2.1 Симметричные криптосистемы.
Алгоритм симметрического шифрования называется криптосистемой с симметричным ключом, поскольку обе стороны, обменивающиеся шифрованной информацией, применяют один и тот же секретный ключ. Иногда симметричные криптосистемы используют два ключа: один для шифрования, а другой для обратного процесса. В этом случае предполагают, что шифрующий ключ легко восстанавливается по расшифровывающему и наоборот.
Число возможных ключей должно быть очень велико. Это требование возникает в связи с тем, что при проектировании криптоалгоритма необходимо учитывать самый плохой сценарий развития событий, ставя гипотетического противника в максимально выгодное положение.
Если количество возможных ключей мало, то атакующий имеет возможность взломать шифр простым перебором вариантов.
Общая схема симметричной криптосистемы с учетом всех рассмотренных пунктов изображена на следующем рисунке:
В 80-х годах в США был принят стандарт симметричного криптоалгоритма для внутреннего применения DES (Data Encryption Standard), который получил достаточно широкое распространение в свое время. Однако на текущий момент этот стандарт полностью неприемлем для использования по двум причинам : 1) основной длина его ключа составляет 56 бит, что чрезвычайно мало на современном этапе развития ЭВМ, 2) второстепенной при разработке алгоритм был ориентирован на аппаратную реализацию, то есть содержал операции, выполняемые на микропроцессорах за неприемлемо большое время (например, такие как перестановка бит внутри машинного слова по определенной схеме).
В настоящее время можно восстановить 56-битовый ключ системы DES., используя либо сеть компьютеров, либо специализированные аппаратные средства ЭВМ. В ответ на эту проблему национальный институт стандартов и технологий США (NIST) положил начало своего рода соревнованию по поиску нового блочного шифра, достойного названия «новый стандарт шифрования» (AES).
Требования, предъявленные к кандидитам на AES в 1998 году, были предельно просты :
алгоритм должен быть симметричным,
алгоритм должен быть блочным шифром,
алгоритм должен иметь длину блока 128 бит, и поддерживать три длины ключа : 128, 192 и 256 бит.
В финал вышли пять алгоритмов, которые изучались глубже с целью выбора победителя. Это были криптосистемы:
Алгоритм Создатель Страна Быстродействие (asm, 200МГц)
MARS IBM US 8 Мбайт/с
RC6 R.Rivest & Co US 12 Мбайт/с
Rijndael V.Rijmen & J.Daemen BE 7 Мбайт/с
Serpent Universities IS, UK, NO 2 Мбайт/с
TwoFish B.Schneier & Co US 11 Мбайт/с
В конце 2000 г. NIST объявил, что победителем конкурса был выбран шифр Rijndael.
При шифровании большого объема данных (таких, например, как речь, или «живое» видео) в реальном времени, требуется что-то более быстрое, нежели один из блочных шифров, рассмотренных ранее. Для этих целей подходят поточные шифры.
Поточные шифры могут быть получены нелинейным комбинированием простых генераторов битовых строк, называемых РСЛОС. При этом получаются довольно быстрые шифры, удобные для реализации с помощью аппаратных средств.
RC4 сокращение от английского Ron's Cipher (шифр Рона). Этот шифр разработал Рон Ривест (Ron Rivest) из Массачуссетского технологического института (MIT). В результате работы алгоритма получается поток ключей k, который складывается по модулю 2 с открытым текстом по одному байту за один раз. Поскольку алгоритм оперирует с байтами, а не с битами, и использует наиболее простую операцию, он является быстрым и в программной реализации.
2.2 Криптосистемы с открытым ключом.
Техника шифрования с открытым ключом, разработанная для решения проблемы распределения ключей и аутентификации, имеет много преимуществ перед симметричным шифрованием. Главное из них состоит в том, что стороны, даже не подозревавшие о существовании друг друга до первого письма, могут успешно обмениваться информацией, зашифрованной с помощью криптосистемы с открытым ключом. Кроме того, она дает возможность сторонам подписывать сообщения, такие как электронные заказы или финансовые поручения. В результате шифрование данных с открытым ключом обеспечивает существование технологий электронной торговли.
В рассматриваемых криптосистема используются два ключа: открытый и закрытый.
Открытый ключ может быть опубликован в справочнике наряду с именем пользователя. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа. Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ.
Общая схема асимметричной криптосистемы изображена на следующем рисунке. По структуре она практически идентична симметричной криптосистеме с ключом сеанса.
RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентификация установление подлинности). Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.
Алгоритм RSA работает следующим образом: берутся два достаточно больших простых числа p и q и вычисляется их произведение n = p*q; n называется модулем. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q 1).
e открытый (public) показатель
d частный (private) показатель.
(n; e) открытый (public) ключ
(n; d). частный (private) ключ.
Делители (факторы) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом.
Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, можно было бы получить частный (private) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой практически неразрешимой задаче разложения n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.
Простейший алгоритм шифрования, основывающийся на дискретном логарифмировании, это криптосистема Эль-Гамаль. Существует аналогичная система эллиптических кривых. В отличие от RSA в алгоритме Эль-Гамаля существуют некоторые открытые параметры, которые могут быть использованы большим числом пользователей. Они называются параметрами домена.
Есть еще одна криптосистема, принадлежащая Рабину, которая основываетя на трудной проблеме факторизации больших целых чисел. Более точно, она связана с трудностью извлечения квадратного корня по модулю составного числа N = р - q.
Такую систему можно считать в некотором отношении более криптостойкой, чем RSA. Процесс шифрования в алгоритме Рабина происходит намного быстрее, чем практически в любой другой криптосистеме с открытым ключом. Однако, несмотря на эти преимущества, система Рабина используется все же реже, чем RSA. Тем не менее, система Рабина важна как с исторической точки зрения, так и в качестве наглядного примера криптосистемы, основные идеи которой используются в протоколах более высокого уровня.
3. ЭЦП.
В настоящее время ЭЦП используется в основном для аутентификации автора (создателя) информации и для доказательства (проверки) того факта, что подписанное сообщение или данные не были модифицированы при передаче информации в компьютерных сетях.
Электронная цифровая подпись строится на основе двух компонент: содержания информации, которая подписывается, и личной информации (код, пароль, ключ) того, кто подписывает. Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи.
ЭЦП юридически приравнивается к собственноручной подписи и печати.
Использование технологий электронной цифровой подписи позволяет: Обеспечить авторство и подлинность информации Защитить цифровые данные от подделки Шифровать документы при передаче по открытым каналам связи Обеспечить юридическую значимость документа при соблюдении требований Федерального закона №1-ФЗ «Об электронной цифровой подписи»
Основные термины, применяемые при работе с ЭЦП:
Закрытый ключ это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.
Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭЦП. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.
Оглавление
Введение 3
1. Алгоритмы шифрования (криптоалгоритмы). 6
1.2 Шифрование 9
2. Криптосистемы. 11
2.1 Симметричные криптосистемы. 12
2.2 Криптосистемы с открытым ключом. 15
3. ЭЦП. 18
4. Информационная безопасность. Политика информационной безопасности. 22
5. Администратор по безопасности и его роль в работе офиса, корпорации. 27
Заключение 30
Список литературы 31
Введение
Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен.
С широким распространением письменности криптография стала формироваться как самостоятельная наука.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
До сих пор любая известная форма коммерции потенциально подвержена мошенничеству от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография.
Электронные деньги без криптографии не выживут.
Интернет постепенно превращается в Информационную Магистраль. Это связано с тем, что количество пользователей Сети постоянно растет, как снежная лавина. Кроме обычного обмена информации в Сеть проникают деловые отношения, которые всегда влекут за собой денежные расчеты. Примеров торговли в Интернете различными товарами и услугами накопилось немало. Это и традиционная торговля, подкрепленная возможностями Сети, когда покупатель может выбрать товар из огромных каталогов и даже рассмотреть этот товар (такой сервис, основанный на передаче трехмерного изображения, становится все более распространенным). Это доступ к туристическим услугам, когда вы можете заранее узнать все о месте вашего путешествия и уровне сервиса, рассмотреть фотографии (природа, рестораны, бассейны, обстановка номера...), забронировать путевку и заказать авиабилеты. Таких примеров довольно много, и многие из них подразумевают денежные расчеты.
Сегодня в России для таких расчетов используются, в основном, три механизма6 предоплата по счету, наличный расчет при доставке товара (предоставление услуги) или платеж с помощью кредитной карты. Первый и второй способ достаточно надежны, но явно устаревают, поскольку раз уж мы начали торговать «по проводам», то и рассчитываться стоит по ним же. Иначе идея работает только наполовину. Что касается расчетов с помощью кредитной карты, то ее недостатки очевидны: необходимо обзаводится картой (а в России еще далеко не все знают, что это такое), есть и опасения, что всем в Интернете станут известны коды вашей кредитки злые люди очистят ваш счет. На самом деле вероятность такого мошенничества не больше той, что при обмене валюты вам подсунут фальшивые деньги. Да и вообще, к электронных денег проблем не больше, чем у обыкновенных. Для проведения расчетов в Сети разработано несколько платежных систем. Которые либо искусно применяют существующие кредитки, либо опираются на чистые электронные деньги, то есть на защищенную систему файлов, в которых хранятся записи о состоянии вашего счеты. таких систем в мире больше десятка, а в России тоже несколько, самая распространенная из которых - CyberPlat.
1. Расчеты в Сети связаны с передачей особой информации, которую нельзя открывать посторонним лицам.
2. При расчетах необходимо иметь гарантию, что все действующие лица (покупатель, продавец, банк или платежная система) именно те, за кого себя выдают.
Этих двух факторов достаточно, чтобы понять, что без криптографии расчеты в Сети невозможны, а сама идея электронных денег предполагает надежную защиту информации и гарантию того, что никто не сможет подменить участника сделки и таким образом украсть электронные деньги.
Угроза приватности.
Еще одну угрозу представляет собой нарушения приватности. Преступления против приватности могут быть целенаправленными (пресса может попытаться прочитать электронную корреспонденцию известного лица; или компания перехватить почту конкурентов). Другие атаки включают свободный поиск любой полезной информации.
Итак, с одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой, появление новых мощных компьютеров, технологий сетевых и нейтронных вычислений, сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми.
Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих.
Проблемой защиты информации путем ее преобразования занимается наука криптология.
Криптология разделяется на два направления криптографию и криптоанализ. Цели этих двух направлений прямо противоположны.
Криптография занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания. Сфера криптоанализа исследование возможности расшифрования информации без знания ключей.
Актуальность и важность проблемы обеспечения информационной безопасности обусловлена следующими факторами:
Современные уровни и темпы развития средств информационной безопасности значительно отстают от уровней и темпов развития информационных технологий.
Высокие темпы роста парка персональных компьютеров, применяемых в разнообразных сферах человеческой деятельности.
1. Алгоритмы шифрования (криптоалгоритмы).
Шифрование является наиболее широко используемым криптографическим методом сохранения конфиденциальности информации, он защищает данные от несанкционированного ознакомления с ними. Для начала рассмотрим основные методы криптографической защиты информации. Криптография это наука о защите информации с использованием математических методов. Наука, противоположная криптографии и посвященная методам вскрытия защищенной информации называется криптоанализ. Совокупность криптографии и криптоанализа принято называть криптологией. Криптографические методы могут быть классифицированы различным образом, но наиболее часто они подразделяются в зависимости от количества ключей, используемых в соответствующих криптоалгоритмах:
1. Бесключевые, в которых не используются какие-либо ключи.
2. Одноключевые - в них используется некий дополнительный ключевой параметр - обычно это секретный ключ.
3. Двухключевые, использующие в своих вычислениях два ключа: секретный и открытый.
1.1 Классификация криптоалгоритмов
В оношении криптоалгоритмов существует несколько схем классификации, каждая из которых основана на группе характерных признаков. Таким образом, один и тот же алгоритм "проходит" сразу по нескольким схемам, оказываясь в каждой из них в какой-либо из подгрупп.
Основной схемой классификации всех криптоалгоритмов является следующая:
Тайнопись.
Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые специалисты считают, что тайнопись не является криптографией вообще.
Криптография с ключом.
Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра "ключа", которым обладают только отправитель и получатель.
Симметричные криптоалгоритмы.
Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).
Асимметричные криптоалгоритмы.
Алгоритм таков, что для зашифровки сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки другой ("закрытый"), существующий только у получателя.
В зависимости от характера воздействий, производимых над данными, алгоритмы подразделяются на:
Перестановочные.
Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю.
Подстановочные.
Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе.
Любые криптографические преобразования не увеличивают объем информации, а лишь изменяют ее представление. Поэтому, если программа шифрования значительно увеличивает объем выходного файла, то в ее основе лежит неоптимальный, а возможно и вообще некорректный криптоалгоритм. Уменьшение объема закодированного файла возможно только при наличии встроенного алгоритма архивации в криптосистеме и при условии сжимаемости информации (так, например, архивы, музыкальные файлы формата MP3, видеоизображения формата JPEG сжиматься более чем на 2-4% не будут).
В зависимости от размера блока информации криптоалгоритмы делятся на:
1. Н. март Криптография - Москва: Техносфера, 2005. 528 с
2. С. Г. Баричев, В.В. Гончаров. Р.Е. Серов. Основы современной криптографии.
3. Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие. - Изд-во ТГТУ, 2003. 80 с.
4. А. В. Спесивцев и др. Защита информации в персональных компьютерах. М., Радио и связь. 1992, с.140-149.
мобилей, используемых персоналом. Каждый автомобиль, работая 5 дней в неделю, расходует определенное количество бензина.Написать программу на языке VBA, которая вводит исходные данные, выполняет расче
е слово и счетчик количества обращений к данной компоненте.Первоначально дерево формируется в порядке английского алфавита. В процессе эксплуатации словаря при каждом обращении к компоненте к счетчику
лиза и проектирования бизнес-процессов.Для моделирования сложных систем существуют хорошо обкатанные методологии и стандарты. К ним относятся, в частности, методологии семейства IDEF, с помощью которы
, превращающие компьютер в телевизор. TV-тюнер позволяет выбрать любую нужную телевизионную программу и отображать ее на экране в масштабируемом окне. Таким образом можно следить за ходом передачи, не
стот.Особое внимание уделено тестированию, так как при применении этого метода велика вероятность ошибки (трудно на практике проверить правильность расчетов для длительного периода).Интерфейс игры соз