WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 | 4 | 5 |   ...   | 6 |
-- [ Страница 1 ] --

ГЛАВА 1. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ 1.1. Основные понятия и определения Информатизация является характерной чертой жизни современного общества. Новые ин формационные технологии

активно внедряются во все сферы народного хозяйства. Компьютеры управляют космическими кораблями и самолетами, контролируют работу атомных электростанций, распределяют электроэнергию и обслуживают банковские системы. Компьютеры являются основой множества автоматизированных систем обработки информации (АСОИ), осуществляющих хранение и обработку информации, предоставление ее потребителям, реализуя тем самым современные ин формационные технологии.

По мере развития и усложнения средств, методов и форм автоматизации процессов обработ ки информации повышается зависимость общества от степени безопасности используемых им ин формационных технологий, от которых порой зависит благополучие, а иногда и жизнь многих людей.

Актуальность и важность проблемы обеспечения безопасности информационных технологий обусловлены следующими причинами:

• резкое увеличение вычислительной мощности современных компьютеров при одновременном уп рощении их эксплуатации;

• резкое увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с помо щью компьютеров и других средств автоматизации;

• сосредоточение в единых базах данных информации различного назначения и различной принад лежности;

• высокие темпы роста парка персональных компьютеров, находящихся в эксплуатации в самых разных сферах деятельности;

• резкое расширение круга пользователей, имеющих непосредственный доступ к вычислительным ресурсам и массивам данных;

• бурное развитие программных средств, не удовлетворяющих даже минимальным требованиям безопасности;

• повсеместное распространение сетевых технологий и объединение локальных сетей в глобаль ные;

• развитие глобальной сети Internet, практически не препятствующей нарушениям безопасности систем обработки информации во всем мире.

Введем и определим основные понятия информационной безопасности компьютерных систем [22, 89].

Под безопасностью АСОИ понимают ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, измене ния или разрушения ее компонентов.

Природа воздействий на АСОИ может быть самой разнообразной. Это и стихийные бедствия (землетрясение, ураган, пожар), и выход из строя составных элементов АСОИ, и ошибки персонала, и попытка проникновения злоумышленника.

Безопасность АСОИ достигается принятием мер по обеспечению конфиденциальности и це лостности обрабатываемой ею информации, а также доступности и целостности компонентов и ре сурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка, в ча стности копирование, модификация или уничтожение информации.

Различают санкционированный и несанкционированный доступ к информации.

Санкционированный доступ к информации – это доступ к информации, не нарушающий уста новленные правила разграничения доступа.

Правила разграничения доступа служат для регламентации права доступа субъектов доступа к объектам доступа.

Несанкционированный доступ к информации характеризуется нарушением установленных правил разграничения доступа. Лицо или процесс, осуществляющие несанкционированный доступ к информации, являются нарушителями правил разграничения доступа. Несанкционированный доступ является наиболее распространенным видом компьютерных нарушений.

Конфиденциальность данных – это статус, предоставленный данным и определяющий тре буемую степень их защиты. По существу конфиденциальность информации – это свойство информа ции быть известной только допущенным и прошедшим проверку (авторизированным) субъектам сис темы (пользователям, процессам, программам). Для остальных субъектов системы эта информация должна быть неизвестной.

Субъект – это активный компонент системы, который может стать причиной потока информа ции от объекта к субъекту или изменения состояния системы.

Объект – пассивный компонент системы, хранящий, принимающий или передающий инфор мацию. Доступ к объекту означает доступ к содержащейся в нем информации.

Целостность информации обеспечивается в том случае, если данные в системе не отлича ются в семантическом отношении от данных в исходных документах, т.е. если не произошло их слу чайного или преднамеренного искажения или разрушения.

Целостность компонента или ресурса системы – это свойство компонента или ресурса быть неизменными в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воз- действий.

Доступность компонента или ресурса системы – это свойство компонента или ресурса быть доступным для авторизованных законных субъектов системы.

Под угрозой безопасности АСОИ понимаются возможные воздействия на АСОИ, которые прямо или косвенно могут нанести ущерб ее безопасности. Ущерб безопасности подразумевает на рушение состояния защищенности информации, содержащейся и обрабатывающейся в АСОИ. С по нятием угрозы безопасности тесно связано понятие уязвимости АСОИ.

Уязвимость АСОИ – это некоторое неудачное свойство системы, которое делает возможным возникновение и реализацию угрозы.

Атака на компьютерную систему – это действие, предпринимаемое злоумышленником, кото рое заключается в поиске и использовании той или иной уязвимости системы. Таким образом, атака – это реализация угрозы безопасности.

Противодействие угрозам безопасности является целью защиты систем обработки информа ции.

Безопасная или защищенная система – это система со средствами защиты, которые успеш но и эффективно противостоят угрозам безопасности.

Комплекс средств защиты представляет собой совокупность программных и технических средств, создаваемых и поддерживаемых для обеспечения информационной безопасности АСОИ.

Комплекс создается и поддерживается в соответствии с принятой в данной организации политикой безопасности.

Политика безопасности – это совокупность норм, правил и практических рекомендаций, рег ламентирующих работу средств защиты АСОИ от заданного множества угроз безопасности.

1.2. Основные угрозы безопасности АСОИ По цели воздействия различают три основных типа угроз безопасности АСОИ:

• угрозы нарушения конфиденциальности информации;

• угрозы нарушения целостности информации;

• угрозы нарушения работоспособности системы (отказы в обслуживании) [37].

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, кото рые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения кон фиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или пере даваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации – компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной це лью (например, таким изменением является периодическая коррекция некоторой базы данных).

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы за прашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого дос тупа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу мо жет быть постоянным или временным.

Нарушения конфиденциальности и целостности информации, а также доступности и целост ности определенных компонентов и ресурсов АСОИ могут быть вызваны различными опасными воз действиями на АСОИ.

Современная автоматизированная система обработки информации представляет собой слож ную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может под вергнуться внешнему воздействию или выйти из строя. Компоненты АСОИ можно разбить на сле дующие группы:

• аппаратные средства – ЭВМ и их составные части (процессоры, мониторы, терминалы, перифе рийные устройства – дисководы, принтеры, контроллеры, кабели, линии связи) и т.д.;

• программное обеспечение – приобретенные программы, исходные, объектные, загрузочные моду ли;

операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

• данные – хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

• персонал – обслуживающий персонал и пользователи.

Опасные воздействия на АСОИ можно подразделить на случайные и преднамеренные. Ана лиз опыта проектирования, изготовления и эксплуатации АСОИ показывает, что информация подвер гается различным случайным воздействиям на всех этапах цикла жизни и функционирования АСОИ.

Причинами случайных воздействий при эксплуатации АСОИ могут быть:

• аварийные ситуации из-за стихийных бедствий и отключений электропитания;

• отказы и сбои аппаратуры;

• ошибки в программном обеспечении;

• ошибки в работе обслуживающего персонала и пользователей;

• помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные угрозы связаны с целенаправленными действиями нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством служащего своей карьерой, сугубо ма териальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердить ся любой ценой и т.п.

Исходя из возможности возникновения наиболее опасной ситуации, обусловленной дейст виями нарушителя, можно составить гипотетическую модель потенциального нарушителя [57]:

• квалификация нарушителя может быть на уровне разработчика данной системы;

• нарушителем может быть как постороннее лицо, так и законный пользователь системы;

• нарушителю известна информация о принципах работы системы;

• нарушитель выберет наиболее слабое звено в защите.

В частности, для банковских АСОИ можно выделить следующие преднамеренные угрозы:

• несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;

• ознакомление банковских служащих с информацией, к которой они не должны иметь доступ;

• несанкционированное копирование программ и данных;

• кража магнитных носителей, содержащих конфиденциальную информацию;

• кража распечатанных банковских документов;

• умышленное уничтожение информации;

• несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных;

• фальсификация сообщений, передаваемых по каналам связи;

• отказ от авторства сообщения, переданного по каналам связи;

• отказ от факта получения информации;

• навязывание ранее переданного сообщения;

• разрушение информации, вызванное вирусными воздействиями;

• разрушение архивной банковской информации, хранящейся на магнитных носителях;

• кража оборудования [39].

Несанкционированный доступ (НСД) является наиболее распространенным и многообраз ным видом компьютерных нарушений. Суть НСД состоит в получении пользователем (нарушителем) доступа к объекту в нарушение правил разграничения доступа, установленных в соответствии с при нятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как штатными средствами АСОИ, так и специально созданными аппарат ными и программными средствами.

Перечислим основные каналы несанкционированного доступа, через которые нарушитель может получить доступ к компонентам АСОИ и осуществить хищение, модификацию и/или разруше ние информации:

• все штатные каналы доступа к информации (терминалы пользователей, оператора, администра тора системы;

средства отображения и документирования информации;

каналы связи) при их ис пользовании нарушителями, а также законными пользователями вне пределов их полномочий;

• технологические пульты управления;

• линии связи между аппаратными средствами АСОИ;

• побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и за земления и др.

Из всего разнообразия способов и приемов несанкционированного доступа остановимся на следующих распространенных и связанных между собой нарушениях:

• перехват паролей;

• "маскарад";

• незаконное использование привилегий.

Перехват паролей осуществляется специально разработанными программами. При попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые сразу пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной сис теме. Пользователь предполагает, что допустил ошибку при вводе пароля. Он повторяет ввод и по лучает доступ в систему. Владелец программы-перехватчика, получивший имя и пароль законного пользователя, может теперь использовать их в своих целях. Существуют и другие способы перехвата паролей.

"Маскарад" – это выполнение каких-либо действий одним пользователем от имени другого пользователя, обладающего соответствующими полномочиями. Целью "маскарада" является припи сывание каких-либо действий другому пользователю либо присвоение полномочий и привилегий дру гого пользователя.

Примерами реализации "маскарада" являются:

• вход в систему под именем и паролем другого пользователя (этому "маскараду" предшествует пе рехват пароля);

• передача сообщений в сети от имени другого пользователя.

"Маскарад" особенно опасен в банковских системах электронных платежей, где неправильная идентификация клиента из-за "маскарада" злоумышленника может привести к большим убыткам за конного клиента банка.

Незаконное использование привилегий. Большинство систем защиты устанавливают опреде ленные наборы привилегий для выполнения заданных функций. Каждый пользователь получает свой набор привилегий: обычные пользователи – минимальный, администраторы – максимальный. Не санкционированный захват привилегий, например посредством "маскарада", приводит к возможности выполнения нарушителем определенных действий в обход системы защиты. Следует отметить, что незаконный захват привилегий возможен либо при наличии ошибок в системе защиты, либо из-за ха латности администратора при управлении системой и назначении привилегий.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Ос новная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами (объектами) сети осуществляется физически с помощью сетевых линий связи и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между объектами сети, передаются в виде пакетов обмена. При вторжении в компьютерную сеть злоумышленник может использовать как пассивные, так и активные методы втор жения [55].

При пассивном вторжении (перехвате информации) нарушитель только наблюдает за про хождением информации по каналу связи, не вторгаясь ни в информационный поток, ни в содержание передаваемой информации. Как правило, злоумышленник может определить пункты назначения и идентификаторы либо только факт прохождения сообщения, его длину и частоту обмена, если со держимое сообщения не распознаваемо, т.е. выполнить анализ трафика (потока сообщений) в дан ном канале.

При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. Он может выборочно модифицировать, изменить или добавить правильное или ложное сообщение, удалить, задержать или изменить порядок следования сообщений. Злоумышленник мо жет также аннулировать и задержать все сообщения, передаваемые по каналу. Подобные действия можно квалифицировать как отказ в передаче сообщений.

Компьютерные сети характерны тем, что кроме обычных локальных атак, осуществляемых в пределах одной системы, против объектов сетей предпринимают так называемые удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Злоумышленник может нахо диться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи. Под уда ленной атакой понимают информационное разрушающее воздействие на распределенную компью терную сеть, программно осуществленное по каналам связи [56].

В табл.1.1. показаны основные пути реализации угроз безопасности АСОИ при воздействии на ее компоненты. Конечно, табл.1.1. дает самую общую картину того, что может произойти с систе мой. Конкретные обстоятельства и особенности должны рассматриваться отдельно. Более подроб ную классификацию угроз безопасности АСОИ можно найти в [22].

Таблица 1. Пути реализации угроз безопасности АСОИ Нарушение Нарушение Объекты Нарушение целостности ин- работо- конфиденциальности воздействия формации способности информации системы Аппаратные НСД – подключение;

НСД – подключение;

НСД – изменение средства использование использование ресур- режимов;

вывод ресурсов;

хищение сов;

из строя;

разру носителей модификация, измене- шение ние режимов Программное НСД – копирование;

НСД, внедрение "троян- НСД – искажение;

обеспечение хищение;

перехват ского коня", "вирусов", удаление;

подме "червей" на Данные НСД – копирование;

НСД – искажение;

мо- НСД – искажение;

хищение;

перехват дификация удаление;

подме на Персонал Разглашение;

"Маскарад";

вербовка;

Уход с рабочего передача сведений о подкуп персонала места;

физиче защите;

халатность ское устранение В табл.1.1. приведены специфические названия и термины: "троянский конь", "вирус", "червь", которые употребляются для именования некоторых распространенных угроз безопасности АСОИ.

Хотя эти названия имеют жаргонный оттенок, они уже вошли в общепринятый компьютерный лекси кон. Дадим краткую характеристику этих распространенных угроз безопасности АСОИ.

"Троянский конь" представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности систе мы и деструктивным результатам. Аналогия такой программы с древнегреческим "троянским конем" вполне оправдана, так как в обоих случаях не вызывающая подозрений оболочка таит серьезную уг розу.

Термин "троянский конь" был впервые использован хакером Даном Эдварсом, позднее став шим сотрудником Агентства Национальной Безопасности США. "Троянский конь" использует в сущно сти обман, чтобы побудить пользователя запустить программу со скрытой внутри угрозой. Обычно для этого утверждается, что такая программа выполняет некоторые весьма полезные функции. В ча стности, такие программы маскируются под какие-нибудь полезные утилиты.

Опасность "троянского коня" заключается в дополнительном блоке команд, вставленном в исходную безвредную программу, которая затем предоставляется пользователям АСОИ. Этот блок команд может срабатывать при наступлении какого-либо условия (даты, состояния системы) либо по команде извне. Пользователь, запустивший такую программу, подвергает опасности как свои файлы, так и всю АСОИ в целом. Приведем для примера некоторые деструктивные функции, реализуе мые "троянскими конями".

• Уничтожение информации. Выбор объектов и способов уничто-жения определяется фантазией автора вредоносной программы.

• Перехват и передача информации. В частности, известна программа, осуществляющая перехват паролей, набираемых на клавиатуре.

• Целенаправленная модификация текста программы, реализующей функции безопасности и защи ты системы.

В общем, "троянские кони" наносят ущерб АСОИ посредством хищения информации и явного разрушения программного обеспечения системы. "Троянский конь" является одной из наиболее опас ных угроз безопасности АСОИ. Радикальный способ защиты от этой угрозы заключается в создании замкнутой среды исполнения программ, которые должны храниться и защищаться от несанкциониро ванного доступа.

Компьютерный "вирус" представляет собой своеобразное явление, возникшее в процессе развития компьютерной и информационной техники. Суть этого явления состоит в том, что програм мы-вирусы обладают рядом свойств, присущих живым организмам, – они рождаются, размножаются и умирают.

Термин “вирус'' в применении к компьютерам был предложен Фредом Коэном из Университе та Южной Калифорнии [88]. Исторически первое определение, данное Ф.Коэном: "Компьютерный ви рус – это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно, измененной копии, причем последняя сохраняет способность к дальнейшему размножению". Ключевыми понятиями в определении компьютерного вируса являются способность вируса к саморазмножению и способность к модификации вычислительного процесса.

Указанные свойства компьютерного вируса аналогичны паразитированию в живой природе биологи ческого вируса.

Вирус обычно разрабатывается злоумышленниками таким образом, чтобы как можно дольше оставаться необнаруженным в компьютерной системе. Начальный период "дремоты" вирусов являет ся механизмом их выживания. Вирус проявляется в полной мере в конкретный момент времени, когда происходит некоторое событие вызова, например пятница 13-е, известная дата и т.п.

Компьютерный вирус пытается тайно записать себя на компьютерные диски. Способ функ ционирования большинства вирусов заключается в таком изменении системных файлов компьютера, чтобы вирус начинал свою деятельность при каждой загрузке. Например, вирусы, поражающие загру зочный сектор, пытаются инфицировать часть дискеты или жесткого диска, зарезервированную толь ко для операционной системы и хранения файлов запуска. Эти вирусы особенно коварны, так как они загружаются в память при каждом включении компьютера. Такие вирусы обладают наибольшей спо собностью к размножению и могут постоянно распространяться на новые диски.

Другая группа вирусов пытается инфицировать исполняемые файлы, чтобы остаться необна руженными. Обычно вирусы отдают предпочтение EXE- или COM-файлам, применяемым для выпол нения кода программы в компьютерной системе. Некоторые вирусы используют для инфицирования компьютерной системы как загрузочный сектор, так и метод заражения файлов. Это затрудняет вы явление и идентификацию таких вирусов специальными программами и ведет к их быстрому распро странению. Существуют и другие разновидности вирусов. Компьютерные вирусы наносят ущерб сис теме за счет многообразного размножения и разрушения среды обитания.

Сетевой "червь" представляет собой разновидность программы-вируса, которая распростра няется по глобальной сети и не оставляет своей копии на магнитном носителе. Термин "червь" при шел из научно-фантастического романа Джона Бруннера "По бурным волнам". Этот термин исполь зуется для именования программ, которые подобно ленточным червям перемещаются по компьютер ной сети от одной системы к другой.

Первоначально "черви" были разработаны для поиска в сети других компьютеров со свобод ными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При пра вильном использовании технология "червей" может быть весьма полезной. Например, "червь" World Wide Web Worm формирует индекс поиска участков Web. Однако "червь" легко превращается во вре доносную программу. "Червь" использует механизмы поддержки сети для определения узла, который может быть поражен. Затем с помощью этих же механизмов передает свое тело в этот узел и либо активизируется, либо ждет подходящих условий для активизации.

Наиболее известным представителем этого класса вредоносных программ является "червь" Морриса, который представлял собой программу из 4000 строк на языке Си и входном языке команд ного интерпретатора системы UNIX. Студент Корнеллского Университета Роберт Таппан Моррис младший запустил 2 ноября 1988 г. на компьютере Массачусетсского Технологического Института свою программу-червь. Используя ошибки в операционной системе UNIX на компьютерах VAX и Sun, эта программа передавала свой код с машины на машину. Всего за 6 часов были поражены подклю ченные к сети Internet 6000 компьютеров ряда крупных университетов, институтов и исследователь ских лабораторий США. Ущерб от этой акции составил многие миллионы долларов.

Сетевые "черви" являются самым опасным видом вредоносных программ, так как объектом их атаки может стать любой из миллионов компьютеров, подключенных к глобальной сети Internet.

Для защиты от "червя" необходимо принять меры предосторожности против несанкционированного доступа к внутренней сети. Следует отметить, что "троянские кони", компьютерные вирусы и сетевые "черви" относятся к наиболее опасным угрозам АСОИ. Для защиты от указанных вредоносных про грамм необходимо применение ряда мер:

• исключение несанкционированного доступа к исполняемым файлам;

• тестирование приобретаемых программных средств;

• контроль целостности исполняемых файлов и системных областей;

• создание замкнутой среды исполнения программ.

1.3. Обеспечение безопасности АСОИ Основным назначением АСОИ является переработка (сбор, хранение, обработка и выдача) информации, поэтому проблема обеспечения информационной безопасности является для АСОИ центральной. Обеспечение безопасности АСОИ предполагает организацию противодействия любому несанкционированному вторжению в процесс функционирования АСОИ, а также попыткам модифи кации, хищения, выведения из строя или разрушения ее компонентов, т.е. защиту всех компонентов АСОИ – аппаратных средств, программного обеспечения, данных и персонала [22].

Существуют два подхода к проблеме обеспечения безопасности АСОИ: "фрагментарный" и комплексный.

"Фрагментарный" подход направлен на противодействие четко определенным угрозам в за данных условиях. В качестве примеров реализации такого подхода можно указать отдельные средст ва управления доступом, автономные средства шифрования, специализированные антивирусные программы и т.п.

Достоинством такого подхода является высокая избирательность к конкретной угрозе. Суще ственным недостатком данного подхода является отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов АСОИ только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффек тивности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в АСОИ, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безо пасности АСОИ, что является несомненным достоинством комплексного подхода. К недостаткам это го подхода относятся: ограничения на свободу действий пользователей АСОИ, большая чувстви тельность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты АСОИ крупных организаций или небольших АСОИ, выполняющих ответственные задачи или обрабатывающих особо важную информацию. На рушение безопасности информации в АСОИ крупных организаций может нанести огромный матери альный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплекс ного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.

Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной АСОИ политике безопасности. Политика безопасности представляет собой набор норм, правил и практических рекомендаций, на которых строится управление, защита и распределение ин формации в АСОИ. Политика безопасности регламентирует эффективную работу средств защиты АСОИ. Она охватывает все особенности процесса обработки информации, определяя поведение сис темы в различных ситуациях.

Политика безопасности реализуется посредством административно-организационных мер, физических и программно-технических средств и определяет архитектуру системы защиты. Для кон кретной организации политика безопасности должна носить индивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программных и технических средств.

Политика безопасности определяется способом управления доступом, определяющим поря док доступа к объектам системы. Различают два основных вида политики безопасности: избиратель ную и полномочную.

Избирательная политика безопасности основана на избирательном способе управления дос тупом. Избирательное (или дискреционное) управление доступом характеризуется заданным адми нистратором множеством разрешенных отношений доступа (например, в виде троек <объект, субъ ект, тип доступа>). Обычно для описания свойств избирательного управления доступом применяют математическую модель на основе матрицы доступа.

Матрица доступа представляет собой матрицу, в которой столбец соответствует объекту системы, а строка – субъекту. На пересечении столбца и строки матрицы указывается тип разрешен ного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как "дос туп на чтение", "доступ на запись", "доступ на исполнение" и т.п. Матрица доступа является самым простым подходом к моделированию систем управления доступом. Однако она является основой для более сложных моделей, более адекватно описывающих реальные АСОИ.

Избирательная политика безопасности широко применяется в АСОИ коммерческого сектора, так как ее реализация соответствует требованиям коммерческих организаций по разграничению дос тупа и подотчетности, а также имеет приемлемую стоимость.

Полномочная политика безопасности основана на полномочном (мандатном) способе управ ления доступом. Полномочное (или мандатное) управление доступом характеризуется совокупно стью правил предоставления доступа, определенных на множестве атрибутов безопасности субъек тов и объектов, например, в зависимости от метки конфиденциальности информации и уровня допус ка пользователя. Полномочное управление доступом подразумевает, что:

• все субъекты и объекты системы однозначно идентифицированы;

• каждому объекту системы присвоена метка конфиденциаль-ности информации, определяющая ценность содержащейся в нем информации;

• каждому субъекту системы присвоен определенный уровень допуска, определяющий максималь ное значение метки конфиденциальности информации объектов, к которым субъект имеет доступ.

Чем важнее объект, тем выше его метка конфиденциаль-ности. Поэтому наиболее защищен ными оказываются объекты с наиболее высокими значениями метки конфиденциальности.

Основным назначением полномочной политики безопасности является регулирование досту па субъектов системы к объектам с различными уровнями конфиденциальности, предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование воз можных проникновений с нижних уровней на верхние.

Помимо управления доступом субъектов к объектам системы проблема защиты информации имеет еще один аспект. Для получения информации о каком-либо объекте системы совсем необяза тельно искать пути несанкционированного доступа к нему. Необходимую информацию можно полу чить, наблюдая за обработкой требуемого объекта, т.е. используя каналы утечки информации. В сис теме всегда существуют информационные потоки. Поэтому администратору необходимо определить, какие информационные потоки в системе являются "легальными", т.е. не ведут к утечке информации, а какие – ведут к утечке. Поэтому возникает необходимость разработки правил, регламентирующих управление информационными потоками в системе. Обычно управление информационными пото ками применяется в рамках избирательной или полномочной политики, дополняя их и способствуя повышению надежности системы защиты.

Избирательное и полномочное управление доступом, а также управление информационными потоками являются тем фундаментом, на котором строится вся система защиты.

Под системой защиты АСОИ понимают единую совокупность правовых и морально этических норм, административно-организационных мер, физических и программно-технических средств, направленных на противодействие угрозам АСОИ с целью сведения к минимуму возможно сти ущерба.

Процесс построения системы защиты включает следующие этапы:

• анализ возможных угроз АСОИ;

• планирование системы защиты;

• реализация системы защиты;

• сопровождение системы защиты.

Этап анализа возможных угроз АСОИ необходим для фиксации состояния АСОИ (конфигу рации аппаратных и программных средств, технологии обработки информации) и определения учи тываемых воздействий на компоненты системы. Практически невозможно обеспечить защиту АСОИ от всех воздействий, поскольку невозможно полностью установить все угрозы и способы их реализа ций. Поэтому из всего множества вероятных воздействий выбирают только такие воздействия, кото рые могут реально произойти и нанести серьезный ущерб.

На этапе планирования формулируется система защиты как единая совокупность мер проти водействия угрозам различной природы [22].

По способам осуществления все меры обеспечения безопасности компьютерных систем под разделяют на:

• правовые (законодательные);

• морально-этические;

• административные;

• физические;

• аппаратно-программные.

Перечисленные меры безопасности АСОИ можно рассматривать как последовательность барьеров или рубежей защиты информации. Для того чтобы добраться до защищаемой информации, нужно последовательно преодолеть несколько рубежей защиты. Рассмотрим их подробнее.

Первый рубеж защиты, встающий на пути человека, пытающегося осуществить НСД к инфор мации, является чисто правовым. Этот аспект защиты информации связан с необходимостью соблю дения юридических норм при передаче и обработке информации. К правовым мерам защиты инфор мации относятся действующие в стране законы, указы и другие нормативные акты, регламентирую щие правила обращения с информацией ограниченного использования и ответственности за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

Второй рубеж защиты образуют морально-этические меры. Этический момент в соблюдении требований защиты имеет весьма большое значение. Очень важно, чтобы люди, имеющие доступ к компьютерам, работали в здоровом морально-этичес- ком климате.

К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились или складываются в обществе по мере распространения компьюте ров в стране. Эти нормы большей частью не являются обязательными, как законодательно утвер жденные, но их несоблюдение обычно ведет к падению престижа человека, группы лиц или организа ции. Морально-этические нормы бывают как неписаными (например, общепризнанные нормы честно сти, патриотизма и т.д.), так и оформленными в некий свод правил или предписаний. Например, "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США" рассматривает как неэтичные действия, которые умышленно или неумышленно:

• нарушают нормальную работу компьютерных систем;

• вызывают неоправданные затраты ресурсов (машинного времени, памяти, каналов связи и т.п.);

• нарушают целостность информации (хранимой и обрабатываемой);

• нарушают интересы других законных пользователей и т.п.

Третьим рубежом, препятствующим неправомочному использованию информации, являются административные меры. Администраторы всех рангов с учетом правовых норм и социальных аспек тов определяют административные меры защиты информации.

Административные меры защиты относятся к мерам организационного характера. Они рег ламентируют:

• процессы функционирования АСОИ;

• использование ресурсов АСОИ;

• деятельность ее персонала;

• порядок взаимодействия пользователей с системой, с тем чтобы в наибольшей степени затруд нить или исключить возможность реализации угроз безопасности.

Административные меры включают:

• разработку правил обработки информации в АСОИ;

• совокупность действий при проектировании и оборудовании вычислительных центров и других объектов АСОИ (учет влияния стихии, пожаров, охрана помещений и т.п.);

• совокупность действий при подборе и подготовке персонала (проверка новых сотрудников, озна комление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки;

создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и т.д.);

• организацию надежного пропускного режима;

• организацию учета, хранения, использования и уничтожения документов и носителей с конфиден циальной информацией;

• распределение реквизитов разграничения доступа (паролей, полномочий и т.п.);

• организацию скрытого контроля за работой пользователей и персонала АСОИ;

• совокупность действий при проектировании, разработке, ремонте и модификации оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка на удовлетво рение требованиям защиты, документальная фиксация изменений и т.п.).

Важно отметить, что, пока не будут реализованы действенные меры административной защи ты ЭВМ, прочие меры будут, несомненно, неэффективны. Административно-организационные меры защиты могут показаться скучными и рутинными по сравнению с морально-этическими и лишенными конкретности по сравнению с аппаратно-программными. Однако они представляют собой мощный барьер на пути незаконного использования информации и надежную базу для других уровней защи ты.

Четвертым рубежом являются физические меры защиты. К физическим мерам защиты отно сятся разного рода механические, электро- и электронно-механические устройства или сооружения, специально предназначенные для создания физических препятствий на возможных путях проникно вения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Пятым рубежом являются аппаратно-программные средства защиты. К ним относятся раз личные электронные устройства и специальные программы, которые реализуют самостоятельно или в комплексе с другими средствами следующие способы защиты:

• идентификацию (распознавание) и аутентификацию (проверка подлинности) субъектов (пользова телей, процессов) АСОИ;

• разграничение доступа к ресурсам АСОИ;

• контроль целостности данных;

• обеспечение конфиденциальности данных;

• регистрацию и анализ событий, происходящих в АСОИ;

• резервирование ресурсов и компонентов АСОИ.

Большинство из перечисленных способов защиты реализуется криптографическими метода ми защиты информации.

При проектировании эффективной системы защиты следует учитывать ряд принципов, ото бражающих основные положения по безопасности информации [39]. К числу этих принципов относят ся следующие.

• Экономическая эффективность. Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.

• Минимум привилегий. Каждый пользователь должен иметь минимальный набор привилегий, необ ходимый для работы.

• Простота. Защита тем более эффективна, чем легче пользователю с ней работать.

• Отключаемость защиты. При нормальном функционировании защита не должна отключаться.

Только в особых случаях сотрудник со специальными полномочиями может отключить систему защиты.

• Открытость проектирования и функционирования механизмов защиты. Специалисты, имеющие отношение к системе защиты, должны полностью представлять себе принципы ее функциониро вания и в случае возникновения затруднительных ситуаций адекватно на них реагировать.

• Всеобщий контроль. Любые исключения из множества контролируемых субъектов и объектов за щиты снижают защищенность автоматизированного комплекса обработки информации.

• Независимость системы защиты от субъектов защиты. Лица, занимавшиеся разработкой системы защиты, не должны быть в числе тех, кого эта система будет контролировать.

• Отчетность и подконтрольность. Система защиты должна предоставлять доказательства коррект ности своей работы.

• Ответственность. Подразумевается личная ответственность лиц, занимающихся обеспечением безопасности информации.

• Изоляция и разделение. Объекты защиты целесообразно разделять на группы таким образом, что бы нарушение защиты в одной из групп не влияло на безопасность других групп.

• Полнота и согласованность. Надежная система защиты должна быть полностью специфицирова на, протестирована и согласована.

• Параметризация. Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.

• Принцип враждебного окружения. Система защиты должна проектироваться в расчете на враж дебное окружение. Разработчики должны исходить из предположения, что пользователи имеют наихудшие намерения, что они будут совершать серьезные ошибки и искать пути обхода механиз мов защиты.

• Привлечение человека. Наиболее важные и критические решения должны приниматься челове ком.

• Отсутствие излишней информации о существовании механизмов защиты. Существование меха низмов защиты должно быть по возможности скрыто от пользователей, работа которых должна контролироваться.

Результатом этапа планирования является развернутый план защиты АСОИ, содержащий перечень защищаемых компонентов АСОИ и возможных воздействий на них, цель защиты информа ции в АСОИ, правила обработки информации в АСОИ, обеспечивающие ее защиту от различных воз действий, а также описание планируемой системы защиты информации.

Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации запланированных правил обработки информации.

Заключительный этап сопровождения заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружения нарушений безопасности, коррекции системы защиты.

1.4. Принципы криптографической защиты информации Криптография представляет собой совокупность методов преобразования данных, направ ленных на то, чтобы сделать эти данные бесполезными для противника. Такие преобразования по зволяют решить две главные проблемы защиты данных: проблему конфиденциальности (путем ли шения противника возможности извлечь информацию из канала связи) и проблему целостности (пу тем лишения противника возможности изменить сообщение так, чтобы изменился его смысл, или ввести ложную информацию в канал связи).

Проблемы конфиденциальности и целостности информации тесно связаны между собой, по этому методы решения одной из них часто применимы для решения другой.

Обобщенная схема криптографической системы, обеспечивающей шифрование передавае мой информации, показана на рис.1.1. Отправитель генерирует открытый текст исходного сооб щения М, которое должно быть передано законному получателю по незащищенному каналу. За ка налом следит перехватчик с целью перехватить и раскрыть передаваемое сообщение. Для того что бы перехватчик не смог узнать содержание сообщения М, отправитель шифрует его с помощью обратимого преобразования ЕК и получает шифртекст (или криптограмму) С = ЕК (М), который отправляет получателю.

К М С М Шифрование Расшифрование Отправитель Получатель ЕК (М) DК (С) Перехватчик Рис. 1.1. Обобщенная схема криптосистемы Законный получатель, приняв шифртекст С, расшифровы-вает его с помощью обратного пре образования D = ЕК–1 и получает исходное сообщение в виде открытого текста М:

DK (C) = ЕК–1 (ЕК (М)) = M.

Преобразование ЕК выбирается из семейства криптографических преобразований, называе мых криптоалгоритмами. Параметр, с помощью которого выбирается отдельное используемое пре образование, называется криптографическим ключом К. Криптосистема имеет разные варианты реализации: набор инструкций, аппаратные средства, комплекс программ компьютера, которые по зволяют зашифровать открытый текст и расшифровать шифр-текст различными способами, один из которых выбирается с помощью конкретного ключа К.

Говоря более формально, криптографическая система – это однопараметрическое семейство (EK )KK обратимых преобразований ЕК : M C из пространства M сообщений открытого текста в пространство C шифрованных текстов. Пара метр К (ключ) выбирается из конечного множества K, называемого пространством ключей.

Вообще говоря, преобразование шифрования может быть симметричным или асимметрич ным относительно преобразования расшифрования. Это важное свойство функции преобразования определяет два класса криптосистем:

• симметричные (одноключевые) криптосистемы;

• асимметричные (двухключевые) криптосистемы (с открытым ключом).

Схема симметричной криптосистемы с одним секретным ключом была показана на рис.1.1. В ней используются одинаковые секретные ключи в блоке шифрования и блоке расшифрования.

Обобщенная схема асимметричной криптосистемы с двумя разными ключами К1 и К2 пока зана на рис. 1.2. В этой криптосистеме один из ключей является открытым,а другой – секретным.

К1 К М С М Шифрование Расшифрование Отправитель Получатель EK (M) DK2 (C) Перехватчик Рис.1.2. Обобщенная схема асимметричной криптосистемы с открытым ключом В симметричной криптосистеме секретный ключ надо передавать отправителю и получателю по защищенному каналу распространения ключей, например такому, как курьерская служба. На рис.

1.1 этот канал показан "экранированной" линией. Существуют и другие способы распределения сек ретных ключей, они будут рассмотрены позднее. В асимметричной криптосистеме передают по неза щищенному каналу только открытый ключ, а секретный ключ сохраняют на месте его генерации.

На рис. 1.3 показан поток информации в криптосистеме в случае активных действий пере хватчика. Активный перехватчик не только считывает все шифртексты, передаваемые по каналу, но может также пытаться изменять их по своему усмотрению.

Любая попытка со стороны перехватчика расшифровать шифртекст С для получения откры того текста М или зашифровать свой собственный текст М’ для получения правдоподобного шиф ртекста С’, не имея подлинного ключа, называется крипто- аналитической атакой.

Если предпринятые криптоаналитические атаки не достигают поставленной цели и криптоа налитик не может, не имея подлинного ключа, вывести М из С или С’ из М’, то полагают, что такая криптосистема является криптостойкой.

К М М’ Отпра- Шифрование Расшифрование Получа витель ЕK (М) DК (С) тель Перехватчик С С’ Рис.1.3. Поток информации в криптосистеме при активном перехвате сообщений Криптоанализ – это наука о раскрытии исходного текста зашифрованного сообщения без доступа к ключу. Успешный анализ может раскрыть исходный текст или ключ. Он позволяет также обнаружить слабые места в криптосистеме, что, в конечном счете, ведет к тем же результатам.

Фундаментальное правило криптоанализа, впервые сформулированное голландцем А.Керкхоффом еще в XIX веке заключается в том, что стойкость шифра (криптосистемы) должна оп ределяться только секретностью ключа. Иными словами, правило Керкхоффа состоит в том, что весь алгоритм шифрования, кроме значения секретного ключа, известен криптоаналитику противника. Это обусловлено тем, что криптосистема, реализующая семейство криптографических преобразований, обычно рассматривается как открытая система. Такой подход отражает очень важный принцип тех нологии защиты информации: защищенность системы не должна зависеть от секретности чего-либо такого, что невозможно быстро изменить в случае утечки секретной информации. Обычно криптоси стема представляет собой совокупность аппаратных и программных средств, которую можно изме нить только при значительных затратах времени и средств, тогда как ключ является легко изменяе мым объектом. Именно поэтому стойкость криптосистемы определяется только секретностью ключа.

Другое почти общепринятое допущение в криптоанализе состоит в том, что криптоаналитик имеет в своем распоряжении шифртексты сообщений.

Существует четыре основных типа криптоаналитических атак. Конечно, все они формулиру ются в предположении, что криптоаналитику известны применяемый алгоритм шифрования и шиф ртексты сообщений. Перечислим эти криптоаналитичес- кие атаки.

1. Криптоаналитическая атака при наличии только известного шифртекста. Криптоанали тик имеет только шифртексты С1, С2, …, Сi нескольких сообщений, причем все они зашифрованы с использованием одного и того же алгоритма шифрования ЕК. Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты М1, М2, …, Мi по возможности большинства сообщений или, еще лучше, вычислить ключ К, использованный для шифрования этих сообщений, с тем, чтобы рас шифровать и другие сообщения, зашифрованные этим ключом.

2. Криптоаналитическая атака при наличии известного открытого текста. Криптоаналитик имеет доступ не только к шифртекстам С1, С2, …, Сi нескольких сообщений, но также к открытым текстам М1, М2, …, Мi этих сообщений. Его работа заключается в нахождении ключа К, используе мого при шифровании этих сообщений, или алгоритма расшифрования DК любых новых сообщений, зашифрованных тем же самым ключом.

3. Криптоаналитическая атака при возможности выбора открытого текста. Криптоанали тик не только имеет доступ к шифртекстам С1, С2, …, Сi и связанным с ними открытым текстам М1, М2, …, Мi нескольких сообщений, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным открытым текстом, потому что криптоаналитик может выбрать для шиф рования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоа налитика состоит в поиске ключа К, использованного для шифрования сообщений, или алгоритма расшифрования DК новых сообщений, зашифрованных тем же ключом.

4. Криптоаналитическая атака с адаптивным выбором открытого текста. Это – особый вариант атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов предыду щего шифрования. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования;

при криптоанализе с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий проб ный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого выбора, и т.д. Эта атака предоставляет криптоаналитику еще больше возможностей, чем предыду щие типы атак.

Кроме перечисленных основных типов криптоаналитических атак, можно отметить, по крайней мере, еще два типа.

5. Криптоаналитическая атака с использованием выбранного шифртекста. Криптоанали тик может выбирать для расшифрования различные шифртексты С1, С2, …, Сi и имеет доступ к рас шифрованным открытым текстам М1, М2, …, Мi. Например, криптоаналитик получил доступ к защи щенному от несанкционированного вскрытия блоку, который выполняет автоматическое расшифро вание. Работа криптоаналитика заключается в нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия алгоритмов с открытым ключом.

6. Криптоаналитическая атака методом полного перебора всех возможных ключей. Эта атака предполагает использование криптоаналитиком известного шифртекста и осуществляется по средством полного перебора всех возможных ключей с проверкой, является ли осмысленным полу чающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов и иногда называется силовой атакой.

Существуют и другие, менее распространенные, криптоаналитические атаки, некоторые из них будут описаны в соответствующих разделах книги.

1.5. Аппаратно-программные средства защиты компьютерной информации Первые операционные системы (ОС) для персональных компьютеров (MS-DOS и Windows версий до 3.1 включительно) не имели собственных средств защиты, что и породило проблему соз дания дополнительных средств защиты. Актуальность этой проблемы практически не уменьшилась с появлением более мощных ОС с развитыми подсистемами защиты, например, Windows NT и Windows 2000. Это обусловлено тем, что большинство систем не способны защитить данные, нахо дящиеся за ее пределами, например, при использовании сетевого информационного обмена [73].

Аппаратно-программные средства, обеспечивающие повышенный уровень защиты можно разбить на пять основных групп (рис. 1.4).

Первую группу образуют системы идентификации и аутентификации пользователей. Та кие системы применяются для ограничения доступа случайных и незаконных пользователей к ресур сам компьютерной системы. Общий алгоритм работы этих систем заключается в том, чтобы получить от пользователя информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

При построении подобных систем возникает проблема выбора информации, на основе кото рой осуществляются процедуры идентификации и аутентификации пользователя. Можно выделить следующие типы:

(1) секретная информация, которой обладает пользователь (пароль, персональный идентифика тор, секретный ключ и т.п.);

эту информацию пользователь должен запомнить или же могут быть при менены специальные средства хранения этой информации);

(2) физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаза и т.п.) или особенности поведения человека (особенности работы на клавиатуре и т.п.).

Аппаратно-программные средства защиты информации Системы идентификации и аутентификации пользователей Системы шифрования дисковых данных Системы шифрования данных, передаваемых по сетям Системы аутентификации электронных данных Средства управления ключевой информацией Рис. 1.4. Аппаратно-программные средства защиты компьютерной информации.

Системы идентификации, основанные на первом типе информации, принято считать тради ционными. Системы идентификации, использующие второй тип информации, называются биометри ческими. Следует отметить наметившуюся тенденцию опережающего развития биометрических систем идентификации [117].

Процедуры идентификации и аутентификации пользователей подробно рассматриваются в главе 5.

Вторую группу средств, обеспечивающих повышенный уровень защиты, составляют системы шифрования дисковых данных. Основная задача, решаемая такими системами, состоит в защите от несанкционированного использования данных, расположенных на магнитных носителях.

Обеспечение конфиденциальности данных, располагаемых на магнитных носителях, осуще ствляется путем их шифрования с использованием симметричных алгоритмов шифрования. Основ ным классификационным признаком для комплексов шифрования служит уровень их встраивания в компьютерную систему [73].

Работа прикладных программ с дисковыми накопителями состоит из двух этапов - “логиче ского” и “физического”.

Логический этап соответствует уровню взаимодействия прикладной программы с операцион ной системой (например, вызов сервисных функций чтения/записи данных). На этом уровне основ ным объектом является файл.

Физический этап соответствует уровню взаимодействия операционной системы и аппарату ры. В качестве объектов этого уровня выступают структуры физической организации данных - сектора диска.

В результате, системы шифрования данных могут осуществлять криптографические преобра зования данных на уровне файлов (защищаются отдельные файлы) и на уровне дисков (защищаются диски целиком).

К программам первого типа можно отнести архиваторы типа arj, которые позволяют использо вать криптографические методы для защиты архивных файлов. Примером систем второго типа мо жет служить программа шифрования Diskreet, входящая в состав популярного программного пакета Norton Utilities.

Другим классификационным признаком систем шифрования дисковых данных является спо соб их функционирования.

По способу функционирования системы шифрования дисковых данных делят на два класса:

(1) системы “прозрачного” шифрования;

(2) системы, специально вызываемые для осуществления шифрования.

В системах прозрачного шифрования (шифрования “на лету”) криптографические преобразо вания осуществляются в режиме реального времени, незаметно для пользователя. Например, поль зователь записывает подготовленный в текстовом редакторе документ на защищаемый диск, а сис тема защиты в процессе записи выполняет его шифрование.

Системы второго класса обычно представляют собой утилиты, которые необходимо специ ально вызывать для выполнения шифрования. К ним относятся, например, архиваторы со встроен ными средствами парольной защиты.

Алгоритмы шифрования и системы шифрования дисковых данных подробно рассматриваются в главах 3 и 10.

К третьей группе средств, обеспечивающих повышенный уровень защиты, относятся системы шифрования данных, передаваемых по компьютерным сетям. Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся передаваемая по каналу связи информа ция, включая служебную. Соответствующие процедуры шифрования реализуются с помощью прото кола канального уровня семиуровневой эталонной модели взаимодействия открытых систем OSI (Open System Interconnection).

Этот способ шифрования обладает следующим достоинством - встраивание процедур шиф рования на канальный уровень позволяет использовать аппаратные средства, что способствует по вышению производительности системы.

Однако, у данного подхода имеются существенные недостатки:

- шифрованию на данном уровне подлежит вся информация, включая служебные данные транс портных протоколов;

это осложняет механизм маршрутизации сетевых пакетов и требует расшиф рования данных в устройствах промежуточной коммутации (шлюзах, ретрансляторах и т.п.);

- шифрование служебной информации, неизбежное на данном уровне, может привести к появлению статистических закономерностей в шифрованных данных;

это влияет на надежность защиты и на кладывает ограничения на использование криптографических алгоритмов.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя прикладными объектами (абонентами). Оконечное шифрование реали зуется с помощью протокола прикладного или представительного уровня эталонной модели OSI. В этом случае защищенным оказывается только содержание сообщения, вся служебная информация остается открытой. Данный способ позволяет избежать проблем, связанных с шифрованием служеб ной информации, но при этом возникают другие проблемы. В частности, злоумышленник, имеющий доступ к каналам связи компьютерной сети, получает возможность анализировать информацию о структуре обмена сообщениями, например, об отправителе и получателе, о времени и условиях пе редачи данных, а также об объеме передаваемых данных. Системы шифрования данных, переда ваемых по компьютерным сетям, рассматриваются в главах 3, 4 и 11.

Четвертую группу средств защиты составляют системы аутентификации электронных дан ных.

При обмене электронными данными по сетям связи возникает проблема аутентификации ав тора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе.

Для аутентификации электронных данных применяют код аутентификации сообщения (ими товставку) или электронную цифровую подпись. При формировании кода аутентификации сообщения и электронной цифровой подписи используются разные типы систем шифрования.

Код аутентификации сообщения формируют с помощью симметричных систем шифрования данных. В частности, симметричный алгоритм шифрования данных DES при работе в режиме сцеп ления блоков шифра СВС позволяет сформировать с помощью секретного ключа и начального век тора IV код аутентификации сообщения МАС (Message Authentication Code). Проверка целостности принятого сообщения осуществляется путем проверки кода MAC получателем сообщения.

Аналогичные возможности предоставляет отечественный стандарт симметричного шифрова ния данных ГОСТ 28147-89. В этом алгоритме предусмотрен режим выработки имитовставки, обеспе чивающий имитозащиту, т.е. защиту системы шифрованной связи от навязывания ложных данных.

Имитовставка вырабатывается из открытых данных посредством специального преобразо вания шифрования с использованием секретного ключа и передается по каналу связи в конце за шифрованных данных. Имитовставка проверяется получателем сообщения, владеющим секретным ключом, путем повторения процедуры, выполненной ранее отправителем, над полученными откры тыми данными.

Алгоритмы формирования кода аутентификации сообщения МАС и имитовставки подробно рассмотрены в главе 3.

Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшое количе ство дополнительной аутентифицирующей цифровой информации, передаваемой вместе с подписы ваемым текстом.

Для реализации ЭЦП используются принципы асимметричного шифрования. Система ЭЦП включает процедуру формирования цифровой подписи отправителем с использованием секретного ключа отправителя и процедуру проверки подписи получателем с использованием открытого ключа отправителя. Алгоритмы и системы электронной цифровой подписи подробно разбираются в главах и 11.

Пятую группу средств, обеспечивающих повышенный уровень защиты, образуют средства управления ключевой информацией. Под ключевой информацией понимается совокупность всех ис пользуемых в компьютерной системе или сети криптографических ключей.

Безопасность любого криптографического алгоритма определяется используемыми крипто графическими ключами. В случае ненадежного управления ключами злоумышленник может завла деть ключевой информацией и получить полный доступ ко всей информации в компьютерной системе или сети.

Основным классификационным признаком средств управления ключевой информацией явля ется вид функции управления ключами. Различают следующие основные виды функций управления ключами: генерация ключей, хранение ключей и распределение ключей.

Способы генерации ключей различаются для симметричных и асимметричных криптосистем.

Для генерации ключей симметричных криптосистем используются аппаратные и программные сред ства генерации случайных чисел, в частности, схемы с применением блочного симметричного алго ритма шифрования. Генерация ключей для асимметричных криптосистем представляет существенно более сложную задачу в связи с необходимостью получения ключей с определенными математиче скими свойствами.

Функция хранения ключей предполагает организацию безопасного хранения, учета и удаления ключей. Для обеспечения безопасного хранения и передачи ключей применяют их шифрование с по мощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входят главный ключ (мастер-ключ), ключ шифрования ключей и ключ шифрования данных.

Следует отметить, что генерация и хранение мастер-ключей являются критическими вопросами крип тографической защиты.

Распределение ключей является самым ответственным процессом в управлении ключами.

Этот процесс должен гарантировать скрытность распределяемых ключей, а также оперативность и точность их распределения. Различают два основных способа распределения ключей между пользо вателями компьютерной сети:

- применение одного или нескольких центров распределения ключей;

- прямой обмен сеансовыми ключами между пользователями.

Аппаратно-программные средства управления криптографическими ключами подробно обсу ждаются в главах 7 и 10.

ГЛАВА 2. ТРАДИЦИОННЫЕ СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 2.1. Основные понятия и определения Большинство средств защиты информации базируется на использовании криптографических шифров и процедур шифрования-расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множе ство зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразова ния.

Ключ – это конкретное секретное состояние некоторых параметров алгоритма криптографи ческого преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма [81].

Основной характеристикой шифра является криптостойкость, которая определяет его стой кость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.

К шифрам, используемым для криптографической защиты информации, предъявляется ряд требований:

• достаточная криптостойкость (надежность закрытия данных);

• простота процедур шифрования и расшифрования;

• незначительная избыточность информации за счет шифрования;

• нечувствительность к небольшим ошибкам шифрования и др.

В той или иной мере этим требованиям отвечают:

• шифры перестановок;

• шифры замены;

• шифры гаммирования;

• шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование перестановкой заключается в том, что символы шифруемого текста перестав ляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке пе рестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее обусловленной схе мой замены.

Шифрование гаммированием заключается в том, что символы шифруемого текста складыва ются с символами некоторой случайной последовательности, именуемой гаммой шифра. Стойкость шифрования определяется в основном длиной (периодом) неповторяющейся части гаммы шифра.

Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму шифра, то данный способ является одним из основных для шифрования информации в автоматизированных системах.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Например, можно использовать правило умножения вектора на матрицу, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны храниться в секре те), а символами умножаемого вектора последовательно служат символы шифруемого текста. Дру гим примером может служить использование так называемых однонаправленных функций для по строения криптосистем с открытым ключом (см. гл.5).

Процессы шифрования и расшифрования осуществляются в рамках некоторой криптосисте мы. Характерной особенностью симметричной криптосистемы является применение одного и того же секретного ключа как при шифровании, так и при расшифровании сообщений.

Как открытый текст, так и шифртекст образуются из букв, входящих в конечное множество символов, называемых алфавитом. Примерами алфавитов являются конечное множество всех за главных букв, конечное множество всех заглавных и строчных букв и цифр и т. п. В общем виде неко торый алфавит можно представить так:

= { a0, a1, a2,..., am-1}.

Объединяя по определенному правилу буквы из алфавита, можно создать новые алфави ты:

• алфавит 2, содержащий m2 биграмм а0а0, а0а1, …, аm–1am–1;

• алфавит 3, содержащий m3 триграмм a0 a0 a0, a0 a0a1, …, am–1am–1am–1.

В общем случае, объединяя по n букв, получаем алфавит n, содержащий mn n-грамм [95].

Например, английский алфавит = {ABCDEFGH... WXYZ} объемом m = 26 букв позволяет сгенерировать посредством операции конкатенации алфавит из = 676 биграмм AA, AB,..., XZ, ZZ, алфавит из 263 = 17576 триграмм AAA, AAB,..., ZZX, ZZZ и т.д.

При выполнении криптографических преобразований полезно заменить буквы алфавита це лыми числами 0, 1, 2, 3,.... Это позволяет упростить выполнение необходимых алгебраических ма нипуляций. Например, можно установить взаимно однозначное соответствие между русским алфави том рус. = {АБВГДЕ... ЮЯ } и множеством целых Z32 = {0, 1, 2, 3,..., 31};

между английским алфавитом англ. = {ABCDEF... YZ} и множеством целых Z26 = { 0, 1, 2, 3,..., 25} (см. табл. 2.1 и 2.2).

В дальнейшем будет обычно использоваться алфавит Zm = {0, 1, 2, 3,..., m – 1}, содержащий m "букв" (в виде чисел).

Замена букв традиционного алфавита числами позволяет более четко сформулировать ос новные концепции и приемы криптографических преобразований. В то же время в большинстве ил люстраций будет использоваться алфавит естественного языка.

Таблица 2. Соответствие между русским алфавитом и множеством целых Z32 ={0,1,2,3,...,31} Буква Число Буква Число Буква Число Буква Число А 0 И 8 Р 16 Ш Б 1 Й 9 С 17 Щ В 2 К 10 Т 18 Ь Г 3 Л 11 У 19 Ы Д 4 М 12 Ф 20 Ъ Е 5 Н 13 Х 21 Э Ж 6 О 14 Ц 22 Ю З 7 П 15 Ч 23 Я Таблица 2. Соответствие между английским алфавитом и множеством целых Z26 = {0, 1, 2, 3,..., 25} Буква Число Буква Число Буква Число A 0 J 9 S B 1 K 10 T C 2 L 11 U D 3 M 12 V E 4 N 13 W F 5 O 14 X G 6 P 15 Y H 7 Q 16 Z I 8 R Текст с n буквами из алфавита Zm можно рассматривать как n-грамму x = (x0, x1, x2, …, xn–1), где xi Z, 0 i < n, для некоторого целого n = 1, 2, 3,....

m Через Zm,n будем обозначать множество n-грамм, образованных из букв множества Zm.

Криптографическое преобразование E представляет собой совокупность преобразований E = {E(n) : 1 n < }, E(n) : Zm,n Zm,n. (2.1) Преобразование E(n) определяет, как каждая n-грамма открытого текста x Zm,n заменяется n-граммой шифртекста y, т.е.

y = E(n) ( x ), причем x, y Zm,n ;

при этом обязательным является требование взаимной однознач-ности преобразования E(n) на мно жестве Zm,n.

Криптографическая система может трактоваться как семейство криптографических преобра зований E = {EK : K K }, (2.2) помеченных параметром K, называемым ключом.

Множество значений ключа образует ключевое пространство K.

Далее рассматриваются традиционные (классические) методы шифрования, отличающиеся симметричной функцией шифрования. К ним относятся шифры перестановки, шифры простой и сложной замены, а также некоторые их модификации и комбинации. Следует отметить, что комбина ции шифров перестановок и шифров замены образуют все многообразие применяемых на практике симметричных шифров.

Приводимые сведения о шифрах каждой группы даются по возможности в хронологическом порядке, что позволяет постепенно вводить читателя в сферу криптографии. Как известно, довольно трудно понять концептуальную схему науки, ее модели и методы исследования, если не иметь хотя бы общего представления об истории развития этой науки.

2.2. Шифры перестановки При шифровании перестановкой символы шифруемого текста переставляются по определен ному правилу в пределах блока этого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.

Шифрующие таблицы С начала эпохи Возрождения (конец XIV столетия) начала возрождаться и криптография. На ряду с традиционными применениями криптографии в политике, дипломатии и военном деле появ ляются и другие задачи – защита интеллектуальной собственности от преследований инквизиции или заимствований злоумышленников. В разработанных шифрах перестановки того времени применяют ся шифрующие таблицы, которые в сущности задают правила перестановки букв в сообщении.

В качестве ключа в шифрующих таблицах используются:

• размер таблицы;

• слово или фраза, задающие перестановку;

• особенности структуры таблицы.

Одним из самых примитивных табличных шифров перестановки является простая переста новка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шифром ски тала. Например, сообщение ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ записывается в таблицу поочередно по столбцам. Результат заполнения таблицы из 5 строк и столбцов показан на рис. 2.1.

После заполнения таблицы текстом сообщения по столбцам для формирования шифртекста считывают содержимое таб- Т Н П В Е Г Л Е А Р А Д О Н Р Т И Е Ь В О М О Б Т М П Ч И Р Ы С О О Ь Рис. 2.1. Заполнение таблицы из 5 строк и 7 столбцов лицы по строкам. Если шифртекст записывать группами по пять букв, получается такое шифрованное сообщение:

ТНПВЕ ГЛЕАР АДОНР ТИЕЬВ ОМОБТ МПЧИР ЫСООЬ Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.

Несколько большей стойкостью к раскрытию обладает метод шифрования, называемый оди ночной перестановкой по ключу. Этот метод отличается от предыдущего тем, что столбцы таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.

Применим в качестве ключа, например, слово ПЕЛИКАН, а текст сообщения возьмем из предыдущего примера. На рис. 2.2 показаны две таблицы, заполнен ные текстом сообщения и ключевым словом, при этом левая таблица соответствует заполнению до перестановки, а правая таблица – заполнению после перестановки.

Ключ П Е Л И К А Н А Е И К Л Н П 7 2 5 3 4 1 6 1 2 3 4 5 6 Т Н П В Е Г Л Г Н В Е П Л Т Е А Р А Д О Н О А А Д Р Н Е Р Т И Е Ь В О В Т Е Ь И О Р М О Б Т М П Ч П О Т М Б Ч М И Р Ы С О О Ь О Р С О Ы Ь И До перестановки После перестановки Рис. 2.2. Таблицы, заполненные ключевым словом и текстом сообщения В верхней строке левой таблицы записан ключ, а номера под буквами ключа определены в соответствии с естественным порядком соответствующих букв ключа в алфавите. Если бы в ключе встретились одинаковые буквы, они бы были понумерованы слева направо. В правой таблице столб цы переставлены в соответствии с упорядоченными номерами букв ключа.

При считывании содержимого правой таблицы по строкам и записи шифртекста группами по пять букв получим шифрованное сообщение:

ГНВЕП ЛТООА ДРНЕВ ТЕЬИО РПОТМ БЧМОР СОЫЬИ Для обеспечения дополнительной скрытности можно повторно зашифровать сообщение, ко торое уже прошло шифрование. Такой метод шифрования называется двойной перестановкой. В случае двойной перестановки столбцов и строк таблицы перестановки определяются отдельно для столбцов и отдельно для строк. Сначала в таблицу записывается текст сообщения, а потом пооче редно переставляются столбцы, а затем строки. При расшифровании порядок перестановок должен быть обратным.

Пример выполнения шифрования методом двойной перестановки показан на рис. 2.3. Если считывать шифртекст из правой таблицы построчно блоками по четыре буквы, то получится следую щее:

ТЮАЕ ООГМ РЛИП ОЬСВ Ключом к шифру двойной перестановки служит последовательность номеров столбцов и но меров строк исходной таблицы (в нашем примере последовательности 4132 и 3142 соответственно).

4 1 3 2 1 2 3 4 1 2 3 3 П Р И Л 3 Р Л И П 1 Т Ю А Е 1 Е Т А Ю 1 Т Ю А Е 2 О О Г М 4 В О С Ь 4 О Ь С В 3 Р Л И П 2 М О Г О 2 О О Г М 4 О Ь С В Исходная таблица Перестановка столбцов Перестановка строк Рис. 2.3. Пример выполнения шифрования методом двойной перестановки Число вариантов двойной перестановки быстро возрастает при увеличении размера таблицы:

• для таблицы 3х3 36 вариантов;

• для таблицы 4х4 576 вариантов;

• для таблицы 5х5 14400 вариантов.

Однако двойная перестановка не отличается высокой стойкостью и сравнительно просто "взламывается" при любом размере таблицы шифрования.

Применение магических квадратов В средние века для шифрования перестановкой применялись и магические квадраты.

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последо вательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каж дой строке и каждой диагонали одно и то же число.

Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток.

Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформирован ный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магичес-кая сила.

Пример магического квадрата и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО показан на рис. 2.4.

16 3 2 13 О И Р М 5 10 11 8 Е О С Ю 9 6 7 12 В Т А Ь 4 15 14 1 Л Г О П Рис. 2.4. Пример магического квадрата 4х4 и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО Шифртекст, получаемый при считывании содержимого правой таблицы по строкам, имеет вполне загадочный вид:

ОИРМ ЕОСЮ ВТАЬ ЛГОП Число магических квадратов быстро возрастает с увеличением размера квадрата. Существу ет только один магический квадрат размером 33 (если не учитывать его повороты). Количество ма гических квадратов 44 составляет уже 880, а количество магических квадратов 55 – около 250000.

Магические квадраты средних и больших размеров могли служить хорошей базой для обес печения нужд шифрования того времени, поскольку практически нереально выполнить вручную пе ребор всех вариантов для такого шифра.

2.3. Шифры простой замены При шифровании заменой (подстановкой) символы шифруемого текста заменяются символа ми того же или другого алфавита с заранее установленным правилом замены. В шифре простой за мены каждый символ исходного текста заменяется символами того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

Система шифрования Цезаря Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подста новки). Свое название этот шифр получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (около 50 г. до н.э.).

При шифровании исходного текста каждая буква заменялась на другую букву того же алфави та по следующему правилу. Заменяющая буква определялась путем смещения по алфавиту от ис ходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использовал шифр замены при смещении К = 3. Такой шифр замены можно задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста. Со вокупность возможных подстановок для К = 3 показана в табл. 2.3.

Например, послание Цезаря VENI VIDI VICI (в переводе на русский означает "Пришел, Увидел, Победил"), направленное его другу Аминтию по сле победы над понтийским царем Фарнаком, сыном Митридата, выглядело бы в зашифрованном виде так:

YHQL YLGL YLFL Таблица 2. Одноалфавитные подстановки (К = 3, m = 26) A D J M S V B E K N T W C F L O U X D G M P V Y E H N Q W Z F I O R X A G J P S Y B H K Q T Z C I L R U Выполним математический анализ шифра простой замены (подстановки) на основе понятий, введенных в начале гл.2 [113].

Подстановка в алфавите Zm является взаимно однозначным отображением из Zm на Zm :

: t (t), которое заменяет букву t открытого текста на букву (t) шифртекста. Множество всех подстановок на Zm называется симметричной группой Zm и обозначается SYM ( Zm ).

Симметричная группа SYM ( Zm ) обладает следующими свойствами:

1. Замкнутость. Произведение подстановок 12 является подстановкой:

2 : Zm Zm Zm, : t 1 (2 (t)).

2. Ассоциативность. Оба способа заключения в скобки произведения подстановок 123:

1 (23) = (12) дают одинаковый результат.

3. Существование единичного элемента. Подстановка, определенная как (t) = t, 0 t < m, является единственным единичным элементом группы SYM ( Zm ) по умножению:

= для всех SYM ( Zm ).

4. Существование обратных элементов. Для каждой подстановки имеется взаимно одно значно определенная обратная подстановка, обозначаемая –1, которая удовлетворяет соотношению:

–1 =.

Указанные свойства являются аксиомами группы.

Ключ К подстановки для алфавита Zm представляет собой последовательность элементов симметричной группы из Zm :

К = (0,1, …, n–1, …), n SYM ( Zm ), 0 n <.

Подстановка, определяемая ключом К, является криптографическим преобразованием ЕК, которое шифрует n-грамму (x0, x1, x2, …, xn–1) открытого текста в n-грамму (y0, y1, y2, …, yn–1) шиф ртекста, где yi = i (xi), 0 i < n, для каждого n, n = 1, 2, 3,....

Криптографическое преобразование ЕК называется одноалфавитной подстановкой, если значение i одинаково для каждого i, i = 0, 1, 2,...;

в противном случае преобразование ЕК называется многоалфавитной подстановкой.

На рис.2.5 представлена схема реализации подстановки ЕК.

Источник Подстановка …, xn–1, …, x1, x0 …, yn–1, …, y1, y открытого EK текста Шифртекст :

n– :

Ключ K Рис. 2.5. Схема подстановки EK Отметим характерные особенности подстановки ЕК:

• открытый текст шифруется побуквенно (буква за буквой);

• i-я буква yi шифртекста является функцией только i-й компоненты i ключа K и i-й буквы xi от крытого текста;

• шифрование n-граммы (x0, x1, x2, …, xn–1) производится в соответствии с формулой (y0, y1, y2, …, yn–1) = EK (x0, x1, x2, …, xn–1).

Система Цезаря представляет собой одноалфавитную подстановку, которая шифрует n грамму (x0, x1, x2, …, xn–1) открытого текста в n-грамму (y0, y1, y2, …, yn–1) шифртекста согласно сле дующему правилу:

yi = EK (xi), 0 i < n, (2.3) EK : j (j + К) (mod n), 0 K < m, где j – числовой код буквы открытого текста;

j + K – числовой код соответствующей буквы шифртек ста.

В отличие от шифра Цезаря, описанного в начале этого подраздела, система шифрования Цезаря образует по существу семейство одноалфавитных подстановок для выбираемых значений ключа К, причем 0 K < m.

Достоинством системы шифрования Цезаря является простота шифрования и расшифрова ния. К недостаткам системы Цезаря следует отнести следующие:

• подстановки, выполняемые в соответствии с системой Цезаря, не маскируют частот появления различных букв исходного открытого текста;

• сохраняется алфавитный порядок в последовательности заменяющих букв;

при изменении значе ния К изменяются только начальные позиции такой последовательности;

• число возможных ключей К мало;

• шифр Цезаря легко вскрывается на основе анализа частот появления букв в шифртексте.

Криптоаналитическая атака против системы одноалфавитной замены начинается с подсчета частот появления символов: определяется число появлений каждой буквы в шифртексте. Затем по лученное распределение частот букв в шифртексте сравнивается с распределением частот букв в алфавите исходных сообщений, например в английском. Буква с наивысшей частотой появления в шифртексте заменяется на букву с наивысшей частотой появления в английском языке и т.д. Вероят ность успешного вскрытия системы шифрования повышается с увеличением длины шифртекста.

Концепция, заложенная в систему шифрования Цезаря, оказалась весьма плодотворной, о чем свидетельствуют ее многочисленные модификации. Несколько таких модификаций будут рас смотрены ниже.

Аффинная система подстановок Цезаря В системе шифрования Цезаря использовались только аддитивные свойства множества це лых Zm. Однако символы множества Zm можно также умножать по модулю m. Применяя одновре менно операции сложения и умножения по модулю m над элементами множества Zm, можно полу чить систему подстановок, которую называют аффинной системой подстановок Цезаря.

Определим преобразование в такой системе:

Ea,b : Zm Zm, Ea,b : t Ea,b (t), Ea,b (t) = at + b (mod m), (2.4) где a,b – целые числа, 0 a,b < m, НОД ( a,m ) = 1.

В данном преобразовании буква, соответствующая числу t, заменяeтся на букву, соответст вующую числовому значению ( at + b ) по модулю m.

Следует заметить, что преобразование E (t) является взаимно однозначным отображением a,b на множестве Zm только в том случае, если наибольший общий делитель чисел a и m, обозначае мый как НОД (a, m), равен единице, т.e. a и m должны быть взаимно простыми числами.

Например, пусть m = 26, a = 3, b = 5. Тогда, очевидно, НОД (3,26) = 1, и мы получаем сле дующее соответствие между числовыми кодами букв:

t 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 3t+5 5 8 11 14 17 20 23 0 3 6 9 12 15 18 21 24 1 4 7 10 13 16 19 22 25 Преобразуя числа в буквы английского языка, получаем следующее соответствие для букв открытого текста и шифртекста:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F I L O R U X A D G J M P S V Y B E H K N Q T W Z C Исходное сообщение HOPE преобразуется в шифртекст AVYR Достоинством аффинной системы является удобное управление ключами – ключи шифрова ния и расшифрования представляются в компактной форме в виде пары чисел (a, b). Недостатки аффинной системы аналогичны недостаткам системы шифрования Цезаря.

Аффинная система использовалась на практике несколько веков назад, а сегодня ее приме нение ограничивается большей частью иллюстрациями основных криптологических положений.

Система Цезаря с ключевым словом Система шифрования Цезаря с ключевым словом является одноалфавитной системой под становки. Особенностью этой системы является использование ключевого слова для смещения и из менения порядка символов в алфавите подстановки [79].

Выберем некоторое число k, 0 k < 25, и слово или короткую фразу в качестве ключевого слова. Желательно, чтобы все буквы ключевого слова были различными. Пусть выбраны слово DIP LOMAT в качестве ключевого слова и число k = 5.

Ключевое слово записывается под буквами алфавита, начиная с буквы, числовой код ко торой совпадает с выбранным числом k:

0 1 2 3 4 5 10 15 20 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D I P L O M A T Оставшиеся буквы алфавита подстановки записываются после ключевого слова в алфавит ном порядке:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z V W X Y Z D I P L O M A T B C E F G H J K N Q R S U Теперь мы имеем подстановку для каждой буквы произвольного сообщения.

Исходное сообщение SEND MORE MONEY шифруется как HZBY TCGZ TCBZS Следует отметить, что требование о различии всех букв ключевого слова не обязательно.

Можно просто записать ключевое слово (или фразу) без повторения одинаковых букв. Например, ключевая фраза КАК ДЫМ ОТЕЧЕСТВА НАМ СЛАДОК И ПРИЯТЕН и число k = 3 порождают следующую таблицу подстановок:

0 А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я Ъ Э Ю К А Д Ы М О Т Е Ч С В Н Л И П РЯ Б Г Ж З Й У Ф Х ЦШ Щ Ь Несомненным достоинством системы Цезаря с ключевым словом является то, что количество возможных ключевых слов практически неисчерпаемо. Недостатком этой системы является возмож ность взлома шифртекста на основе анализа частот появления букв.

Шифрующие таблицы Трисемуса В 1508 г. аббат из Германии Иоганн Трисемус написал печатную работу по криптологии под названием "Полиграфия". В этой книге он впервые систематически описал применение шифрующих таблиц, заполненных алфавитом в случайном порядке [32]. Для получения такого шифра замены обычно использовались таблица для записи букв алфавита и ключевое слово (или фраза). В таблицу сначала вписывалось по строкам ключевое слово, причем повторяющиеся буквы отбрасывались. За тем эта таблица дополнялась не вошедшими в нее буквами алфавита по порядку. Поскольку ключе вое слово или фразу легко хранить в памяти, то такой подход упрощал процессы шифрования и рас шифрования.

Поясним этот метод шифрования на примере. Для русского алфавита шифрующая таблица может иметь размер 48. Выберем в качестве ключа слово БАНДЕРОЛЬ. Шифрующая таблица с та ким ключом показана на рис. 2.6.

Б А Н Д Е Р О Л Ь В Г Ж З И Й К М П С Т У Ф Х Ц Ч Ш Щ Ы Ъ Э Ю Я Рис. 2.6. Шифрующая таблица с ключевым словом БАНДЕРОЛЬ Как и в случае полибианского квадрата, при шифровании находят в этой таблице очередную букву открытого текста и записывают в шифртекст букву, расположенную ниже ее в том же столбце.

Если буква текста оказывается в нижней строке таблицы, тогда для шифртекста берут самую верх нюю букву из того же столбца.

Например, при шифровании с помощью этой таблицы сообщения ВЫЛЕТАЕМПЯТОГО получаем шифртекст ПДКЗЫВЗЧШЛЫЙСЙ Такие табличные шифры называются монограммными, так как шифрование выполняется по одной букве. Трисемус первым заметил, что шифрующие таблицы позволяют шифровать сразу по две буквы. Такие шифры называются биграммными.

Биграммный шифр Плейфейра Шифр Плейфейра, изобретенный в 1854 г., является наиболее известным биграммным шиф ром замены. Он применялся Великобританией во время первой мировой войны. Основой шифра Плейфейра является шифрующая таблица со случайно расположенными буквами алфавита исход ных сообщений.

Для удобства запоминания шифрующей таблицы отправителем и получателем сообщений можно использовать ключевое слово (или фразу) при заполнении начальных строк таблицы. В целом структура шифрующей таблицы системы Плейфейра полностью аналогична структуре шифрующей таблицы Трисемуса. Поэтому для пояснения процедур шифрования и расшифрования в системе Плейфейра воспользуемся шифрующей таблицей Трисемуса из предыдущего раздела (см. рис 2.6).

Процедура шифрования включает следующие шаги.

1. Открытый текст исходного сообщения разбивается на пары букв (биграммы). Текст должен иметь четное количество букв и в нем не должно быть биграмм, содержащих две одинаковые буквы. Ес ли эти требования не выполнены, то текст модифицируется даже из-за незначительных орфогра фических ошибок.

2. Последовательность биграмм открытого текста преобразуется с помощью шифрующей таблицы в последовательность биграмм шифртекста по следующим правилам:

2а.Если обе буквы биграммы открытого текста не попадают на одну строку или столбец (как, на пример, буквы А и Й в табл. на рис.2.6), тогда находят буквы в углах прямоугольника, опреде ляемого данной парой букв. (В нашем примере это – буквы АЙОВ. Пара букв АЙ отображается в пару ОВ. Последовательность букв в биграмме шифртекста должна быть зеркально располо женной по отношению к последовательности букв в биграмме открытого текста.) 2б.Если обе буквы биграммы открытого текста принадлежат одному столбцу таблицы, то буквами шифртекста считаются буквы, которые лежат под ними. (Например, биграмма НС дает биграм му шифртекста ГЩ.) Если при этом буква открытого текста находится в нижней строке, то для шифртекста берется соответствующая буква из верхней строки того же столбца. (Например, биграмма ВШ дает биграмму шифртекста ПА.) 2в.Если обе буквы биграммы открытого текста принадлежат одной строке таблицы, то буквами шифртекста считаются буквы, которые лежат справа от них. (Например, биграмма НО дает би грамму шифртекста ДЛ.) Если при этом буква открытого текста находится в крайнем правом столбце, то для шифра берут соответствующую букву из левого столбца в той же строке. (На пример, биграмма ФЦ дает биграмму шифртекста ХМ.) Зашифруем текст ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ Разбиение этого текста на биграммы дает ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ Данная последовательность биграмм открытого текста преобразуется с помощью шифрующей таб лицы (см. рис. 2.6) в следующую последовательность биграмм шифртекста ГП ДУ ОВ ДЛ НУ ПД ДР ЦЫ ГА ЧТ При расшифровании применяется обратный порядок действий.

Следует отметить, что шифрование биграммами резко повышает стойкость шифров к вскры тию. Хотя книга И.Трисемуса "Полиграфия" была относительно доступной, описанные в ней идеи по лучили признание лишь спустя три столетия. По всей вероятности, это было обусловлено плохой ос ведомленностью криптографов о работах богослова и библиофила Трисемуса в области криптогра фии [32].

Криптосистема Хилла Алгебраический метод, обобщающий аффинную подстановку Цезаря Ea,b : Zm Zm, Ea,b (t) = t at + b (mod m) для определения n-грамм, был сформулирован Лестером С.Хиллом [79].

Множество целых Zm, для которого определены операции сложения, вычитания и умноже ния по модулю m, является примером кольца. Кольцо R представляет собой алгебраическую систе му, в которой определены операции сложения, вычитания и умножения пар элементов. Эта алгеб раическая система обладает рядом свойств:

• элементы кольца R образуют коммутативную группу относительно операции сложения;

кроме того, существуют единичный и обратный элементы относительно операции сложения;

• умножение и сложение удовлетворяют ассоциативному и дистрибутивному законам.

Мультипликативное обратное –1 элемента кольца может существовать не всегда. На пример, если модуль m = 26, то значения 2–1 (mod 26) и 13–1 (mod 26) не могут существовать.

Если модуль m является простым числом p, то существует обратная величина любого нену левого элемента t из Zp (при m = p), поскольку значения t (mod m), 2t (mod m), 3t (mod m),..., (p – 1) t (mod m) различаются, если 1 t p – 1.

Множество Zp, где p – простое число, является примером алгебраической системы, назы ваемой конечным полем. Ненулевые элементы Zp образуют мультипликативную группу.

Множество всех n-грамм x = (x0, x1, x2, …, xn–1) с компонентами из кольца Zm образует век торное пространство Zm,n над кольцом Zm. Каждая n-грамма x называется вектором. В векторном пространстве Zm,n для векторов x определены операции сложения и вычитания по модулю n, а также скалярное умножение вектора на элемент t кольца Zm. Сложение и скалярное умножение являются операциями, удовлетворяющими коммутативному, ассоциативному и дистрибутивному за конам. Вектор x является линейной комбинацией векторов (i) { x : 0 i < L}, если x = t0x(0) + t1x(1) +...+ tL-1x(L-1) (mod m). (2.5) Линейное преобразование T является отображением:

T : Zm,n Zm,n, T : x y, y = T(x), (2.6) которое удовлетворяет условию линейности T = (t x + s y) = t T(x) + s T(y) (mod m) для всех s, t в Zm и x,y в Zm,n.

Линейное преобразование T может быть представлено матрицей размером nn вида … … 0,0 0,1 0,j 0,n- … … 1,0 1,1 1,j 1,n- (2.7) T = i,0 i,1 … i,j … j,n- … … n-1,0 n-1,1 n-1,j n-1,n- причем yi = i,0 x0 + i,1 x1 + … + ij x j + … + i,n–1 xn–1 (mod m) или n- yi = ij xj (mod m), 0 i n – 1.

j= Базисом для векторного пространства Zm,n является набор векторов из { x(i) : 0 i < L}, кото рые линейно независимы и порождают Zm,n. Каждый базис для Zm,n содержит n линейно незави симых векторов. Любой набор из n векторов, которые линейно независимы над Zm,n, является ба зисом.

Пусть T является линейным преобразованием, описываемым матрицей (2.7), причем T : Zm,n Zm,n.

Если векторы { x(i) : 0 i < n} линейно независимы над Zm,n, тогда их образы { T(x(i)) : 0 i < n} линейно независимы над Zm,n только в том случае, если определитель матрицы T, обозначаемый как det ( T ), не делится на любое простое p, которое делит m. В этом случае преобразование T на зывается обратимым (или невырожденным) линейным преобразованием, имеющим обратное преоб разование T-1 :

T-1 : Zm,n Zm,n, TT-1 = T-1T =, (2.8) где – единичная матрица. Кроме того, T-1 также является линейным преобразованием.

Например, когда m=26 и матрица преобразования 3 T =, 2 то определитель этой матрицы det ( T ) = 9 = 1 (mod 2), det ( T ) = 9 = 9 (mod 13).

Поэтому существует обратное преобразование T-1. Нетрудно убедиться, что удовлетворяет соотношению -1 15 T = 20 -1 -1 1 TT = T T = I =.

0 Пусть T является линейным преобразованием на Z26,2 с матрицей … … … … … … … … … … … … 3 T =.

2 Используем это преобразование T для определения би-граммной подстановки в английском алфавите {ABCDEFGH..XYZ}.

Сначала разобьем n-грамму открытого текста на биграммы, причем выберем n кратным 2. Например, 12-грамма PAYMOREMONEY делится на шесть биграмм:

PA YM OR EM ON EY Затем в каждой биграмме открытого текста заменим каждую букву ее числовым эквивалентом из таблицы:

РА 15 0;

YM 24 12;

OR 14 17;

EM 4 12;

ON 14 13;

EY 4 24;

Преобразование биграмм x открытого текста в биграммы yi шифртекста осуществляется в j соответствии с уравнением y = T x (mod 26) j j или 3 y = x (mod 26), j 2 5 j где x и yi – вектор-столбцы биграмм шифртекста и открытого текста соответственно.

j Получаем 3 3 15 y1 = * =, 2 5 0 3 3 24 y2 = * =, 2 5 12 3 3 14 y3 = * =, 2 5 17 3 3 4 y = * =, 4 2 5 12 3 3 14 y5 = * =, 2 5 13 3 3 4 y6 = * =.

2 5 24 Заменяя в биграммах шифртекста числа на соответствующие буквы согласно табл.2.2, полу чаем 12-грамму шифртекста TE EE PJ WQ DP GY Для расшифрования биграмм yi шифртекста и восстановления биграмм xj открытого текста необходимо выполнить обратное преобразование T-1 согласно уравнению - x = T y.

j j В рассмотренном примере матрицы преобразования имели размер 22 и шифровались би граммы (пары) букв. Хотя буква Е может быть зашифрована по-разному в различных парах исходно го сообщения, одна и та же пара, например ЕМ, будет шифроваться всегда одинаково на протяжении всего исходного текста.

Система Хилла является одноалфавитной в широком смысле слова.

2.4. Шифры сложной замены Шифры сложной замены называют многоалфавитными, так как для шифрования каждого сим вола исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые ал-фавиты.

При r-алфавитной подстановке символ x0 исходного сообщения заменяется символом y0 из алфавита B0, символ x1 – символом y1 из алфавита B1, и так далее, символ xr–1 заменяется симво лом yr–1 из алфавита Br–1, символ xr заменяется символом yr снова из алфавита B0, и т.д.

Общая схема многоалфавитной подстановки для случая r = 4 показана на рис. 2.7.

Входной символ: X0 X1 X2 X3 X4 X5 X6 X7 X8 X Алфавит подстановки: B0 B1 B2 B3 B0 B1 B2 B3 B0 B Рис. 2.7. Схема r-алфавитной подстановки для случая r = Эффект использования многоалфавитной подстановки заключается в том, что обеспечивает ся маскировка естественной статистики исходного языка, так как конкретный символ из исходного алфавита A может быть преобразован в несколько различных символов шифровальных алфавитов B. Степень обеспечиваемой защиты теоретически пропорциональна длине периода r в последова j тельности используемых алфавитов Bj.

Многоалфавитные шифры замены предложил и ввел в практику криптографии Леон Батист Альберти, который также был известным архитектором и теоретиком искусства. Его книга "Трактат о шифре", написанная в 1566 г., представляла собой первый в Европе научный труд по криптологии.

Кроме шифра многоалфавитной замены, Альберти также подробно описал устройства из вращаю щихся колес для его реализации. Криптологи всего мира почитают Л.Альберти основоположником криптологии [32].

Система шифрования Вижинера Система Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические сис темы.

Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрова ния, называемой таблицей (квадратом) Вижинера. На рис. 2.8 и 2.9 показаны таблицы Вижинера для русского и английского алфавитов соответственно.

Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два входа:

• верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исход ного открытого текста;

• крайний левый столбец ключа.

Последовательность ключей обычно получают из числовых значений букв ключевого слова.

При шифровании исходного сообщения его выписывают в строку, а под ним записывают клю чевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В про цессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.

Пусть ключевая последовательность имеет длину r, тогда ключ r-алфавитной подстановки есть r-строка = (0, 1, …, r–1). (2.9) Система шифрования Вижинера преобразует открытый текст x = (x0, x1, …, xn–1) в шиф ртекст y = (y0, y1, …, yn–1) с помощью ключа = (0, 1, …, n–1) согласно правилу T : x = (x0, x1, …, xn–1) y = (y0, y1, …, yn–1), (y0, y1, …, yn–1) = (0 (x0), 1 (x1), …, n–1(xn–1)), (2.10) где i = (i mod r).

а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я Ключ 0 а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я 1 б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а 2 в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б 3 г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в 4 д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г 5 е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д 6 ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е 7 з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж 8 и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з 9 й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и 10 к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й 11 л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к 12 м н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л 13 н о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м 14 о п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н 15 п р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о 16 р с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п 17 с т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р 18 т у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с 19 у ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т 20 ф х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у 21 х ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф 22 ц ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х 23 ч ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц 24 ш щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч 25 щ ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш 26 ь ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ 27 ы ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь 28 ъ э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы 29 э ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ 30 ю я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э 31 я а б в г д е ж з и й к л м н о п р с т у ф х ц ч ш щ ь ы ъ э ю Рис. 2.8. Таблица Вижинера для русского алфавита A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ключ 0 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 2 C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 3 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 4 E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 5 F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 6 G H I J K L M N O P Q R S T U V W X Y Z A B C D E F 7 H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 8 I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 9 J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 10 K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 11 L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 12 M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 13 N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 14 O P Q R S T U V W X Y Z A B C D E F G H I J K L M N 15 P Q R S T U V W X Y Z A B C D E F G H I J K L M N O 16 Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 17 R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 18 S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 19 T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 20 U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 21 V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 22 W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 23 X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 24 Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 25 Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Рис. 2.9. Таблица Вижинера для английского алфавита Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано ключевое слово АМБРОЗИЯ. Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.

Выпишем исходное сообщение в строку и запишем под ним ключевое слово с повторением. В третью строку будем выписывать буквы шифртекста, определяемые из таблицы Вижинера.

Сообщение П Р И Л Е Т А Ю С Е Д Ь М О Г О Ключ А М Б Р О З И Я А М Б Р О З И Я Шифртекст П Ъ Й Ы У Щ И Э С С Е К Ь Х Л Н Шифр "двойной квадрат" Уитстона В 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, ко торый называют "двойным квадратом". Свое название этот шифр получил по аналогии с полибиан ским квадратом. Шифр Уитстона открыл новый этап в истории развития криптографии. В отличие от полибианского шифр "двойной квадрат" использует сразу две таблицы, размещенные по одной гори зонтали, а шифрование идет биграммами, как в шифре Плейфейра. Эти не столь сложные модифи кации привели к появлению на свет качественно новой криптографической системы ручного шифро вания. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы второй мировой войны.

Поясним процедуру шифрования этим шифром на примере. Пусть имеются две таблицы со случайно расположенными в них русскими алфавитами (рис. 2.10). Перед шифрованием исходное сообщение разбивают на биграммы. Каждая биграмма шифруется отдельно. Первую букву биграммы находят в левой таблице, а вторую букву – в правой таблице. Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах. Другие две вершины этого пря моугольника дают буквы биграммы шифртекста.

Ж Щ Н Ю Р И Ч Г Я Т И Т Ь Ц Б, Ж Ь М О Я М Е. С З Ю Р В Щ В Ы П Ч Ц : П Е Л : Д У О К Ъ А Н. Х З Э Ф Г Ш Э К С Ш Д Х А, Л Ъ Б Ф У Ы Рис. 2.10. Две таблицы со случайно расположенными символами русского алфавита для шифра "двойной квадрат" Предположим, что шифруется биграмма исходного текста ИЛ. Буква И находится в столбце 1 и строке 2 левой таблицы. Буква Л находится в столбце 5 и строке 4 правой таблицы. Это означа ет, что прямоугольник образован строками 2 и 4, а также столбцами 1 левой таблицы и 5 правой таб лицы. Следовательно, в биграмму шифртекста входят буква О, расположенная в столбце 5 и строке 2 правой таблицы, и буква В, расположенная в столбце 1 и строке 4 левой таблицы, т.е. получаем биграмму шифртекста ОВ.

Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки. Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответст вующем второй букве биграммы сообщения. Вторая же буква биграммы шифртекста берется из пра вой таблицы в столбце, соответствующем первой букве биграммы сообщения. Поэтому би-грамма сообщения ТО превращается в биграмму шифртекста ЖБ. Аналогичным образом шифруются все биграммы сообщения:

Сообщение ПР ИЛ ЕТ АЮ _Ш ЕС ТО ГО Шифртекст ПЕ ОВ ЩН ФМ ЕШ РФ БЖ ДЦ Шифрование методом "двойного квадрата" дает весьма устойчивый к вскрытию и простой в применении шифр. Взламывание шифртекста "двойного квадрата" требует больших усилий, при этом длина сообщения должна быть не менее тридцати строк.

Одноразовая система шифрования Почти все применяемые на практике шифры характеризуются как условно надежные, по скольку они могут быть в принципе раскрыты при наличии неограниченных вычислительных возмож ностей. Абсолютно надежные шифры нельзя разрушить даже при использовании неограниченных вычислительных возможностей. Существует единственный такой шифр, применяемый на практике, – одноразовая система шифрования. Характерной особенностью одноразовой системы шифрования является одноразовое использование ключевой последовательности.

Одноразовая система шифрует исходный открытый текст X = (X0, X1, …, Xn–1) в шифртекст Y = (Y0, Y1, …, Yn–1) посредством подстановки Цезаря Yi = (Xi + Ki) mod m, 0 i < n, (2.11) где Ki – i -й элемент случайной ключевой последовательности.

Ключевое пространство K одноразовой системы представляет собой набор дискретных слу чайных величин из Zm и содержит mn значений.

Процедура расшифрования описывается соотношением Xi = (Yi – Ki) mod m, (2.12) где Ki – i-й элемент той же самой случайной ключевой последова-тельности.

Одноразовая система изобретена в 1917 г. американцами Дж.Моборном и Г.Вернамом [113].

Для реализации этой системы подстановки иногда используют одноразовый блокнот. Этот блокнот составлен из отрывных страниц, на каждой из которых напечатана таблица со случайными числами (ключами) Ki. Блокнот выполняется в двух экземплярах: один используется отправителем, а другой – получателем. Для каждого символа Xi сообщения используется свой ключ Ki из таблицы только один раз. После того как таблица использована, она должна быть удалена из блокнота и уничтожена.

Шифрование нового сообщения начинается с новой страницы.

Этот шифр абсолютно надежен, если набор ключей Ki действительно случаен и непредсказу ем. Если криптоаналитик попытается использовать для заданного шифртекста все возможные набо ры ключей и восстановить все возможные варианты исходного текста, то они все окажутся равнове роятными. Не существует способа выбрать исходный текст, который был действительно послан. Тео ретически доказано, что одноразовые системы являются нераскрываемыми системами, поскольку их шифртекст не содержит достаточной информации для восстановления открытого текста.

Казалось бы, что благодаря данному достоинству одноразовые системы следует применять во всех случаях, требующих абсолютной информационной безопасности. Однако возможности при менения одноразовой системы ограничены чисто практическими аспектами. Существенным момен том является требование одноразового использования случайной ключевой последовательности.

Ключевая последовательность с длиной, не меньшей длины сообщения, должна передаваться полу чателю сообщения заранее или отдельно по некоторому секретному каналу. Это требование не будет слишком обременительным для передачи действительно важных одноразовых сообщений, например, по горячей линии Вашингтон – Москва. Однако такое требование практически неосуществимо для современных систем обработки информации, где требуется шифровать многие миллионы символов.

В некоторых вариантах одноразового блокнота прибегают к более простому управлению клю чевой последовательностью, но это приводит к некоторому снижению надежности шифра. Например, ключ определяется указанием места в книге, известной отправителю и получателю сообщения. Клю чевая последовательность начинается с указанного места этой книги и используется таким же обра зом, как в системе Вижинера. Иногда такой шифр называют шифром с бегущим ключом. Управление ключевой последовательностью в таком варианте шифра намного проще, так как длинная ключевая последовательность может быть представлена в компактной форме. Но с другой стороны, эти ключи не будут случайными. Поэтому у криптоаналитика появляется возможность использовать информа цию о частотах букв исходного естественного языка.

Шифрование методом Вернама Система шифрования Вернама является в сущности частным случаем системы шифрования Вижинера при значении модуля m = 2. Конкретная версия этого шифра, предложенная в 1926 г. Гил бертом Вернамом, сотрудником фирмы AT&T США, использует двоичное представление символов исходного текста.

Каждый символ исходного открытого текста из английского алфавита {A, B, C, D,..., Z}, рас ширенного шестью вспомогательными символами (пробел, возврат каретки и т.п.), сначала кодиро вался в 5-битовый блок (b0,b1,...,b4 ) телеграфного кода Бодо.

Случайная последовательность двоичных ключей k0, k1, k2, … заранее записывалась на бу мажной ленте.

Схема передачи сообщений с использованием шифрования методом Вернама показана на рис. 2.11. Шифрование исходного текста, предварительно преобразованного в последовательность двоичных символов x, осуществлялось путем сложения по модулю 2 символов x с последовательно стью двоичных ключей k.

Символы шифртекста y = x k. (2.13) Последовательность ключей k k x y = x k y k = x Исходный Шифртекст Восстановленный текст ЕK DK текст Рис. 2.11. Схема шифрования и расшифрования сообщений по методу Вернама Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последо вательностью ключей k:

y k = x k k = x. (2.14) При этом последовательности ключей, использованные при шифровании и расшифровании, компенсируют друг друга (при сложении по модулю 2), и в результате восстанавливаются символы x исходного текста.

При разработке своей системы Вернам проверял ее с помощью закольцованных лент, уста новленных на передатчике и приемнике для того, чтобы использовалась одна и та же последова тельность ключей.

Следует отметить, что метод Вернама не зависит от длины последовательности ключей и, кроме того, он позволяет использовать случайную последовательность ключей. Однако при реализа ции метода Вернама возникают серьезные проблемы, связанные с необходимостью доставки полу чателю такой же последовательности ключей, как у отправителя, либо с необходимостью безопасно го хранения идентичных последовательностей ключей у отправителя и получателя. Эти недостатки системы шифрования Вернама преодолены при шифровании методом гаммирования.

2.5. Шифрование методом гаммирования Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра – это псевдослучайная последовательность, выработанная по заданному алгоритму для зашифрования открытых данных и расшифрования зашифрованных дан ных.

Процесс зашифрования заключается в генерации гаммы шифра и наложении полученной гаммы на исходный открытый текст обратимым образом, например с использованием операции сло жения по модулю 2.

Следует отметить, что перед зашифрованием открытые данные разбивают на блоки Т0(i) оди наковой длины, обычно по 64 бита. Гамма шифра вырабатывается в виде последовательности блоков Гш(i) аналогичной длины.

Уравнение зашифрования можно записать в виде Тш(i) = Гш(i) Т0(i), i = 1 … M, (2.15) где Тш(i) – i-й блок шифртекста;

Гш(i) – i-й блок гаммы шифра;

Т0(i) – i-й блок открытого текста;

M – ко личество блоков открытого текста.

Процесс расшифрования сводится к повторной генерации гаммы шифра и наложению этой гаммы на зашифрованные данные. Уравнение расшифрования имеет вид Т0(i) = Гш(i) Тш(i). (2.16) Получаемый этим методом шифртекст достаточно труден для раскрытия, поскольку теперь ключ является переменным. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого блока. Если период гаммы превышает длину всего шифруемого текста и зло умышленнику неизвестна никакая часть исходного текста, то такой шифр можно раскрыть только пря мым перебором всех вариантов ключа. В этом случае криптостойкость шифра определяется длиной ключа.

Методы генерации псевдослучайных последовательностей чисел При шифровании методом гаммирования в качестве ключа используется случайная строка битов, которая объединяется с открытым текстом, также представленным в двоичном виде (напри мер, А = 00000, В = 00001, С = 00010 и т.д.), с помощью побитового сложения по модулю 2, и в ре зультате получается шифрованный текст. Генерирование непредсказуемых двоичных последова тельностей большой длины является одной из важных проблем классической криптографии. Для ре шения этой проблемы широко используются генераторы двоичных псевдослучайных последовательностей.

Генерируемые псевдослучайные ряды чисел часто называют гаммой шифра или просто гам мой (по названию буквы греческого алфавита, часто используемой в математических формулах для обозначения случайных величин).

Обычно для генерации последовательности псевдослу-чайных чисел применяют компьютер ные программы, которые, хотя и называются генераторами случайных чисел, на самом деле выдают детерминированные числовые последовательности, которые по своим свойствам очень похожи на случайные [32].

К криптографически стойкому генератору псевдослучайной последовательности чисел (гаммы шифра) предъявляются три основных требования:

• период гаммы должен быть достаточно большим для шифрования сообщений различной длины;

• гамма должна быть практически непредсказуемой, что означает невозможность предсказать сле дующий бит гаммы, даже если известны тип генератора и предшествующий кусок гаммы;

• генерирование гаммы не должно вызывать больших технических сложностей.

Длина периода гаммы является самой важной характеристикой генератора псевдослучайных чисел. По окончании периода числа начнут повторяться, и их можно будет предсказать. Требуемая длина периода гаммы определяется степенью закрытости данных. Чем длиннее ключ, тем труднее его подобрать. Длина периода гаммы зависит от выбранного алгоритма получения псевдослучайных чисел.

Второе требование связано со следующей проблемой: как можно достоверно убедиться, что псевдослучайная гамма конкрет-ного генератора является действительно непредсказуемой? Пока не существуют такие универсальные и практически проверяемые критерии и методики. Чтобы гамма считалась непредсказуемой, т.е. истинно случайной, необходимо, чтобы ее период был очень боль шим, а различные комбинации битов определенной длины были равномерно распределены по всей ее длине.

Третье требование обусловливает возможность практической реализации генератора про граммным или аппаратным путем с обеспечением необходимого быстродействия.

Один из первых способов генерации псевдослучайных чисел на ЭВМ предложил в 1946 г.

Джон фон Нейман. Суть этого способа состоит в том, что каждое последующее случайное число об разуется возведением в квадрат предыдущего числа с отбрасыванием цифр младших и старших раз рядов. Однако этот способ оказался ненадежным и от него вскоре отказались.

Из известных процедур генерации последовательности псевдослучайных целых чисел наибо лее часто применяется так называемый линейный конгруэнтный генератор. Этот генератор выраба тывает последовательность псевдослучайных чисел Y1, Y2, …, Yi–1, Yi, …, используя соотношение Yi = (aYi–1 + b) mod m, (2.17) где Yi – i-е (текущее) число последовательности;

Yi–1 – предыдущее число последовательности;

a,b и m – константы;

m – модуль;

a – множитель (коэффициент);

b – приращение;

Y0 – порождающее число (исходное значение).

Текущее псевдослучайное число Yi получают из предыдущего числа Yi–1 умножением его на коэффициент a, сложением с приращением b и вычиcлением остатка от деления на модуль m. Дан ное уравнение генерирует псевдослучайные числа с периодом повторения, который зависит от выби раемых значений параметров a,b и m и может достигать значения m. Значение модуля m берется равным 2n либо равным простому числу, например m=231–1. Приращение b должно быть взаимно простым c m, коэффициент a должен быть нечетным числом.

Конгруэнтные генераторы, работающие по алгоритму, предложенному Национальным бюро стандартов США, используются, в частности, в системах программирования. Эти генераторы имеют длину периода 224 и обладают хорошими статистическими свойствами. Однако такая длина периода мала для криптографических применений. Кроме того, доказано, что последовательности, генери руемые конгруэнтными генераторами, не являются криптографически стойкими.

Существует способ генерации последовательностей псевдослучайных чисел на основе ли нейных рекуррентных соотношений [69].

Рассмотрим рекуррентные соотношения и их разностные уравнения:

k h ai+j = 0, j j= k- ai+k = - ai+j, (2.18) h j j= где h0 0, hk = 1 и каждое hi принадлежит полю GF(q).

Решением этих уравнений является последовательность элементов a0,a1,a2,... поля GF(q) (см. Приложение). Соотношение (2.18) определяет правило вычисления ak по известным значениям величин a0,a1,a2,...,ak-1. Затем по известным значениям a0,a1,a2,...,ak находят ak+1 и т.д. В резуль тате по начальным значениям a0,a1,a2,...,ak-1 можно построить бесконечную последовательность, причем каждый ее последующий член определяется из k предыдущих. Последовательности такого вида легко реализуются на компьютере, при этом реализация получается особенно простой, если все hi и ai принимают значения 0 и 1 из поля GF(2).

На рис. 2.12 показана линейная последовательная переключательная схема, которая может быть использована для вычисления суммы (2.18) и, следовательно, для вычисления значения ak по значениям k предыдущих членов последовательности. Исходные величины a0,a1,a2,...,ak-1 поме щаются в разряды сдвигового регистра, последовательные сдвиги содержимого которого соответст вуют вычислению последовательных символов, при этом Выходной бит a i+k-1 a i+k-2 a i+2 a i+1 a i hk–1 hk–2 h2 h1 h Обозначения:

Сумматор по модулю Цепь (отвод) с коэффициентом передачи h h, h = 0 или a Запоминающая ячейка, хранящая а, т.е. на выходе ячейки a= 0 или a= Рис. 2.12. Генератор с регистром сдвига выход после i-го сдвига равен ai. Данное устройство называют генератором последовательности чисел, построенным на базе сдвигового регистра с линейной обратной связью.

Решения линейных рекуррентных соотношений, реализуемые генератором с регистром сдви га, описываются следующей теоремой. Пусть многочлен k h (X) = hj Xj, j= где X – формальная переменная;

hj – коэффициент при Xj, принимающий значение 0 или 1;

h0 0, hk = 1, и пусть n – наименьшее целое положительное число, для которого многочлен Xn – 1 делится на h(X). Кроме того, многочлен g(X) = (Xn – 1)/h(X).

Тогда решения рекуррентных соотношений k h ai+j = j j= в виде последовательности элементов a0,a1,ai,...,an-1 периодичны с периодом n и совокупность, со ставленная из первых периодов всех возможных решений, рассматриваемых как многочлены по мо дулю (Xn – 1), т.е.

a(X) = a0 * Xn-1 + a1 * Xn-2 +... + an-2 * X + an-1, совпадает с идеалом, порожденным многочленом g (X) в алгебре многочленов по модулю (Xn – 1).

Доказательство этой теоремы можно найти в [69].

Заметим, что если при таком определении многочлена a(X) элементы a0,a1,a2,... вычисля ются в порядке возрастания номеров, то коэффициенты многочлена a(X) вычисляются, начиная с коэффициентов при степенях высших порядков. Следует также отметить, что вид многочлена h(X) = k hj Xj определяет конфигурацию обратных связей (отводов) hj в генераторе со сдвиговым регист j= ром. Другими словами, если у многочлена h(X) коэффициент hj= 1, это означает, что отвод hj в схе ме генератора присутствует, если же у многочлена h(X) коэффициент hj = 0, то отвод hj в схеме генератора отсутствует. В [58] показано, что в качестве h(X) необходимо выбирать неприводимый примитивный многочлен (см. также приложение). При таком выборе многочлена h(X) со старшей степенью m генератор обеспечивает выдачу псевдослучайной последовательности двоичных чисел с максимально возможным периодом 2m – 1.

Рассмотрим в качестве примера трехразрядный сдвиговый регистр с линейной обратной свя зью (рис. 2.13), построенный в соответствии с неприводимым примитивным многочленом h(X) = X3 + X2 + 1, где коэффициенты h3 = 1, h2 = 1, h1 = 0, h0 = 1.

Пусть ключом является 101. Регистр начинает работать с этого состояния;

последователь ность состояний регистра приведена на рис. 2.13. Регистр проходит через все семь ненулевых со стояний и снова возвращается в свое исходное состояние 101. Это – наиболее длинный период дан ного регистра с линейной обратной связью. Такая последовательность называется последователь ностью максимальной длины для сдвигового регистра (Maximal Lenght Shift Register Sequence – MLSRS). Питерсон и Уэлдон [69] показали, что при любом целом m существует m-битовая последо вательность MLSRS с периодом 2m – 1. В частности, при m =100 последовательность будет иметь период 2100 – 1 и не повторится 1016 лет при передаче ее по линии связи со скоростью 1 Мбит/с.

3-битовый ключ Ключевой поток 1 0 Гш = 0 1 h3 =1 h2 =1 h1 =1 h0 = 0 0 1 0 1 1 1 1 0 1 M C = Гш M Гш Рис. 2.13. Трехразрядный регистр сдвига с обратными связями (генератор гаммы шифра Гш) В нашем примере выходной последовательностью (гаммой шифра) Гш сдвигового регистра с обратной связью является последовательность 1010011, которая циклически повторяется. В этой последовательности имеется четыре единицы и три нуля, и их распределение настолько близко к равномерному, насколько это возможно в последовательности, имеющей длину 7. Если рассмотреть пары последовательных битов, то пары 10 и 01 появляются по два раза, а пары 00 и 11 – один раз, что опять оказывается настолько близким к равномерному распределению, насколько это воз можно. В случае последовательности максимальной длины для m-разрядного регистра это свойство равнораспределенности распространяется на тройки, четверки и т.д. битов, вплоть до m-битовых групп. Благодаря такой близости к равномерному распределению последовательности максимальной длины часто используются в качестве псевдослучайных последовательностей в криптографических системах, которые имитируют работу криптостойкой системы одноразового шифрования.

Хотя такая криптографическая система осуществляет имитацию заведомо криптостойкой сис темы одноразового шифрования, сама она не отличается стойкостью и может быть раскрыта за не сколько секунд работы компьютера при условии наличия известного открытого текста [29].

Если отводы регистра с обратной связью зафиксированы, то для нахождения начального со стояния регистра достаточно знать m битов открытого текста. Чтобы найти m битов ключевого по тока, m битов известного открытого текста складывают по модулю 2 с соответствующими m битами шифртекста. Полученные m битов дают состояние сдвигового регистра с обратной связью в обрат ном направлении на некоторый момент времени. Затем, моделируя работу регистра назад, можно определить его исходное состояние.

Pages:     || 2 | 3 | 4 | 5 |   ...   | 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.