Криптографічний захист інформації -захист інформації за допомогою криптографічного перетворення.

Криптографічні методи в даний час є базовимизадля забезпечення надійної аутентифікації сторін інформаційного обміну, захисту.

До засобам криптографічного захисту інформації(СКЗІ) відносяться апаратні, програмно-апаратні та програмні засоби, що реалізують криптографічні алгоритми перетворення інформації з метою:

Захист інформації при її обробці, зберіганні та передачі;

Забезпечення достовірності та цілісності інформації (у тому числі з використанням алгоритмів цифрового підпису) при її обробці, зберіганні та передачі;

Вироблення інформації, що використовується для ідентифікації та аутентифікації суб'єктів, користувачів та пристроїв;

Вироблення інформації, що використовується для захисту аутентифікуючих елементів захищеної АС при їх виробленні, зберіганні, обробці та передачі.

Криптографічні методи передбачають шифрування та кодування інформації. Розрізняють два основні методи шифрування: симетричний та асиметричний. У першому з них той самий ключ (що зберігається в секреті) використовується і для зашифрування, і для розшифрування даних.

Розроблено дуже ефективні (швидкі та надійні) методи симетричного шифрування. Існує і національний стандарт на подібні методи - ГОСТ 28147-89 «Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення».

В асиметричних методах використовуються два ключі. Один із них, несекретний (він може публікуватися разом з іншими відкритими відомостями про користувача), застосовується для шифрування, інший (секретний, відомий лише одержувачу) – для розшифрування. Найпопулярнішим з асиметричних є метод RSA, заснований на операціях з великими (100-значними) простими числами та їх творами.

Криптографічні методи дозволяють надійно контролювати цілісність як окремих порцій даних, і їх наборів (таких як потік повідомлень); визначати справжність джерела даних; гарантувати неможливість відмовитися від скоєних дій ("невідмовність").

В основі криптографічного контролю цілісності лежать два поняття:

Електронний підпис (ЕП).

Хеш-функція - це оборотне перетворення даних (одностороння функція), що реалізується, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і є результатом хеш-функції.

Криптографія як засіб захисту (закриття) інформації набуває все більшого значення в комерційній діяльності.


Для перетворення інформації використовуються різні шифрувальні засоби: засоби шифрування документів, у тому числі і портативного виконання, засоби шифрування мови (телефонних та радіопереговорів), засоби шифрування телеграфних повідомлень і передачі даних.

Для захисту комерційної таємниці на міжнародному та вітчизняному ринку пропонуються різні технічні пристрої та комплекти професійної апаратури шифрування та криптозахисту телефонних та радіопереговорів, ділового листування та ін.

Широкого поширення набули скремблери і маскіратори, що замінюють мовний сигнал цифровою передачею даних. Виробляються засоби захисту те-летайпів, телексів та факсів. Для цих цілей використовуються шифратори, що виконуються у вигляді окремих пристроїв, у вигляді приставок до апаратів або вбудовуються в конструкцію телефонів, факс-модемів та інших апаратів зв'язку (радіостанції та інші). Для забезпечення достовірності електронних повідомлень, що передаються, широко застосовується електронний цифровий підпис.

Конфіденційність інформації характеризується такими, начебто, протилежними показниками, як доступність і скритність. Методи, що забезпечують доступність інформації для користувачів, розглянуті у розділі 9.4.1. У цьому розділі розглянемо засоби забезпечення скритності інформації. Дана властивість інформації характеризується ступенем маскування інформації та відображає її здатність протистояти розкриттю змісту інформаційних масивів, визначенню структури збереженого інформаційного масиву або носія (сигналу-переносника) інформаційного масиву, що передається, і встановленню факту передачі інформаційного масиву по каналах зв'язку. Критеріями оптимальності при цьому, як правило, є:

    мінімізація ймовірності подолання («злому») захисту;

    максимізація очікуваного безпечного часу до «зламування» підсистеми захисту;

    мінімізація сумарних втрат від «зламування» захисту та витрат на розробку та експлуатацію відповідних елементів підсистеми контролю та захисту інформації тощо.

Забезпечити конфіденційність інформації між абонентами у загальному випадку можна одним із трьох способів:

    створити абсолютно надійний, недоступний іншим каналам зв'язку між абонентами;

    використовувати загальнодоступний канал зв'язку, але приховати факт передачі інформації;

    використовувати загальнодоступний канал зв'язку, але передавати по ньому інформацію в перетвореному вигляді, причому її треба перетворити так, щоб відновити її міг тільки адресат.

Перший варіант практично нереалізований через високі матеріальні витрати на створення такого каналу між віддаленими абонентами.

Одним із способів забезпечення конфіденційності передачі інформації є стеганографія. В даний час вона представляє один з перспективних напрямів забезпечення конфіденційності інформації, що зберігається або передається в комп'ютерних системах за рахунок маскування закритої інформації у відкритих файлах, перш за все мультимедійних.

Розробкою методів перетворення (шифрування) інформації з метою її захисту від незаконних користувачів криптографія.

Криптографія (іноді вживають термін криптологія) - область знань, що вивчає тайнопис (криптографія) та методи її розкриття (криптоаналіз). Криптографія вважається розділом математики.

Донедавна всі дослідження у цій галузі були лише закритими, але останні кілька років почало з'являтися дедалі більше публікацій у відкритій пресі. Почасти пом'якшення секретності пояснюється тим, що стало вже неможливим приховувати накопичену кількість інформації. З іншого боку, криптографія дедалі більше використовується у цивільних галузях, що потребує розкриття відомостей.

9.6.1. Принципи криптографії. Мета криптографічної системи полягає в тому, щоб зашифрувати осмислений вихідний текст (також званий відкритим текстом), отримавши в результаті безглуздий на погляд шифрований текст (шифртекст, криптограма). Одержувач, якому він призначений, має бути здатний розшифрувати (говорять також "дешифрувати") цей шифртекст, відновивши таким чином відповідний йому відкритий текст. При цьому противник (називається також криптоаналітиком) має бути нездатним розкрити вихідний текст. Існує важлива відмінність між розшифруванням (дешифруванням) та розкриттям шифртексту.

Криптографічні методи та способи перетворення інформації називаються шифрами. Розкриттям криптосистеми (шифру) називається результат роботи криптоаналітика, що призводить до можливості ефективного розкриття будь-якого зашифрованого за допомогою даної криптосистеми відкритого тексту. Ступінь нездатності криптосистеми до розкриття називається її стійкістю.

Питання надійності систем захисту дуже складне. Справа в тому, що не існує надійних тестів, що дозволяють переконатися, що інформація захищена досить надійно. По-перше, криптографія має ту особливість, що на «розтин» шифру часто потрібно витратити на кілька порядків більше коштів, ніж його створення. Отже, тестові випробування системи криптозахисту не завжди можливі. По-друге, багаторазові невдалі спроби подолання захисту зовсім не означають, що наступна спроба не виявиться успішною. Не виключений випадок, коли професіонали довго, але безуспішно билися над шифром, а новачок застосував нестандартний підхід - і шифр дався йому легко.

Внаслідок такої поганої доказовості надійності засобів захисту на ринку дуже багато продуктів, про надійність яких неможливо достовірно судити. Звичайно, їх розробники розхвалюють на всі лади свій твір, але довести його якість не можуть, а часто це неможливо в принципі. Як правило, недоказність надійності супроводжується ще й тим, що алгоритм шифрування тримається у секреті.

На погляд, секретність алгоритму служить додатковим забезпеченням надійності шифру. Це аргумент, розрахований на дилетантів. Насправді, якщо алгоритм відомий розробникам, він вже не може вважатися секретним, якщо користувач і розробник – не одна особа. До того ж, якщо внаслідок некомпетентності чи помилок розробника алгоритм виявився нестійким, його таємність не дозволить перевірити його незалежним експертам. Нестійкість алгоритму виявиться тільки тоді, коли він буде вже зламаний, а то й взагалі не виявиться, бо противник не поспішає хвалитися своїми успіхами.

Тому криптограф повинен керуватися правилом, вперше сформульованим голландцем О. Керкгоффсом: стійкість шифру має визначатися лише секретністю ключа. Інакше кажучи, правило О. Керкгхоффса у тому, що весь механізм шифрування, крім значення секретного ключа апріорі вважається відомим противнику.

Інша річ, що можливий метод захисту інформації (строго кажучи, що не відноситься до криптографії), коли ховається не алгоритм шифрування, а сам факт того, що повідомлення містить зашифровану (приховану в ньому) інформацію. Такий прийом правильніше назвати маскуванням інформації. Його буде розглянуто окремо.

Історія криптографії налічує кілька тисяч років. Потреба приховувати написане з'явилася в людини майже відразу, як він навчився писати. Широко відомим історичним прикладом криптосистеми є так званий шифр Цезаря, який є простою заміною кожної літери відкритого тексту третьою наступною за нею літерою алфавіту (з циклічним переносом, коли це необхідно). Наприклад, Aзамінювалася на D,Bна E,Zна C.

Незважаючи на значні успіхи математики за століття, що пройшли з часів Цезаря, тайнопис аж до середини XX століття не зробив істотних кроків уперед. У ній був дилетантський, умоглядний, ненауковий підхід.

Наприклад, у XX столітті широко застосовувалися професіоналами «книжкові» шифри, в яких як ключ використовувалося якесь масове друковане видання. Чи треба говорити, як легко розкривалися такі шифри! Звичайно, з теоретичної точки зору, «книжковий» шифр виглядає досить надійним, оскільки безліч його перебрати, яке вручну неможливо. Однак найменша апріорна інформація різко звужує цей вибір.

До речі, про апріорну інформацію. Під час Великої Вітчизняної війни, як відомо, Радянський Союз приділяв значну увагу організації партизанського руху. Майже кожен загін у тилу ворога мав радіостанцію, а також те чи інше спілкування з великою землею. Шифри, які були у партизанів, були вкрай нестійкими – німецькі дешифрувальники розшифровували їх досить швидко. А це, як відомо, виливалося у бойові поразки та втрати. Партизани виявилися хитрі та винахідливі і в цій галузі також. Прийом був дуже простий. У вихідному тексті повідомлення робилася велика кількість граматичних помилок, наприклад, писали: «прошли три ешшелони з тнками». За правильної розшифровки для російської людини все було зрозуміло. Але криптоаналітики противника перед подібним прийомом виявилися безсилими: перебираючи можливі варіанти, вони зустрічали неможливе для російської поєднання «тнк» і відкидали цей варіант як свідомо неправильний.

Цей, здавалося б, доморощений прийом, насправді дуже ефективний і часто застосовується навіть зараз. У вихідний текст повідомлення підставляються випадкові послідовності символів, щоб спантеличити криптоаналітичні програми, що працюють методом перебору або змінити статистичні закономірності шифрограми, які також можуть дати корисну інформацію противнику. Але в цілому все ж таки можна сказати, що довоєнна криптографія була вкрай слабка і на звання серйозної науки претендувати не могла.

Однак жорстка військова необхідність незабаром змусила вчених впритул зайнятися проблемами криптографії та криптоаналізу. Одним із перших суттєвих досягнень у цій галузі була німецька друкарська машинка «Енігма», яка фактично була механічним шифратором та дешифратором з досить високою стійкістю.

Тоді ж, у період Другої світової війни з'явилися перші професійні служби дешифрування. Найвідоміша з них – «Блечлі-парк», підрозділ англійської служби розвідки «МІ-5».

9.6.2. Типи шифрів. Усі методи шифрування можна розділити на дві групи: шифри із секретним ключем та шифри із відкритим ключем. Перші характеризуються наявністю деякої інформації (секретного ключа), володіння якою дає можливість як шифрувати, і розшифровувати повідомлення. Тому вони називаються одноключовими. Шифри з відкритим ключем мають на увазі наявність двох ключів для розшифровки повідомлень. Ці шифри називають також двоключовими.

Правило зашифрування може бути довільним. Воно має бути таким, щоб за шифртекстом за допомогою правила розшифрування можна було однозначно відновити відкрите повідомлення. Однотипні правила зашифрування можна поєднати в класи. Усередині класу правила різняться між собою за значеннями деякого параметра, що може бути числом, таблицею і т.д. У криптографії конкретне значення такого параметра зазвичай називають ключем.

По суті, ключ вибирає конкретне правило зашифрування з цього класу правил. Це дозволяє, по-перше, при використанні для шифрування спеціальних пристроїв змінювати значення параметрів пристрою, щоб зашифроване повідомлення не змогли розшифрувати навіть особи, які мають такий самий пристрій, але не знають обраного значення параметра, і по-друге, дозволяє своєчасно змінювати правило зашифрування , оскільки багаторазове використання однієї й тієї ж правила зашифрування для відкритих текстів створює передумови отримання відкритих повідомлень по шифрованим.

Використовуючи поняття ключа, процес зашифрування можна описати як співвідношення:

де A- Відкрите повідомлення; B- Шифроване повідомлення; f- Правило шифрування; α – вибраний ключ, відомий відправнику та адресату.

Для кожного ключа α шифрперетворення має бути оборотним, тобто має існувати зворотне перетворення , яке при вибраному ключі α однозначно визначає відкрите повідомлення Aза шифрованим повідомленням B:

(9.0)

Сукупність перетворень та набір ключів, яким вони відповідають, називають шифром. Серед усіх шифрів можна виділити два великі класи: шифри заміни та шифри перестановки. В даний час для захисту інформації в автоматизованих системах широко використовують електронні шифрувальні пристрої. Важливою характеристикою таких пристроїв є не тільки стійкість шифру, що реалізується, але і висока швидкість здійснення процесу шифрування і розшифрування.

Іноді змішують два поняття: шифруванняі кодування. На відміну від шифрування, для якого треба знати шифр і секретний ключ, при кодуванні немає нічого секретного, є лише певна заміна букв або слів на певні символи. Методи кодування спрямовані не те що, щоб приховати відкрите повідомлення, але в те, щоб уявити його у зручнішому вигляді передачі за технічними засобами зв'язку, зменшення довжини повідомлення, захисту спотворень тощо.

Шифри із секретним ключем. Цей тип шифрів має на увазі наявність деякої інформації (ключа), володіння якою дозволяє як зашифрувати, і розшифрувати повідомлення.

З одного боку, така схема має ті недоліки, що необхідно крім відкритого каналу передачі шифрограми наявність також секретного каналу передачі ключа, крім того, при витоку інформації про ключ, неможливо довести, від кого з двох кореспондентів стався витік.

З іншого боку, серед шифрів саме цієї групи є єдина у світі схема шифрування, що має абсолютну теоретичну стійкість. Решту можна розшифрувати хоча б у принципі. Такою схемою є звичайне шифрування (наприклад, операцією XOR) з ключем, довжина якого дорівнює довжині повідомлення. При цьому ключ повинен використовуватися лише один раз. Будь-які спроби розшифрувати таке повідомлення даремні, навіть якщо є апріорна інформація про текст повідомлення. Здійснюючи підбір ключа, можна отримати будь-яке повідомлення.

Шифри з відкритим ключем. Цей тип шифрів має на увазі наявність двох ключів – відкритого та закритого; один використовується для шифрування, інший для розшифровування повідомлень. Відкритий ключ публікується – доводиться до відома всіх бажаючих, секретний ключ зберігається у його власника і є запорукою секретності повідомлень. Суть методу в тому, що зашифроване за допомогою секретного ключа може бути розшифроване лише за допомогою відкритого та навпаки. Ці ключі генеруються парами і мають однозначну відповідність один одному. Причому з одного ключа неможливо визначити інший.

Характерною особливістю шифрів цього типу, що вигідно відрізняють їх від шифрів із секретним ключем, є те, що секретний ключ тут відомий лише одній людині, у той час як у першій схемі він повинен бути відомий принаймні двом. Це дає такі переваги:

    не потрібний захищений канал для пересилання секретного ключа;

    весь зв'язок здійснюється по відкритому каналу;

    наявність єдиної копії ключа зменшує можливості його втрати та дозволяє встановити чітку персональну відповідальність за збереження таємниці;

    наявність двох ключів дозволяє використовувати цю шифрувальну систему у двох режимах – секретний зв'язок та цифровий підпис.

Найпростішим прикладом аналізованих алгоритмів шифрування є алгоритм RSA. Усі інші алгоритми цього класу від нього непринципово. Можна сказати, що, за великим рахунком, RSA є єдиним алгоритмом з відкритим ключем.

9.6.3. Алгоритм RSA. RSA (названий на ім'я авторів - Rivest, Shamir і Alderman) - це алгоритм з відкритим ключем (public key), призначений як для шифрування, так і для аутентифікації (цифрового підпису). Даний алгоритм розроблений у 1977 році та заснований на розкладанні великих цілих чисел на прості співмножники (факторизації).

RSA - дуже повільний алгоритм. Для порівняння, на програмному рівні DES щонайменше в 100 разів швидшеRSA; на апаратному – в 1000-10000 разів, залежно від виконання.

Алгоритм RSA полягає в наступному. Беруться два дуже великі прості числа pі q. Визначається nяк результат множення pна q(n=pq). Вибирається велике випадкове ціле число d, взаємно просте з m, де
. Визначається таке число e, що
. Назвемо відкритим ключем eі n, а секретним ключем – числа dі n.

Тепер, щоб зашифрувати дані за відомим ключем ( e,n), необхідно зробити таке:

розбити текст, що шифрується, на блоки, кожен з яких може бути представлений у вигляді числа M(i)=0,1,…,n-1;

зашифрувати текст, що розглядається як послідовність чисел M(i) за формулою C(i)=(M(i)) mod n;

щоб розшифрувати ці дані, використовуючи секретний ключ ( d,n), необхідно виконати такі обчислення M(i)=(C(i))mod n.

В результаті буде отримано безліч чисел M(i), які є вихідним текстом.

приклад.Розглянемо застосування методу RSA для шифрування повідомлення: «ЕОМ». Для простоти будемо використовувати дуже малі числа (на практиці використовуються набагато більші числа - від 200 і вище).

    Виберемо p=3 і q=11. Визначимо n=3×11=33.

    Знайдемо ( p-1)×( q-1) = 20. Отже, як dвиберемо будь-яке число, яке є взаємно простим з 20, наприклад d=3.

    Виберемо число e. Як таке число може бути взято будь-яке число, для якого виконується співвідношення ( e×3) mod 20=1, наприклад, 7.

    Представимо повідомлення, що шифрується, як послідовність цілих чисел в діапазоні 1 ... 32. Нехай буква "Е" зображується числом 30, буква "В" - числом 3, а буква "М" - числом 13. Тоді вихідне повідомлення можна подати у вигляді послідовності чисел (30 03 13).

    Зашифруємо повідомлення за допомогою ключа (7,33).

С1 = (307) mod 33 = 21870000000 mod 33 = 24,

С2 = (37) mod 33 = 2187 mod 33 = 9,

С3 = (137) mod 33 = 62748517 mod 33 = 7.

Таким чином, зашифроване повідомлення має вигляд (240907).

Розв'яжемо зворотне завдання. Розшифруємо повідомлення (24 09 07), отримане в результаті зашифрування за відомим ключем, на основі секретного ключа (3,33):

М1 = (24 3) mod 33 = 13824 mod 33 = 30,

М2 = (93) mod 33 = 739 mod 33 = 9,

М3=(7 3)mod33=343mod33=13 .

Таким чином, в результаті розшифрування повідомлення отримано вихідне повідомлення ЕОМ.

Криптостійкість алгоритму RSA ґрунтується на припущенні, що виключно важко визначити секретний ключ за відомим, оскільки для цього необхідно вирішити задачу про існування дільників цілого числа. Це завдання є NP-повною і, як наслідок цього факту, не допускає в даний час ефективного (поліноміального) рішення. Більше того, саме питання існування ефективних алгоритмів розв'язання NP-повних завдань дотепер відкрите. У зв'язку з цим для чисел, які з 200 цифр (зокрема такі числа рекомендується використовувати), традиційні методи вимагають виконання величезної кількості операцій (порядку 1023).

Алгоритм RSA (рис. 9.2) запатентований США. Його використання іншими особами заборонено (при довжині ключа понад 56 біт). Щоправда, справедливість такого встановлення можна поставити під питання: як можна патентувати звичайне зведення у ступінь? Проте RSAзахищений законами про авторські права.

Мал. 9.2. Схема шифрування

Повідомлення, зашифроване за допомогою відкритого ключа будь-якого абонента, може бути розшифроване тільки ним самим, оскільки він має секретний ключ. Таким чином, щоб надіслати закрите повідомлення, ви повинні взяти відкритий ключ одержувача та зашифрувати повідомлення на ньому. Після цього навіть ви не зможете його розшифрувати.

9.6.4. Електронний підпис. Коли ми діємо навпаки, тобто шифруємо повідомлення за допомогою секретного ключа, то розшифрувати його може будь-хто (взявши ваш відкритий ключ). Але сам факт того, що повідомлення було зашифроване вашим секретним ключем, є підтвердженням, що виходило воно саме від вас – єдиного у світі власника секретного ключа. Цей режим використання алгоритму називається цифровим підписом.

З точки зору технології, електронний цифровий підпис – це програмно-криптографічний (тобто відповідним чином зашифрований) засіб, що дозволяє підтвердити, що підпис, що стоїть на тому чи іншому електронному документі, поставлений саме його автором, а не якоюсь іншою особою. Електронний цифровий підпис є набором знаків, що генерується за алгоритмом, визначеним ГОСТ Р 34.0-94 і ГОСТ Р 34.-94. Одночасно електронний цифровий підпис дозволяє переконатися в тому, що підписана методом електронного цифрового підпису інформація не була змінена в процесі пересилання і була підписана відправником саме в тому вигляді, в якому ви його отримали.

Процес електронного підписання документа (рис. 9.3) є досить простим: масив інформації, який необхідно підписати, обробляється спеціальним програмним забезпеченням з використанням так званого закритого ключа. Далі зашифрований масив відправляється електронною поштою і при отриманні перевіряється відповідним відкритим ключем. Відкритий ключ дозволяє перевірити збереження масиву та переконатися в автентичності електронного цифрового підпису відправника. Вважається, що ця технологія має 100% захист від злому.

Мал. 9.3. Схема процесу електронного підписання документа

Секретний ключ (код) має кожен суб'єкт, який має право підпису, і може зберігатися на дискеті або смарт-карті. Відкритий ключ використовується одержувачами документа для автентифікації електронного цифрового підпису. За допомогою електронного цифрового підпису можна підписувати окремі файли або фрагменти бази даних.

В останньому випадку програмне забезпечення, що реалізує електронний цифровий підпис, має вбудовуватись у прикладні автоматизовані системи.

Згідно з новим законом, процедуру сертифікації засобів електронного цифрового підпису та сертифікації самого підпису чітко регламентовано.

Це означає, що наділений відповідними повноваженнями державний орган повинен підтвердити, що те чи інше програмне забезпечення для генерації електронного цифрового підпису справді виробляє (або перевіряє) лише електронний цифровий підпис та нічого іншого; що відповідні програми не містять вірусів, не скачують у контрагентів інформацію, не містять «жучків» та гарантують від злому. Сертифікація самого підпису означає, що відповідна організація, що засвідчує центр, підтверджує, що цей ключ належить саме цій особі.

Підписувати документи можна і без зазначеного сертифіката, але у разі виникнення судового розгляду доводити щось буде складно. Сертифікат у такому разі незамінний, оскільки сам підпис даних про свого власника не містить.

Наприклад, громадянин Ата громадянин Ууклали договір на суму 10000 рублів та завірили договір своїми ЕЦП. Громадянин Асвоє зобов'язання не виконав. Ображений громадянин У, який звик діяти у межах правового поля, йде до суду, де підтверджується достовірність підпису (відповідність відкритого ключа закритому). Проте громадянин Азаявляє, що закритий ключ взагалі його. При виникненні подібного прецеденту із звичайним підписом проводиться графологічна експертиза, у разі ж з ЕЦП необхідна третя особа або документ, за допомогою якого можна підтвердити, що підпис справді належить цій особі. Саме для цього призначений сертифікат відкритого ключа.

На сьогодні одними з найпопулярніших програмних засобів, що реалізують основні функції електронного цифрового підпису, є системи «Верба» та «КріптоПРО CSP».

9.6.5. Хеш-функція. Як було показано вище, шифр з відкритим ключем може використовуватися у двох режимах: шифрування та цифровий підпис. У другий випадок немає сенсу шифрувати весь текст (дані) з допомогою секретного ключа. Текст залишають відкритим, а шифрують певну «контрольну суму» цього тексту, внаслідок чого утворюється блок даних, що є цифровим підписом, який додається в кінець тексту або додається до нього в окремому файлі.

Згадана «контрольна сума» даних, яка і «підписується» замість всього тексту, повинна обчислюватися з усього тексту, щоб зміна будь-якої літери відображалася на ній. По-друге, зазначена функція має бути одностороння, тобто обчислювана лише «в один бік». Це необхідно для того, щоб противник не зміг цілеспрямовано змінювати текст, підганяючи його під цифровий підпис.

Така функція називається Хеш-функцією, яка так само, як і криптоалгоритми, підлягає стандартизації та сертифікації. У нашій країні регламентується ГОСТ Р-3411. Хеш-функція– функція, що здійснює хешування масиву даних за допомогою відображення значень з (дуже) великої множини значень (істотно) менше безліч значень. Крім цифрового підпису, хеш-функції використовуються і в інших додатках. Наприклад, при обміні повідомленнями віддалених комп'ютерів, коли потрібна автентифікація користувача, може застосовуватися метод, що базується на хеш-функції.

Нехай Хеш-кодстворюється функцією Н:

,

де Мє повідомленням довільної довжини та hє хеш-кодом фіксованої довжини.

Розглянемо вимоги, яким має відповідати хеш-функція для того, щоб вона могла використовуватися як автентифікатор повідомлення. Розглянемо дуже простий приклад хеш-функції. Потім проаналізуємо кілька підходів до побудови хеш-функції.

Хеш-функція Н, яка використовується для аутентифікації повідомлень, повинна мати наступні властивості:

    Н(M) повинна застосовуватись до блоку даних будь-якої довжини;

    Н(M) створювати вихід фіксованої довжини;

    Н(M) відносно легко (за поліноміальний час) обчислюється для будь-якого значення М;

    для будь-якого даного значення хеш-коду hнеможливо знайти Mтаке, що Н(M) =h;

    для будь-якого даного хобчислювально неможливо знайти yx, що H(y) =H(x);

    обчислювально неможливо знайти довільну пару ( х,y) таку, що H(y) =H(x).

Перші три властивості вимагають, щоб хеш-функція створювала хеш-код для будь-якого повідомлення.

Четверта властивість визначає вимогу односторонності хеш-функції: легко створити хеш-код за цим повідомленням, але неможливо відновити повідомлення з цього хеш-коду. Ця властивість є важливою, якщо аутентифікація з використанням хеш-функції включає секретне значення. Саме секретне значення може посилатися, проте, якщо хеш-функція є односторонньої, противник може легко розкрити секретне значення в такий спосіб.

П'ята властивість гарантує, що неможливо знайти інше повідомлення, значення хеш-функції збігалося б зі значенням хеш-функції даного повідомлення. Це запобігає підробці автентифікатора під час використання зашифрованого хеш-коду. У разі противник може читати повідомлення і, отже, створити його хеш-код. Але оскільки противник не має секретного ключа, він не має можливості змінити повідомлення так, щоб одержувач цього не виявив. Якщо ця властивість не виконується, атакуючий має можливість виконати наступну послідовність дій: перехопити повідомлення та його зашифрований хеш-код, обчислити хеш-код повідомлення, створити альтернативне повідомлення з тим самим хеш-кодом, замінити вихідне повідомлення на підроблене. Оскільки хеш-коди цих повідомлень збігаються, одержувач не виявить заміни.

Хеш-функція, яка задовольняє перші п'ять властивостей, називається простийабо слабкоюхеш-функцією. Якщо, крім того, виконується шоста властивість, то така функція називається сильноюхеш-функцією. Шоста властивість захищає проти класу атак, відомих як атака «день народження».

Усі хеш-функції виконуються в такий спосіб. Вхідне значення (повідомлення, файл тощо) розглядається як послідовність n-бітні блоки. Вхідне значення обробляється послідовно блок за блоком, і створюється m-бітне значення хеш-коду.

Одним із найпростіших прикладів хеш-функції є побитий XOR кожного блоку:

З i = b i 1 XOR b i2 XOR. . . XOR b ik ,

де З i i-й біт хеш-коду, i = 1, …, n;

k- Число n-бітних блоків входу;

b iji-й біт в j-му блоці.

В результаті виходить хеш-код довжини. n, відомий як поздовжній надлишковий контроль Це ефективно при випадкових збоях для перевірки цілісності даних.

9.6.6. DES І ГОСТ-28147. DES (Data Encryption Standart) – це алгоритм із симетричними ключами, тобто. один ключ використовується як для шифрування, так і для шифрування повідомлень. Розроблений фірмою IBM і затверджений урядом США в 1977 році як офіційний стандарт для захисту інформації, що не становить державної таємниці.

DES має блоки по 64 біт, заснований на 16-кратної перестановки даних, для шифрування використовує ключ довжиною 56 біт. Існує кілька режимів DES, наприклад Electronic Code Book (ECB) та Cipher Block Chaining (CBC). 56 біт – це 8 семибітових ASCII-символів, тобто. пароль не може бути більшим ніж 8 букв. Якщо на додаток використовувати тільки літери та цифри, то кількість можливих варіантів буде істотно меншою за максимально можливі 256.

Один із кроків алгоритму DES. Вхідний блок даних ділиться навпіл на ліву ( L") та праву ( R") частини. Після цього формується вихідний масив так, що його ліва частина L""представлена ​​правою частиною R"вхідного, а права R""формується як сума L"і R"операцій XOR. Далі вихідний масив шифрується перестановкою із заміною. Можна переконатися, що всі проведені операції можуть бути звернені і розшифровування здійснюється за кількість операцій, що лінійно залежить від розміру блоку. Схематично алгоритм подано на рис. 9.4.

Мал. 9.4. Схема алгоритму DES

Після кількох таких змін можна вважати, що кожен біт вихідного блоку шифрування може залежати від кожного біта повідомлення.

У Росії є аналог алгоритму DES, що працює за тим самим принципом секретного ключа. ГОСТ 28147 розроблений на 12 років пізніше за DES і має більш високий ступінь захисту. Їхні порівняльні характеристики представлені в табл. 9.3.

Таблиця 9.3

9.6.7. Стеганографія. Стеганографія– це спосіб організації зв'язку, який приховує саме наявність зв'язку. На відміну від криптографії, де ворог точно може визначити, чи є повідомлення, що передається зашифрованим текстом, методи стеганографії дозволяють вбудовувати секретні повідомлення в невинні послання так, щоб неможливо було запідозрити існування вбудованого таємного послання.

Слово «стеганографія» у перекладі з грецької буквально означає «тайнопис» (steganos – секрет, таємниця; graphy – запис). До неї відноситься безліч секретних засобів зв'язку, таких як невидимі чорнила, мікрофотознімки, умовне розташування знаків, таємні канали і засоби зв'язку на плаваючих частотах і т.д.

Стеганографія займає свою нішу у забезпеченні безпеки: вона не замінює, а доповнює криптографію. Приховування повідомлення методами стеганографії значно знижує можливість виявлення самого факту передачі повідомлення. А якщо це повідомлення до того ж зашифроване, воно має ще один, додатковий, рівень захисту.

В даний час у зв'язку з бурхливим розвитком обчислювальної техніки та нових каналів передачі інформації з'явилися нові стеганографічні методи, в основі яких лежать особливості подання інформації в комп'ютерних файлах, обчислювальних мережах тощо. Це дає нам можливість говорити про становлення нового напряму - стеганографії .

Незважаючи на те, що стеганографія як спосіб приховування секретних даних відома вже протягом тисячоліть, комп'ютерна стеганографія - молодий напрямок, що розвивається.

Стеганографічна система або стегосистема- Сукупність засобів і методів, які використовуються для формування прихованого каналу передачі інформації.

При побудові стегосистеми повинні враховуватися такі положення:

    Противник має повне уявлення про стеганографічну систему та деталі її реалізації. Єдиною інформацією, яка залишається невідомою потенційному противнику, є ключ, за допомогою якого лише його власник може встановити факт присутності та зміст прихованого повідомлення.

    Якщо противник якимось чином дізнається про факт існування прихованого повідомлення, це не повинно дозволити йому витягти подібні повідомлення в інших даних, поки ключ зберігається в таємниці.

    Потенційний противник повинен бути позбавлений будь-яких технічних та інших переваг у розпізнаванні чи розкритті змісту таємних повідомлень.

Узагальнена модель стегосистеми представлена ​​на рис. 9.5.

Мал. 9.5. Узагальнена модель стегосистеми

В якості данихможе використовуватись будь-яка інформація: текст, повідомлення, зображення тощо.

У загальному випадку доцільно використовувати слово «повідомлення», оскільки повідомленням може бути як текст або зображення, так і, наприклад, аудіодані. Далі для позначення прихованої інформації використовуватимемо саме термін повідомлення.

Контейнер– будь-яка інформація, призначена для приховування таємних повідомлень.

Стегоключабо просто ключ – секретний ключ, необхідний приховування інформації. Залежно від кількості рівнів захисту (наприклад, вбудовування попередньо зашифрованого повідомлення), у стегосистемі може бути один або кілька стегоключів.

За аналогією з криптографією, за типом стегоключа можна підрозділити на два типи:

із секретним ключем;

з відкритим ключем.

У стегосистемі із секретним ключем використовується один ключ, який має бути визначений або до початку обміну секретними повідомленнями, або переданий захищеним каналом.

У стегосистемі з відкритим ключем для вбудовування та вилучення повідомлення використовуються різні ключі, які різняться таким чином, що за допомогою обчислень неможливо вивести один ключ з іншого. Тому один ключ (відкритий) може передаватися вільно незахищеним каналом зв'язку. Крім того, дана схема добре працює і при взаємній недовірі відправника та одержувача.

В даний час можна виділити тритісно пов'язаних між собою і мають одне коріння напрямки докладання стеганографії: приховування даних(повідомлень), цифрові водяні знакиі заголовки.

Приховування даних, що впроваджуються, які у більшості випадків мають великий обсяг, пред'являє серйозні вимоги до контейнера: розмір контейнера в кілька разів повинен перевищувати розмір даних, що вбудовуються.

Цифрові водяні знакивикористовуються для захисту авторських чи майнових прав на цифрові зображення, фотографії чи інші оцифровані витвори мистецтва. Основними вимогами, які пред'являються до таких вбудованих даних, є надійність та стійкість до спотворень. Цифрові водяні знаки мають невеликий обсяг, однак, з урахуванням зазначених вище вимог, для їх вбудовування використовуються складніші методи, ніж для вбудовування повідомлень або заголовків.

Заголовкивикористовуються переважно для маркування зображень у великих електронних сховищах (бібліотеках) цифрових зображень, аудіо- та відеофайлів. У разі стеганографические методи застосовуються як застосування ідентифікуючого заголовка, а й інших індивідуальних ознак файла. Впроваджувані заголовки мають невеликий обсяг, а вимоги, що пред'являються до них, мінімальні: заголовки повинні вносити незначні спотворення і бути стійкими до основних геометричних перетворень.

Комп'ютерний тайнопис ґрунтується на кількох принципах:

    Повідомлення можна надіслати за допомогою шумового кодування. Воно буде важко визначити на тлі апаратних шумів у телефонній лінії або мережевих кабелях.

    Повідомлення можна помістити в порожнечі файлів або диска без втрати їхньої функціональності. Виконувані файли мають багатосегментну структуру коду, що виконується, між порожнечами сегментів можна вставити купу байт. Так ховає своє тіло вірус WinCIH. Файл завжди займає цілу кількість кластерів на диску, тому фізична та логічна довжина файлу рідко збігаються. У цей період теж можна записати щось. Можна відформатувати проміжну доріжку диска та помістити на неї повідомлення. Є спосіб простіше, який полягає в тому, що в кінці рядка HTML або текстового файлу можна додати певну кількість пробілів, що несуть інформаційне навантаження.

    Органи почуттів людини нездатні розрізнити малі зміни у кольорі, зображенні чи звуку. Це застосовують до даних, що несуть надмірну інформацію. Наприклад, 16-розрядний звук або 24-розрядне зображення. Зміна значень бітів, які відповідають за колір пікселя, не призведе до помітної зміни кольору. Сюди можна віднести метод прихованих гарнітур шрифтів. Робляться малопомітні спотворення в контурах букв, які будуть нести смислове навантаження. У документ Microsoft Word можна вставити схожі символи, які містять приховане повідомлення.

Найпоширеніший і один із найкращих програмних продуктів для стеганографії – це S-Tools (статус freeware). Він дозволяє ховати будь-які файли у файли форматів GIF, BMP та WAV. Здійснює регульований стиск (архівування) даних. Крім того, робить шифрацію з використанням алгоритмів MCD, DES, потрійний-DES, IDEA (на вибір). Графічний файл залишається без видимих ​​змін, лише змінюються відтінки. Звук також залишається без помітних змін. Навіть у разі виникнення підозр неможливо встановити факт застосування S-Tools, не знаючи пароля.

9.6.8. Сертифікація та стандартизація криптосистем. Усі держави приділяють пильну увагу питанням криптографії. Спостерігаються постійні спроби накласти деякі рамки, заборони та інші обмеження на виробництво, використання та експорт криптографічних засобів. Наприклад, у Росії ліцензується ввезення та вивезення засобів захисту інформації, зокрема, криптографічних засобів, згідно з Указом Президента Російської Федерації від 3 квітня 1995 р. № 334 та постановою Уряду Російської Федерації від 15 квітня 1994 р. № 331.

Як було зазначено, криптосистема неспроможна вважатися надійною, а то й відомий повністю алгоритм її. Тільки знаючи алгоритм, можна перевірити, чи стійкий захист. Проте перевірити це може лише фахівець, та й часто така перевірка настільки складна, що буває економічно недоцільною. Як звичайному користувачеві, який не володіє математикою, переконатися в надійності криптосистеми, якою йому пропонують скористатися?

Для нефахівця доказом надійності може бути думка компетентних незалежних експертів. Звідси з'явилася система сертифікації. Їй підлягають усі системи захисту інформації, щоб ними могли офіційно користуватися підприємства та установи. Використовувати несертифіковані системи не заборонено, але в такому випадку ви приймаєте на себе весь ризик, що вона виявиться недостатньо надійною або матиме «чорні ходи». Але, щоб продавати засоби інформаційного захисту, сертифікація необхідна. Такі становища діють у Росії більшості країн.

У нас єдиним органом, уповноваженим проводити сертифікацію, є Федеральне агентство урядового зв'язку та інформації за Президента Російської Федерації (ФАПСІ). Цей орган підходить до питань сертифікації дуже ретельно. Дуже мало розробок сторонніх фірм змогли отримати сертифікат ФАПСІ.

Крім того, ФАПСІ ліцензує діяльність підприємств, пов'язану з розробкою, виробництвом, реалізацією та експлуатацією шифрувальних засобів, а також захищених технічних засобів зберігання, обробки та передачі інформації, наданням послуг у галузі шифрування інформації (Указ Президента РФ від 03.04.95 № 334 «Про заходи щодо дотримання законності у сфері розробки виробництва, реалізації та експлуатації шифрувальних коштів, і навіть надання послуг у сфері шифрування інформації»;

Для сертифікації необхідною умовою є дотримання стандартів розробки систем захисту інформації. Стандарти виконують схожу функцію. Вони дозволяють, не проводячи складних, дорогих і навіть не завжди можливих досліджень, здобути впевненість, що даний алгоритм забезпечує захист достатнього ступеня надійності.

9.6.9. Шифровані архіви. Багато прикладних програм включають функцію шифрування. Наведемо приклади деяких програмних засобів, які мають можливості шифрування.

Програми-архіватори (наприклад, WinZip) мають опцію шифрування архівованої інформації. Нею можна користуватися для не надто важливої ​​інформації. По-перше, методи шифрування, що використовуються там, не надто надійні (підпорядковуються офіційним експортним обмеженням), по-друге, детально не описані. Все це не дозволяє всерйоз розраховувати на такий захист. Архіви з паролем можна використовувати лише для "звичайних" користувачів або некритичної інформації.

На деяких сайтах в інтернеті можна знайти програми для розкриття зашифрованих архівів. Наприклад, архів ZIP розкривається на хорошому комп'ютері за кілька хвилин, при цьому від користувача не потрібно ніякої спеціальної кваліфікації.

Примітка. Програми для підбору паролів: Ultra Zip Password Cracker 1.00 – Швидкодіюча програма для підбору паролів до зашифрованих архівів. Російський/англійський інтерфейс. Win"95/98/NT. (Розробник - "m53group"). Advanced ZIP Password Recovery 2.2 - Потужна програма для підбору паролів до ZIP-архівів. Висока швидкість роботи, графічний інтерфейс, додаткові функції. ОС: Windows95/98/NT. Фірма-розробник - "ElcomLtd.",shareware.

Шифрування в MS Word та MS Excel. Фірма Microsoft включила у свої продукти певну подібність криптозахисту. Але цей захист дуже нестійкий. До того ж алгоритм шифрування не описаний, що є показником ненадійності. Крім того, є дані, що Microsoft залишає у криптоалгоритмах, що використовуються, «чорний хід». Якщо потрібно розшифрувати файл, пароль якого втрачено, можна звернутися у фірму. За офіційним запитом, за достатніх підстав вони проводять розшифровку файлів MS Word і MS Excel. Так, до речі, надходять і деякі інші виробники програмного забезпечення.

Шифровані диски (каталоги). Шифрування – досить надійний спосіб захисту інформації на жорсткому диску. Однак якщо кількість інформації, що закривається, не вичерпується двома-трьома файлами, то з нею працювати досить складно: щоразу потрібно буде файли розшифровувати, а після редагування - зашифровувати назад. При цьому на диску можуть залишитися копії файлів, які створюють багато редакторів. Тому зручно використовувати спеціальні програми (драйвери), які автоматично зашифровують та розшифровують всю інформацію при записі її на диск та читанні з диска.

Насамкінець зазначимо, що політика безпеки визначається як сукупність документованих управлінських рішень, спрямованих на захист інформації та асоційованих з нею ресурсів. При розробці та проведенні її в життя доцільно керуватися такими основними принципами:

    Неможливість уникнути захисних засобів. Всі інформаційні потоки в мережу, що захищається, і з неї повинні проходити через засоби захисту. Не повинно бути таємних модемних входів або тестових ліній, що йдуть в обхід захисту.

    Посилення найслабшої ланки. Надійність будь-якого захисту визначається найслабшою ланкою, оскільки зловмисники зламують саме її. Часто найслабшою ланкою виявляється не комп'ютер чи програма, а людина, і тоді проблема забезпечення інформаційної безпеки набуває нетехнічного характеру.

    Неможливість переходу у небезпечний стан. Принцип неможливості переходу в небезпечний стан означає, що за будь-яких обставин, у тому числі позаштатних, захисний засіб або повністю виконує свої функції або повністю блокує доступ.

    Мінімізація привілеїв. Принцип мінімізації привілеїв наказує виділяти користувачам та адміністраторам лише ті права доступу, які необхідні їм для виконання службових обов'язків.

    Розподіл обов'язків. Принцип поділу обов'язків передбачає такий розподіл ролей і відповідальності, у якому одна людина неспроможна порушити критично важливий в організацію процес.

    Ешелонованість оборони. Принцип ешелонованості оборони наказує не покладатися однією захисний рубіж. Ешелонована оборона здатна принаймні затримати зловмисника та суттєво утруднити непомітне виконання шкідливих дій.

    Різноманітність захисних засобів. Принцип різноманітності захисних засобів рекомендує організовувати різні за своїм характером оборонні рубежі, щоб від потенційного зловмисника вимагалося оволодіння різноманітними, наскільки можна, несумісними між собою навичками.

    Простота та керованість інформаційної системи. Принцип простоти і керованості говорить, що у простій і керованої системі можна перевірити узгодженість зміни різних компонентів і здійснити централізоване адміністрування.

    Забезпечення загальної підтримки заходів безпеки. Принцип загальної підтримки заходів безпеки має нетехнічний характер. Якщо користувачі та/або системні адміністратори вважають інформаційну безпеку чимось зайвим або ворожим, режим безпеки сформувати свідомо не вдасться. Слід із самого початку передбачити комплекс заходів, спрямований на забезпечення лояльності персоналу, на постійне теоретичне та практичне навчання.

Механізмами шифрування даних для забезпечення інформаційної безпеки суспільства є криптографічний захист інформаціїза допомогою криптографічного шифрування.

Криптографічні методи захисту застосовуються для обробки, зберігання та передачі на носіях і мережах зв'язку.

Криптографічний захист інформації при передачі даних на великі відстані є єдиним надійним способом шифрування.

Криптографія - це наука, яка вивчає та описує модель інформаційної безпеки даних. Криптографія відкриває вирішення багатьох проблем інформаційної безпеки мережі: автентифікація, конфіденційність, цілісність та контроль взаємодіючих учасників.

Термін "Шифрування" означає перетворення даних у форму, яка не читається для людини і програмних комплексів без ключа шифрування-розшифрування. Криптографічні методи захисту дають засоби інформаційної безпеки, тому вона є частиною концепції інформаційної безпеки.

Цілі захисту в результаті зводяться до забезпечення конфіденційності інформації та захисту інформації в комп'ютерних системах у процесі передачі по мережі між користувачами системи.

Захист конфіденційної інформації, заснований на криптографічному захисті інформації, шифрує дані за допомогою сімейства оборотних перетворень, кожне з яких описується параметром, що називається "ключом" та порядком, що визначає черговість застосування кожного перетворення.

Найважливішим компонентом криптографічного методу захисту є ключ, який відповідає за вибір перетворення і порядок його виконання. Ключ - це деяка послідовність символів, що налаштовує алгоритм, що шифрує і дешифрує, системи криптографічного захисту інформації. Кожне таке перетворення однозначно визначається ключем, який визначає криптографічний алгоритм, що забезпечує захист інформації та безпеку інформаційної системи.

Один і той же алгоритм криптографічного захисту інформації може працювати в різних режимах, кожен з яких має певні переваги і недоліки, що впливають на надійність інформаційної безпеки Росії та засоби інформаційної безпеки.

Симетрична чи секретна методологія криптографії.

У цій методології технічні засоби захисту інформації, шифрування та розшифровки одержувачем та відправником використовується той самий ключ, обумовлений раніше ще перед використанням криптографічного інженерного захисту інформації.

У випадку, коли ключ не був скомпрометований, у процесі розшифровки буде автоматично виконана автентифікація автора повідомлення, оскільки він має ключ до розшифровки повідомлення.

Таким чином, програми для захисту інформації криптографією припускають, що відправник та адресат повідомлення - єдині особи, які можуть знати ключ, і компрометація його зачіпатиме взаємодію лише цих двох користувачів інформаційної системи.

Проблемою організаційного захисту інформації в цьому випадку буде актуальна для будь-якої криптосистеми, яка намагається досягти мети захисту інформації або захисту інформації в Інтернеті, адже симетричні ключі необхідно розповсюджувати між користувачами безпечно, тобто, щоб захист інформації в комп'ютерних мережах, де передаються ключі, була на найвищому рівні.

Будь-який симетричний алгоритм шифрування криптосистеми програмно-апаратного засобу захисту інформації використовує короткі ключі і робить шифрування дуже швидко, не дивлячись на великі обсяги даних, що задовольняє цілі захисту інформації.

Засоби захисту комп'ютерної інформації на основі криптосистеми повинні використовувати симетричні системи роботи з ключами у такому порядку:

· Робота інформаційної безпеки починається з того, що спочатку захист інформації створює, поширює та зберігає симетричний ключ організаційного захисту інформації;

· Далі фахівець із захисту інформації або відправник системи захисту інформації в комп'ютерних мережах створює електронний підпис за допомогою хеш-функції тексту та додавання отриманого рядка хеш до тексту, який має бути безпечно переданий в організації захисту інформації;

· Відповідно до доктрини інформаційної безпеки, відправник користується швидким симетричним алгоритмом шифрування в криптографічному засобі захисту інформації разом із симетричним ключем до пакету повідомлення та електронним підписом, який здійснює аутентифікацію користувача системи шифрування криптографічного засобу захисту інформації;

· Зашифроване повідомлення можна сміливо передавати навіть незахищеними каналами зв'язку, хоча краще все-таки це робити в рамках роботи інформаційної безпеки. А ось симетричний ключ в обов'язковому порядку має бути переданий (згідно з доктриною інформаційної безпеки) по каналах зв'язку в рамках програмно-апаратних засобів захисту інформації;

· У системі інформаційної безпеки протягом історії захисту інформації, згідно з доктриною інформаційної безпеки, одержувач використовує теж симетричний алгоритм для розшифрування пакета і той же симетричний ключ, який дає можливість відновити текст вихідного повідомлення та розшифрувати електронний підпис відправника в системі захисту інформації;

· У системі захисту інформації одержувач повинен тепер відокремити електронний підпис від тексту повідомлення;

· Тепер отримані раніше і нині електронні підписи одержувач порівнює, щоб перевірити цілісність повідомлення та відсутності в ньому спотворених даних, що у сфері інформаційної безпеки називається цілісністю передачі даних.

Відкрита асиметрична методологія захисту інформації.

Знаючи історію захисту, можна зрозуміти, що у даної методології ключі шифрування і розшифровки різні, хоча вони створюються разом. У такій системі захисту один ключ поширюється публічно, а інший передається таємно, тому що одного разу зашифровані дані одним ключем, можуть бути розшифровані тільки іншим.

Всі асиметричні криптографічні засоби захисту є цільовим об'єктом атак зломщиком, що діє у сфері інформаційної безпеки шляхом прямого перебору ключів. Тому в такій інформаційній безпеці особистості або інформаційно-психологічної безпеки використовуються довгі ключі, щоб зробити процес перебору ключів настільки тривалим процесом, що злом системи інформаційної безпеки втратить будь-який сенс.

Цілком не секрет навіть для того, хто робить курсовий захист інформації, що для того, щоб уникнути повільності алгоритмів асиметричного шифрування, створюється тимчасовий симетричний ключ для кожного повідомлення, а потім тільки він один шифрується асиметричними алгоритмами.

Системи інформаційно-психологічної безпеки та інформаційної безпеки особистості використовують наступний порядок користування асиметричними ключами:

· У сфері інформаційної безпеки створюються та відкрито поширюються асиметричні відкриті ключі. У системі інформаційної безпеки особистості секретний асиметричний ключ відправляється його власнику, а відкритий асиметричний ключ зберігається у БД та адмініструється центром видачі сертифікатів системи роботи захисту інформації, що контролює фахівець із захисту інформації. Потім, інформаційна безпека, скачати безкоштовно яку неможливо ніде, має на увазі, що обидва користувачі повинні вірити, що в такій системі інформаційної безпеки здійснюється безпечне створення, адміністрування та розподіл ключів, якими користується вся організація захисту інформації. Навіть більше того, якщо на кожному етапі роботи захисту інформації, згідно з основами захисту інформації, кожен крок виконується різними особами, то одержувач секретного повідомлення повинен вірити, що творець ключів знищив їхню копію і більше нікому ці ключі не надав для того, щоб будь-хто ще міг завантажити захист інформації, що передається в системі засобів захисту інформації. Так діє будь-який фахівець із захисту інформації.

· Далі основи захисту передбачають, що створюється електронний підпис тексту, і отримане значення шифрується асиметричним алгоритмом. Потім ті самі основи захисту інформації припускають, секретний ключ відправника зберігається в рядку символів і вона додається до тексту, який буде передаватися в системі захисту інформації та інформаційної безпеки, тому що електронний підпис на захист інформації та інформаційної безпеки може створити електронний підпис!

· Потім системи та засоби захисту вирішують проблему передачі сеансового ключа одержувачу.

· Далі у системі засобів захисту інформації відправник повинен отримати асиметричний відкритий ключ центру видачі сертифікатів організації та технології захисту інформації. У цій організації та технології захисту інформації перехоплення нешифрованих запитів на отримання відкритого ключа - найбільш поширена атака хакерів. Саме тому в організації та технології захисту інформації може бути реалізована система сертифікатів, що підтверджують справжність відкритого ключа.

Таким чином, алгоритми шифрування передбачають використання ключів, що дозволяє на 100% захистити дані від користувачів, яким ключ невідомий.

Захист інформації у локальних мережахта технології захисту інформації поряд із конфіденційністю зобов'язані забезпечувати і цілісність зберігання інформації. Тобто захист інформації в локальних мережах повинен передавати дані таким чином, щоб дані зберігали незмінність у процесі передачі та зберігання.

Для того, щоб інформаційна безпека інформації забезпечувала цілісність зберігання та передачі даних, необхідна розробка інструментів, що виявляють будь-які спотворення вихідних даних, для чого до вихідної інформації надається надмірність.

Інформаційна безпека у Росії із криптографією вирішує питання цілісності шляхом додавання певної контрольної суми чи перевірочної комбінації для обчислення цілісності даних. Таким чином, знову модель інформаційної безпеки є криптографічною - залежною від ключа. За оцінкою інформаційної безпеки, що ґрунтується на криптографії, залежність можливості прочитання даних від секретного ключа є найбільш надійним інструментом і навіть використовується в системах інформаційної безпеки держави.

Як правило, аудит інформаційної безпеки підприємства, наприклад, інформаційної безпеки банків, звертає особливу увагу на можливість успішно нав'язувати спотворену інформацію, а криптографічний захист інформації дозволяє звести цю можливість до мізерно малого рівня. Подібна служба інформаційної безпеки цю можливість називає мірою імітостійкості шифру, або здатністю зашифрованих даних протистояти атаці зломщика.

Захист інформації від вірусів або системи захисту економічної інформації в обов'язковому порядку повинен підтримувати встановлення автентичності користувача для того, щоб ідентифікувати регламентованого користувача системи та не допустити проникнення в систему зловмисника.

Перевірка та підтвердження справжності даних користувача у всіх сферах інформаційної взаємодії - важлива складова проблема забезпечення достовірності будь-якої інформації та системи захисту інформації на підприємстві.

Інформаційна безпека банків особливо гостро ставиться до проблеми недовіри сторін, що взаємодіють один з одним, де до поняття інформаційної безпеки ІС включається не тільки зовнішня загроза з третьої сторони, а й загроза інформаційної безпеки (лекції) з боку користувачів.

Цифровий підпис

інформаційний безпека захист несанкціонований

Іноді користувачі ІС хочуть відмовитися від раніше прийнятих зобов'язань та намагаються змінити раніше створені дані чи документи. Доктрина інформаційної безпеки РФ враховує це і припиняє подібні спроби.

Захист конфіденційної інформації з використанням єдиного ключа неможливий у ситуації, коли один користувач не довіряє іншому, адже відправник може потім відмовитись від того, що повідомлення взагалі передавалося. Далі, незважаючи на захист конфіденційної інформації, другий користувач може модифікувати дані та приписати авторство іншому користувачеві системи. Природно, що, який би не був програмний захист інформації або інженерний захист інформації, істина встановлена ​​не може в даній суперечці.

Цифровий підпис у системі захисту інформації в комп'ютерних системах є панацеєю проблеми авторства. Захист інформації в комп'ютерних системах з цифровим підписом містить у собі 2 алгоритми: для обчислення підпису та її перевірки. Перший алгоритм може бути виконаний лише автором, а другий - знаходиться у загальному доступі для того, щоб кожен міг у будь-який момент перевірити правильність цифрового підпису.

Визначення 1

Криптографічний захист інформації – це механізм захисту у вигляді шифрування даних задля забезпечення інформаційної безпеки суспільства.

Криптографічні методи захисту активно використовуються в сучасному житті для зберігання, обробки та передачі інформації по мережах зв'язку і на різних носіях.

Сутність та цілі криптографічного захисту інформації

Сьогодні найнадійнішим способом шифрування під час передачі інформаційних даних великі відстані є саме криптографічний захист інформації.

Криптографія – це наука, що вивчає та описує моделі інформаційної безпеки (далі – ІБ) даних. Вона дозволяє вирішити багато проблем, що притаманні інформаційній безпеці мережі: конфіденційність, автентифікація, контроль та цілісність взаємодіючих учасників.

Визначення 2

Шифрування – це перетворення інформаційних даних у форму, яка буде не читальна для програмних комплексів та людини без ключа шифрування-розшифрування. Завдяки криптографічним методам захисту інформації забезпечуються засоби інформаційної безпеки, тому є основною частиною концепції ІБ.

Зауваження 1

Ключовою метою криптографічного захисту є забезпечення конфіденційності та захисту інформаційних даних комп'ютерних мереж у процесі передачі її по мережі між користувачами системи.

Захист конфіденційної інформації, що ґрунтується на криптографічному захисті, зашифровує інформаційні дані за допомогою оборотних перетворень, кожне з яких описується ключем та порядком, що визначає черговість їх застосування.

Важливим компонентом криптографічного захисту є ключ, що відповідає за вибір перетворення і порядок його реалізації.

Визначення 3

Ключ - це певна послідовність символів, яка налаштовує алгоритм, що шифрує і дешифрує, системи криптозахисту інформації. Кожне перетворення визначається ключем, який задає криптографічний алгоритм, який забезпечує безпеку інформаційної системи та інформації в цілому.

Кожен алгоритм криптозахисту інформації працює в різних режимах, які мають як ряд переваг, так і ряд недоліків, що впливають на надійність інформаційної безпеки держави та засоби ІБ.

Засоби та методи криптографічного захисту інформації

До основних засобів криптозахисту інформації можна віднести програмні, апаратні та програмно-апаратні засоби, які реалізують криптографічні алгоритми інформації з метою:

  • захисту інформаційних даних при їх обробці, використанні та передачі;
  • забезпечення цілісності та достовірності забезпечення інформації при її зберіганні, обробці та передачі (у тому числі із застосуванням алгоритмів цифрового підпису);
  • вироблення інформації, що використовується для аутентифікації та ідентифікації суб'єктів, користувачів та пристроїв;
  • вироблення інформації, яка використовується для захисту аутентифікуючих елементів при їх зберіганні, виробленні, обробці та передачі.

Нині криптографічні методи захисту для забезпечення надійної аутентифікації сторін інформаційного обміну є базовими. Вони передбачають шифрування та кодування інформації.

Розрізняють два основні методи криптографічного захисту інформації:

  • симетричний, в якому той самий ключ, що зберігається в секреті, застосовується і для шифрування, і для розшифрування даних;
  • асиметричний.

Крім цього є дуже ефективні методи симетричного шифрування – швидкий і надійний. На такі методи Російської Федерації передбачено державний стандарт «Системи обробки інформації. Криптографічний захист інформації. Алгоритм криптографічного перетворення» – ГОСТ 28147-89.

В асиметричних методах криптографічного захисту інформації використовуються два ключі:

  1. Несекретний, який може публікуватись разом з іншими відомостями про користувача, що є відкритими. Цей ключ використовується для шифрування.
  2. Секретний, який відомий лише отримувачу, використовується для розшифрування.

З асиметричних найбільш відомим методом криптографічного захисту інформації є метод RSA, який ґрунтується на операціях з великими (100-значними) простими числами, а також їх творами.

Завдяки застосуванню криптографічних методів можна надійно контролювати цілісність окремих порцій інформаційних даних та їх наборів, гарантувати неможливість відмовитись від скоєних дій, а також визначати справжність джерел даних.

Основу криптографічного контролю цілісності становлять два поняття:

  1. Електронний підпис.
  2. Хеш-функція.

Визначення 4

Хеш-функція – це одностороння функція або перетворення даних, яке складно звернути, що реалізується засобами симетричного шифрування через зв'язування блоків. Результат шифрування останнього блоку, який залежить від усіх попередніх, і є результатом хеш-функції.

У комерційній діяльності криптографічний захист інформації набуває все більшого значення. Для перетворення інформації використовуються різноманітні шифрувальні засоби: засоби шифрування документації (у тому числі для портативного виконання), засоби шифрування телефонних розмов і радіопереговорів, а також засоби шифрування передачі даних та телеграфних повідомлень.

Для того, щоб захистити комерційну таємницю на вітчизняному та міжнародному ринку, використовуються комплекти професійної апаратури шифрування та технічні пристрої криптозахисту телефонних та радіопереговорів, а також ділового листування.

Крім цього широкого поширення набули також маскіратори та скремблери, які замінюють мовний сигнал цифровою передачею даних. Виробляються криптографічні засоби захисту факсів, телексів та телетайпів. Для цих цілей застосовуються і шифратори, які виконуються у вигляді приставок до апаратів, у вигляді окремих пристроїв, а також у вигляді пристроїв, що вбудовуються в конструкцію факс-модемів, телефонів та інших апаратів зв'язку. Електронний цифровий підпис широке застосовується для того, щоб забезпечити достовірність електронних повідомлень, що передаються.

Криптографічний захист інформації у РФ вирішує питання цілісності у вигляді додавання певної контрольної суми чи перевірочної комбінації у тому, щоб обчислити цілісність даних. Модель інформаційної безпеки є криптографічною, тобто залежить від ключа. За оцінками інформаційної безпеки, що ґрунтується на криптографії, залежність ймовірності прочитання даних від секретного ключа є найнадійнішим інструментом і навіть використовується в системах державної інформаційної безпеки.

До засобам криптографічного захисту інформації(СКЗІ), належать апаратні, програмно-апаратні та програмні засоби, що реалізують криптографічні алгоритми перетворення інформації.

Передбачається, що СКЗІ використовуються в деякій комп'ютерній системі (у ряді джерел - інформаційно-телекомунікаційній системі або мережі зв'язку), спільно з механізмами реалізації та гарантування певної безпекової політики.

Поряд із терміном "засіб криптографічного захисту інформації" часто використовується термін шифратор- апарат чи програма, що реалізує алгоритм шифрування. Введене поняття СКЗІ включає шифратор, але в цілому є ширшим.

Перші операційні системи (ОС) для персональних комп'ютерів (MS-DOS і Windows версій до 3.1 включно) зовсім не мали власних засобів захисту, що породило проблему створення додаткових засобів захисту. Актуальність цієї проблеми практично не зменшилася з появою потужніших ОС із розвиненими підсистемами захисту. Це пов'язано з тим, більшість систем неспроможні захистити дані, що за її межами, наприклад, під час використання мережного інформаційного обміну.

Засоби криптографічного захисту інформації, що забезпечують підвищений рівень захисту, можна розбити на п'ять основних груп (рис. 2.1).

Мал. 2.1 Основні групи СКЗІ

Першу групу утворюють системи ідентифікаціїі автентифікації користувачів. Такі системи застосовуються для обмеження доступу випадкових та незаконних користувачів до ресурсів комп'ютерної системи. Загальний алгоритм роботи цих систем полягає в тому, щоб отримати від користувача інформацію, що засвідчує його особистість, перевірити її справжність і потім надати (або не надати) користувачеві можливість роботи з системою.

Другу групу засобів, що забезпечують підвищений рівень захисту, становлять системи шифрування дискових даних. Основне завдання, яке вирішується такими системами, полягає у захисті від несанкціонованого використання даних, розташованих на дискових носіях.

Забезпечення конфіденційності даних, розміщених на дискових носіях, зазвичай здійснюється шляхом їхнього шифрування з використанням симетричних алгоритмів шифрування. Основною класифікаційною ознакою для комплексів шифрування є рівень їх вбудовування в комп'ютерну систему.

Системи шифрування даних можуть здійснювати криптографічні перетворення даних:

9. лише на рівні файлів (захищаються окремі файли);

10. лише на рівні дисків (захищаються диски повністю).

До програм першого типу можна віднести архіватори типу WinRAR, які дозволяють використовувати криптографічні методи захисту архівних файлів. Прикладом систем другого типу може бути програма шифрування Diskreet, що входить до складу популярного програмного пакету Norton Utilities.

Іншою класифікаційною ознакою систем шифрування дискових даних є спосіб їхнього функціонування.

За способом функціонування системи шифрування дискових даних ділять на два класи:

4) системи "прозорого" шифрування;

5) системи, що спеціально викликаються для здійснення шифрування.

У системах прозорого шифрування(Шифрування "на льоту") криптографічні перетворення здійснюються в режимі реального часу, непомітно для користувача. Яскравим прикладом є шифрування папки Temp і Мої документи під час використання EFS Win2000 – під час роботи шифруються як самі документи, а й створювані тимчасові файли, до того ж користувач не помічає цього процесу.

Системи другого класу зазвичай є утиліти, які необхідно спеціально викликати для виконання шифрування. До них відносяться, наприклад, архіватори із вбудованими засобами парольного захисту.

До третьої групи коштів, що забезпечують підвищений рівень захисту, відносяться системи шифрування даних, що передаються комп'ютерними мережами. Розрізняють два основні способи шифрування:

· Канальне шифрування;

· кінцеве (абонентське) шифрування.

В разі канального шифруваннязахищається вся інформація, що передається по каналу зв'язку, включаючи службову. Відповідні процедури шифрування реалізуються за допомогою протоколу канального рівня семирівневої еталонної моделі взаємодії відкритих систем OSI (Open System Interconnection).

Цей спосіб шифрування має таку перевагу - вбудовування процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи.

Однак, цей підхід має істотні недоліки, зокрема, шифрування службової інформації, неминуче на даному рівні, може призвести до появи статистичних закономірностей у шифрованих даних; це впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів.

Кінцеве (абонентське) шифруваннядозволяє забезпечити конфіденційність даних, що передаються між двома прикладними об'єктами (абонентами). Кінцеве шифрування реалізується за допомогою протоколу прикладного чи представницького рівня еталонної моделі OSI. І тут захищеним виявляється лише зміст повідомлення, вся службова інформація залишається відкритою. Цей спосіб дозволяє уникнути проблем, пов'язаних із шифруванням службової інформації, але при цьому виникають інші проблеми. Зокрема, зловмисник, який має доступ до каналів зв'язку комп'ютерної мережі, отримує можливість аналізувати інформацію про структуру обміну повідомленнями, наприклад, про відправника та одержувача, про час і умови передачі даних, а також про обсяг даних, що передаються.

Четверту групу засобів захисту складають системи аутентифікації електронних даних.

При обміні електронними даними мереж зв'язку виникає проблема аутентифікації автора документа і самого документа, тобто. встановлення справжності автора та перевірка відсутності змін в отриманому документі.

Для автентифікації електронних даних застосовують код автентифікації повідомлення (імітівставку) або електронний цифровий підпис. Під час формування коду аутентифікації повідомлення та електронного цифрового підпису використовуються різні типи систем шифрування.

П'яту групу засобів, що забезпечують підвищений рівень захисту, утворюють засоби управління ключовою інформацією. Під ключовою інформацією розуміється сукупність всіх використовуваних у комп'ютерній системі чи мережі криптографічних ключів.

Як відомо, безпека будь-якого криптографічного алгоритму визначається криптографічними ключами, що використовуються. У разі ненадійного керування ключами зловмисник може заволодіти ключовою інформацією та отримати повний доступ до всієї інформації у комп'ютерній системі чи мережі.

Основною класифікаційною ознакою засобів керування ключовою інформацією є вид функції керування ключами. Розрізняють такі основні види функцій управління ключами: генерація ключів, зберігання ключів та розподіл ключів.

Способи генерації ключіврозрізняються для симетричних та асиметричних криптосистем. Для генерації ключів симетричних криптосистем використовуються апаратні та програмні засоби генерації випадкових чисел. Генерація ключів для асиметричних криптосистем є значно складнішим завданням у зв'язку з необхідністю отримання ключів з певними математичними властивостями.

Функція зберігання ключівпередбачає організацію безпечного зберігання, обліку та видалення ключів. Для забезпечення безпечного зберігання та передачі ключів застосовують їхнє шифрування за допомогою інших ключів. Такий підхід призводить до концепція ієрархії ключів. У ієрархію ключів зазвичай входять головний ключ (майстер-ключ), ключ шифрування ключів та ключ шифрування даних. Слід зазначити, що генерація та зберігання майстер-ключів є критичними питаннями криптографічного захисту.

Розподіл ключівє найвідповідальнішим процесом у керуванні ключами. Цей процес повинен гарантувати скритність ключів, що розподіляються, а також оперативність і точність їх розподілу. Розрізняють два основні способи розподілу ключів між користувачами комп'ютерної мережі:

· Застосування одного або декількох центрів розподілу ключів;

· Прямий обмін сеансовими ключами між користувачами.

Перейдемо до формулювання вимог до СКЗІ, загальним всім розглянутих класів.