Uploaded by Dima Abnosov

Курсач Абносов

advertisement
государственное автономное профессиональное образовательное
учреждение Чувашской Республики « Межрегиональный центр
компетенций – Чебоксарский электромеханический колледж»
Министерства образования и молодежной политики Чувашской Республики
МДК.03.02. Программно-аппаратные средства защиты информации
КУРСОВОЙ ПРОЕКТ
Создание защищенного канала при помощи алгоритмов шифрования
КП.Зи3–18.01.МДК.03.02.00.ПЗ
Выполнил студент 4 курса, группы Зи3–18
Абносов Д.Е.
(Фамилия И. О.)
(подпись)
(чч.мм.гггг)
Преподаватель Тимофеева Т.В. Столярова Л.А.
(Фамилия И. О.)
Защищена
(чч.мм.гггг)
с оценкой
Подпись
(подпись)
2022
(расшифровка подписи)
СОДЕРЖАНИЕ
ВВЕДЕНИЕ .................................................................................................................. 3
1 Общие положения. Основные термины и определения ....................................... 5
2 Анализ возможных подходов и методов решения задачи ................................. 10
3 Разработка структурной (функциональной) схемы защиты информации ....... 19
4 Практическое применение..................................................................................... 24
ЗАКЛЮЧЕНИЕ ......................................................................................................... 27
Приложение А ........................................................................................................... 29
Приложение В ............................................................................................................ 30
КП.Зи3-18.01. МДК.03.02.00.ПЗ
Изм Лист
№ докум.
.
Разраб.
Абносов Д.Е.
Пров.
ТимофееваТ.В.
Пров.
Столярова Л.А.
Н.контр.
Ф.И.О.
Утв.
Ф.И.О.
Подпись
Дата
Создание защищенного
канала при помощи
алгоритмов шифрования
Лит.
Лист
Листов
2
30
МЦК – ЧЭМК
ВВЕДЕНИЕ
В современном мире сложно сохранить какую-либо информацию в тайне.
Особенно если она представляет ценность для кого-либо и вам нужно ее передать.
Не важно, какие у вас причины на сокрытие тех или иных данных, в этой статье
рассмотрим основные методы и программные средства для сохранения
информации в тайне.
До сих пор любая известная форма коммерции потенциально подвержена
мошенничеству – от обвешивания на рынке до фальшивых счетов и подделки
денежных знаков. Схемы электронной коммерции не исключение. Такие формы
нападения может предотвратить только стойкая криптография.
Проблема защиты информации путем ее преобразования, исключающего ее
прочтение посторонним лицом волновала человеческий ум с давних времен.
Криптографические методы защиты информации в автоматизированных системах
могут применяться как для защиты информации, обрабатываемой в ЭВМ или
хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой
между различными элементами системы по линиям связи.
Криптографическое преобразование как метод предупреждения
несанкционированного доступа к информации имеет многовековую историю. В
настоящее время разработано большое количество различных методов
шифрования, созданы теоретические и практические основы их применения.
Подавляющие число этих методов может быть успешно использовано и для
закрытия информации.
Проблема использования криптографических методов в информационных
системах (ИС) стала в настоящий момент особо актуальна. С одной стороны,
расширилось использование компьютерных сетей, в частности глобальной сети
Интернет, по которым передаются большие объемы информации
государственного, военного, коммерческого и частного характера, не
допускающего возможность доступа к ней посторонних лиц.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
3
С другой стороны, появление новых мощных компьютеров, технологий сетевых и
нейронных вычислений сделало возможным дискредитацию криптографических
систем еще недавно считавшихся практически не раскрываемыми.
Криптография занимается поиском и исследованием математических методов
преобразования информации.
Изначально
криптография
изучала
методы
шифрования
информации
—
обратимого преобразования открытого текста на основе секретного алгоритма или
ключа в шифрованный текст. Традиционная криптография образует раздел
симметричных криптосистем, в которых зашифрование и расшифрование
проводится с использованием одного и того же секретного ключа. Помимо этого
раздела
современная
криптография
включает
в
себя
асимметричные
криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции,
управление ключами, получение скрытой информации, квантовую криптографию.
Появление новых мощных компьютеров, технологий сетевых и нейтронных
вычислений, сделало возможным дискредитацию криптографических систем, еще
недавно считавшимися нераскрываемыми.
Все это постоянно подталкивает исследователей на создание новых криптосистем
и тщательный анализ уже существующих.
Актуальность и важность проблемы обеспечения информационной безопасности
обусловлена следующими факторами:
• Современные уровни и темпы развития средств информационной безопасности
значительно отстают от уровней и темпов развития информационных технологий.
• Высокие темпы роста парка персональных компьютеров, применяемых в
разнообразных сферах человеческой деятельности.
Предметом исследования является защита каналов при помощи алгоритмов
шифрования.
Объектом исследования является – алгоритмы шифрования.
Цель данного курсового проекта – создать защищенный канал при помощи
алгоритмов шифрования.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
4
1 Общие положения. Основные термины и определения
Шифрование является наиболее широко используемым криптографическим
методом сохранения конфиденциальности информации, он защищает данные от
несанкционированного ознакомления с ними. Для начала рассмотрим основные
методы криптографической защиты информации. Словом, криптография - наука о
защите информации с использованием математических методов. Существует и
наука, противоположная криптографии и посвященная методам вскрытия
защищенной информации - криптоанализ. Совокупность криптографии и
криптоанализа принято называть криптологией. Криптографические методы могут
быть
классифицированы
различным
образом,
но
наиболее
часто
они
подразделяются в зависимости от количества ключей, используемых в
соответствующих криптоалгоритмах
:
1.
Бесключевые, в которых не используются какие-либо ключи.
2.
Одноключевые - в них используется некий дополнительный ключевой
параметр - обычно это секретный ключ.
3.
Двухключевые, использующие в своих вычислениях два ключа:
секретный и открытый.
Криптография
взаимодействий
-
это
набор
методов
защиты
информационных
от отклонений от их нормального, штатного протекания,
вызванных злоумышленными действиями различных
субъектов,
методов,
базирующихся на секретных алгоритмах преобразования информации, включая
алгоритмы, не являющиеся
собственно секретными,
но
использующие
секретные
параметры.
Исторически первой задачей криптографии была защита передаваемых текстовых
сообщений от несанкционированного ознакомления с их содержанием, что нашло
отражение в самом названии этой дисциплины, эта защита базируется на
использовании "секретного языка", известного только отправителю и получателю,
все методы шифрования являются лишь развитием этой философской идеи. С
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
5
усложнением информационных взаимодействий в человеческом обществе
возникли и продолжают возникать новые задачи по их защите, некоторые из них
были решены в рамках криптографии, что потребовало развития принципиально
новых подходов и методов.
DES — алгоритм для симметричного шифрования, разработанный фирмой
IBM и утверждённый правительством США в 1977 году как официальный
стандарт.
Прямым развитием DES в настоящее время является алгоритм Triple DES
(3DES). В 3DES шифрование/расшифровка выполняются путём троекратного
выполнения алгоритма DES.
AES — также известный как Rijndael (произносится [rɛindaːl] (Рэндал)) —
симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ
128/192/256 бит), принятый в качестве стандарта шифрования правительством
США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и
сейчас широко используется, как это было с его предшественником DES.
Blowfish (произносится [бло́уфиш]) — криптографический алгоритм,
реализующий блочное симметричное шифрование с переменной длиной ключа.
Разработан Брюсом Шнайером в 1993 году.
Блочный
шифр
«Кузнечик»
—
симметричный
алгоритм
блочного
шифрования с размером блока 128 битов и длиной ключа 256 битов.
RSA
(аббревиатура
криптографический
от
алгоритм
фамилий
с
Rivest,
открытым
Shamir
и
Adleman)
—
ключом, основывающийся
на
вычислительной сложности задачи факторизации больших целых чисел.
Криптосистема RSA стала первой системой, пригодной и для шифрования, и
для
цифровой
подписи.
Алгоритм
используется
в
большом
числе
криптографических приложений, включая PGP, S/MIME, TLS/SSL, IPSEC/IKE и
других.
SSL (англ. Secure Sockets Layer — уровень защищённых cокетов) —
криптографический протокол, который подразумевает более безопасную связь. По
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
6
сути, это способ передачи информации в интернете, который подразумевает
прозрачное шифрование данных. Протокол широко использовался для обмена
мгновенными сообщениями и передачи голоса через IP (англ. Voice over IP — VoIP)
в таких приложениях, как электронная почта, интернет-факс и др.
Впоследствии на основании протокола SSL 3.0 был разработан и принят
стандарт RFC, получивший имя TLS.
TLS (англ. Transport Layer Security — Протокол защиты транспортного
уровня), как и его предшественник SSL— криптографические протоколы,
обеспечивающие защищённую передачу данных между узлами в сети Интернет.
SSL и TLS используют например для шифрования трафика в работе с
сайтами. Когда данные передаются по протоколу HTTPS, трафик (данные которые
передаются и получаются) шифруется сертификатом который использует тот или
иной ресурс.
SSL-сертификат — содержит в себе информацию о своем владельце, а также
открытый ключ, использующийся для создания защищенного канала связи.
Организации и физические лица получают для подтверждения того, что сайт или
иной ресурс действительно представлен ими и это не поддельный ресурс.
Сертификаты получают или покупают у авторизированных доверенных центрах
сертификации.
Все это делается чтобы человек, который вклинится в канал связи
посередине, между вами и адресатом не смог прочитать информацию или изменить
ее.
Сохранение закрытого ключа в тайне — важнейшее условие его безопасного
использования. Наилучшим способом хранения электронного закрытого ключа
является использование носителя, с которого закрытый ключ невозможно
скопировать. К таким носителям относятся смарт-карты и их аналоги, а также
устройства HardwareSecurityModule (HSM).
Помимо применения надёжных шифров и ключевых носителей, важным
условием обеспечения безопасности при использовании закрытого ключа является
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
7
его непредсказуемость, которая достигается путём использования качественных
датчиков случайных чисел. Как правило, смарт-карты и HSM содержат в себе
качественные датчики случайных чисел и механизмы, позволяющие осуществлять
асимметричные криптографические преобразования. Благодаря этому закрытый
ключ может генерироваться и использоваться только внутри смарт-карты или
HSM.
Преимуществом использования таких аппаратных средств, как смарт-карты
и HSM, для генерации и применения закрытого ключа является то, что при условии
надёжности этих средств и неприменения высоко-технологического аппаратного
взлома обеспечивается 100%-ная гарантия сохранения закрытого ключа в тайне.
Недостатком же является то, что утрата или поломка смарт-карты или HSM ведёт
к безвозвратной потере закрытого ключа и невозможности расшифровать
сообщения,
зашифрованные
с
использованием
открытого
ключа,
соответствующего утраченному закрытому ключу.
Начало асимметричным шифрам было положено в работе «Новые
направления в современной криптографии» УитфилдаДиффи и Мартина
Хеллмана, опубликованной в 1976 году. Находясь под влиянием работы Ральфа
Меркла о распространении открытого ключа, они предложили метод получения
секретных ключей, используя открытый канал. Этот метод экспоненциального
обмена ключей, который стал известен как обмен ключами Диффи — Хеллмана,
был первым опубликованным практичным методом для установления разделения
секретного ключа между заверенными пользователями канала. В 2002 году
Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркле»,
признавая вклад Меркле в изобретение криптографии с открытым ключом. Эта же
схема была разработана МалькольмомВильямсоном(англ. Malcolm J. Williamson) в
1970-х, но держалась в секрете до 1997 года. Метод Меркле по распространению
открытого ключа был изобретён в 1974 и опубликован в 1978 году, его также
называют загадкой Меркле.
Протокол PPTP предполагает создание криптозащищенного туннеля на
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
8
канальном уровне модели OSI для случаев как прямого соединения удалённого
компьютера с открытой сетью, так и подсоединения его к открытой сети по
телефонной линии через провайдера. В основе протокола PPTP лежит протокол
канального
уровня
PPP(Point-to-Point).
Первоначально
протокол
PPP,
расположенный на канальном уровне, был разработан для инкапсуляции данных и
их доставки по соединеним типа точка-точка. Этот протокол служит также для
организации асинхронных соединений.
Для доставки конфиденциальных данных из одной точки в другую через сети
общего пользования сначала производится инкапсуляция данных с помощью
протокола PPP, затем протокол PPTP выполняет шифрование данных и
собственную инкапсуляцию. После того как туннельный протокол доставляет
пакеты из начальной точки туннеля в конечную, выполняется деинкапсуляция.
Протокол РРТР позволяет создавать защищенные каналы для обмена данными по
протоколам IP, IPX или NetBEUI. Данные этих протоколов упаковываются в кадры
РРР и затем инкапсулируются посредством протокола РРТР в пакеты протокола IR
с помощью которого переносятся в зашифрованном виде через любую сеть TCP/IP
Хеширование или получение контрольные суммы, представляет собой
преобразование данных (будь это строка текста или архив данных) произвольной
длины в (выходную) строку фиксированной длины, выполняемое определённым
алгоритмом.
Особенность в том, что если входные данные поменяются хоть на бит
информации, то итоговая (выходная) строка уже будет другая. Таким образом,
можно проверить что файл или данные не изменялись.
Перед тем как устанавливать программное обеспечение, скачанное даже с
официальных сайтов, следует сравнить контрольную сумму файла что вы скачали
с контрольной суммой, указанной на сайте. Атакующий человек может
контролировать вашу сеть и при скачивании файла, как вам кажется с
официального сайта, может подсовываться модифицированный файл установки с
уязвимостью или вовсе с троянским кодом.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
9
2 Анализ возможных подходов и методов решения задачи
Можно представить зашифрование в виде следующей формулы:
С = Ek1(M), где:
M (message) - открытая информация,
С (cipher text) - полученный в результате зашифрования шифртекст,
E (encryption) - функция зашифрования, выполняющая криптографические
преобразования над M,
k1 (key) - параметр функции E, называемый ключом зашифрования.
В стандарте ГОСТ 28147-89 (стандарт определяет отечественный алгоритм
симметричного шифрования) понятие ключ определено следующим образом:
"Конкретное секретное состояние некоторых параметров алгоритма
криптографического преобразования, обеспечивающее выбор одного
преобразования из совокупности всевозможных для данного алгоритма
преобразований".
Ключ может принадлежать определенному пользователю или группе
пользователей и являться для них уникальным. Зашифрованная с использованием
конкретного ключа информация может быть расшифрована только с
использованием только этого же ключа или ключа, связанного с ним
определенным соотношением.
Аналогичным образом можно представить и расшифрование:
M' = Dk2(C), где:
M'- сообщение, полученное в результате расшифрования,
D (decryption) - функция расшифрования; так же, как и функция зашифрования,
выполняет криптографические преобразования над шифртекстом,
k2 - ключ расшифрования.
Для получения в результате расшифрования корректного открытого текста
(то есть того самого, который был ранее зашифрован: M' = M), необходимо
одновременное выполнение следующих условий:
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
10
Функция расшифрования должна соответствовать функции зашифрования.
Ключ расшифрования должен соответствовать ключу зашифрования.
При отсутствии верного ключа k2 получить исходное сообщение M' = M с
помощью правильной функции D невозможно. Под словом "невозможно" в
данном случае обычно понимается невозможность вычисления за реальное время
при существующих вычислительных ресурсах.
Алгоритмы шифрования можно разделить на две категории:
 алгоритмы симметричного шифрования;
 алгоритмы асимметричного шифрования.
В алгоритмах симметричного шифрования для расшифрования обычно
используется тот же самый ключ, что и для зашифрования, или ключ, связанный с
ним каким-либо простым соотношением. Последнее встречается существенно
реже, особенно в современных алгоритмах шифрования. Такой ключ (общий для
зашифрования и расшифрования) обычно называется просто ключом
шифрования.
В асимметричном шифровании ключ зашифрования k1 легко вычисляется
из ключа k2 таким образом, что обратное вычисление невозможно. Например,
соотношение ключей может быть таким:
k1 = ak2 mod p,
где a и p - параметры алгоритма шифрования, имеющие достаточно большую
размерность.
Такое соотношение ключей используется и в алгоритмах электронной
подписи.
Основной характеристикой алгоритма шифрования является
криптостойкость, которая определяет его стойкость к раскрытию методами
криптоанализа. Обычно эта характеристика определяется интервалом времени,
необходимым для раскрытия шифра.
Симметричное шифрование менее удобно из-за того, что при передаче
зашифрованной информации кому-либо необходимо, чтобы адресат заранее
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
11
получил ключ для расшифрования информации. У асимметричного шифрования
такой проблемы нет (поскольку открытый ключ можно свободно передавать по
сети), однако, есть свои проблемы, в частности, проблема подмены открытого
ключа и медленная скорость шифрования. Наиболее часто асимметричное
шифрование используется в паре с симметричным - для передачи ключа
симметричного шифрования, на котором шифруется основной объем данных.
Впрочем, схемы хранения и передачи ключей - это тема отдельной статьи. Здесь
же позволю себе утверждать, что симметричное шифрование используется
гораздо чаще асимметричного, поэтому остальная часть статьи будет посвящена
только симметричному шифрованию.
Симметричное шифрование бывает двух видов:
Блочное шифрование - информация разбивается на блоки фиксированной
длины (например, 64 или 128 бит), после чего эти блоки поочередно шифруются.
Причем, в различных алгоритмах шифрования или даже в разных режимах работы
одного и того же алгоритма блоки могут шифроваться независимо друг от друга
или "со сцеплением" - когда результат зашифрования текущего блока данных
зависит от значения предыдущего блока или от результата зашифрования
предыдущего блока.
Поточное шифрование - необходимо, прежде всего, в тех случаях, когда
информацию невозможно разбить на блоки - скажем, некий поток данных,
каждый символ которых должен быть зашифрован и отправлен куда-либо, не
дожидаясь остальных данных, достаточных для формирования блока. Поэтому
алгоритмы поточного шифрования шифруют данные побитно или посимвольно.
Подавляющее большинство современных алгоритмов шифрования
работают весьма схожим образом: над шифруемым текстом выполняется некое
преобразование с участием ключа шифрования, которое повторяется
определенное число раз (раундов). При этом, по виду повторяющегося
преобразования алгоритмы шифрования принято делить на несколько категорий.
Здесь также существуют различные классификации, приведу одну из них. Итак,
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
12
по своей структуре алгоритмы шифрования классифицируются следующим
образом:
Алгоритмы на основе сети Фейстеля.
Сеть Фейстеля подразумевает разбиение обрабатываемого блока данных на
несколько субблоков (чаще всего - на два), один из которых обрабатывается
некоей функцией f() и накладывается на один или несколько остальных
субблоков.
Дополнительный аргумент функции f(), обозначенный на рис. 2 как Ki,
называется ключом раунда. Ключ раунда является результатом обработки ключа
шифрования процедурой расширения ключа, задача которой - получение
необходимого количества ключей Ki из исходного ключа шифрования
относительно небольшого размера (в настоящее время достаточным для ключа
симметричного шифрования считается размер 128 бит). В простейших случаях
процедура расширения ключа просто разбивает ключ на несколько фрагментов,
которые поочередно используются в раундах шифрования; существенно чаще
процедура расширения ключа является достаточно сложной, а ключи Ki зависят
от значений большинства бит исходного ключа шифрования.
Наложение обработанного субблока на необработанный чаще всего
выполняется с помощью логической операции "исключающее или" -. Достаточно
часто вместо XOR здесь используется сложение по модулю 2n, где n - размер
субблока в битах. После наложения субблоки меняются местами, то есть в
следующем раунде алгоритма обрабатывается уже другой субблок данных.
Такая структура алгоритмов шифрования получила свое название по имени
Хорста Фейстеля (Horst Feistel) - одного из разработчиков алгоритма шифрования
Lucifer и разработанного на его основе алгоритма DES (Data Encryption Standard) бывшего (но до сих пор широко используемого) стандарта шифрования США.
Среди других алгоритмов, основанных на сети Фейстеля, можно привести в
пример отечественный стандарт шифрования ГОСТ 28147-89, а также другие
весьма известные алгоритмы: RC5, Blowfish, TEA, CAST-128 и т.д.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
13
На сети Фейстеля основано большинство современных алгоритмов
шифрования - благодаря множеству преимуществ подобной структуры, среди
которых стоит отметить следующие:
 Алгоритмы на основе сети Фейстеля могут быть сконструированы таким
образом, что для зашифрования и расшифрования могут использоваться
один и тот же код алгоритма - разница между этими операциями может
состоять лишь в порядке применения ключей Ki; такое свойство алгоритма
наиболее полезно при его аппаратной реализации или на платформах с
ограниченными ресурсами; в качестве примера такого алгоритма можно
привести ГОСТ 28147-89.
 Алгоритмы на основе сети Фейстеля являются наиболее изученными таким алгоритмам посвящено огромное количество криптоаналитических
исследований, что является несомненным преимуществом как при
разработке алгоритма, так и при его анализе.
Такая структура называется обобщенной или расширенной сетью Фейстеля
и используется существенно реже традиционной сети Фейстеля. Примером такой
сети Фейстеля может служить алгоритм RC6.
Алгоритмы на основе подстановочно-перестановочных сетей (SP-сеть Substitution-permutation network).
В отличие от сети Фейстеля, SP-сети обрабатывают за один раунд целиком
шифруемый блок. Обработка данных сводится, в основном, к заменам (когда,
например, фрагмент входного значения заменяется другим фрагментом в
соответствии с таблицей замен, которая может зависеть от значения ключа Ki) и
перестановкам, зависящим от ключа Ki.
Подстановочно-перестановочная сеть.
Впрочем, такие операции характерны и для других видов алгоритмов
шифрования, поэтому, на мой взгляд, название "подстановочно-перестановочная
сеть" является достаточно условным.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
14
SP-сети распространены существенно реже, чем сети Фейстеля; в качестве
примера SP-сетей можно привести алгоритмы Serpent или SAFER+.
Алгоритмы со структурой "квадрат" (Square).
Для структуры "квадрат" характерно представление шифруемого блока
данных в виде двумерного байтового массива. Криптографические
преобразования могут выполняться над отдельными байтами массива, а также над
его строками или столбцами.
Структура алгоритма получила свое название от алгоритма Square, который
был разработан в 1996 году Винсентом Риджменом (Vincent Rijmen) и Джоан
Деймен (Joan Daemen) - будущими авторами алгоритма Rijndael, ставшего новым
стандартом шифрования США AES после победы на открытом конкурсе.
Алгоритм Rijndael также имеет Square-подобную структуру; также в качестве
примера можно привести алгоритмы Shark (более ранняя разработка Риджмена и
Деймен) и Crypton. Недостатком алгоритмов со структурой "квадрат" является их
недостаточная изученность, что не помешало алгоритму Rijndael стать новым
стандартом США.
Алгоритмы с нестандартной структурой, то есть те алгоритмы, которые
невозможно причислить ни к одному из перечисленных типов. Ясно, что
изобретательность может быть безгранична, поэтому классифицировать все
возможные варианты алгоритмов шифрования представляется сложным. В
качестве примера алгоритма с нестандартной структурой можно привести
уникальный по своей структуре алгоритм FROG, в каждом раунде которого по
достаточно сложным правилам выполняется модификация двух байт шифруемых
данных.
Строгие границы между описанными выше структурами не определены,
поэтому достаточно часто встречаются алгоритмы, причисляемые различными
экспертами к разным типам структур. Например, алгоритм CAST-256 относится
его автором к SP-сети, а многими экспертами называется расширенной сетью
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
15
Фейстеля. Другой пример - алгоритм HPC, называемый его автором сетью
Фейстеля, но относимый экспертами к алгоритмам с нестандартной структурой.
RSA (авторы: Rivest, Shamir и Alderman) это система с открытым ключом
(public-key) предназначенная как для шифрования, так и для аутентификации
была разработана в 1977 году. Она основана на трудности разложения очень
больших целых чисел на простые сомножители.
RSA очень медленный алгоритм. Для сравнения, на программном уровне
DES по меньше мере в 100 раз быстрее RSA, на аппаратном аж в 1,000-10,000 раз,
в зависимости от выполнения.
Алгоритм асимметричного метода шифрования с открытым ключом RSA:
 Берутся два очень больших целых числа P и Q и находятся N=PQ и M=(P1)(Q-1)
 Выбирается случайное целое число D, взаимно простое с M и вычисляется
E=(1MODM)/D
 Потом публикуется D и N как открытый ключ, E сохраняется в тайне.
 Если S - сообщение, длина которого, определяемая по значению
выражаемого им целого числа, должна быть в интервале (1,N), то оно
превращается в шифровку возведением в степень D по модулю N и
отправляется получателю C=SD MOD N
 Получатель сообщения расшифровывает его, возведя в степень E (число E
ему уже известно) по модулю N, т.к. S=CE MOD N.
Данная программа написана на языке Object Pascal в соответствии с
принципами структурного программирования и представляет собой набор
процедур и функций, выполняющих определенные действия основной
программы, осуществляющей синхронизацию процесса обработки данных и
вызов соответствующих функций. Такой подход к написанию программ
позволяет с высокой степенью эффективности осуществлять их отладку, а
также, изменять их функциональные возможности, так как в данном случае за
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
16
каждую операцию, выполняемую программой, отвечает относительно
автономная подпрограмма (процедура или функция).
Рассматриваемая программа предусматривает работу в диалоге с
пользователем. Для этого разработана система меню и использована
библиотека Borland Delphi.
Основная программа представляет собой три этапа: подготовка к работе,
сама работа и её завершение.
Алгоритм основной программы заключается в инициализации модулей
программы и, в зависимости от выбора пользователя, управление передаётся
одной из процедур или функций, находящейся в определённом модуле, либо
осуществляется выход из программы. Все функции работают автономно и
требуют для работы вызова основных модулей библиотеки Borland Delphi.
Процедуры по обработке данных требуют предварительного введения
исходных данных из файла.
Таким образом, с точки зрения пользователя программа представляет собой
исполняемый EXE файл и два модуля небольшого размера. Для запуска
программы используется EXE файл, действующий под управлением
операционной системы Windows. Программный интерфейс программы
представляет собой меню, из которого происходит доступ ко всем процедурам
и функциям программы.
С точки зрения программиста программный продукт представляет собой
структурированную программу на языке Object Pascal, хранящуюся в пяти
исходных файлах, один из которых является главным и содержит код
инициализации модулей, а четыре других являются модулями, содержащими
основные процедуры и функции, выполняющие вычисления для
преобразования символов. Таким образом, в текст программы, кроме основных
подпрограмм управления процессом обработки информации и создающих
интерфейс, входят следующие процедуры и функции:
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
17
 процедура вычисления n и m; в этой же процедуре находится d –
взаимнообратное число с m и вычисляется e;
 функция для работы с большими числами, т.е. функция,
осуществляющая алгоритм последовательного возведения в квадрат,
описанный выше;
 функция возведения в степень (результат не должен превышать значение
9*1018);
 процедура зашифрования;
 процедура расшифрования.
Остальные процедуры и функции, использующиеся в программе, являются
стандартными процедурами и функциями библиотеки языка Borland Delphi.
Протокол L2F был разработан компанией Cisco Systems для построения
защищенных виртуальных сетей на канальном уровне модели OSI в качестве
замены протоколу РРТР. От РРТР протокол L2F отличается поддержкой
разных сетевых протоколов.
Для протокол L2F характерны следующие свойства:
 гибкость процедур аутентификации, предполагающая отсутствие
жесткой привязки к конкретным протоколам проверки подлинности;
 прозрачность для конечных систем - рабочим станциям локальной сети и
удаленной системе не требуется специального программного
обеспечения для использования защитного сервиса;
 прозрачность для посредников - авторизация удаленных пользователей
выполняется аналогично случаю непосредственного подключения
пользователей к серверу удаленного доступа локальной сети;
 полнота аудита - регистрация событий доступа к серверу локальной сети
осуществляется не только сервером удаленного доступа этой сети, но и
сервером провайдера.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
18
3 Разработка структурной (функциональной) схемы защиты информации
Организационные меры не в состоянии предотвратить в полной мере
попытки несанкционированного доступа, поскольку они распространяются
исключительно на масштабы организации, не охватывая каналы связи, и не
предполагают применения технических средств борьбы с угрозами перехвата
информационных сообщений. В связи с этим наряду с применением разных
приоритетных
режимов
и
систем
разграничения
доступа
разработчики
информационных систем уделяют внимание различным криптографическим
методам обработки информации.
Испытанный метод защиты информации от несанкционированного доступа шифрование (криптография). Шифрованием (encryption) называют процесс
преобразования открытых данных (plaintext) в зашифрованные (шифртекст ciphertext) или зашифрованных данных - в открытые по определенным правилам с
применением определенных правил, содержащихся в ключах (шифре).
Известные криптографические методы защиты информации [118, 119] можно
разбить на два класса:
 обработка информации путем замены и перемещения букв, при котором
объем данных не меняется (шифрование);
 сжатие информации с помощью замены отдельных сочетаний букв, слов или
фраз (кодирование).
К алгоритмам шифрования предъявляются определенные требования:
 высокий уровень защиты данных против дешифрования и возможной
модификации;
 защищенность информации должна основываться только на знании ключа и
не зависеть от того, известен алгоритм или нет (правило Киркхоффа);
 малое изменение исходного текста или ключа должно приводить к
значительному изменению шифрованного текста (эффект «обвала»);
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
19
 область значений ключа должна исключать возможность дешифрования
данных путем перебора значений ключа;
 экономичность реализации алгоритма при достаточном быстродействии;
 стоимость дешифрования данных без знания ключа должна превышать
стоимость данных.
В соответствии с эталонной моделью компьютерных сетей OSI (Open Systems
Interconnection), разработанной в 1984 г. Международной организацией по
стандартам, выделяется семь уровней системного взаимодействия. Модель OSI
представляет
собой
абстрактную
модель
взаимодействия
компьютеров,
приложений и других устройств в телекоммуникационной сети (рис. 5.6).
Рисунок 3.1 – Модель OSI
Верхние три уровня предназначены для связи с конечным пользователем, а нижние
четыре - ориентированы на выполнение коммуникационных функций в реальном
масштабе времени [120, 121].
При канальном шифровании, т.е. шифровании данных на нижнем уровне сети,
обрабатываются данные, направляемые по каждому каналу связи, причем должен
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
20
расшифровываться каждый входящий поток информации с последующим
перешифрованием исходящего.
Отправка информации в открытом виде по любому каналу поставит под угрозу
безопасность всей сети в целом. В связи с этим стоимость реализации канального
шифрования в больших сетях может оказаться достаточно высокой. Кроме того,
при использовании данного вида шифрования потребуется защищать каждый узел
компьютерной сети, через который проходит передаваемая информация. Это
связано с необходимостью защиты конфиденциальной информации, ознакомление
с которой допустимо только для определенных сотрудников, а для остальных
необходимо ограничить доступ к этим данным.
При сквозном шифровании, выполняемом на верхних уровнях коммуникационных
сетей, обработка передаваемой информации осуществляется на одном из верхних
уровней только в отношении содержательной части передаваемого сообщения с
дополнением
служебной
информации,
необходимой
для
маршрутизации
информационной посылки. После этой обработки сформированный пакет
направляется на более низкие уровни для передачи адресату. При таком
шифровании уже нет необходимости в дополнительной «парной» обработке
(расшифрование и шифрование) на каждом промежуточном узле сети, поскольку
информационное сообщение остается зашифрованным на протяжении всего
маршрута передачи данных.
Недостатком такого способа защиты является передача дополненной служебной
информации в незашифрованном виде, поэтому возможно несанкционированное
получение ряда полезных данных (например, о расписании сеансов связи). Кроме
того, в случае применения сквозного шифрования могут возникать затруднения в
способах кодирования из-за различия в используемых коммуникационных
протоколах и интерфейсах в зависимости от типов компьютерных сетей и
элементов этих сетей.
При комбинированном шифровании, использующем возможности как
канального, так и сквозного шифрования, передаваемую информацию можно
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
21
защитить лучше всего, однако при этом пропорционально возрастает и стоимость
защиты данных.
Большинство средств криптографической защиты данных реализуется с
помощью специализированных аппаратных устройств, устанавливаемых на
передающей и приемной сторонах - шифратора и дешифратора, которые
осуществляют соответственно шифрование и дешифрование передаваемой
информации. Применение специализированной аппаратуры для шифрования
обусловливает относительно высокую стоимость реализации, однако наблюдается
определенное преобладание аппаратных средств по сравнению с программными
методами. В основном рассматриваются преимущества аппаратных решений,
относящиеся к скорости обработки информации и к обеспечению физической
защиты компонентов. Считается, что аппаратные средства в состоянии более
быстро осуществить необходимые операции по обработке данных, чем программы
- реализовать сложные криптографические алгоритмы.
Программное шифрование представляет собой результат реализации
криптографического алгоритма программными средствами [122]. Достоинства в
использовании программных средств заключаются в возможности тиражирования
путем обычного копирования, в относительной простоте их модификации и
использования.
Преобразование информации, в результате которого обеспечивается
изменение объема памяти, занимаемой данными, называется кодированием.
Кодирование текстовой информации может проводиться фактически с помощью
кодовых таблиц путем замены одних символов другими. При этом может
осуществляться и определенное сжатие передаваемого информационного пакета
[117, 118, 121]. Если информация зашифрована с помощью простой подстановки,
то расшифровать ее можно было бы, определив частоты появления каждой буквы
в шифрованном тексте и сравнив их с частотами букв русского алфавита. Таким
образом, существует возможность определения подстановочного алфавита [123,
124], в результате чего расшифровывается текст.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
22
Анализ методов шифрования, применяемых в настоящее время, показывает, что,
несмотря на достаточно широкое их использование, они не вполне свободны от
недостатков и оставляют определенное поле для совершенствования и разработки
новых методов защиты информации, передаваемой по каналам связи. Учитывая
динамику развития методов управления документами, включая их формирование,
целесообразно комплексировать процессы создания и защиты формируемых
документов.
Документ представляет собой сложную информационную совокупность,
характеризующуюся множеством различных параметров (состав реквизитов, их
содержание, формат, тип носителя, правила расположения информации по полю
документа и т.д.). Несмотря на огромное число разнотипных документов с
множеством параметров, в каждом из них различают форму и содержание, причем
для официальных документов организаций и предприятий форма рассматривается
как значимый компонент.
Используемые методы шифрования информации не обеспечивают передачи
данных
в
виде
документа
определенного
типа,
имеющего
конкретное
расположение реквизитов в соответствии с установленной формой данного
документа. Значимым компонентом для процесса шифрования является лишь
содержательная часть документа. В то же время документ целесообразно
восстанавливать не только в аспекте содержания, но и сохраняя его форму. Тем
самым, наряду со снижением вероятности несанкционированного ознакомления с
текстом документа при его передаче по каналам связи, при снижении стоимости
шифрования и расшифровки документа будет сохранена не только содержательная
часть документа, но и его форма с учетом расположения реквизитов.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
23
4 Практическое применение
Симметричные методы шифрования удобны тем, что для обеспечения
высокого уровня безопасности передачи данных не требуется создания ключей
большой длины. Это позволяет быстро шифровать и дешифровать большие
объемы информации. Вместе с тем, и отправитель, и получатель информации
владеют одним и тем же ключом, что делает невозможным аутентификацию
отправителя. Кроме того, для начала работы с применением симметричного
алгоритма сторонам необходимо безопасно обменяться секретным ключом, что
легко сделать при личной встрече, но весьма затруднительно при необходимости
передать ключ через какие-либо средства связи.
Схема работы с применением симметричного алгоритма шифрования
состоит из следующих этапов:
 стороны устанавливают на своих компьютерах программное обеспечение,
обеспечивающее шифрование и расшифровку данных и первичную
генерацию секретных ключей;
 генерируется секретный ключ и распространяется между участниками
информационного обмена. Иногда генерируется список одноразовых
ключей. В этом случае для каждого сеанса передачи информации
используется уникальный ключ. При этом в начале каждого сеанса
отправитель извещает получателя о порядковом номере ключа, который он
применил в данном сообщении;
 отправитель шифрует информацию при помощи установленного
программного обеспечения, реализующего симметричный алгоритм
шифрования;
 зашифрованная информация передается получателю по каналам связи;
 получатель дешифрует информацию, используя тот же ключ, что и
отправитель.
Ниже приведен обзор некоторых алгоритмов симметричного шифрования:
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
24
 DES (Data Encryption Standard). Разработан фирмой IBM и широко
используется с 1977 года. В настоящее время несколько устарел, поскольку
применяемая в нем длина ключа недостаточна для обеспечения
устойчивости к вскрытию методом полного перебора всех возможных
значений ключа. Вскрытие этого алгоритма стало возможным благодаря
быстрому развитию вычислительной техники, сделавшему с 1977 года
огромный скачок;
 Triple DES. Это усовершенствованный вариант DES, применяющий для
шифрования алгоритм DES три раза с разными ключами. Он значительно
устойчивее к взлому, чем DES;
 Rijndael. Алгоритм разработан в Бельгии. Работает с ключами длиной 128,
192 и 256 бит. На данный момент к нему нет претензий у специалистов по
криптографии;
 Skipjack. Алгоритм создан и используется Агентством национальной
безопасности США. Длина ключа 80 бит. Шифрование и дешифрование
информации производится циклически (32 цикла);
 IDEA. Алгоритм запатентован в США и ряде европейских стран. Держатель
патента компания Ascom-Tech. Алгоритм использует циклическую
обработку информации (8 циклов) путем применения к ней ряда
математических операций;
 RC4. Алгоритм специально разработан для быстрого шифрования больших
объемов информации. Он использует ключ переменной длины (в
зависимости от необходимой степени защиты информации) и работает
значительно быстрее других алгоритмов. RC4 относится к так называемым
потоковым шифрам.
В соответствии с законодательством США (соглашение International
Traffic in Arms Peguiation), криптографические устройства , включая программное
обеспечение , относится к системам вооружения .
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
25
Рисунок 4.1 – Модель OSI
Поэтому при экспорте программной продукции , в которой используется
криптография , требуется разрешение Госдепартамента. Фактически экспорт
криптографической продукции контролирует NSA (National Security Agency).
правительство США очень неохотно выдаёт подобные лицензии , поскольку это
может нанести ущерб национальной безопасности США. Вместе с тем совсем
недавно компании Hewlett–Packard выдано разрешение на экспорт её
криптографического комплекса Ver Secure в Великобританию , Германию,
Францию , Данию и Австралию. Теперь НР может эксплуатировать в эти страны
системы, использующие 128-битный криптостандарт Triple DES ,который
считается абсолютно надёжным.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
26
ЗАКЛЮЧЕНИЕ
Выбор для конкретных ИС должен быть основан на глубоком анализе слабых
и сильных сторон тех или иных методов защиты. Обоснованный выбор той или
иной системы защиты должен опираться на какие-то критерии эффективности. К
сожалению, до сих пор не разработаны подходящие методики оценки
эффективности криптографических систем.
Наиболее простой критерий такой эффективности - вероятность раскрытия
ключа или мощность множества ключей. Для ее численной оценки можно
использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако, этот критерий не учитывает других важных требований к
криптосистемам:
 невозможность раскрытия или осмысленной модификации информации на
основе анализа ее структуры,
 совершенство используемых протоколов защиты,
 минимальный объем используемой ключевой информации,
 минимальная сложность реализации, ее стоимость,
 высокая оперативность.
Желательно конечно использование некоторых интегральных показателей,
учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно
использовать удельные показатели - отношение указанных параметров к мощности
множества ключей шифра.
Часто более эффективным при выборе и оценке криптографической системы
является использование экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен
сочетать как удобство, гибкость и оперативность использования, так и надежную
защиту от злоумышленников циркулирующей в ИС информации.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
27
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. – М.:
1.
Гелиос АРВ, 2004. – 256с.: ил.
А.Г. Ростовцев, Н.В. Михайлова Методы криптоанализа классических
2.
шифров.
3.
А. Саломаа Криптография с открытым ключом.
4.
Герасименко В.А. Защита информации в автоматизированных
системах обработки данных кн. 1.-М.: Энергоатомиздат. -2004.-400с.
5.
Грегори С. Смит. Программы шифрования данных // Мир ПК –2007. -
6.
Ростовцев А. Г., Михайлова Н. В. Методы криптоанализа классических
№3.
шифров. –М.: Наука, 2005. –208 с.
А.Ю.Винокуров.
7.
Алгоритм шифрования ГОСТ 28147-89, его
использование и реализация для компьютеров платформы Intel x86., Рукопись,
1997.
8.
А.Ю.Винокуров. Как устроен блочный шифр?, Рукопись, 1995.
9.
Системы обработки информации.
Защита криптографическая.
Алгоритм криптографического преобразования ГОСТ 28147–89, М., Госстандарт,
1989.
10.
Б.В.Березин,
П.В.Дорошкевич.
Цифровая
подпись
на
основе
традиционной криптографии//Защита информации, вып.2.,М.: МП "Ирбис-II",1992.
11.
W.Diffie,M.E.Hellman. New Directions in cryptography// IEEE Trans.
Inform. Theory, IT-22, vol 6 (Nov. 1976), pp. 644-654.
12.
Водолазкий В., "Стандарт шифрования ДЕС", Монитор 03-04 1992 г. С.
13.
Воробьев, "Защита информации в персональных ЗВМ", изд. Мир, 1993
14.
Ковалевский В., "Криптографические методы", Компьютер Пресс 05.93
г.
г.
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
28
Приложение А
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
29
Приложение В
КП.Зи3–18.01. МДК.03.01.ПЗ
Изм. Лист
№ докум.
Подпись
Дата
Лист
30
Download