Использование хэш-функций
Основные понятия информационной безопасности • Информационная безопасность – состояние КС (компьютерной системы), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз. • Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей, прошедших соответствующую проверку и допущенных к ее использованию.
• Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. • Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.
• Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации. • Несанкционированный доступ к информации – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС. • Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер), позволяющим выделить его из множества субъектов. • Аутентификация - получение от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает. Критерии защищенности средств компьютерных систем • Критерий 1. Политика безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. • Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.
• Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). • Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе все происходящие события должны отслеживаться и регистрироваться в защищенном объекте – файле-журнале. • Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них. • Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной. Криптографические методы защиты данных Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней.
Метод шифрования характеризуется показателями надежности и трудоемкости. • Показателем надежности является его стойкость – тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом.
• Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Основные требования к криптографическому закрытию информации: • Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных. • Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.
• Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными. • Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений. • Ошибки, возникающие в процессе преобразования, не должны распространяться по всему тексту. • Вносимая процедурами защиты избыточность должна быть минимальной. Шифрование заменой (подстановка) Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов. Наиболее простой метод — прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита. Таблица замены может иметь вид:
Шифрование методом перестановки Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.
Этот алгоритм можно представить так: 1. Выбирается размер блока шифрования: m строк и n столбцов. 2. Выбирается ключ шифра — последовательность, которая формируется из натурального ряда 1, 2,..., n случайной перестановкой. 3.Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n х m. 4. Зашифрованный текст выписывается колонками в последовательности возрастания номеров колонок, задаваемых номерами ключевой последовательности. 5. Заполняется новый блок и т.д.
Дешифрование выполняется в следующем порядке
1. Выделяем блок символов размером n х m. 2. Разбиваем его на n групп по m символов и записываем их в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. З. Расшифрованный текст читается по строкам таблицы перестановки. 4. Выделяем новый блок символов и т.д.
Например, необходимо зашифровать текст «Абсолютно надежной защиты нет». Выберем блок размером 4 х 8 и ключ 5-8-1-3-7-4-6-2. Блок имеет вид:
Зашифрованный текст выглядит так: «сн нннтоазеюёщ Аооытжи лдатб й»
Методы шифрования, использующие ключи
• Системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования — другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA.
• Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты. Использование хэш-функций
Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя хэш-функция.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|