Главная » Просмотр файлов » А.В. Петраков - Основы практической защиты информации

А.В. Петраков - Основы практической защиты информации (1022811), страница 52

Файл №1022811 А.В. Петраков - Основы практической защиты информации (А.В. Петраков - Основы практической защиты информации) 52 страницаА.В. Петраков - Основы практической защиты информации (1022811) страница 522017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 52)

Служебная информация для управления доступом(пароли абонентов, списки разрешенных операций, персональные идентификаторы, временные ограничители использования ресурсов сети ит.д.) содержится в локальных базах данных службы обеспечения безопасности информационно-вычислительных'сетей.Обеспечение целостности данных предполагает введение в каждоесообщение некоторой дополнительной информации, которая являетсяфункцией от содержания сообщения. В рекомендациях МОС рассматриваются методы обеспечения целостности двух типов: первые обеспечивают целостность единственного блока данных, вторые — целостностьпотока блоков данных или отдельных полей этих блоков [33].

При этомобеспечение целостности потока блоков данных не имеет смысла безобеспечения целостности отдельных блоков. Эти методы применяются вдвух режимах: при передаче данных по виртуальному соединению и при232Таблица 6.7.ЭВМСлужбы и процедуры защиты информации в сетяхНазначение службыАутентификация:одноуровневыхобъектовисточника данныхКонтроль доступаЗасекречивание:соединенияв режиме без соединениявыборочных полейпотока данныхОбеспечение целостности:соединения с εοςстановлениемсоединения безвосстановлениявыборочных полейданныхданных без установления соединениявыборочных полейбез соединенияИнформирование:об отправкео доставкеНомерслужбы1234567891011121314Процедура защитыШифрование, цифровая подписьОбеспечение аутентификацииШифрованиеЦифровая подписьУправление доступомШифрованиеУправление маршрутомШифрованиеУправление маршрутомШифрованиеШифрованиеЗаполнение потокаУправление маршрутомШифрование, обеспечениецелостности данныхШифрование, обеспечениецелостности данныхШифрование, обеспечениецелостности данныхШифрованиеЦифровая подписьОбеспечение целостности данныхШифрованиеЦифровая подписьОбеспечение целостности данныхЦифровая подпись,обеспечение целостностиданных, подтверждениехарактеристики данныхЦифровая подпись,обеспечение целостностиданных, подтверждениехарактеристики данныхНомерлогическогоуровня ВОС3,43, 4, 73, 43, 4, 73, 4, 71-4, 6, 732-4, 6, 736, 71, б3, 734, 73, 4, 773, 4, 743, 4, 774, 7777использовании дейтаграммной передачи.

В первом случае гарантируются устранения неупорядоченности; потерь, повторов, вставок или.модификации данных при помощи специальной нумерации блоков или введением меток времени. В дейтаграммном режиме метки времени могутобеспечить только ©граниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков.При рассмотрении процедур аутентификации основное вниманиеуделяется методам передачи в сети соответствующей информации (паролей, аутентификаторов логических объектов и т.д.). Для этого ис233пользуются криптографические методы и протоколы, основанные на такназываемом «троекратном рукопожатии». Такие протоколы гарантируют предотвращение установления соединения с логическим объектом,образованным нарушителем или действующим под его управлением сцелью имитации работы подлинного объекта.Процедура -заполнения потока служит для предотвращения возможности анализа трафика.

Эффективность применения этой процедуры повышается, если одновременно с ней предусмотрено линейноешифрование всего потока данных, т.е. потоки информации и заполнения делаются неразличимыми.Управление маршрутом предназначено для организации передачи данных только по маршрутам, образованным с помощью надежныхи безопасных технических устройств и систем.

При этом может бытьорганизован контроль со стороны получателя, который в случае возникновения подозрения о компрометации используемой системы защитыможет потребовать изменения маршрута следования данных.Процедура подтверждения характеристик данных предполагаетналичие арбитра, который является доверенным лицом взаимодействующих абонентов и может подтвердить целостность, время передачи сообщения, а также предотвратить возможность отказа источника от выдачикакого-либо сообщения, а потребителя — от его приема.В дальнейшем службы и процедуры защиты информации в сетяхЭВМ могут развиваться и видоизменяться в соответствии с развитием ивидоизменением атакующих методов и средств.7. Криптографическая защитаданных (сообщений)7.1.

Основные современныекриптографические методы защитыэлектронной документацииЗащита данных с помощью шифрования — возможно одно из важнейших решений проблемы их безопасности. Зашифрованные данныеСтановятся доступными только тому, кто знает, как их расшифровать, ипоэтому похищение зашифрованных данных бессмысленно для несанкционированных пользователей.Коды и шифры использовались уже сотни и тысячи лет. С теоретической точки зрения не существует четкого различия между кодами и шифрами. Однако в современной практике различие между нимидостаточно четко. Под шифрованием понимается процесс, в которомкриптографическому преобразованию подвергается каждый символ открытого текста, а под кодированием — процесс замены элементов открытого текста (символов, комбинаций символов, слов и т.д.) кодами.Коды оперируют лингвистическими элементами, разделяя шифруемыйтекст на такие смысловые элементы, как слова, и слоги.

В шифре всегдаразличают два элемента: алгоритм и ключ (рис. 7.1) [2, 44].Алгоритм позволяет использовать сравнительно короткий ключ дляшифрования сколь угодно большого текста. Для защиты данных в ЭВМв основном используются шифры.Остановимся на некоторых, используемых в настоящее время в криптографии определяющих понятиях.Гаммирование — процесс наложения по определенному законугаммы шифра на открытые данные. Под гаммой шифра понимаетсяпсевдослучайная двоичная последовательность, вырабатываемая по заданному алгоритму, для зашифрования открытых данных и расшифрования зашифрованных данных.Зашифрованием данных называется процесс преобразования открытых данных в зашифрованные с помощью шифра, а расшифрованием данных — процесс преобразования закрытых данных в открытыес помощью шифра.2359CSisX-j- Простая (одноалфавитная)Многоалфавитная одноконтурнаяобыкновенная7sазоr>s•ΘΞίαчо33 ОI I^•14I χ-j-j Простая14Многоалфавитная одноконтурнаямонофоническая■αη>оσιМногоалфавитная многоконтурнаяXIС конечной длинной гаммойIsУсложненнаятаблицамСбесконечнойпогаммой5X■Θ-Замена+ перестановкаУсложненнаяпо маршрутамX!ΞωJ=По правилам алгебры матриц20ossПо особым зависимостямттС конечной короткой гаммойχ Ι χ | Замена + гаммированиеПерестановка + гаммирование4*4Гаммирование + гаммированиеJ-J-JПо специальным таблицам(словарям)II ГПо кодовому алфавитуС6 (D 9СмысловоеМеханическоеЛОXIШифрованием будем называть процесс зашифрования или расшифрования данных.Дешифрованием будем называть процесс преобразования закрытых данных в открытые при неизвестном ключе и, возможно, неизвестном алгоритме.Имитозащита — защита от навязывания ложных данных.

Дляобеспечения имитозащиты к зашифрованным данным добавляется имитовставка, которая представляет собой последовательность данных фиксированной длины, полученную по определенному правилу из открытых данных и ключа.Ключ — конкретное секретное состояние некоторых параметровалгоритма криптографического преобразования данных, обеспечивающее выбор одного варианта из совокупности всевозможных для данного алгоритма.Криптографическая защита — это защита данных с помощьюкриптографического преобразования, под которым понимается преобразование данных шифрованием и (или) выработкой имитовставки.Синхропосылка — исходные открытые параметры алгоритма криптографического преобразования.Уравнение зашифрования —: соотношение, описывающее процессобразования зашифрованных данных из открытых данных в результате преобразований, заданных алгоритмом криптографического зашифрования.Уравнение расшифрования — соотношение, описывающее процессобразования открытых данных из зашифрованных данных в результате преобразований, заданных алгоритмом криптографического расшифрования.Под шифром понимается совокупность обратимых преобразованиймножества открытых данных на множество зашифрованных данных,осуществляемых по определенным правилам с применением ключей.Криптостойкостъю называется характеристика шифра, определятющая его стойкость к дешифрованию.

Обычно эта характеристика определяется периодом времени, необходимым для дешифрования.К середине девяностых годов утвердились в практике следующиеосновные криптографические методы защиты:замены (подстановки); ,использование датчика (генератора) псевдослучайных чисел;перемешивания (алгоритмические);использование систем с открытым ключом [3, 44].7.2. Методы заменыШифрование методом замены (подстановки) основано на алгебраической операции, называемой подстановкой.' ..■■.237Подстановкой называется взаимно-однозначное отображение некоторого конечного множества Μ на себя. Число N элементов этого множества называется степенью подстановки. Природа множества Μ ролине играет, поэтому можно считать, что Μ — 1 , 2 , .

. . , Ν [27].Если при данной подстановке число j переходит в ij, то подстановку, обозначаемую символом S, можно записать:S =12Ηηin«2В этой записи числа 1,2,..., η можно произвольным образом переставлять, соответственно переставляя числа г'ь ι*2, .·..,.ίη·Результат последовательного выполнения двух подстановок Si и 5годной и той же степени также является подстановкой, которая называется произведением подстановок Si и £2 и обозначается 5Ί х 5гДве подстановки называются независимыми, если они не имеют общих действительно перемещаемых чисел.Количество т чисел, действительно перемещаемых подстановкойS, называется длиной цикла подстановки.Подстановка S называется транспозицией, если существует пара(ji > J2) различных элементов из М, удовлетворяющих условиям: г,-1 =Jii ij2 — J2, ij — J Для каждого j e {M(ii,j 2 )}- Любая подстановкаразлагается в произведение транспозиций.Разложение подстановки в произведение независимых подстановокоднозначно (с точностью до порядка множителей).В криптографии рассматриваются четыре типа подстановки (замены): моноалфавитная, гомофоническая, полиалфавитная и полиграммная.Далее всюду в примерах использовано кодирование букв русского алфавита, приведенное в табл.

7.1. Знак «О» в табл. 7.1 и далееозначает пробел.■Таблица 7.1. Кодирование букв русского алфавитаБуква А Б В Г Д Ε3И Й К ЛКод 01 02 03 04 05 06 07 08 09 10 11 12Буква Μ Η 0 Π Ρ С Τ УΦ X Ц ЧКод 13 14 15 16 17 18 19 20 21 22 23 24D (пробел)Буква Ш Щ ъ ы Ь э ю Я252627282930313233КоджПри моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна буква шифртекста из этого жеалфавита.238Пример 7.1. Открытый текст:Подстановка задана табл. 7.2.Таблица Ί.ίменой«ШИФРОВАНИЕ ЗАМЕНОЙ».Подстановка алфавита для шифрования за-Алфавит исходного текста А Б В Г ДАлфавит шифртекстаD Я Ю Э ЬЬэюяд г в БDАШифртекст: «ИШМРТЮПУШЫАЩПФЫУТЧ».Основным недостатком рассмотренного метода является то, что статистические свойства открытого текста (частоты появления букв) сохраняются и в шифртексте.Общая формула моноалфавитной замены выглядит следующим образом:yi = kiXj + & 2 (modn),где г/i — г'-й символ алфавита; к\ и к^ — константы; Х{ — г-й символ открытого текста (номер буквы в алфавите); η — длина используемого алфавита.Шифр, задаваемый формулойУг — Xi + ki(modn),где ki — г-я буква ключа, в качестве которого используется слово илифраза, называется шифром Вижинера.Пример 7.2.

Характеристики

Тип файла
PDF-файл
Размер
5,25 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6639
Авторов
на СтудИзбе
294
Средний доход
с одного платного файла
Обучение Подробнее