Потоковые шифры. аппаратные и программные скремблеры.

      Комментарии к записи Потоковые шифры. аппаратные и программные скремблеры. отключены

Потоковые шифры являются одной из разновидностей симметричных алгоритмов шифрования. Кодирование выполняется побитно и его результат не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.

Наиболеераспространеннымипредставителямипоточныхшифровявляютсяскремблеры.

Скремблерами называются программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации. Чаще всего они устанавливаются на линии связи, на пути которых возможен перехват информации злоумышленниками (например, при радиосвязи).

Сам скремблер представляет собой генератор бит, изменяющихся на каждом шаге по определенному алгоритму. После выполнения каждого очередного шага на его выходе появляется шифрующий бит – 0, либо 1, который накладывается на текущий бит информационного потока операцией XOR.

Суть скремблирования заключается в побитном изменении проходящего через систему потока данных посредством команды XOR.

Параллельно прохождению информационного потока в скремблере по определенному правилу генерируется поток бит – кодирующий поток. Как прямое, так и обратное шифрование осуществляется наложением по XOR кодирующей последовательности на исходную. Генерация кодирующей последовательности бит производится циклически из небольшого начального объема информации – ключа – последующемуалгоритму.

Из текущего набора бит выбираются значения определенных разрядов и складываются по XOR между собой. Все разряды сдвигаются вправо на 1 бит, а только что полученное значение («0» или «1») помещается в освободившийся самый старший разряд. Значение, находившееся в самом младшем разряде до сдвига, добавляется в кодирующую последовательность, становясь очередным ее битом.

Из теории передачи данных криптография заимствовала для записи подобных схем двоичную систему записи. По ней скремблер записывается, например, двоичной комбинацией «10011» — единицы соответствуют разрядам, с которых снимаются биты для формирования обратной связи.

Рассмотрим пример кодирования информационной последовательности 010111 скремблером 101 сначальным ключом 110.

10. Критерии оценки надежных компьютерных систем. «Оранжевая книга». Классы безопасности компьютерных систем.

Данный труд, называемый чаще всего по цвету обложки Оранжевой книгой, был впервые опубликован в августе 1983 года. Оранжевая книга поясняет понятие безопасной системы, которая управляет, посредством соответствующих средств, доступом к информации, так что только должным образом авторизованные лица или процессы, действующие от их имени, получают право читать, писать, создавать и удалять информацию.

В Оранжевой книге надежная система определяется как система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа.

Степень доверия, или надежность систем, оценивается по двум основным критериям:

Политика безопасности. набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности — это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.

Гарантированность.мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность может проистекать как из тестирования, так и из проверки (формальной или нет) общего замысла и исполнения системы в целом и ее компонентов.

Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками.

Классы безопасности компьютерных систем

Класс D. Минимальный уровень безопасности. В этот класс попадают системы, которые были заявлены на сертификацию, но ее не прошли.

Класс С1.Избирательная защита доступа. Предусматривает наличие достоверной вычислительной базы (TCB), выполнение требований к избирательной безопасности. Обеспечивается отделение пользователей от данных (меры по предотвращению считывания или разрушения данных, возможность защиты приватных данных). В настоящее время по этому классу сертификация не предусмотрена.

Класс C2. Управляемая защита доступа. Системы данного класса способны осуществлять более четко выделенный контроль в плане избирательной защиты доступа. Действия пользователя связываются с процедурами идентификации/аутентификации. Наделение и лишение пользователей привилегий доступа. Кроме этого, ведется аудит событий, критичных с точки зрения безопасности, выполняется изоляция ресурсов.

Класс B1. Маркированное обеспечение безопасности. В дополнение к требованиям класса C2 необходимо неформальное описание модели политики безопасности, маркировки данных, а также принудительного управления доступом к поименованным субъектам и объектам.

Класс B2. Структурированная защита. В этом классе систем TCB должна опираться на четко определенную и документированную формальную модель политики безопасности. Действие избирательного и принудительного управления доступом распространяется на все субъекты и объекты в системе. Выявляются тайные каналы. TCB должна четко декомпозироваться на элементы, критичные и некритичные с точки зрения безопасности. Усиливаются механизмы аутентификации. Обеспечивается управление механизмами достоверности в виде поддержки функций системного администратора и оператора. Подразумевается наличие механизмов строгого управления конфигурацией.

Класс B3. Домены безопасности. TCB должна удовлетворять требованиям эталонного механизма мониторинга, который контролирует абсолютно весь доступ субъектов к объектам и при этом быть достаточно компактным, чтобы его можно было проанализировать и оттестировать. Требуется наличие администратора по безопасности. Механизмы аудита расширяются до возможностей оповещения о событиях, критичных по отношению к безопасности. Требуются процедуры восстановления системы. Система крайне устойчива к вторжению.

Класс A1. Верифицированное проектирование. Данный класс систем функционально эквивалентен классу B3 в том смысле, что не требуется добавления дополнительных архитектурных особенностей или предъявления иных требований к политике безопасности. Существенное отличие состоит в требовании наличия формальной спецификации проектирования и соответствующих методов верификации. В данном классе не зарегистрировано ни одной ОС.

11. Гармонизированные критерии безопасности информационных технологий европейских стран.

Страны Европы также разработали критерии безопасности и назвали их «Критерии безопасности информационных технологий»

(Information Technology Security Evaluation Criteria), далее «Европейские критерии». Рассмотрим версию 1.2 этих Критериев, опубликованных в июне 1991 года от имени соответствующих органов четырех стран: Франции, Германии, Нидерландов и Великобритании.

«Европейские критерии» рассматривают следующие задачи средств информационной безопасности:

защита информации от несанкционированного доступа с целью обеспечения конфиденциальности; обеспечение целостности информации посредством защиты ее от несанкционированной модификации или уничтожения; обеспечение работоспособности систем с помощью противодействия угрозам отказа в обслуживании.

Для удовлетворения требованиям конфиденциальности, целостности и работоспособности необходимо реализовать соответствующий набор функций безопасности, таких как идентификация и аутентификация, управление доступом, восстановление после сбоев и т. д. Чтобы средства защиты можно было признать эффективными, требуется определенная степень уверенности в правильности их выбора и надежности функционирования. Для решения этой проблемы в «Европейских критериях» впервые вводится понятие адекватности (assurance) средств защиты.

Адекватность: эффективность, отражающую соответствие средств безопасности решаемым задачам, и корректность,характеризующую процесс их разработки и функционирования. Эффективность определяется соответствием между задачами, поставленными перед средствами безопасности, и реализованным набором функций защиты — их функциональной полнотой и согласованностью, простотой использования, а также возможными последствиями использования злоумышленниками слабых мест защиты. Под корректностью понимается правильность и надежность реализации функций безопасности.

Общая оценка уровня безопасности системы складывается из функциональной мощности средств защиты и уровня адекватности их реализации.

Критерии адекватности.«Европейские критерии»уделяют адекватности средств защиты значительно больше внимания, чем функциональным требованиям.

«Европейские критерии» определяют семь уровней адекватности— от Е0 до Е6 (в порядке возрастания). Уровень Е0 обозначает минимальную адекватность (аналог уровня D «Оранжевой книги»). При проверке адекватности анализируется весь жизненный цикл системы — от начальной фазы проектирования до эксплуатации и сопровождения. Уровни адекватности от Е1 до Е6 выстроены по нарастанию требований тщательности контроля. Так, на уровне Е1 анализируется лишь общая архитектура системы, а адекватность средств защиты подтверждается функциональным тестированием. На уровне ЕЗ к анализу привлекаются исходные тексты программ и схемы аппаратного обеспечения. На уровне Е6требуется формальное описание функций безопасности,общей архитектуры, а также политики безопасности.

Степень безопасности системы определяется самым слабым из критически важных механизмов защиты. В «Европейских критериях» определены три уровня безопасности — базовый, средний и высокий.

Безопасность считается базовой, если средства защиты способны противостоять отдельным случайным атакам.

Безопасность считается средней, если средства защиты способны противостоять злоумышленникам, обладающим ограниченными ресурсами и возможностями.

Наконец, безопасность можно считать высокой, если есть уверенность, что средства защиты могут быть преодолены только злоумышлен ником с высокой квалификацией, набор возможностей и ресурсов которого выходит за рамки возможного.

Необходимо отметить, что «Европейские критерии» тесно связаны с «Оранжевой книгой», что делает их не вполне самостоятельным документом.

На первый взгляд довольно странным выглядит тот факт, что «Европейские критерии» признают возможность наличия недостатков в сертифицированных системах (критерий возможности использования недостатков защиты), однако на самом деле это свидетельствует о реалистичном взгляде на имеющееся положение и признании того очевидного факта, что существующие системы еще весьма несовершенны и далеки от идеала.

В «Европейских критериях» средства, имеющие отношение к информационной безопасности, рассматриваются на трех уровнях детализации. На первом уровне рассматриваются цели, которые преследует обеспечение безопасности, второй уровень содержит спецификации функций защиты, а третий — реализующие их механизмы. Спецификации функций защиты предлагается рассматривать с точки зрения следующих требований: идентификация и аутентификация; управление доступом; подотчетность; аудит; повторное использование объектов; целостность информации; надежность обслуживания; безопасность обмена данными.

Большинство из перечисленных требований совпадает с аналогичными требованиями «Оранжевой книги».

Требования безопасности обмена данными регламентируют работу средств, обеспечивающих безопасность данных, передаваемых по каналам связи, и включают следующие разделы: аутентификация; управление доступом; конфиденциальность данных; целостность данных; невозможность отказаться от совершенных действий.

Набор функций безопасности может специфицироваться с использованием ссылок на заранее определенные классы-шаблоны. В «Европейских критериях» таких классов десять. Пять из них (F-C1, F-C2, F-B1, F- B2, F-B3)соответствуют классам безопасности«Оранжевой книги»саналогичными обозначениями. Рассмотрим подробнее другие пять классов, т. к. их требования отражают точку зрения разработчиков стандарта на проблему безопасности.

F-IN предназначен для систем с высокими потребностями в обеспечении целостности, что типично для систем управления базами данных.

F-AV характеризуется повышенными требованиями к обеспечению работоспособности. В требованиях этого класса указывается, что система должна восстанавливаться после отказа отдельного аппаратного компонента таким образом, чтобы все критически важные функции постоянно оставались доступными.

F-DI ориентирован на распределенные системы обработки информации. Перед началом обмена и при получении данных стороны должны иметь возможность провести идентификацию участников взаимодействия и проверить ее подлинность. Должны использоваться средства контроля и исправления ошибок.Должны обнаруживаться попытки повторной передачи ранее переданных сообщений.

F-DC уделяет особое внимание требованиями к конфиденциальности передаваемой информации. Информация по каналам связи должна передаваться в зашифрованном виде. Ключи шифрования должны быть защищены от несанкционированного доступа.

F-DX предъявляет повышенные требования и к целостности и к конфиденциальности информации. Его можно рассматривать как объединение классов F-DI и F-DC с дополнительными возможностями шифрования и защиты от анализа трафика. Должен быть ограничен доступ к ранее переданной информации, которая в принципе может способствовать проведению криптоанализа.

Криптографические методы защиты информации. Основные понятия (шифр, ключ, шифрование, дешифрование, криптостойкость).

Сущ ситуации, когда содержание неких документов должен знать строго определенный круг посвященных лиц. Это может быть информация гос, ком, лич характера. спец понятия: гос тайна; воен тайна; ком тайна; юр тайна; врач тайна и т. д.

С другой стороны, широкое распространение криптографии является одним из немногих способов защитить человека от ситуации, когда он обнаруживает, что его постоянно контролируют какие-то организации, органы государства, разные люди.

Криптография -набор методов защиты инфвзаимодействий от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры.

Слово «криптография» произошло от греческого слова «криптос» – тайный, скрытый. Основу криптографии долгое время составляло понятие «шифр», которое произошло от слова «цифра».

Помимо обеспечения конфиденциальности криптография используется для решения дополнительных задач проверки подлинности (аутентификации), целостности и неотрицания авторства отправляемых и полу-

чаемых сообщений.

Аутентификация источника сообщения. Получатель должен иметь возможность установить автора полученного сообщения, а злоумышленник – не иметь возможности выдать себя за автора.

Целостность. Получатель сообщения должен иметь возможность проверить, не было ли сообщение искажено в процессе доставки, а злоумышленник – неспособен выдать ложное сообщение за подлинное.

Неотрицание авторства. Отправитель сообщения впоследствиине должен иметь возможности ложно отрицать авторство посланного сообщения.

эти задачи решает криптография.

Настоящая криптография(strong cryptography) –такая система защиты, которая обеспечивает уровень секретности, позволяющий надежно защитить информацию от расшифровки крупными организациями — такими как международная мафия, транснациональные корпорации и крупные государства.

исходные данные, которые требуется скрыть, называются открытым текстом (plaintext) или cleartext). Процесс преобразования исходных данных называется шифрованием (encryption), а полученные при этом искаженные данные – шифротекстом (ciphertext). Преобразование шифротекста в открытый текст называется дешифрованием (decryption). Обычно в процессе шифрования и дешифрования используется некий ключ (key).

У криптологии (именно так называется наука обо всем, что касается шифрования и дешифрования) есть два основных направления. Первое называется криптография, которая занимается обеспечением секретности сообщений, включая аутентификацию, цифровые подписи, электронную коммерцию и прочее. Специалисты по криптографии называются криптографами – это те люди, которые владеют методами и способами шифрования исходных данных. Второе направление носит название криптоанализ и занимается методами извлечения открытого текста иззашифрованного сообщения без ключа к шифру, то есть вскрытием шифротекстов, а специалистов по этой науке называют криптоаналитиками. Обычно криптографы и криптоаналитики – это одни и те же люди. Криптология –это раздел математики,изучающий матем основы криптографических методов.

16. Простейшие шифры замены и перестановки: шифр Атбаш, квадрат Полибия, код Виженера, шифрование с помощью скитала, магические квадраты и книжный шифр.

Шифр Атбаш: Шифр Атбаш — Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название. Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю.

Для английского алфавита:

Исходный алфавит: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Алфавит замены : Z Y X W V U T S R Q P O N M L K J I H G F E D C B A

Для русского алфавита:

Исходный алфавит: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я

Алфавит замены: Я Ю Э Ъ Ы Ь Щ Ш Ч Ц Х Ф У Т С Р П О Н М Л К Й И З Ж Ё Е Д Г В Б А

Шифр Полибия: Древней Греции (П в. до н. э.) был известен шифр, называемый квадрат Полибия. Это устройство представляло собой квадрат 5×5, столбцы и строки которого нумеровали цифрами от 1 до 5. В каждую клетку этого квадрата записывалась одна буква. (В греческом варианте одна клетка оставалась пустой, в латинском — в одну клетку помещали две буквы i и j.) В результате каждой букве отвечала пара чисел и шифрованное сообщение превращалось в последовательность пар чисел.

Например: 13 34 22 24 44 34 15 42 22 34 43 45 32

Это сообщение записано при использовании латинского варианта квадрата Полибия , в котором буквы расположены в алфавитном порядке.

Шифр Виженера: Этот шифр удобнее всего представлять себе как шифр Цезаря с переменной величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву открытого текста, заранее договариваются о способе запоминания сдвигов. Сам Виженер предлагал запоминать ключевое слово, величину сдвига. Существует алгоритм шифрования по таблице Виженера:

1-я строка — фраза для шифрования;

2-я строка — номера букв фразы для шифрования в русском алфавите;

3-я строка- ключевое слово с длиной равной длине фразы;

4-я строка — номера букв ключевого слова в алфавите;

5-я строка — сумма номеров 2-й и 4-й строк в соответствующих столбцах;

6-я строка — результат «вычитания полного оборота» 33 буквы;

7-я строка — зашифрованная фраза.

Дешифровка осуществляется по обратному алгоритму, с учётом того, что 5-я строка — разность 2-й и 4-й строки. Если число 2-й строки меньше числа 4-й строки, считаем так: 33 + число 2-й строки – число 4-й строки.

А-1 Б-2 В-3 Г-4 Д-5 Е-6 Ё-7 Ж-8 З-9 И-10 Й-11 К-12 Л-13 М-14 Н-15 О-16 П-17 Р- 18 С-19 Т- 20 У-21 Ф-22 Х-23 Ц- 24 Ч-25 Ш- 26 Щ-27 Ъ- 28 Ы-29 Ь-30 Э-31 Ю-32 Я-33

Шифр перестановки скитала

Известно, что в V веке до нашей эры правители Спарты, наиболее воинственного из греческих государств, имели хорошо отработанную систему секретной военной связи и шифровали свои послания с помощью скитала, первого простейшего криптографического устройства, реализующего метод простой перестановки. Шифрование выполнялось следующим образом. На стержень цилиндрической формы, который назывался скитала, наматывали спиралью (виток к витку) полоску пергамента и писали на ней вдоль стержня несколько строк текста сообщения (рис.1.). Затем снимали со стержня полоску пергамента с написанным текстом. Буквы на этой полоске оказывались расположенными хаотично. Такой же результат можно получить, если буквы сообщения писать по кольцу не подряд, а через определенное число позиций до тех пор, пока не будет исчерпан весь текст.

Сообщение НАСТУПАЙТЕ при размещении его по окружности стержня по три буквы дает шифртекст НУТАПЕСА_ТЙ

Для расшифрования такого шифртекста нужно не только знать правило шифрования, но и обладать ключом в виде стержня определенного диаметра. Зная только вид шифра, но не имея ключа, расшифровать сообщение было непросто. Шифр скитала многократно совершенствовался в последующие времена.

КНИЖНЫЙ шифр Заметным вкладом Энея в криптографию является предложенный им так называемый книжный шифр, описанный в сочинении «Об обороне укреплённых мест». Эней предложил прокалывать малозаметные дырки в книге или в другом документе над буквами секретного сообщения. Интересно отметить, что в первой мировой войне германские шпионы использовали аналогичный шифр, заменив дырки на точки, наносимые симпатическими чернилами на буквы газетного текста.

Книжный шифр в современном его виде имеет несколько иной вид. Суть этого шифра состоит в замене букв на номер строки и номер этой буквы в строке в заранее оговоренной странице некоторой книги. Ключом такого шифра является книга и используемая страница в ней. Этот шифр оказался «долгожителем» и применялся даже во времена второй мировой войны.

МАГИЧЕСКИЕ квадраты Во времена средневековья европейская криптография приобрела сомнительную славу, отголоски которой слышатся и в наши дни. Криптографию стали отождествлять с черной магией, с некоторой формой оккультизма, астрологией, алхимией, еврейской каббалой. К шифрованию информации призывались мистические силы. Так, например, рекомендовалось использовать «магические квадраты».

В квадрат размером 4 на 4 (размеры могли быть и другими) вписывались числа от 1 до 16. Его магия состояла в том, что сумма чисел по строкам, столбцам и полным диагоналям равнялась одному и тому же числу — 34.

Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила». Приведем пример:

Шифрование по магическому квадрату производилось следующим образом. Например, требуется зашифровать фразу: «Приезжаю сегодня». Буквы этой фразы вписываются последовательно в квадрат согласно записанным в них числам, а в пустые клетки ставятся произвольные буквы.

После этого шифрованный текст записывается в строку: УИРДЗЕГЮСЖАОЕЯНП

При расшифровывании текст вписывается в квадрат и открытый текст читается в последовательности чисел «магического квадрата». Данный шифр -обычный шифр перестановки, но считалось, что особую стойкость ему придает волшебство «магического квадрата».

Статьи к прочтению:

Internet Technologies — Computer Science for Business Leaders 2016


Похожие статьи: