Побитовое шифрование с обратной связью по исходному тексту

      Комментарии к записи Побитовое шифрование с обратной связью по исходному тексту отключены

Распространение вносимых в этом случае ошибок зависит от того, как биты сообщения влияют на работу генератора случайных чисел. Если этому влиянию подвергается только следующий бит, то вероятность правильного дешифрования уменьшается на 50% после каждого неправильного дешифрованного бита. Таким образом, дешифрование будет правильным только при условии, что никакие ошибки не вводятся. Это означает, что злоумышленник не в состоянии контролировать в полной мере все изменения, которые он вводит, и это, конечно, справедливо по отношению к модификации контрольных символов. Даже при использо-вании простейшей контрольной функции символа контроля блока — он будет иметь 50%-ный шанс на успех. Использование более сложных функций контроля существенно снижает эффективность вторжения.

Поблочное шифрование потока данных

Нелинейные свойства процедур поблочного шифрования не позволяют злоумышленнику модифицировать блок исходного текста (байт или символ), даже если ему известно само исходное сообщение. Поскольку изменения исходного текста в результате поблочного шифрования предсказать невозможно, то злоумышленник не знает, как изменятся контрольные цифры, но даже если он знает, то не может осуществить желанных изменений. В результате такие системы обеспечивают высокую степень защиты от модификаций.

Поблочное шифрование потока с обратной связью

Область распространения ошибки составляет, по меньшей мере, следующий блок, а во многих системах и значительно больше. Степень защиты от возможных модификаций выше, чем в предыдущем случае.

Подтверждение подлинности сообщений

Вхождение пользователя в вычислительную систему естественно рассматривать как начало сеанса работы с терминалом и сопроводить его выполнением процедуры подтверждения подлинности. Такая процедура связана с подтверждением подлинности пользователя, а не его сообщений. В сетях связи, наоборот, более важную роль играют сообщения: субъекты сети обмениваются сообщениями, и верификация источника и содержимого сообщения должна быть выполнена при получении каждого нового сообщения. Соответствующая функция защиты называется подтверждением подлинности сообщения. Эта функция должна подтвердить следующие факты:

1) сообщение исходит от санкционированного отправителя;

2) содержание сообщения при передаче не изменялось;

3) сообщение доставлено по адресу;

4) аналогичное сообщение ранее не поступало;

5) порядок получения сообщений соответствует порядку отправле-ния.

В случае конфликтной ситуации третье лицо (посредник) должно удостоверить, что действительно сообщение послано одним санкциони-рованным субъектом сети другому.

Защита потока сообщений

До сих пор рассматривалась только защита одиночных сообщений при передаче по сети, но обычно же между субъектами сети передается большое число сообщений и в течение длительного периода.

Основной ключ шифрования многократно используется при передаче сообщений. Это позволяет злоумышленнику задержать сообщения, удалить, подменить или повторить их. Подтверждение подлинности на уровне сообщений не обеспечивает защиты от таких действий, поскольку само сообщение при этом не изменяется. Тем не менее, существуют различные методы для защиты от подобных вторжений.

Нумерация сообщений. Сопровождая каждое сообщение номером и включая его в содержание самого сообщения, а следовательно, и зашифровав, можно быть уверенным, что сообщение не является подменой. Такой номер должен быть связан с неким счетчиком, диапазон которого должен превышать время жизни ключа шифрования. Оборудование каналов связи должно обеспечивать обмен сообщениями в масштабе времени, близком к реальному так, чтобы не нарушался порядок отправления и приема сообщений. Контроль номеров поступающих сообщений позволяет выявить вставки и удаления сообщений сразу после их приема.

Недостаток этой процедуры носит чисто организационный характер: каждый объект сети должен иметь различные счетчики для каждого из взаимодействующих с ним объектов. Номера передаваемых на канальном уровне блоков данных, которые являются частью протокола передачи, не могут быть использованы для этих целей, поскольку эти номера обнуляются при каждом новом соединении с абонентом и, следовательно, не могут быть использованы для подтверждения подлинности, хотя и являются зашифрованными.

Отметка времени. Сопровождая каждое сообщение информацией о дате и времени, получатель может проверить их актуальность. Интервал и точность такой отметки должны быть выбраны так, чтобы можно было, с одной стороны, выделить ошибочные сообщения, например быстрые повторы, а с другой — учесть естественные запаздывания, свойственные каналам передачи.

Использование случайных чисел. При применении двусторонней связи в реальном времени предполагаемый получатель может предварить передачу намечаемого сообщения посылкой отправителю случайного числа. Отправитель помещает это число в зашифрованное сообщение так, чтобы получатель мог его проверить. Таким способом могут быть легко отбракованы ложные сообщения.

Защита электронной почты

Основные положения

Электронная почта (ЭП) в настоящее время широко используется благодаря своей дешевизне и оперативности. Вопросы защиты сообщений, обеспечения их целостности и подлинности, а иногда и конфиденциальности, важны даже при передаче личной почты. Возможность использования ЭП для передачи коммерческой и другой информации, содержащей конфиденциальные данные, всецело зависит от надежности услуг защиты, предоставляемых провайдерами для электронной почты или дополнительными средствами.

Рассмотрим этапы жизненного цикла ЭП и угрозы, связанные с возможностью модификации, подмены или доступа к содержанию ЭП.

ЭП состоит из краткого содержания письма (Subject), тела письма и прикрепленных файлов. Каждый из перечисленных компонентов может отсутствовать. При формировании конверта почтовый клиент, например OUTLOOK EXPRESS, дополняет эти данные такой служебной информацией, как адрес отправителя и получателя, версия программы, данные о кодировке сообщений и прикрепленных файлов и т.д. Сами компоненты письма помещаются в конверт в открытом виде. Например, если послано сообщение, которое в поле SUBJECT и в поле письма содержит слово TEST, то пересылаемое сообщение имеет вид:

Как видно, получив доступ к письму, можно легко прочитать содержимое всех его полей. Получение же доступа к письму не представляет труда. Существует много программ “слушалок”, которые могут это выполнять, да и написание таких программ не требует высокой квалификации.

Рассмотрим существующие средства защиты, встроенные в клиентские программы для работы с ЭП. Эти средства обеспечивают цифровую подпись и шифрование, но надежность этих средств очень мала, например, для шифрования используется симметричный алгоритм с длиной ключа 40 бит, что при современных возможностях вычислительных систем не достаточно.

В последнее время большой популярностью пользуется пакет PGP (Pretty Good Privacy). Этот пакет встроен в почтовые программы неамериканского происхождения, например, The Bat!. Для цифровой подписи этот пакет использует алгоритм RSA с ключами длиной до 4096 бит и симметричный алгоритм шифрования (IDEA) с длиной ключа 128 бит.

Рассмотрим требования к системе защиты ЭП.

 должна обеспечивать все услуги безопасности, которые определяются ISO 7498-2 с помощью национальных криптогра-фических алгоритмов, а именно: конфиденциальность информации, целостность информации, причастность, аутентификация, управление доступом.

 должна поддерживать работу с основными почтовыми клиентами, такими как OUTLOOK EXPRESS, MS OUTLOOK, THE BAT!

 должна быть кроссплатформенной.

Статьи к прочтению:

Термины IT — IT terms. Английские слова с переводом. Английский язык для начинающих.


Похожие статьи:

  • Обратная связь по входу шифртекста fbc

    5) обратная связь по выходу OFB 28. Режим хорошо подходит для шифрования ключей. 1)CBC 2)CFB 3)OFB ECB 29. Какими авторами была предложена первая версия…

  • Гаммирование с обратной связью

    Режим гаммирования позволяет злоумышленнику воздействовать на исходный текст путем изменения битов шифрованного текста, т.к. шифрование производится…