Бройдо В.Л. Вычислительные системы, сети и телекоммуникации (2002) (1186248), страница 161
Текст из файла (страница 161)
В последние годы для увеличения криптостойкости алгоритма все чаще используются 128-битные ключи, найти которые перебором кодов практически невозможно, даже при сверхвысокой производительности современных компьютеров (напомним, что число секунд, которое прошло с момента образования планеты Земля, не превышает 10", а 2гж = 10"). В нашей стране для блочного шифрования информации рекомендован симметричный алгоритм, предложенный ГОСТ 28.147-89 «Системы обработки информации.
Зашита криптографическая». Поточные шифры оперируют с отдельными битами и байтами исходного сообщения и ключа. Поточные шифры имеют более высокую криптостойкость, но должны использовать длинные ключи, обычно равные длине передаваемого сообщения. В качестве примеров поточных алгоритмов можно привести в первую очередь алгоритмы КС (ЕС2, ВС4, ЕС5) корпорации ВЗА Раса Зесппгу (США) и алгоритмы ВЕСТА (ВЕСТА-2, ВЕСТА-2М, ВЕСТА-4) фирмы «ДАН Крипто» (Россия).
Если при симметричном шифровании ключ стал известен третьему лицу (хакеру), последний, используя этот ключ, имеет возможность перехватить сообщение и подменить его своим собственным, а затем, получив доступ ко всей информвции, передаваемой между абонентами, использовать ее в своекорыстных целях. Для защиты от подобных событий можно использовать систему цифровых сертификатов, то есть документов, выдаваемых сертификационной службой СА (сегг11!са!е апг!юНгу) и содержащих информацию о владельце сертификата, зашифрованную с помощью закрытого ключа этой организации.
Запросив такой сертификат, абонент, получающий информацию, может удостовериться в подлинности сообщения. Асимметричное шифрование основано на том, что для шифровки и расшифровки используются разные ключи, которые, естественно, связаны между собой, но знание одного ключа не позволяет определить другой. Один ключ свободно распространяетсяя по сети и является открытым (рпЫ!с !геу), второй ключ известен только его владел ьцуи является закрытым (рг! часе !геу), Если шифрование выполняется 658 Глава 20. Качество и эффективность информационных систем открытым ключом, то сообщение может быть расшифровано только владельг)ем закрытого ключа — такой метод шифрования используется для передачи конйвиденциальной информации.
Если сообщение шнфруется закрытым ключом, тонно может быть расшифровано любым пользователем, знающим открытый ключ (напомним, открытый ключ пересылается ло сети совершенно открыто, и он может быть известен многим пользователям), но изменить или подменить зашифрованное сообщение так, чтобы это осталось незамеченным, владелец открытого ключа не может. Этот метод шифрования предназначен для пересылки открытых документов, текст которых не может быть изменен (например, для пересылки докумеи тов, сопровождаемых электронной подписью). Криптостойкость асимметричного шифрования обеспечивается сдожной комбинаторной задачей, решить перебором кодов которую не представляется возможным: алгоритм КЯА (аббревиатура по фамилиям его создателей Ычезц Яйалпг, Аде!шап) основан на поиске делителей большого натурального числа, являющегося произведением всего двух простых чисел; алгоритм Эль Гамаля основан на решении задачи дискретного логарифмирования для поиска числа Х из уравнения АХ - Ь шод р при заданных числах а и Ь при большом простом числе р и т.
д. На практике крнптопротоколы, применяемые в компьютерных сетях, совместно используют и симметричное и асимметричное шифрование. Например, протокол 331. (Яеспге Еосйегз 1ече1), поддерживаемый большинством современных ~неЬ- браузеров, после первоначального согласования симметричного ключа и алгоритма шифрования при установлении соединения использует асимметричный алгоритм КЯА с открытым шифрующим ключом и симметричные протоколы 1)ЕБ и другие для шифрования информации. Для защиты информации об электронных платежах обычно используется крилтопротокол ЗЕТ (Бесите Е!есггоп1с Тгапзасвоп), разработанный совместно несколькими фирмами, в числе которых М1сгозой, Яегзсаре, Ч1за и Мазгегсаго. Этот протокол использует для шифрования сообщения алгоритм Г) ЕБ, а для шифрования секретного ключа и номера кредитной карты — алгоритм ЮА.
Асимметричные протоколы используются, в частности, для шифрования электронной подписи. Электронная цифровая подпись Статья 434 Гражданского кодекса Российской Федерации определяет, что заключение любого юридического договора может быть осуществлено не только в письменной форме, путем составления печатного документа, подписанного сторонами, но и путем обмена документами посредством электронной связи, позволяющей достоверно установить, что документ исходит от стороны по договору. В этом случае целесообразно использовать одну из операций криптографии — цигЬровуюэлектронную подпись. Электронная цифровая подпись — это последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа и позволяющая подтверждать целостность и неизменность этой информации, а также ее авторство путем применения открытого ключа.
Безопасность информационных систем При использовании электронной подписи'файл пропускается через специальную программу (ЬазЬ (ппсг! оп), в результате чеп~получается набор символов (ЬазЬ сог$е), генерируются два ключа: открытый (рпЬ1к) ключ, закрытый (рйнаге) ключ. Набор символов шифруется с помощью закрытого ключа. Такое зашифрованное сообщение и является цифровой подписью. По каналу связи передается незашифрованный файл в исходном виде вместе с электронной подписью. Другая сторона, получив файл и подпись, с помощью имеющегося открытого ключа расшифровывает набор символов из подписи.
Далее сравниваются две копии наборов, и если они полностью совпадают, то зто действительно файл, сделанный и подписанный первой стороной. Для длинных сообщений с целью уменьшения их объема (ведь при использовании электронной подписи фактически передается файл двойной длины) передаваемое сообщение перед шифрованием сжимается (хэигируется), то есть над ним производится математическое преобразование, которое описывается так называемой хэшфункцией.
Расшифрованный полученный файл в этом случае дополнительно пропускается через тот же алгоритм хэширования, который не является секретным. Для шифрования электронной подписи используются ранее названный алгоритм В5А, а также ВЯА (национальный стандарт США) и 5слпогг (алгоритм К!апз БсЬпогг); в России применяются алгоритмы шифрования электронной подписи по ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и Нот ар и ус (Нотариус-АМ, Нотариус-Я). Защита информации от компьютерных вирусов Компьютерным вирусом называется рукотворная программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи с целью прерывания и нарушения работы программ, порчи файлов, файловых систем и компонентов компьютера, нарушения нормальной работы пользователей, Компьютерным вирусам, как и биологическим, характерны определенные стадии существования; О латентная стадия, в которой вирусом никаких действий не предпринимается; 1з инкубационная стадия, в которой основная задача вируса — создать как можно болыпе своих копий и внедрить их в среду обитания; СЗ активная стадия, в которой вирус, продолжая размножаться, проявляется и выполняет свои деструктивные действия.
Сейчас существуют сотни тысяч различных вирусов, и их можно классифицировать по нескольким признакам. По среде обитания вирусы можно разделить на: г файловые; гз загрузочные; 660 Глава 20. Качество и эффективность инфо мационных систем а файлоно-загрузочные; 0 сетевые; О документные. Файловые вирусы чаще всего внедряются в исполняемые файлы, имеющие расширения .ехе и .сом (самые распространенные вирусы), но могут внедряться и в файлы с компонентами операционных систем, драйверы внешних устройств, объектные файлы и библиотеки, в командные пакетные файлы (вирус подключает к такому файлу исполняемые программы, предварительно заразив их), программные файлы на языках процедурного программирования (заражают при трансляции исполняемые файлы).
Файловые вирусы могут создавать файлы-двойники (компаньоны-вирусы). В любом случае файловые вирусы при запуске программ, ими зараженных, берут на время управление на себя и дезорганизуют работу своих «квартирных хозяев». Загрузочные вирусы внедряются в загрузочный сектор дискеты (Ьоот-зесеог) или в сектор, содержащий программу загрузки системного диска (шазгег Ъоог гесогг(). При загрузке 005 с зараженного диска такой вирус изменяет программу начальной загрузки либо модифицируют таблицу размещения файлов на диске, создавая трудности в работе компьютера или даже делая невозможным запуск операционной системы.
Файлово-загрузочные вирусы интегрируют возможности двух предыдущих групп и обладают наибольшей «эффективностью» заражения. Сетевые вирусы используют для своего распространения команды и протоколы телекоммуникационных систем (электронной почты, компьютерных сетей). Документные вирусы (их часто называют макровирусами) заражают и искажают текстовые файлы (.оос) и файлы электронных таблиц некоторых популярных редакторов. Комбинированные сетевые макровирусы не только заражают создаваемые документы, но и рассылают копии этих документов по электронной почте (печально известный вирус «1 1оче уоц» или менее навредивший вирус «Анна Курникова»).