser090a572
11 vues8 diapositives
практическая работа 3.docx par
практическая работа 3.docxпрактическая работа 3.docx
практическая работа 3.docxssuser090a572
6 vues5 diapositives
практическая работа 4.docx par
практическая работа 4.docxпрактическая работа 4.docx
практическая работа 4.docxssuser090a572
38 vues8 diapositives
ЛР 1.docx par
ЛР 1.docxЛР 1.docx
ЛР 1.docxssuser090a572
2 vues11 diapositives
ЛР 2.docx par
ЛР 2.docxЛР 2.docx
ЛР 2.docxssuser090a572
9 vues5 diapositives
ЛР 3.docx par
ЛР 3.docxЛР 3.docx
ЛР 3.docxssuser090a572
5 vues6 diapositives

Plus de ssuser090a572(19)

практическая работа 3.docx par ssuser090a572
практическая работа 3.docxпрактическая работа 3.docx
практическая работа 3.docx
ssuser090a5726 vues
практическая работа 4.docx par ssuser090a572
практическая работа 4.docxпрактическая работа 4.docx
практическая работа 4.docx
ssuser090a57238 vues
практическая работа 1.docx par ssuser090a572
практическая работа 1.docxпрактическая работа 1.docx
практическая работа 1.docx
ssuser090a57220 vues
практическая работа 6.docx par ssuser090a572
практическая работа 6.docxпрактическая работа 6.docx
практическая работа 6.docx
ssuser090a57228 vues
практическая работа 2.docx par ssuser090a572
практическая работа 2.docxпрактическая работа 2.docx
практическая работа 2.docx
ssuser090a5724 vues
практическая работа 5.docx par ssuser090a572
практическая работа 5.docxпрактическая работа 5.docx
практическая работа 5.docx
ssuser090a57227 vues
главная документация.docx par ssuser090a572
главная документация.docxглавная документация.docx
главная документация.docx
ssuser090a5728 vues

лекция 3.docx

  • 1. Лекция | Кодирование и шифрование информации В современном обществе успех любого вида деятельности сильно зависит от обладания определенными сведениями (информацией) и от отсутствия их (ее) у конкурентов. Чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере и тем больше потребность в защите информации. Одним словом, возникновение индустрии обработки информации привело к возникновению индустрии средств ее защиты и к актуализации самой проблемы защиты информации, проблемы информационной безопасности. Одна из наиболее важных задач (всего общества) – задача кодирования сообщений и шифрования информации. Вопросами защиты и скрытия информации занимается наука кpиптология ( криптос – тайный, логос – наука ). Кpиптология имеет два основных напpавления – кpиптогpафию и кpиптоанализ. Цели этих направлений пpотивоположны. Кpиптогpафия занимается построением и исследованием математических методов пpеобpазования инфоpмации, а кpиптоанализ – исследованием возможности pасшифpовки инфоpмации без ключа. Термин "криптография" происходит от двух греческих слов: криптоc - тайна и грофейн – писать. Таким образом, это тайнопись, система перекодировки сообщения с целью сделать его непонятным для непосвященных лиц и дисциплина, изучающая общие свойства и принципы систем тайнописи. Введем некоторые основные понятия кодирования и шифрования. Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием. Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y. При представлении сообщений в ЭВМ все символы кодируются байтами. Пример. Если каждый цвет кодировать двумя битами, то можно закодировать не более 22 = 4 цветов, тремя – 23 = 8 цветов, восемью битами (байтом) – 256 цветов. Для кодирования всех символов на клавиатуре компьютера достаточно байтов. Сообщение, которое мы хотим передать адресату, назовем открытым сообщением. Оно, естественно, определено над некоторым алфавитом. Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование . Если А – открытое сообщение, В – закрытое сообщение ( шифр ) , f – правило шифрования, то f(A) = B.
  • 2. Правила шифрования должны быть выбраны так, чтобы зашифрованное сообщение можно было расшифровать. Однотипные правила (например, все шифры типа шифра Цезаря, по которому каждый символ алфавита кодируется отстоящим от него на k позиций символом) объединяются в классы, и внутри класса определяется некоторый параметр (числовой, символьный табличный и т.д.), позволяющий перебирать (варьировать) все правила. Такой параметр называется шифровальным ключом. Он, как правило, секретный и сообщается лишь тому, кто должен прочесть зашифрованное сообщение (обладателю ключа ). При кодировании нет такого секретного ключа, так как кодирование ставит целью лишь более сжатое, компактное представление сообщения. Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром. Имеются две большие группы шифров: шифры перестановки и шифры замены. Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения. Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения. Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов. Пример. Один из лучших примеров алгоритма шифрования – принятый в 1977 году Национальным бюро стандартов США алгоритм стандарта шифрования данных DES (Data Encrypted Standard). Исследования алгоритма специалистами показали, что пока нет уязвимых мест, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. В июле 1991 года введен в действие аналогичный отечественный криптоалгоритм (стандарта ГОСТ 28147-89 ), который превосходит DES по надежности. Криптогpафическая система – семейство Х пpеобpазований откpытых текстов. Члены этого семейства индексиpуются, обозначаются символом k ; паpаметp k является ключом. Множество ключей K – это набоp возможных значений ключа k. Обычно ключ пpедставляет собой последовательный pяд букв алфавита. Открытый текст обычно имеет произвольную длину. Если текст большой и не может быть обработан шифратором (компьютером) целиком, то он разбивается на блоки фиксированной длины, а каждый блок шифруется отдельно, независимо от его
  • 3. положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования. Кpиптосистемы pазделяются на симметpичные, с откpытым ключом, и системы электронной подписи. В симметpичных кpиптосистемах, как для шифpования, так и для дешифpования, используется один и тот же ключ. В системах с откpытым ключом используются два ключа – откpытый и закpытый, котоpые математически (алгоритмически) связаны дpуг с дpугом. Инфоpмация шифpуется с помощью откpытого ключа, котоpый доступен всем желающим, а pасшифpовывается лишь с помощью закpытого ключа, который известен только получателю сообщения. Электpонной (цифpовой) подписью (ЭЦП) называется пpисоединяемое к тексту его кpиптогpафическое пpеобpазование, котоpое позволяет пpи получении текста дpугим пользователем пpовеpить автоpство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи. Криптография изучает, кроме криптосистем (симметричных, с открытым ключом, электронной подписи), еще и системы управления ключами. Системы упpавления ключами – это информационные системы, целью которых является составление и pаспpеделение ключей между пользователями информационной системы. Разработка ключевой, парольной информации является типовой задачей администратора безопасности системы. Ключ может быть сгенерирован как массив нужного размера статистически независимых и равновероятно распределенных на двоичном множестве {0, 1} элементов. Пример. Для таких целей можно использовать программу, которая вырабатывает ключ по принципу "электронной рулетки". Когда число пользователей, то есть объем необходимой ключевой информации, очень большой, используют чаще аппаратные датчики случайных (псевдослучайных) чисел. Пароли также необходимо менять. Например, известный вирус Морриса пытается войти в систему, последовательно пробуя пароли из своего внутреннего эвристически составленного списка в несколько сотен процедур, имитирующих "сочинение" паролей человеком. Пароли должен генерировать и раздавать пользователям системный администратор по безопасности, исходя из основного принципа: обеспечения равной вероятности появления каждого из символов алфавита в пароле. В процессе шифрования, чтобы ключ был использован полностью, необходимо многократно выполнять процедуру кодировки с различными элементами. Базовые циклы заключаются в многократном применении разных элементов ключа и отличаются друг от друга только числом повторения и порядком использования ключевых элементов.
  • 4. Пример. В банковских системах первоначальный обмен ключами между клиентом и банком осуществляется на магнитных носителях без передачи ключей через открытые компьютерные сети. Секретный ключ клиента хранится на сервере сертификации банка и закрыт для доступа. Для осуществления всех операций с ЭЦП на компьютер клиента устанавливается программное обеспечение, которое предоставляет банк, а все необходимые данные для клиента – открытый, закрытый ключ, логин, пароль и др. — обычно хранятся на отдельной дискете или на специальном устройстве, подключаемом к компьютеру клиента. Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа. Это означает, что если даже алгоритм шифрования будет известен криптоаналитику, тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом. Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа. Ясно, что стойкость таких шифров определяется размером используемого в них ключа. Пример. В российских шифрах часто используется 256-битовый ключ, а объем ключевого пространства составляет 2256 . Ни на одном реально существующем или возможном в недалеком будущем компьютере нельзя подобрать ключ (полным перебором) за время, меньшее многих сотен лет. Российский криптоалгоритм проектировался с большим запасом надежности, стойкости. Информационная безопасность информационной системы – защищенность информации, обрабатываемой компьютерной системой, от внутренних (внутрисистемных) или внешних угроз, то есть состояние защищенности информационных ресурсов системы, обеспечивающее устойчивое функционирование, целостность и эволюцию системы. К защищаемой информации (информационным ресурсам системы) относятся электронные документы и спецификации, программное обеспечение, структуры и базы данных и др. Оценка безопасности компьютерных систем базируется на различных классах защиты систем: класс систем минимальной защищенности ( класс D); класс систем с защитой по усмотрению пользователя ( класс C); класс систем с обязательной защитой ( класс B); класс систем с гарантированной защитой ( класс A). Эти классы имеют и подклассы, но мы их не будем здесь детализировать. Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы, логические бомбы и мины (закладки, жучки), внедрение в информационный обмен. Пример. Многократно разославшая свой код в 2000 году вирусная программа в Интернете могла при открытии приложения к тексту письма с интригующим заголовком ( ILoveYou – ЯТебяЛюблю ) рассылать свой код по всем адресам, зафиксированным в адресной книге данного получателя вируса, что приводило к
  • 5. веерному размножению вируса по Интернету, ибо адресная книга каждого пользователя может содержать десятки и сотни адресов. Компьютерный вирус – специальная программа, которая составлена кем-то со злым умыслом или для демонстрации честолюбивых, в плохом смысле, интересов, способная к воспроизводству своего кода и к переходу от программы к программе (инфицирование). Вирус подобен инфекции, проникающей в кровяные тельца и путешествующей по всему организму человека. Перехватывая управление (прерывания), вирус подключается к работающей программе или к другим программам и затем дает команду компьютеру для записи зараженной версии программы, а затем возвращает управление программе как ни в чем не бывало. Далее или сразу же этот вирус может заработать (перехватив управление от программы). По мере появления новых компьютерных вирусов разработчики антивирусных программ пишут вакцину против нее – так называемую антивирусную программу, которая, анализируя файлы, может распознать в них скрытый код вируса и либо удалить этот код (вылечить), либо удалить зараженный файл. Базы антивирусных программ обновляются часто. Пример. Одну из самых популярных антивирусных программ AIDSTEST автор (Д. Лозинский) обновляет иногда дважды в неделю. Известная антивирусная программа AVP лаборатории Касперского содержит в своей базе данные о нескольких десятках тысяч вирусах, вылечиваемых программой. Вирусы бывают следующих основных видов: загрузочные – заражающие стартовые секторы дисков, где находится самая важная информация о структуре и файлах диска (служебные области диска, так называемые boot–сектора); аппаратно-вредные – приводящие к нарушению работы, а то и вовсе к разрушению аппаратуры, например, к резонансному воздействию на винчестер, к "пробою" точки на экране дисплея; программные – заражающие исполняемые файлы (например, exe-файлы с непосредственно запускаемыми программами); полиморфные – которые претерпевают изменения (мутации) от заражения к заражению, от носителя к носителю; стелс-вирусы – маскирующиеся, незаметные (не определяющие себя ни размером, ни прямым действием); макровирусы – заражающие документы и шаблоны текстовых редакторов, используемые при их создании; многоцелевые вирусы. Особенно опасны вирусы в компьютерных сетях, так как они могут парализовать работу всей сети. Вирусы могут проникать в сеть, например: с внешних носителей информации (из копируемых файлов, с дискет); через электронную почту (из присоединенных к письму файлов); через Интернет (из загружаемых файлов). Существуют различные методы и пакеты программ для борьбы с вирусами (антивирусные пакеты).
  • 6. При выборе антивирусных средств необходимо придерживаться следующих простых принципов (аналогичных противогриппозной профилактике): если используются в системе различные платформы, операционные среды, то антивирусный пакет должен поддерживать все эти платформы; антивирусный пакет должен быть простым и понятным, дружественным в использовании, позволяющим выбирать опции однозначно и определенно на каждом шаге работы, иметь развитую систему понятных и информативных подсказок; антивирусный пакет должен обнаруживать – скажем, с помощью различных эвристических процедур – новые неизвестные вирусы и иметь пополняемую и обновляемую регулярно базу данных о вирусах ; антивирусный пакет должен быть лицензионным, от надежного известного поставщика и производителя, который регулярно обновляет базу данных, а сам поставщик должен иметь свой антивирусный центр – сервер, откуда можно получить необходимую срочную помощь, информацию. Пример. Исследования свидетельствуют, что, если половина компьютеров в мире будет иметь постоянную, эффективную антивирусную защиту, то компьютерные вирусы лишатся возможности размножаться.