Реферат: Безопасность информационных технологий

Министерствообразования республики Беларусь

Белорусский национальный технический университет

Машиностроительный факультет

Кафедра «Интеллектуальные системы»

КУРСОВАЯ РАБОТА

по дисциплине

«информатика»

на тему

«Безопасность информационных технологий»

Выполнил

студент гр.103713                                                                             Казак А.В.

Проверил

к.т.н., доцент                                                                                      РоманюкГ.Э.

Минск 2005

<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">

СОДЕРЖАНИЕ

Введение                                                                                                             3

1.Методы защиты информации                                                                        4

1.1.Криптографические методы                                                                       4

1.1.1.Симметричные криптосистемы                                                               5

1.1.2.Системы с открытым ключом                                                                  10

1.1.3.Электронная подпись                                                                               15

1.1.4.Квантовая криптография                                                                          16

1.2.Шифрование дисков                                                                                    18

1.3.Метод парольной защиты                                                                            19

1.4.Методы защиты информации в Internet                                                      20

2.Обеспечение безопасности информационных технологий                          26

2.1.Защита от сбоев оборудования                                                                   26

2.2.Защита от вредоносных программ                                                             28

2.3.Административные меры защиты                                                               30

3.Программа                                                                                                        31

Заключение                                                                                                         36

Литература                                                                                                          37

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">

ВВЕДЕНИЕ

«Кто владеет информацией,

тот владеет миром»

Билл Гейтс.

<span Times New Roman",«serif»; color:windowtext">Термин «безопасность информационных технологий»понимается специалистами по-разному, причем чаще всего имеется в виду какой-тоодин аспект этой проблемы. Например, с точки зрения производителя источниковбесперебойного питания серьезную угрозу для вычислительной системы представляетнестабильность энергосети, а с позиции разработчика антивирусных программ — риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно,заслуживает отдельного изучения, но для потребителя важно обеспечитьбезопасность вообще, а не только по отдельным рискам.

<span Times New Roman",«serif»; color:windowtext">Перед потребителем стоят конкретные задачи — наладитьпроизводственный процесс, бухгалтерский или складской учет, управлениефинансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либореализация информационных технологий (некая совокупность вычислительных систем,средств связи, специализированного оборудования, программ и т.п.) позволяетрешить эту задачу оптимальным способом, потребитель тратит время и деньги на еевнедрение. Но доверив бизнес-процесс информационной системе, он попадает впрямую зависимость от ее работоспособности. Эта зависимость критична ровнонастолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другимисловами, если по любой причине оказалась неработоспособной система, отвечающаяза ключевой бизнес-процесс, то это ставит под угрозу существование всегопредприятия. И для потребителя безопасность информационных технологий — это проблема,связанная с обеспечением их правильного и бесперебойного функционирования.

<span Times New Roman",«serif»; color:windowtext">

<span Times New Roman",«serif»; color:windowtext">

<span Times New Roman",«serif»; color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">1.МЕТОДЫЗАЩИТЫ ИНФОРМАЦИИ

<span Times New Roman",«serif»;color:windowtext">

<span Times New Roman",«serif»;color:windowtext">1.1.Криптографическиеметоды

<span Times New Roman",«serif»;color:windowtext">

Про­бле­ма за­щи­ты ин­фор­ма­циипу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­ним ли­цомвол­но­ва­ла че­ло­ве­че­ский ум с дав­них вре­мен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменностьсама по себе была криптографической системой, так как в древних обществах еювладели только избранные. Священные книги Древ­него Егип­та, Древ­ней Индиитому примеры.

С широким распространениемписьменности криптография стала формироваться как самостоятельная наука. Первыекриптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей перепискеиспользовал уже более менее систематический шифр, получивший его имя.

Бурное раз­ви­тие крип­то­гра­фи­че­скиесис­те­мы по­лу­чи­ли в го­ды пер­вой и вто­рой ми­ро­вых войн. Начиная спослевоенного времени и по нынешний день появление вычислительных средствускорило разработку и совершенствование криптографических методов.

По­че­мупро­бле­ма ис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационныхсистемах (ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?

С од­ной сто­ро­ны, рас­ши­ри­лосьис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частности глобальной сетиИнтернет, по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ст­вен­но­го,во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­говоз­мож­ность дос­ту­па к ней по­сто­рон­них лиц.

С дру­гой сто­ро­ны, по­яв­ле­ниено­вых мощ­ных ком­пь­ю­те­ров,  тех­но­ло­гийсе­те­вых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­ным дис­кре­ди­та­циюкриптографических сис­тем еще не­дав­но счи­тав­ших­ся  прак­ти­че­ски не раскрываемыми.

Про­бле­мойзащиты информации путем ее преобразования за­ни­ма­ет­ся крип­то­ло­гия (kryptos — тай­ный, logos — нау­ка). Криптология раз­де­ля­ет­ся на два на­прав­ле­ния- крип­то­гра­фию и крип­тоа­на­лиз. Це­ли этих на­прав­ле­нийпрямо про­ти­во­по­лож­ны.

Крип­то­гра­фия за­ни­ма­ет­сяпо­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских ме­то­дов пре­об­ра­зо­ва­нияин­фор­ма­ции.

Сфе­ра ин­те­ре­совкриптоанализа -  ис­сле­до­ва­ние воз­мож­но­стирас­шиф­ро­вы­ва­ния ин­фор­ма­ции без зна­ния клю­чей.

Современная криптографиявключает в себя четыре крупных раздела:

1. Симметричные криптосистемы.

2. Криптосистемы с открытым ключом.

3. Системы электронной подписи.

4. Управление ключами.

Основные направления  использования криптографических методов — передачаконфиденциальной информации по каналам связи (например, электронная почта),установление подлинности передаваемых сообщений, хра­не­ние ин­фор­ма­ции (до­ку­мен­тов,баз данных) на но­си­те­лях в за­шиф­ро­ван­ном ви­де.

1.1.1.Симметричныекриптосистемы

Все мно­го­об­ра­зие су­ще­ст­вую­щихкрип­то­гра­фи­че­ских ме­то­дов мож­но све­сти к сле­дую­щим клас­сам пре­об­ра­зо­ва­ний(рис.1):

Симметричные

криптосистемы

<span Times New Roman",«serif»">Гаммирование

<span Times New Roman",«serif»">Подстановки

<span Times New Roman",«serif»">Блочные шифры

<span Times New Roman",«serif»">Перестановки

<img src="/cache/referats/20102/image001.gif" v:shapes="_x0000_s1026 _x0000_s1027 _x0000_s1028 _x0000_s1029 _x0000_s1030">

<span Times New Roman",«serif»">Рисунок 1.

<span Times New Roman",«serif»; mso-ansi-language:EN-US">

<span Times New Roman",«serif»">Под­ста­нов­ки

Наи­бо­лее про­стой вид пре­об­ра­зо­ва­ний, за­клю­чаю­щий­ся в за­ме­несим­во­лов ис­ход­но­го тек­ста на другие (того же алфавита) по бо­лее или ме­нееслож­но­му пра­ви­лу. Для обес­пе­че­ния вы­со­кой крип­то­стой­ко­сти тре­бу­ет­сяис­поль­зо­ва­ние боль­ших клю­чей.

<span Times New Roman",«serif»; mso-ansi-language:EN-US"><span Times New Roman",«serif»">ПодстановкаЦезаря

Подстановка Цезаря являетсясамым простым вариантом подстановки. Она относится к группе моноалфавитныхподстановок.

Определение.Подмножество Cm={Ck:0<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">£

k<m} симметрической группы SYM(Zm), содержащее m подстановок

<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes">Ck:j

<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol;mso-no-proof:yes">®<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes">(j+k) (mod m), 0<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol;mso-no-proof:yes">£<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes">k<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes"> < m,

называется подстановкой Цезаря.

Умножение коммутативно, CkCj=CjCk=Cj+k, C0– идентичнаяподстановка, а обратной к Cк является Ck-1=Cm-k,где 0<k<m. Семействоподстановок Цезаря названо по имени римского императора Гая Юлия Цезаря,который поручал Марку Туллию Цицерону составлять послания с использованием50-буквенного алфавита и подстановки C3.

Подстановка определяется потаблице замещения, содержащей пары соответствующих букв “исходный текст –шифрованный текст”. Для C3 подстановки приведены в Табл. 1. Стрелка(<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Wingdings">à

) означает, что буква исходного текста(слева) шифруется при помощи C3 в букву шифрованного текста(справа).

Определение.Системой Цезаря называется моноалфа­витнаяподстановка, преобразующая n-граммуисходного текста (x0, x1,..,xn-1) в n‑граммушифрованного текста (y0,y1 ,...,yn-1) всоответствии с правилом

<span Times New Roman",«serif»; mso-no-proof:yes">y

<span Times New Roman",«serif»;mso-ansi-language:EN-US">i<span Times New Roman",«serif»; mso-no-proof:yes">=Ck(xi),0<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol;mso-no-proof:yes">£<span Times New Roman",«serif»; mso-no-proof:yes">i<n.

Например,ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3 преобразуется веюыолхиврсеюивцнгкгрлб.

Таблица 1.

А<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

г

Й<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

м

Т<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

х

Ы<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ю

Б<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

д

К<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

н

У<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ц

Ь<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

я

В<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

е

Л<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

о

Ф<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ч

Э<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

_

Г<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ж

М<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

п

Х<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ш

Ю<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

а

Д<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

з

Н<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

р

Ц<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

щ

Я<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

б

Е<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

и

О<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

с

Ч<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ъ

_<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

в

Ж<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

й

П<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

т

Ш<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ы

З<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

к

Р<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

у

Щ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ь

И<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

л

С<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

ф

Ъ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à

э

При своей несложностисистема легко уязвима. Если злоумышленник имеет

1) шифрованный и соответ­ствующийисходный текст или

2) шифрованный текствыбранного злоумыш­ленником исходного текста,

то определение ключа идешифрование исходного текста тривиальны.

<span Times New Roman",«serif»">Более эффективны обобщения подстановкиЦезаря — шифр Хилла и шифр Плэйфера. Они основаны на подстановкене отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">[1]

(шифрХилла). При более высокой криптостойкости они значительно сложнее дляреализации и требуют достаточно большого количества ключевой информации.<span Times New Roman",«serif»"><span Times New Roman",«serif»">Многоалфавитныесистемы. Системы одноразового использования<span Times New Roman",«serif»">

Слабая криптостойкостьмоноалфавитных подстановок преодолевается с применением подстановокмногоалфавитных.

Многоалфавитнаяподстановкаопределяетсяключом <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">p

=(<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">p1,
<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">p2, ...), содержащим не менее двух различныхподстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевымначальным смещением.

Пусть {Ki: 0<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">£

i<n} — независимые случайные переменные содинаковым распределением вероятностей, принимающие значения на множестве Zm

Pкл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n

Система одноразовогоиспользованияпреобразуетисходный текст

<span Times New Roman",«serif»">X=(X0, x1, ..., xn-1)

вшифрованный текст

<span Times New Roman",«serif»">Y=(Y0, y1, ..., yn-1)

припомощи подстановки Цезаря

<span Times New Roman",«serif»;mso-ansi-language:EN-US">Yi=CKi(xi)=(Ki+Xi) (mod m)  i=0...n-1                           (1)

Для такой системыподстановки используют также термин “одноразовая лента” и “одноразовыйблокнот”. Пространство ключей К системы одноразовой подстановки являетсявектором рангов (K0, K1, ..., Kn-1) и содержит mnточек.

Почему же эти системынеприменимы для обеспечения секретности при обработке информации? Ответ простой- они непрактичны, так как требуют независимого выбора значения ключа длякаждой буквы исходного текста. Хотя такое требование может быть и не слишкомтрудным при передаче по прямому кабелю Москва — Нью-Йорк, но для информационныхоно непосильно, поскольку там придется шифровать многие миллионы знаков.

Посмотрим, что получится,если ослабить требование шифровать каждую букву исходного текста отдельнымзначением ключа.

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Пе­ре­ста­нов­ки

Так­же не­слож­ный ме­тодкрип­то­гра­фи­че­ско­го пре­об­ра­зо­ва­ния. Ис­поль­зу­ет­ся как пра­ви­ло всо­че­та­нии с дру­ги­ми ме­то­да­ми.

Перестановкой <span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">s

набора целых чисел (0,1,...,N-1) называетсяего переупорядочение. Для того чтобы показать, что целое i пере­мещено изпозиции i в позицию <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">s(i), где 0 <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">£(i)< n, будем использовать запись

<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">s

<span Times New Roman",«serif»">=(<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">s<span Times New Roman",«serif»">(0), <span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">s<span Times New Roman",«serif»">(1),...,<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">s<span Times New Roman",«serif»">(N-1)).

Число перестановок из(0,1,...,N-1) равно n!=1*2*...*(N-1)*N.Введем обозначение <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">s

для взаимно-однозначного отображения (гомо­морфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов,на себя.

<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">s

<span Times New Roman",«serif»">: S <span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">®<span Times New Roman",«serif»"> S

<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">s

<span Times New Roman",«serif»; mso-ansi-language:RU">: <span Times New Roman",«serif»">s<span Times New Roman",«serif»">i<span Times New Roman",«serif»; mso-ansi-language:RU"> <span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">®<span Times New Roman",«serif»; mso-ansi-language:RU"> <span Times New Roman",«serif»">s<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">s<span Times New Roman",«serif»;mso-ansi-language:RU">(<span Times New Roman",«serif»">i<span Times New Roman",«serif»; mso-ansi-language:RU">)<span Times New Roman",«serif»;mso-ansi-language:RU">, 0 <span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">£<span Times New Roman",«serif»;mso-ansi-language:RU"> <span Times New Roman",«serif»">i<span Times New Roman",«serif»; mso-ansi-language:RU"> < <span Times New Roman",«serif»">n<span Times New Roman",«serif»; mso-ansi-language:RU">

Будем говорить, что в этомсмысле <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">s

является перестановкой элементовS. И, наоборот, автоморфизм S соответствует пере­становке целых чисел(0,1,2,.., n-1).

Криптографическимпреобразованием Tдляалфавита Zmназывается последовательность автоморфизмов: T={T(n):1<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">£

n<<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">¥}

<span Times New Roman",«serif»; mso-ansi-language:EN-US">T

<span Times New Roman",«serif»">(<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman",«serif»">)<span Times New Roman",«serif»">: <span Times New Roman",«serif»; mso-ansi-language:EN-US">Zm<span Times New Roman",«serif»">,<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family: Symbol">®<span Times New Roman",«serif»; mso-ansi-language:EN-US">Zm<span Times New Roman",«serif»">,<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman",«serif»">, 1<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-ansi-language:EN-US;mso-char-type: symbol;mso-symbol-font-family:Symbol">£<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman",«serif»"><<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-ansi-language:EN-US;mso-char-type: symbol;mso-symbol-font-family:Symbol">¥<span Times New Roman",«serif»">

Каждое T(n)является, таким образом, перестановкой n-грамм из Zm,n.

Поскольку T(i)и T(j) могут бытьопределены независимо  при i<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">¹

j, число криптографических преобразованийисходного текста размерности n равно(mn)!<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»;mso-ansi-language: EN-US;mso-fareast-language:RU;mso-bidi-language:AR-SA">[2]. Оно возрастает непропорционально приувеличении m и n: так, при m=33 и n=2 число различных криптографическихпреобразований равно 1089!.. Отсюда следует, что потенциально существует большоечисло отображений исходного текста в шифрованный.

Практическая реализация криптогра­фических систем требует, чтобыпреобразо­вания {Tk: k<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Î

K} были определены алгоритмами, зависящими от относительно небольшогочисла параметров (ключей).

<span Times New Roman",«serif»">Гам­ми­ро­ва­ние

                                                       

Гам­ми­ро­ва­ние яв­ля­ет­сятак­же ши­ро­ко при­ме­няе­мым крип­то­гра­фи­че­ским пре­об­ра­зо­ва­ни­ем.

Прин­цип шифрования гам­ми­ро­ва­ни­ем за­клю­ча­ет­ся в ге­не­ра­циигам­мы шиф­ра с по­мо­щью дат­чи­ка псев­до­слу­чай­ных чи­сел и на­ло­же­ниипо­лу­чен­ной гам­мы на от­кры­тые дан­ные об­ра­ти­мым об­ра­зом (на­при­мер,ис­поль­зуя сло­же­ние по мо­ду­лю 2).

Про­цесс дешифрования дан­ных сво­дит­ся к по­втор­ной ге­не­ра­циигам­мы шиф­ра при из­вест­ном клю­че и на­ло­же­нии та­кой гам­мы на за­шиф­ро­ван­ныедан­ные.

По­лу­чен­ный за­шиф­ро­ван­ныйтекст яв­ля­ет­ся дос­та­точ­но труд­ным для рас­кры­тия в том слу­чае, ес­лигам­ма шиф­ра не со­дер­жит по­вто­ряю­щих­ся би­то­вых по­сле­до­ва­тель­ностей.По су­ти де­ла гам­ма шиф­ра долж­на из­ме­нять­ся слу­чай­ным об­ра­зом для ка­ж­до­гошиф­руе­мо­го сло­ва. Фак­ти­че­ски же, ес­ли пе­ри­од гам­мы пре­вы­ша­ет дли­нувсе­го за­шиф­ро­ван­но­го тек­ста и не­из­вест­на ни­ка­кая часть ис­ход­но­готек­ста, то шифр мож­но рас­крыть толь­ко пря­мым пе­ре­бо­ром (про­бой на ключ).Криптостойкость в этом слу­чае оп­ре­де­ля­ет­ся раз­ме­ром клю­ча.

Ме­тод гам­ми­ро­ва­ния ста­но­вит­ся бес­силь­ным, ес­ли зло­умыш­лен­ни­куста­но­вит­ся из­вес­тен фраг­мент ис­ход­но­го тек­ста и со­от­вет­ст­вую­щаяему шиф­ро­грам­ма. Про­стым вы­чи­та­ни­ем по мо­ду­лю по­лу­ча­ет­ся от­ре­зокПСП и по не­му вос­ста­нав­ли­ва­ет­ся вся по­сле­до­ва­тель­ность.  Зло­умыш­лен­ни­ки мо­жет сде­лать это на ос­но­ведо­га­док о со­дер­жа­нии ис­ход­но­го тек­ста. Так, ес­ли боль­шин­ст­во по­сы­лае­мыхсо­об­ще­ний на­чи­на­ет­ся со слов “СОВ.СЕК­РЕТ­НО”, то крип­тоа­на­лиз все­готек­ста зна­чи­тель­но об­лег­ча­ет­ся. Это сле­ду­ет учи­ты­вать при соз­да­ниире­аль­ных сис­тем ин­фор­ма­ци­он­ной безо­пас­но­сти.

<span Times New Roman",«serif»;mso-ansi-language:EN-US"><span Times New Roman",«serif»">Стан­дарт шиф­ро­ва­ния дан­ных ГОСТ 28147-89<span Times New Roman",«serif»"><span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">[3]<span Times New Roman",«serif»">

Важ­ной за­да­чей в обес­пе­че­ниига­ран­ти­ро­ван­ной безо­пас­но­сти ин­фор­ма­ции в ИС яв­ля­ет­ся раз­ра­бот­каи ис­поль­зо­ва­ния стан­дарт­ных ал­го­рит­мов шиф­ро­ва­ния дан­ных. Пер­вымсре­ди  по­доб­ных стан­дар­тов стал аме­ри­кан­скийDES, пред­став­ляю­щий со­бой по­сле­до­ва­тель­ное ис­поль­зо­ва­ние за­мен ипе­ре­ста­но­вок. В на­стоя­щее вре­мя все ча­ще го­во­рят о не­оп­рав­дан­нойслож­но­сти и не­вы­со­кой крип­то­стой­ко­сти. На прак­ти­ке при­хо­дит­ся ис­поль­зо­ватьего мо­ди­фи­ка­ции.

Бо­лееэф­фек­тив­ным яв­ля­ет­ся оте­че­ст­вен­ный стан­дарт шиф­ро­ва­ния дан­ных.

<span Times New Roman",«serif»">Онре­ко­мен­до­ван к ис­поль­зо­ва­нию для за­щи­ты лю­бых дан­ных, пред­став­лен­ныхв ви­де дво­ич­но­го ко­да, хо­тя не ис­клю­ча­ют­ся и дру­гие ме­то­ды шиф­ро­ва­ния.Дан­ный стан­дарт фор­ми­ро­вал­ся с уче­том ми­ро­во­го опы­та, и в ча­ст­но­сти,бы­ли при­ня­ты во вни­ма­ние не­дос­тат­ки и не­реа­ли­зо­ван­ные воз­мож­но­стиал­го­рит­ма DES, по­это­му ис­поль­зо­ва­ние стан­дар­та ГОСТ пред­поч­ти­тель­нее.Ал­го­ритм дос­та­точ­но сло­жен и ни­же бу­дет опи­са­на в ос­нов­ном его кон­цеп­ция.

<span Times New Roman",«serif»">ВГОСТ 28147-89 определяется процесс выработки имито­вставки, которыйединообразен для всех режимов шифрования. Имитовставка — это блок из р бит (имитовставка Ир),который вырабатывается либо перед шифрованием всего сообщения. либо параллельнос шифрованием по блокам. Параметр рвыбирается в соответствии с необходимым уровнем имитозащищенности.

<span Times New Roman",«serif»">Дляпо­лу­че­ния ими­тов­став­ки от­кры­тые дан­ные пред­став­ля­ют­ся так­же в ви­дебло­ков по 64 бит. Пер­вый блок от­кры­тых дан­ных Т(1) под­вер­га­ет­ся пре­об­ра­зо­ва­нию,со­от­вет­ст­вую­ще­му пер­вым 16 цик­лам ал­го­рит­ма ре­жи­ма про­стой за­ме­ны.При­чем в ка­че­ст­ве клю­ча ис­поль­зу­ет­ся тот же ключ, что и для шиф­ро­ва­ниядан­ных. По­лу­чен­ное 64-раз­ряд­но чис­ло сум­ми­ру­ет­ся с от­кры­тым бло­комТ(2) и сум­ма вновь под­вер­га­ет­ся 16 цик­лам шиф­ро­ва­ния для ре­жи­ма про­стойза­ме­ны. Дан­ная про­це­ду­ра по­вто­рят­ся для всех m бло­ков со­об­ще­ния. Из по­лу­чен­но­го 64-раз­ряд­но­го чис­лавы­би­ра­ет­ся от­ре­зок Ир дли­ной р бит.

Ими­тов­став­ка пе­ре­да­ет­сяпо ка­на­лу свя­зи по­сле за­шиф­ро­ван­ных дан­ных. На при­ем­ной сто­ро­неана­ло­гич­ным об­ра­зом из при­ня­то­го со­об­ще­ния выделяется?  ими­тов­став­ка и срав­ни­ва­ет­ся с по­лу­чен­нойоткуда?.. В слу­чае не­сов­па­де­ния ими­тов­ста­вок со­об­ще­ние счи­та­ет­сялож­ным.

1.1.2.Системы с открытым ключом

Как бы ни бы­ли слож­ны ина­деж­ны крип­то­гра­фи­че­ские сис­те­мы — их сла­бое ме­ст при прак­ти­че­скойреа­ли­за­ции — про­блема рас­пре­де­ле­ния клю­чей. Для то­го, что­быбыл воз­мо­жен об­мен кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ей ме­ж­ду дву­мя субъ­ек­та­миИС, ключ дол­жен быть сге­не­ри­ро­ван од­ним из них, а за­тем ка­ким-то об­ра­зомопять же в кон­фи­ден­ци­аль­ном по­ряд­ке пе­ре­дан дру­го­му. Т.е. в об­щемслу­чае для пе­ре­да­чи клю­ча опять же тре­бу­ет­ся ис­поль­зо­ва­ние ка­кой-токрип­то­си­сте­мы.

Для ре­ше­ния этой про­бле­мына ос­но­ве ре­зуль­та­тов, по­лу­чен­ных классической и со­вре­мен­ной ал­геб­рой,бы­ли пред­ло­же­ны сис­те­мы с от­кры­тым клю­чом.

Суть их со­сто­ит в том,что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два клю­ча, свя­зан­ные ме­ж­дусо­бой по оп­ре­де­лен­но­му пра­ви­лу. Один ключ объ­яв­ля­ет­ся от­кры­тым,а дру­гой за­кры­тым. От­кры­тый ключ пуб­ли­ку­ет­ся и дос­ту­пен лю­бо­му,кто же­ла­ет по­слать со­об­ще­ние ад­ре­са­ту. Секретный ключ сохраняется втайне.

Ис­ход­ный текст шиф­ру­ет­сяот­кры­тым клю­чом адресата и пе­ре­да­ет­ся ему. За­шиф­ро­ван­ный текст вприн­ци­пе не мо­жет быть рас­шиф­ро­ван тем же от­кры­тым клю­чом. Де­шиф­ро­ва­ниесо­об­ще­ние воз­мож­но толь­ко с ис­поль­зо­ва­ни­ем за­кры­то­го клю­ча, ко­то­рыйиз­вес­тен толь­ко са­мо­му ад­ре­са­ту(рис.2).

исходный

текст

исходный

текст

шифрованный

текст

Отправитель

Адресат

Система

с открытым ключом

Закрытый ключ

Система

с открытым ключом

Открытый ключ

<img src="/cache/referats/20102/image002.gif" v:shapes="_x0000_s1046 _x0000_s1048"> <img src="/cache/referats/20102/image003.gif" " v:shapes="_x0000_s1047"> <img src="/cache/referats/20102/image004.gif" v:shapes="_x0000_s1031 _x0000_s1032 _x0000_s1033"> <img src="/cache/referats/20102/image005.gif" v:shapes="_x0000_s1034 _x0000_s1035 _x0000_s1036"> <img src="/cache/referats/20102/image006.gif" v:shapes="_x0000_s1040 _x0000_s1041 _x0000_s1042"> <img src="/cache/referats/20102/image007.gif" v:shapes="_x0000_s1037 _x0000_s1038 _x0000_s1039"> <img src="/cache/referats/20102/image008.gif" v:shapes="_x0000_s1043 _x0000_s1044 _x0000_s1045">


Рисунок 2.

Крип­то­гра­фи­че­ские сис­те­мыс от­кры­тым клю­чом ис­поль­зу­ют так называемые  не­об­ра­ти­мые  или од­но­сто­рон­ние функ­ции, ко­то­рыеоб­ла­да­ют сле­дую­щим свой­ст­вом: при за­дан­ном зна­че­нии x от­но­си­тель­но про­сто вы­чис­литьзна­че­ние f(x), од­на­ко ес­ли y=f(x),то нет про­сто­го пу­ти для вы­чис­ле­ния з

еще рефераты
Еще работы по компьютерам. программированию