Реферат: Безопасность информационных технологий
Министерствообразования республики Беларусь
Белорусский национальный технический университет
Машиностроительный факультет
Кафедра «Интеллектуальные системы»
КУРСОВАЯ РАБОТА
по дисциплине
«информатика»
на тему
«Безопасность информационных технологий»
Выполнил
студент гр.103713 Казак А.В.
Проверил
к.т.н., доцент РоманюкГ.Э.
Минск 2005
<span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">СОДЕРЖАНИЕ
Введение 3
1.Методы защиты информации 4
1.1.Криптографические методы 4
1.1.1.Симметричные криптосистемы 5
1.1.2.Системы с открытым ключом 10
1.1.3.Электронная подпись 15
1.1.4.Квантовая криптография 16
1.2.Шифрование дисков 18
1.3.Метод парольной защиты 19
1.4.Методы защиты информации в Internet 20
2.Обеспечение безопасности информационных технологий 26
2.1.Защита от сбоев оборудования 26
2.2.Защита от вредоносных программ 28
2.3.Административные меры защиты 30
3.Программа 31
Заключение 36
Литература 37
<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">ВВЕДЕНИЕ
«Кто владеет информацией,
тот владеет миром»
Билл Гейтс.
<span Times New Roman",«serif»; color:windowtext">Термин «безопасность информационных технологий»понимается специалистами по-разному, причем чаще всего имеется в виду какой-тоодин аспект этой проблемы. Например, с точки зрения производителя источниковбесперебойного питания серьезную угрозу для вычислительной системы представляетнестабильность энергосети, а с позиции разработчика антивирусных программ — риск уничтожения бесценных данных. Каждый из этих аспектов, безусловно,заслуживает отдельного изучения, но для потребителя важно обеспечитьбезопасность вообще, а не только по отдельным рискам.
<span Times New Roman",«serif»; color:windowtext">Перед потребителем стоят конкретные задачи — наладитьпроизводственный процесс, бухгалтерский или складской учет, управлениефинансами и кадрами, т.е. обеспечить бизнес-процесс. И если какая-либореализация информационных технологий (некая совокупность вычислительных систем,средств связи, специализированного оборудования, программ и т.п.) позволяетрешить эту задачу оптимальным способом, потребитель тратит время и деньги на еевнедрение. Но доверив бизнес-процесс информационной системе, он попадает впрямую зависимость от ее работоспособности. Эта зависимость критична ровнонастолько, насколько критичен для фирмы соответствующий бизнес-процесс. Другимисловами, если по любой причине оказалась неработоспособной система, отвечающаяза ключевой бизнес-процесс, то это ставит под угрозу существование всегопредприятия. И для потребителя безопасность информационных технологий — это проблема,связанная с обеспечением их правильного и бесперебойного функционирования.
<span Times New Roman",«serif»; color:windowtext">
<span Times New Roman",«serif»; color:windowtext">
<span Times New Roman",«serif»; color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">1.МЕТОДЫЗАЩИТЫ ИНФОРМАЦИИ
<span Times New Roman",«serif»;color:windowtext">
<span Times New Roman",«serif»;color:windowtext">1.1.Криптографическиеметоды
<span Times New Roman",«serif»;color:windowtext">
Проблема защиты информациипутем ее преобразования, исключающего ее прочтение посторонним лицомволновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменностьсама по себе была криптографической системой, так как в древних обществах еювладели только избранные. Священные книги Древнего Египта, Древней Индиитому примеры.
С широким распространениемписьменности криптография стала формироваться как самостоятельная наука. Первыекриптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей перепискеиспользовал уже более менее систематический шифр, получивший его имя.
Бурное развитие криптографическиесистемы получили в годы первой и второй мировых войн. Начиная спослевоенного времени и по нынешний день появление вычислительных средствускорило разработку и совершенствование криптографических методов.
Почемупроблема использования криптографических методов в информационныхсистемах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилосьиспользование компьютерных сетей, в частности глобальной сетиИнтернет, по которым передаются большие объемы информации государственного,военного, коммерческого и частного характера, не допускающеговозможность доступа к ней посторонних лиц.
С другой стороны, появлениеновых мощных компьютеров, технологийсетевых и нейронных вычислений сделало возможным дискредитациюкриптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемойзащиты информации путем ее преобразования занимается криптология (kryptos — тайный, logos — наука). Криптология разделяется на два направления- криптографию и криптоанализ. Цели этих направленийпрямо противоположны.
Криптография занимаетсяпоиском и исследованием математических методов преобразованияинформации.
Сфера интересовкриптоанализа - исследование возможностирасшифровывания информации без знания ключей.
Современная криптографиявключает в себя четыре крупных раздела:
1. Симметричные криптосистемы.
2. Криптосистемы с открытым ключом.
3. Системы электронной подписи.
4. Управление ключами.
Основные направления использования криптографических методов — передачаконфиденциальной информации по каналам связи (например, электронная почта),установление подлинности передаваемых сообщений, хранение информации (документов,баз данных) на носителях в зашифрованном виде.
1.1.1.Симметричныекриптосистемы
Все многообразие существующихкриптографических методов можно свести к следующим классам преобразований(рис.1):
Симметричные
криптосистемы
<span Times New Roman",«serif»">Гаммирование
<span Times New Roman",«serif»">Подстановки
<span Times New Roman",«serif»">Блочные шифры
<span Times New Roman",«serif»">Перестановки
<img src="/cache/referats/20102/image001.gif" v:shapes="_x0000_s1026 _x0000_s1027 _x0000_s1028 _x0000_s1029 _x0000_s1030"><span Times New Roman",«serif»">Рисунок 1.
<span Times New Roman",«serif»; mso-ansi-language:EN-US">
<span Times New Roman",«serif»">Подстановки
Наиболее простой вид преобразований, заключающийся в заменесимволов исходного текста на другие (того же алфавита) по более или менеесложному правилу. Для обеспечения высокой криптостойкости требуетсяиспользование больших ключей.
<span Times New Roman",«serif»; mso-ansi-language:EN-US"><span Times New Roman",«serif»">ПодстановкаЦезаряПодстановка Цезаря являетсясамым простым вариантом подстановки. Она относится к группе моноалфавитныхподстановок.
Определение.Подмножество Cm={Ck:0<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">£
k<m} симметрической группы SYM(Zm), содержащее m подстановок<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes">Ck:j
<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol;mso-no-proof:yes">®<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes">(j+k) (mod m), 0<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol;mso-no-proof:yes">£<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes">k<span Times New Roman",«serif»; mso-ansi-language:EN-US;mso-no-proof:yes"> < m,называется подстановкой Цезаря.
Умножение коммутативно, CkCj=CjCk=Cj+k, C0– идентичнаяподстановка, а обратной к Cк является Ck-1=Cm-k,где 0<k<m. Семействоподстановок Цезаря названо по имени римского императора Гая Юлия Цезаря,который поручал Марку Туллию Цицерону составлять послания с использованием50-буквенного алфавита и подстановки C3.
Подстановка определяется потаблице замещения, содержащей пары соответствующих букв “исходный текст –шифрованный текст”. Для C3 подстановки приведены в Табл. 1. Стрелка(<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Wingdings">à
) означает, что буква исходного текста(слева) шифруется при помощи C3 в букву шифрованного текста(справа).Определение.Системой Цезаря называется моноалфавитнаяподстановка, преобразующая n-граммуисходного текста (x0, x1,..,xn-1) в n‑граммушифрованного текста (y0,y1 ,...,yn-1) всоответствии с правилом
<span Times New Roman",«serif»; mso-no-proof:yes">y
<span Times New Roman",«serif»;mso-ansi-language:EN-US">i<span Times New Roman",«serif»; mso-no-proof:yes">=Ck(xi),0<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol;mso-no-proof:yes">£<span Times New Roman",«serif»; mso-no-proof:yes">i<n.Например,ВЫШЛИТЕ_НОВЫЕ_УКАЗАНИЯ посредством подстановки C3 преобразуется веюыолхиврсеюивцнгкгрлб.
Таблица 1.
А<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
гЙ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
мТ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
хЫ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
юБ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
дК<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
нУ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
цЬ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
яВ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
еЛ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
оФ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
чЭ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
_Г<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
жМ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
пХ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
шЮ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
аД<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
зН<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
рЦ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
щЯ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
бЕ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
иО<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
сЧ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
ъ_<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
вЖ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
йП<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
тШ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
ыЗ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
кР<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
уЩ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
ьИ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
лС<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
фЪ<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Wingdings;mso-no-proof:yes">à
эПри своей несложностисистема легко уязвима. Если злоумышленник имеет
1) шифрованный и соответствующийисходный текст или
2) шифрованный текствыбранного злоумышленником исходного текста,
то определение ключа идешифрование исходного текста тривиальны.
<span Times New Roman",«serif»">Более эффективны обобщения подстановкиЦезаря — шифр Хилла и шифр Плэйфера. Они основаны на подстановкене отдельных символов, а 2-грамм (шифр Плэйфера) или n-грамм<span Times New Roman",«serif»; mso-fareast-font-family:«Times New Roman»;mso-ansi-language:RU;mso-fareast-language: RU;mso-bidi-language:AR-SA">[1]
(шифрХилла). При более высокой криптостойкости они значительно сложнее дляреализации и требуют достаточно большого количества ключевой информации.<span Times New Roman",«serif»"><span Times New Roman",«serif»">Многоалфавитныесистемы. Системы одноразового использования<span Times New Roman",«serif»">Слабая криптостойкостьмоноалфавитных подстановок преодолевается с применением подстановокмногоалфавитных.
Многоалфавитнаяподстановкаопределяетсяключом <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">p
=(<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">p1,<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">p2, ...), содержащим не менее двух различныхподстановок. В начале рассмотрим многоалфавитные системы подстановок с нулевымначальным смещением.
Пусть {Ki: 0<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">£
i<n} — независимые случайные переменные содинаковым распределением вероятностей, принимающие значения на множестве ZmPкл{(K0, K1, ..., Kn-1)=(k0, k1, ..., kn-1)}=(1/m)n
Система одноразовогоиспользованияпреобразуетисходный текст
<span Times New Roman",«serif»">X=(X0, x1, ..., xn-1)
вшифрованный текст
<span Times New Roman",«serif»">Y=(Y0, y1, ..., yn-1)
припомощи подстановки Цезаря
<span Times New Roman",«serif»;mso-ansi-language:EN-US">Yi=CKi(xi)=(Ki+Xi) (mod m) i=0...n-1 (1)
Для такой системыподстановки используют также термин “одноразовая лента” и “одноразовыйблокнот”. Пространство ключей К системы одноразовой подстановки являетсявектором рангов (K0, K1, ..., Kn-1) и содержит mnточек.
Почему же эти системынеприменимы для обеспечения секретности при обработке информации? Ответ простой- они непрактичны, так как требуют независимого выбора значения ключа длякаждой буквы исходного текста. Хотя такое требование может быть и не слишкомтрудным при передаче по прямому кабелю Москва — Нью-Йорк, но для информационныхоно непосильно, поскольку там придется шифровать многие миллионы знаков.
Посмотрим, что получится,если ослабить требование шифровать каждую букву исходного текста отдельнымзначением ключа.
<span Times New Roman",«serif»">
<span Times New Roman",«serif»">Перестановки
Также несложный методкриптографического преобразования. Используется как правило всочетании с другими методами.
Перестановкой <span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">s
набора целых чисел (0,1,...,N-1) называетсяего переупорядочение. Для того чтобы показать, что целое i перемещено изпозиции i в позицию <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">s(i), где 0 <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">£(i)< n, будем использовать запись<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">s
<span Times New Roman",«serif»">=(<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">s<span Times New Roman",«serif»">(0), <span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">s<span Times New Roman",«serif»">(1),...,<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">s<span Times New Roman",«serif»">(N-1)).Число перестановок из(0,1,...,N-1) равно n!=1*2*...*(N-1)*N.Введем обозначение <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">s
для взаимно-однозначного отображения (гомоморфизма) набора S={s0,s1, ...,sN-1}, состоящего из n элементов,на себя.<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">s
<span Times New Roman",«serif»">: S <span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">®<span Times New Roman",«serif»"> S<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">s
<span Times New Roman",«serif»; mso-ansi-language:RU">: <span Times New Roman",«serif»">s<span Times New Roman",«serif»">i<span Times New Roman",«serif»; mso-ansi-language:RU"> <span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">®<span Times New Roman",«serif»; mso-ansi-language:RU"> <span Times New Roman",«serif»">s<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">s<span Times New Roman",«serif»;mso-ansi-language:RU">(<span Times New Roman",«serif»">i<span Times New Roman",«serif»; mso-ansi-language:RU">)<span Times New Roman",«serif»;mso-ansi-language:RU">, 0 <span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">£<span Times New Roman",«serif»;mso-ansi-language:RU"> <span Times New Roman",«serif»">i<span Times New Roman",«serif»; mso-ansi-language:RU"> < <span Times New Roman",«serif»">n<span Times New Roman",«serif»; mso-ansi-language:RU">Будем говорить, что в этомсмысле <span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">s
является перестановкой элементовS. И, наоборот, автоморфизм S соответствует перестановке целых чисел(0,1,2,.., n-1).Криптографическимпреобразованием Tдляалфавита Zmназывается последовательность автоморфизмов: T={T(n):1<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">£
n<<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-char-type:symbol;mso-symbol-font-family:Symbol">¥}<span Times New Roman",«serif»; mso-ansi-language:EN-US">T
<span Times New Roman",«serif»">(<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman",«serif»">)<span Times New Roman",«serif»">: <span Times New Roman",«serif»; mso-ansi-language:EN-US">Zm<span Times New Roman",«serif»">,<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman";mso-hansi-font-family: «Times New Roman»;mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family: Symbol">®<span Times New Roman",«serif»; mso-ansi-language:EN-US">Zm<span Times New Roman",«serif»">,<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman",«serif»">, 1<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-ansi-language:EN-US;mso-char-type: symbol;mso-symbol-font-family:Symbol">£<span Times New Roman",«serif»; mso-ansi-language:EN-US">n<span Times New Roman",«serif»"><<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-ansi-language:EN-US;mso-char-type: symbol;mso-symbol-font-family:Symbol">¥<span Times New Roman",«serif»">Каждое T(n)является, таким образом, перестановкой n-грамм из Zm,n.
Поскольку T(i)и T(j) могут бытьопределены независимо при i<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">¹
j, число криптографических преобразованийисходного текста размерности n равно(mn)!<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»;mso-ansi-language: EN-US;mso-fareast-language:RU;mso-bidi-language:AR-SA">[2]. Оно возрастает непропорционально приувеличении m и n: так, при m=33 и n=2 число различных криптографическихпреобразований равно 1089!.. Отсюда следует, что потенциально существует большоечисло отображений исходного текста в шифрованный.Практическая реализация криптографических систем требует, чтобыпреобразования {Tk: k<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">Î
K} были определены алгоритмами, зависящими от относительно небольшогочисла параметров (ключей).<span Times New Roman",«serif»">Гаммирование
Гаммирование являетсятакже широко применяемым криптографическим преобразованием.
Принцип шифрования гаммированием заключается в генерациигаммы шифра с помощью датчика псевдослучайных чисел и наложенииполученной гаммы на открытые данные обратимым образом (например,используя сложение по модулю 2).
Процесс дешифрования данных сводится к повторной генерациигаммы шифра при известном ключе и наложении такой гаммы на зашифрованныеданные.
Полученный зашифрованныйтекст является достаточно трудным для раскрытия в том случае, еслигамма шифра не содержит повторяющихся битовых последовательностей.По сути дела гамма шифра должна изменяться случайным образом для каждогошифруемого слова. Фактически же, если период гаммы превышает длинувсего зашифрованного текста и неизвестна никакая часть исходноготекста, то шифр можно раскрыть только прямым перебором (пробой на ключ).Криптостойкость в этом случае определяется размером ключа.
Метод гаммирования становится бессильным, если злоумышленникустановится известен фрагмент исходного текста и соответствующаяему шифрограмма. Простым вычитанием по модулю получается отрезокПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основедогадок о содержании исходного текста. Так, если большинство посылаемыхсообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всеготекста значительно облегчается. Это следует учитывать при созданииреальных систем информационной безопасности.
<span Times New Roman",«serif»;mso-ansi-language:EN-US"><span Times New Roman",«serif»">Стандарт шифрования данных ГОСТ 28147-89<span Times New Roman",«serif»"><span Times New Roman",«serif»;mso-fareast-font-family: «Times New Roman»;mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language: AR-SA">[3]<span Times New Roman",«serif»">Важной задачей в обеспечениигарантированной безопасности информации в ИС является разработкаи использования стандартных алгоритмов шифрования данных. Первымсреди подобных стандартов стал американскийDES, представляющий собой последовательное использование замен иперестановок. В настоящее время все чаще говорят о неоправданнойсложности и невысокой криптостойкости. На практике приходится использоватьего модификации.
Болееэффективным является отечественный стандарт шифрования данных.
<span Times New Roman",«serif»">Онрекомендован к использованию для защиты любых данных, представленныхв виде двоичного кода, хотя не исключаются и другие методы шифрования.Данный стандарт формировался с учетом мирового опыта, и в частности,были приняты во внимание недостатки и нереализованные возможностиалгоритма DES, поэтому использование стандарта ГОСТ предпочтительнее.Алгоритм достаточно сложен и ниже будет описана в основном его концепция.
<span Times New Roman",«serif»">ВГОСТ 28147-89 определяется процесс выработки имитовставки, которыйединообразен для всех режимов шифрования. Имитовставка — это блок из р бит (имитовставка Ир),который вырабатывается либо перед шифрованием всего сообщения. либо параллельнос шифрованием по блокам. Параметр рвыбирается в соответствии с необходимым уровнем имитозащищенности.
<span Times New Roman",«serif»">Дляполучения имитовставки открытые данные представляются также в видеблоков по 64 бит. Первый блок открытых данных Т(1) подвергается преобразованию,соответствующему первым 16 циклам алгоритма режима простой замены.Причем в качестве ключа используется тот же ключ, что и для шифрованияданных. Полученное 64-разрядно число суммируется с открытым блокомТ(2) и сумма вновь подвергается 16 циклам шифрования для режима простойзамены. Данная процедура повторятся для всех m блоков сообщения. Из полученного 64-разрядного числавыбирается отрезок Ир длиной р бит.
Имитовставка передаетсяпо каналу связи после зашифрованных данных. На приемной сторонеаналогичным образом из принятого сообщения выделяется? имитовставка и сравнивается с полученнойоткуда?.. В случае несовпадения имитовставок сообщение считаетсяложным.
1.1.2.Системы с открытым ключом
Как бы ни были сложны инадежны криптографические системы — их слабое мест при практическойреализации — проблема распределения ключей. Для того, чтобыбыл возможен обмен конфиденциальной информацией между двумя субъектамиИС, ключ должен быть сгенерирован одним из них, а затем каким-то образомопять же в конфиденциальном порядке передан другому. Т.е. в общемслучае для передачи ключа опять же требуется использование какой-токриптосистемы.
Для решения этой проблемына основе результатов, полученных классической и современной алгеброй,были предложены системы с открытым ключом.
Суть их состоит в том,что каждым адресатом ИС генерируются два ключа, связанные междусобой по определенному правилу. Один ключ объявляется открытым,а другой закрытым. Открытый ключ публикуется и доступен любому,кто желает послать сообщение адресату. Секретный ключ сохраняется втайне.
Исходный текст шифруетсяоткрытым ключом адресата и передается ему. Зашифрованный текст впринципе не может быть расшифрован тем же открытым ключом. Дешифрованиесообщение возможно только с использованием закрытого ключа, которыйизвестен только самому адресату(рис.2).
исходный
текст
исходный
текст
шифрованный
текст
Отправитель
Адресат
Система
с открытым ключом
Закрытый ключ
Система
с открытым ключом
Открытый ключ
<img src="/cache/referats/20102/image002.gif" v:shapes="_x0000_s1046 _x0000_s1048"> <img src="/cache/referats/20102/image003.gif" " v:shapes="_x0000_s1047"> <img src="/cache/referats/20102/image004.gif" v:shapes="_x0000_s1031 _x0000_s1032 _x0000_s1033"> <img src="/cache/referats/20102/image005.gif" v:shapes="_x0000_s1034 _x0000_s1035 _x0000_s1036"> <img src="/cache/referats/20102/image006.gif" v:shapes="_x0000_s1040 _x0000_s1041 _x0000_s1042"> <img src="/cache/referats/20102/image007.gif" v:shapes="_x0000_s1037 _x0000_s1038 _x0000_s1039"> <img src="/cache/referats/20102/image008.gif" v:shapes="_x0000_s1043 _x0000_s1044 _x0000_s1045">Рисунок 2.
Криптографические системыс открытым ключом используют так называемые необратимые или односторонние функции, которыеобладают следующим свойством: при заданном значении x относительно просто вычислитьзначение f(x), однако если y=f(x),то нет простого пути для вычисления з