Дина Погонышева - Безопасность информационных систем. Учебное пособие
- Название:Безопасность информационных систем. Учебное пособие
- Автор:
- Жанр:
- Издательство:Литагент «Флинта»ec6fb446-1cea-102e-b479-a360f6b39df7
- Год:2015
- Город:Москва
- ISBN:978-5-9765-1904-6
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Дина Погонышева - Безопасность информационных систем. Учебное пособие краткое содержание
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.
Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
Безопасность информационных систем. Учебное пособие - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты , построенные на некотором алфавите .
Под этими терминами понимается следующее. Алфавит – конечное множество используемых для кодирования информации знаков.
Текст – упорядоченный набор из элементов алфавита. Шифрование – преобразовательный процесс: исходный текст , который носит также название открытого текста , заменяется шифрованным текстом .
Дешифрование – обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный текст.
Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство T [ T 1, T 2…, T k ] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом k ; параметр k является ключом . Пространство ключей K – это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные криптосистемы и криптосистемы с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа – открытый и закрытый, которые математически связаны друг с другом.
Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:
1) количество всех возможных ключей;
2) среднее время, необходимое для криптоанализа. Преобразование T k определяется соответствующим алгоритмом и значением параметра k . Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т. д. Программная реализация более практична, допускает гибкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
2) число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
3) число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
4) знание алгоритма шифрования не должно влиять на надежность защиты;
5) незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
6) структурные элементы алгоритма шифрования должны быть неизменными;
7) дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
8) длина шифрованного текста должна быть равной длине исходного текста;
9) не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования;
10) любой ключ из множества возможных ключей должен обеспечивать надежную защиту информации;
11) алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
Современные алгоритмы симметричного шифрования используют как подстановку, так и перестановку. Стандартом де-факто являются несколько раундов шифрования с разными ключами, которые генерируются на основе одного общего ключа. Большинство алгоритмов имеют структуру, аналогичную структуре шифра Файстеля, разработанного в 1973 г.
Надежный алгоритм шифрования должен удовлетворять двум свойствам: диффузии и конффузии.
Диффузия – каждый бит открытого текста должен влиять на каждый бит зашифрованного текста. Суть диффузии заключается в рассеянии статистических характеристик открытого текста внутри шифрованного текста.
Конфузия – отсутствие статистической взаимосвязи между ключом и зашифрованным текстом. Даже если противник определит какие-то статистические особенности зашифрованного текста, их будет недостаточно, чтобы получить информацию о ключе.
Структура шифра Файстеля
Данный шифр относится к категории блочных. Блочные шифры предназначены для шифрования небольших блоков определенной длины. Перед зашифровыванием произвольного текста его разбивают на блоки. Затем каждый блок зашифровывается отдельно. Шифр Файстеля работает с двоичным алфавитом, т. е. открытый и зашифрованный текст представлены последовательностью битов и предназначен для реализации на ЭВМ.
На вход алгоритма шифрования подается блок открытого текста, имеющий четную длину 2 l и ключ K . Блок разделяется на две равные части – правую R 0 и левую L 0. Далее эти части проходят m раундов обработки, после чего снова объединяются в зашифрованный текст.
Каждый i -й раунд состоит в генерации подключа Ki (на основе общего ключа K ) и применении к блоку Ri некоторого зависящего от ключа преобразования F . Результат складывается с блоком Li с помощью операции XOR (исключающее или) и получается блок Ri +1. Блок Ri без изменений берется в качестве блока Li +1.
Процесс дешифрования: на вход подается зашифрованный текст, а ключи Ki вычисляются в обратном порядке.
Различные алгоритмы, использующие структуру шифра Файстеля, могут отличаться следующими параметрами:
Читать дальшеИнтервал:
Закладка: