Комитет по образованию Санкт-Петербурга
Государственное образовательное учреждение СПО Санкт-Петербургский колледж управления и экономики «Александровский лицей»
Горохова Т.Н.
Безопасность информационных систем и технологий Учебное пособие Часть 2. Методы и средства защиты информации
Санкт-Петербург 2010 В учебном пособии рассматриваются принципы шифрования, методы шифрования информации, понятия и термины, связанные с угрозой безопасности информационных систем. Рассмотрены методы и средства организации защиты информации. Проанализированы различные виды угроз информации и основные механизмы ее защиты.
Пособие содержит материал, связанный с аппаратными и программными средствами защиты информации в сети, рассмотрены вопросы организации защиты электронных платежных систем.
Пособие рекомендуется для выполнения лабораторных работ, предусмотренных учебной программой по дисциплине «Информационная безопасность».
СОДЕРЖАНИЕ
ОСНОВЫ КРИПТОГРАФИИ 5
Принципы криптографической защиты информации 5
Шифрование данных 8
Шифры перестановки 14
Шифрующие таблицы 14
Применение магических квадратов 16
Шифры простой замены 17
Полибианский квадрат 17
Система шифрования Цезаря 18
Шифрующие таблицы Трисемуса 19
Биграммный шифр Плейфейра 20
Шифры взбивания и стандарт DES 21
Криптографическая система Эль-Гамаля 23
Открытое распределение ключей 26
Гибридные системы и электронная подпись 26
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОМПЬЮТЕРНЫХ СЕТЯХ 28
Безопасность в компьютерных сетях и рекомендация Х.800 28
Функции безопасности 29
Механизмы безопасности 29
Администрирование средств безопасности 31
Межсетевой экран – метод обеспечения безопасности 32
Особенности функционирования межсетевых экранов 35
Основные компоненты межсетевых экранов 40
Фильтрующие маршрутизаторы 40
Шлюзы сетевого уровня 44
Шлюзы прикладного уровня 46
Усиленная аутентификация 48
Основные схемы сетевой защиты на базе межсетевых экранов 50
Межсетевой экран - фильтрующий маршрутизатор 50
Межсетевой экран на основе двупортового шлюза 51
Межсетевой экран на основе экранированного шлюза 52
Межсетевой экран - экранированная подсеть 53
Применение межсетевых экранов для организации виртуальных корпоративных сетей 55
Программные методы защиты 56
ЗАЩИТА ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ 60
Принципы функционирования электронных платежных систем 60
Электронные пластиковые карты 65
Персональный идентификационный номер 71
Обеспечение безопасности систем POS 73
Обеспечение безопасности банкоматов 77
Универсальная электронная платежная система UEPS 82
Обеспечение безопасности электронных платежей через сеть Internet 91
Основные виды электронной торговли 91
Основные методы защиты информации 92
Особенности функционирования протокола SET 93
Технологические решения для электронной торговли 99
ЛИТЕРАТУРА 103
ОСНОВЫ КРИПТОГРАФИИ1
Принципы криптографической защиты информации
Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования позволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем лишения противника возможности извлечь информацию из канала связи) и проблему целостности (путем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).
Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования -расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования.
Ключ - это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.
Основной характеристикой шифра является криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:
достаточная криптостойкость (надежность закрытия данных);
простота процедур шифрования и расшифрования;
незначительная избыточность информации за счет шифрования;
нечувствительность к небольшим ошибкам шифрования и др.
В той или иной мере этим требованиям отвечают;
шифры перестановок;
шифры замены;
шифры гаммирования;
шифры, основанные на аналитических преобразованиях шифруемых данных.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и -сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схемой замены.
Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.
Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).
Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секрете), а символами умножаемого вектора последовательно служат символы шифруемого текста. Другим примером может служить использование так называемых однонаправленных функций для построения криптосистем с открытым ключом.
Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосистемы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа, как при шифровании, так и при расшифровании сообщений.
Как открытый текст, так и шифртекст образуются из букв, входящих в конечное множество символов, называемых алфавитом. Примерами алфавитов являются конечное множество всех заглавных букв, конечное множество всех заглавных и строчных букв и цифр и т. п. В общем виде некоторый алфавит Σ можно представить так:
Объединяя по определенному правилу буквы из алфавита Σ, можно создать новые алфавиты:
алфавит Z2, содержащий m2 биграмм ;
алфавит Z3, содержащий m3 триграмм .
В общем случае, объединяя по n букв, получаем алфавит , содержащий n-грамм.
Например, английский алфавит
Σ ={ABCDEFGH ... WXYZ} объемом m = 26 букв позволяет сгенерировать посредством операции конкатенации алфавит из 262 = 676 биграмм
АА, АВ, ..., XZ, ZZ, алфавит из 263= 17576 триграмм
ААА, ААВ, ..., ZZX, ZZZ и т.д.
При выполнении криптографических преобразований полезно заменить буквы алфавита целыми числами 0, 1, 2, 3, ... . . Это позволяет упростить выполнение необходимых алгебраических манипуляций. Например, можно установить взаимно однозначное соответствие между русским алфавитом
Σрус.={АБВГДЕ…ЮЯ}
и множеством целых чисел
;
между английским алфавитом
Σангл.={ABCDEF...YZ}
и множеством целых чисел
(см. табл. 1 и 2).
В дальнейшем будет обычно использоваться алфавит , содержащий m «букв» (в виде чисел).
Замена букв традиционного алфавита числами позволяет более четко сформулировать основные концепции и приемы криптографических преобразований. В то же время в большинстве иллюстраций будет использоваться алфавит естественного языка.
Таблица 1
Соответствие между русским алфавитом и множеством целых
Буква
| Число
| Буква
| Число
| Буква
| Число
| Буква
| Число
| А
| 0
| И
| 3
| Р
| 16
| Ш
| 24
| Б
| 1
| И
| 9
| С
| 17
| Щ
| 25
| В
| 2
| К
| 10
| Т
| 18
| Ь
| 26
| Г
| 3
| Л
| 11
| У
| 19
| Ы
| 27
| Д
| 4
| М
| 12
| Ф
| 20
| Ъ
| 28
| Е
| 5
| Н
| 13
| Х
| 21
| Э
| 29
| Ж
| 6
| О
| 14
| Ц
| 22
| Ю
| 30
| 3
| 7
| П
| 15
| Ч
| 23
| Я
| 31
| Таблица 2
Соответствие между английским алфавитом и множеством целых
Буква
| Число
| Буква
| Число
| Буква
| Число
| А
| 0
| J
| 9
| S
| 18
| В
| 1
| К
| 10
| Т
| 19
| С
| 2
| L
| 11
| U
| 20
| D
| 3
| М
| 12
| V
| 21
| Е
| 4
| N
| 13
| W
| 22
| F
| 5
| 0
| 14
| X
| 23
| G
| 6
| Р
| 15
| Y
| 24
| Н
| 7
| Q
| 16
| Z
| 25
| I
| 8
| R
| 17
|
|
| Текст с n буквами из алфавита можно рассматривать как n-грамму
,
где , 0 i < n, для некоторого целого n = 1, 2, 3, … .
Через будем обозначать множество n-грамм, образованных из букв множества .
Криптографическое преобразование Е представляет собой совокупность преобразований
,
. ( 1 )
Преобразование определяет, как каждая n-грамма открытого текста заменяется n-граммой шифртекста , т.е.
, причем ; при этом обязательным является требование взаимной однозначности преобразования на множестве .
Криптографическая система может трактоваться как семейство криптографических преобразований
, ( 2 )
помеченных параметром К , называемым ключом.
Множество значений ключа образует ключевое пространство .
Далее рассматриваются традиционные (классические) методы шифрования, отличающиеся симметричной функцией шифрования. К ним относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбинации. Следует отметить, что комбинации шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров.
Приводимые сведения о шифрах каждой группы даются по возможности в хронологическом порядке, что позволяет постепенно вводить читателя в сферу криптографии. Как известно, довольно трудно понять концептуальную схему науки, ее модели и методы исследования, если не иметь хотя бы общего представления об истории развития этой науки.
Шифрование данных
Шифр - это выполняемое посимвольно алгоритмическое преобразование некоторых данных. Хотя существуют технические различия между терминами шифрование и криптографическое кодирование, оба этих термина мы будем использовать2. Алгоритмом шифрования является любой алгоритм, который реализует шифр. Исходные данные для алгоритма шифрования называют открытым текстом, а выходные данные алгоритма - шифрованным текстом. Шифрующий алгоритм должен быть обратимым, т. е. должен существовать соответствующий ему алгоритм дешифрования, согласно которому выполняется обратное преобразование.
Проектирование алгоритмов шифрования данных основано на рациональном выборе функций, преобразующих исходные (незашифрованные) сообщения в шифртекст. Идея непосредственного применения такой функции ко всему сообщению реализуется очень редко. Практически все применяемые криптографические методы связаны с разбиением сообщения на большое число фрагментов (или знаков) фиксированного размера, каждый из которых шифруется отдельно. Такой подход существенно упрощает задачу шифрования, так как сообщения обычно имеют различную длину.
Один из критериев качества криптосистем состоит в том, что они должны сохранять свои свойства секретности, даже когда общеизвестна сущность алгоритма шифрования. Это делается с помощью ключей. Область значений ключей должна быть достаточно большой, чтобы ключ нельзя было подобрать посредством перебора возможных значений. Если при шифровании ключ, каким- либо образом “просачивается” в шифрованный текст, то секретность может быть нарушена. Такая вероятность существует, например, в том случае, если шифрование выполняется программой, и программа была изменена нарушителем таким образом, что для заполнения пустых битов она передавала знаки ключа в известной нарушителю форме.
Шифры делятся на поточные и блочные (в том числе и блочные с обратной связью). Поточные шифры могут строиться таким образом, чтобы они, воздействуя на поток открытого текста в реальном времени, зашифровывали каждый бит (байт) объединением его самого с битом (байтом) из ключевого потока. В отличие от поточных шифров блочные шифры преобразовывают целые блоки битов под управлением ключа.
Для классификации методов шифрования данных следует выбрать некоторое количество характерных признаков, которые можно применить для установления различий между этими методами. Будем полагать, что каждая часть или каждый знак сообщения шифруется отдельно в заданном порядке.
Можно выделить следующие характерные признаки методов шифрования данных.
• Выполнение операций с отдельными битами или блоками. Известно, что для некоторых методов шифрования знаком сообщения, над которым производят операции шифрования, является отдельный бит, тогда как другие методы оперируют конечным множеством битов, обычно называемым блоком.
• Зависимость или независимость функции шифрования от результатов шифрования предыдущих частей сообщения.
• Зависимость или независимость шифрования отдельных знаков от их положения в тексте. В некоторых методах знаки шифруются с использованием одной и той же функции независимо от их положения в сообщении, а в других методах, например при поточном шифровании, различные знаки сообщения шифруются с учетом их положения в сообщении. Это свойство называют позиционной зависимостью или независимостью шифра.
• Симметрия или асимметрия функции шифрования. Эта важная характеристика определяет существенное различие между обычными симметричными (одноключевыми) криптосистемами и асимметричными (двухключевыми) криптосистемами с открытым ключом. Основное различие между ними состоит в том, что в асимметричной криптосистеме знания ключа шифрования (или расшифрования) недостаточно для раскрытия соответствующего ключа расшифрования (или шифрования).
В табл. 1 приведены типы криптосистем и их основные характеристики.
Таблица 1
|