Международные и национальные стандар­ты и спецификаций безопасности

Наиболее известным стандартом безопасности КС за рубежом является документ, принятый министерством обороны США в 1983 году "Критерии безопасности компьютерных систем", больше известным под название "Оранжевая книга". Защита в нём классифицируется по семи классам D1, C1, C2, B1, B2, B3, A1. Класс D1 – ОС не предусматривающие защиту, класс А1 – ОС имеющая максимальные средства защиты.

В России Гостехкомиссия при Президенте выпустила пять документов, посвящённых вопросам защиты КС. Наиболее важные из них два: "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищённости от несанкционированного доступа" и "Автоматизированные системы, Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации". Защищённость КС от НСД в первом документе классифицируется по семи классам. Требования этих классов, в основном соответствуют семи классам "Оранжевой книги". Класс 7 соответствует классу D1, класс 1 классу А1. Второй документ касается автоматизированных систем, рассматривая КС как единый программно-ап­па­ратный комплекс. Все автоматизированные системы разделяются в нём на три группы.

Группа 3. Однопользовательские системы.

Классы 3Б, 3А.

Группа 2. Многопользовательские системы, в которых пользователи имеют одинаковые полномочия доступа ко всей информации.

Классы 2Б, 2А.

Группа 1. Многопользовательские системы, в которых пользователи имеют различные полномочия доступа к информации.

Классы 1Д, 1Г, 1В, 1Б, 1А.


Лекция 3.

Название: Основные понятия и определения криптографии. Алгоритмы симметричного шифрования.

Основные понятия и определения криптографии

Криптография­– наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.

В классической модели системы имеются два полностью доверяющих друг- другу участника, которым необходимо передавать между собой информацию, не предназначенную для третьих лиц. Такая информация называется конфиденциальной или секретной. Отсюда возникает задача обеспечения конфиденциальности, т.е. защита секретной информации от противника. Эта задача, исторически, – первая задача криптографии.

При обмене информацией между участниками часто возникает ситуация, когда информация не является конфиденциальной, но важен факт поступления сообщений в неискаженном виде, т.е. наличие гарантии, что никто не сумеет подделать сообщение. Такая гарантия называется обеспечением целостности информации и составляет вторую задачу криптографии.

Для предотвращения угрозы контроля источников информации (откуда пересылаются сообщения) необходима система контроля доступа к ресурсам, которая должна удовлетворять двум, казалось бы, взаимно исключающим требованиям. Во-первых, всякий желающий должен иметь возможность обратиться к этой системе анонимно, а во – вторых, при этом все же доказать свое право на доступ к ресурсам. Это свойство в криптографии называется неотслеживаемостью. Обеспечение неотслеживаемости –третья задача криптографии.

Шифрованием (зашифровыванием или криптографическим закрытием) – называется процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа.

Ключом шифра называется секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

Способность шифра противостоять всевозможным атакам на него называют криптостойкостью шифра. Криптостойкость определяется как минимальный объём зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Стойкость шифра определяет допустимый объём информации, шифруемый одним ключом.

Трудоёмкость шифра – число элементарных операций, необходимое для шифрования одного символа исходного текста.

Классификация основных методов криптографического закрытия

Основные требования, предъявляемые к методам шифрования, можно определить следующим образом:

1. Сложность и стойкость метода должна зависеть от объёма и степени секретности шифруемых данных.

2. Надёжность метода не снижается, если злоумышленнику становится известен метод шифрования.

3. Метод шифрования, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

4. Выполнение алгоритма используемого метода должно быть формальным и не зависеть от длины сообщения.

5. Ошибки, возникающие в процессе шифрования не должны распространяться по шифрованному тексту.

6. Вносимая методом избыточность (увеличение объёма зашифрованного текста) должна быть минимальна.

Известно огромное число различных методов криптографического закрытия, которые удовлетворяют тем или иным требованиям, приведённым выше. Всё это множество можно разбить на следующие группы.

Симметричные криптосистемы (симметричные шифры) – методы шифрования, в которых для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.

К достоинствам можно отнести следующие: высокая скорость выполнения, простота реализации, небольшая длина ключа (при сопоставимой стойкости).

К недостаткам относят большое число ключей (квадратичная зависимость от числа пользователей в сети), каждый ключ надо сгенерировать, передать и уничтожить после использования. Необходимо решить проблему надежной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. Ещё одним важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.

http://www.compress.ru/Archive/CP/2003/3/26/ - рассказ о шифрах

Симметричные шифры в свою очередь делятся на следующие группы.

Шифр замены – шифр, в котором отдельные символы исходного текста или их группы заменяются другими символами или группами символов того же или другого алфавита, сохраняя при этом свое положение в тексте относительно других заменяемых групп.

Шифр перестановок – шифр, в котором символы шифруемого текста переставляются по определённому правилу в пределах некоторого блока текста.

Шифры гаммирования – шифр, в котором символы шифруемого текста складываются с символами некоторой случайной последовательности, называемой гаммой шифра.

Шифры аналитических преобразований – преобразование шифруемого текста по некоторому аналитическому правилу (формуле).

Асимметричные криптосистемы (асимметричные шифры) – методы шифрования информации, при которых ключ для шифрования сообщения и само зашифрованное сообщение передаётся по открытому (т.е. незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует другой (секретный) ключ.

К достоинствам можно отнести следующие: отсутствие необходимости передачи секретного ключа. Открытый ключ публикуется в открытых справочниках и используется для шифрования информации контрагентом. Закрытый ключ держится в секрете и используется для расшифровывания сообщения, переданного владельцу пары ключей.

К недостаткам относят высокую трудоёмкость шифра, необходимость обеспечения аутентичности самих публичных ключей, для чего обычно используют сертификаты.








Дата добавления: 2015-05-30; просмотров: 1057;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.009 сек.