Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационная безопасность / Sukhostat - Osnovy informatsionnoy bezopasnosti 2019

.pdf
Скачиваний:
68
Добавлен:
09.11.2022
Размер:
1.32 Mб
Скачать

81

также в пробле ме защи ы авторских прав на программы и художественные произведения в цифровых глобальных сетях.

Основная идея защиты программ в исходн х текстах заключается в том, что каждому покупателю передается уникальный набор исходных текстов, но скомпилированные из любого такого набора програм мы работают совершенно одинаково.

Для размещения идентификатора без изменения ф ункциональности программы при еняется несколько прием ов:

изменение рег стра букв (для языков, не различающих прописные и строчные буквы, например, Delphi);

изменение локальных идентификаторов; изменение порядка следования функций;

взаимная замена пробелов и символов табуляции;

изменение стиля отступов для б оков кода (begin/end, {/});

изменение стиля расста овки пробелов до и после скобок;

вставка пробелов в конце строк;

вставка пустых строк;

изменение порядка операторов case внутри switch .

Криптографические методы защит ы информации Криптографическое преобразован е информации (шифрование) –

взаимно-однозначное математическое преобразо ание, зависящее от ключа (секретного параметра преобразования), которое ставит в соответствие блоку открытой информации, п едставленной в некоторой цифровой кодировке, блок зашифрованной информации, также представленной в цифровой кодировке На рисунке 15 показа а схема симметричного криптографического преобразования.

 

 

 

 

 

 

 

откры

тый

шифр

текст

тек

ст

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

криптографи еский ключ

Рисунок 15 – Схема симметричного кри тографического преобразования

Процесс преобразования открытого текста целью сделать непонятным его смысл для пос оронни называется шифрованием. В результате шифрования сообщения получается шифртекс (крип тограмма). Про-

82

цесс обратного преобразования шифра в открытый текст называется рас-

шифрованием.

Цель криптографии состоит в блокировании несанкционированного доступа к информации путем шифрования содержания секретных сообщений. При использовании криптографических методов посторонний наблюдатель может довольно легко обнаруживать сами сообщения, при этом очевиден факт их секретности.

Людей, занимающихся криптографией, называют криптографами. Криптоаналитики являются специалистами в области криптоанализа – науки о методах вскрытии шифров, которая отвечает на вопрос о том, как прочесть открытый текст, скрывающийся под шифрованным. Раздел науки, объединяющий криптографию и криптоанализ именуется крипто-

логией.

Попытка проведения криптоанализа шифра называется криптоаналитической атакой. Успешная криптоаналитическая атака, в результате которой противнику становится известным содержание зашифрованного сообщения, называется взломом, или вскрытием шифра.

Если противник узнал (например, выкрал или купил) ключ шифрования, то говорят, что ключ был скомпрометирован.

Различные криптографические алгоритмы обладают разной надеж-

ностью, чаще называемой стойкостью шифра. Стойкость шифра – это его способность противостоять криптоаналитическим атакам, то есть степень гарантии того, что шифр невозможно взломать без знания ключа шифрования.

Таким образом, стойкость зависит от того, насколько легко криптоаналитик может взломать шифр. К сожалению, даже стойкий шифр не застрахован на практике от взлома. В большинстве случаев современные шифры бывают взломаны не из-за слабой математики или недостатков их внутренней структуры, а из-за ошибок и уязвимостей реализаций, а также из-за кражи ключей или получения их агентурными методами.

Хотя основной задачей шифрования является обеспечение секретности (конфиденциальности) содержания сообщений, некоторые криптографические алгоритмы могут быть использованы, чтобы дополнительно обеспечить решение следующих задач.

Аутентификация. Получателю сообщения требуется убедиться, что оно исходит от конкретного отправителя. Злоумышленник не сможет прислать фальшивое сообщение от чьего-либо имени.

Проверка целостности. Получатель сообщения в состоянии проверить, были ли внесены какие-нибудь изменения в полученное сообщение в ходе его передачи. Злоумышленник не сможет незаметно исказить содержание сообщения.

83

Неорекаемость (невозможность отказа от авторства). Отправитель сообщения должен быть лишен возможности впоследствии отрицать, что именно он является автором этого сообщения.

Перечисленные задачи часто приходится решать на практике для организации взаимодействия удаленных пользователей, приложений и компьютеров. В системах электронного документооборота, распределенных финансовых системах и т.п. эти задачи решаются с помощью технологии электронной цифровой подписи (ЭП), основанной на криптографических алгоритмах.

Стойкость алгоритмов шифрования

Криптографические системы можно разделить на два типа по стойкости: теоретически нераскрываемые (абсолютно стойкие, безусловно стойкие) и те, стойкость которых основана на вычислительной сложности методов вскрытия.

Требования к абсолютно стойкому алгоритму шифрования:

длина ключа и длина открытого сообщения одинаковы;

ключ используется только один раз;

выбор ключа из ключевого пространства осуществляется равновероятно.

На практике получение злоумышленником требуемых для вскрытия алгоритма шифрования сведений зависит от наличия у него следующих ресурсов:

конкретный объем перехваченных зашифрованных сообщений;

временные ресурсы (время, необходимое для проведения определенных вычислений описано в таблице 8);

вычислительные ресурсы (количество памяти в вычислительных системах, используемых для реализации атаки).

 

Таблица 8

Время жизни секретной информации

 

 

 

Тип информации

Время жизни

 

 

 

 

Военная тактическая информация

минуты/часы

 

Информация о выпуске продукции

дни/недели

 

Долгосрочные бизнес-проекты

годы

 

Производственные секреты

десятилетия

 

Секрет создания водородной бомбы

>40 лет

 

Информация о разведчиках

>50 лет

 

Личная информация

>50 лет

 

Дипломатическая тайна

>65 лет

 

Информация о переписи населения

100 лет

 

84

С ойким считается алгоритм, который для своего вскрытия требует от злоумышленника практически недостижимых вычислительных ресурсов или недости жимого объема перехваченных зашифрованных сообщений или времени раскрытия, которое превышает время жизни интересующей злоумышленника информации.

Причинами осуще твления успешных атак на алгоритмы ш ифрования могут быть статистическая структура исторически сложившихся языков и н личие вероятных слов. Рассеивание и перемешивание – это методы, поз оляющие сделать зашифрованные сообщения практически непригодными для статистического а нализа и анализа посредством вероятных слов.

Классификация криптогра фических алгори мов

Криптографические алгоритмы кл ссифиц руются по типу выполняемых преобразований исходно го текста (перестановки, замены, комбинированные), п типу использо ания ключей (симметричные и ассиметричные) , по ра меру п еобразуемой информац и (блочные, поточные). Общая классификация криптогр афических алгоритмов предста лена на рисунке 16.

Рисунок 16 – лассиф икация алгоритм в шифрования

В симметричных криптос стемах для шифрования и расш ифрова-

ния используется один и тот же секретный ключ. Такого рода криптогра-

85

фические алгоритмы называют одноключевыми или алгоритмами с сек-

ретным ключом.

Симметри чная схе ма шифрования представ ена на рисунке. 17.

Открытый

 

 

 

О ткрытый

 

текст

 

 

 

текст

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Секретный ключ

Рисунок 17

– Симметрична

схема ифрования

Симметричная криптосистема характеризу тся высокой производи-

тельностью и высокой стойкостью. Пр

прочих равных условиях стой-

кость криптог афического алгоритма

определяется длиной ключа.

При этом следует отметить и недостатки крипт графии с симметричными ключами. Они заклю чаются в наличии проб емы ра спределения (передачи) ключей, машту ированн ости и органичении имп ользования. Так как для шифрования и расшифр овки используе ся один и тот е ключ, требую ся очень надеж ые механизмы для их распределения (передачи). Далее, количество нео ходимых ключ й возрастает в геометрической прогрессии в зависимости от чи сла участников коммуникации. Система не обеспечивает такие свойства информации, как аутентичность и неотрекаемость.

Для шифрования сообщений, передаваемых по сети, используются методы криптографии с открытым клю ом или смешан ные схе ы шифрования (совместное использование ме одов криптографии с открытым ключом и симметричной криптографии). Алгоритмы шифрования с от-

крытым ключом, также называемые

асимметричным и алгоритмами

шифрования, у троены так, чт о ключ,

используемый ля шифрования

сообщений, отличается от ключа, применяемого для их расшифровки.

86

Асимметричные криптоси стемы используют пару ключ й, один из которых яв ляется открыт ым, дос упным любому желающему, а другой – личным (закр ытым), известн ым только его владельцу. Сообщение, зашифрованное одним из клю ей, мо ет быт ь расшифровано только парным к нему ключом. Открытые ключи абонентов могут распространяться свободно, функцию управления ключами обычн выполняет центр сертификации, кото рому до веряют все або ненты к иптосистемы.

Ассиметричная схема шиф рования представлена на рисунке. 18.

Рисунок 18 – Схема ассиметричного шифрования

В асимметричной схеме передачи шифрованных сообщений оба ключа являются произв дными от единого порождающего мастер-ключа. Когда два ключа (открытый и личный) сформированы на основе одного мастерключа, они зависимы в математи еском смысле, однако в силу вычислительной с ожност ни один из них не может быть вычислен на основании другого.

Ал горитм ы шифр вания с открытым ключом пом имо секретности могут обеспечить свойства аутентичности и неотрекае мости, поэтому часто используются в системах аутен ификации сете вых пользователей.

Для подтвержден ия аутен тичности сооб ение должно ыть зашифровано личным ключом ЛК(А) отправителя. Расш ифровать такое сообщение, то есть проверить подпись, сможе любой с помощью открытого ключа отправителя ОК(А). Схему обес ечения аутентичности и неотрекаемости в криптосистемах с открытым ключом можно видеть на рисунке 19.

87

А

В

Открытый т кст

Зашифрованное

Отк рытый текст

сообщение

 

 

 

 

Личный ключ от-

 

Открытый ключ

правителя ЛК(А)

 

отправителя О К(А)

Рисунок 19 – Обеспечение аутентичности и неотрекаемости в криптосисте ах с открытым ключом

Следует отметить, что симметричная криптография и криптография с открытым клю чом предназначены для решени абсолютно раз ых проблем. Симметричные криптоалгоритмы хорошо подходят для шифрования данных, асимметричные реализуются в больш инстве сетевых криптографических протоколов. Алгоритмы электронной цифровой подписи также базируются на криптографии с открытым ключом.

2.5. Технология электронной подписи

Назначение подписи заключается в неоспоримом д казательстве авторства какого-либо документа [1, 2, 9].

При этом предполагается, что:

подлинность подписи можно проверить.

подпись нельзя подделать.

 

подпись является неотъ емлемой частью документа и не может

быть перенесена в другой докуме нт.

 

подписанный д кумент не подлежит никаким из енения .

 

от подписи невозможно отречься.

При использовании догов оров, соглашений и ины х доку ентов в электронном виде поставить на них обычную подпись не представляется возможным. Именно для таких ситуаци используется электронная цифровая подпись ( ЭП), электронная подпись, цифровая подпись) – специальный механизм, являющийся аналогом собственноручной подписи для электронных документо .

88

Электронная подпись (ЭП) – информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией, и которая используется для определения лица, подписывающего информацию.

Электронная подпись – это не изображение собственноручной подписи, а специальные криптографические преобразования, обеспечивающие те же свойства, что и собственноручная подпись автора сообщения,

то есть гарантирующие аутентичность, неотрекаемость и целостность

электронного документа (сообщения).

В процессе электронного документооборота участвуют две стороны: отправитель и получатель сообщения. Отправитель подписывает сообщение (заверяет его своей электронной подписью), а получатель проверяет полученную вместе с сообщением подпись.

Согласно [44]:

на простую электронную подпись;

на усиленную неквалифицированную электронную подпись;

на усиленную квалифицированную электронную подпись. Простые подписи создаются с помощью кодов, паролей и других

инструментов, которые позволяют идентифицировать автора документа, но не позволяют проверить документ на предмет наличия изменений с момента подписания.

Усиленная подпись создана с использованием криптографических средств и позволяет определить не только автора документа, но и проверить наличие изменений.

Квалифицированная подпись является разновидностью усиленных, они имеют сертификат от аккредитованного центра и созданы с помощью подтвержденных ФСБ криптографических средств

Простые и неквалифицированные подписи заменяют подписанный бумажный документ в случаях, оговоренных законом или по согласию сторон. (Для отправки сообщений органам власти). Усиленная подпись также может рассматриваться как аналог документа с печатью.

Квалифицированные подписи заменяют бумажные документы во всех случаях, за исключением тех, когда закон требует наличие исключительно документа на бумаге (граждане могут получать госуслуги в электронном виде, а органы государственной власти могут отправлять сообщения гражданам и взаимодействовать друг с другом через информационные системы).

Использование усиленных и квалифицированных подписей требует обязательного применения криптографических средств для обеспечения неотрекаемости и проверки аутентичности и целостности документа.

89

Аутентичность и неотрекаемость можно обеспеч ить применением асимметричных криптографичексих алгоритмов Однако эти алгоритмы не обес ечивают проверку целостности.

Подписание документа мо ет быть реализовано с помощью криптосистемы с открытым к ючом ( алгоритм а RSA) При этом, отправитель шифрует документ с использов нием своего личного ключа, тем самым подтверждая свое авторство. Никто другой не может поставить за отправителя его подпись, поскольку с вой личный клю ч отправитель держит в секрете. Затем зашифрованный документ отправляется получателю. Далее, получатель расшифровывает документ с использова нием открытого ключа отправителя, тем самым проверяя подлинность подписи.

Шифрование всего текста документа значительного объема в целях подписания неэффективно. Для эконо ии времени шифруют личным ключом (подписывают) не сам д окумен , а вычисленное для этого документа провероч ое число – его хеш-значение.

Использование хе ш-значения позволяет осуществлять проверку целостности пер данного сообщения. На рисунке 20 представлена обобщённая схема х ширования. Хеш ирован е – одн направленное математическое п реобразование, помощью которого для символьной строки практически любой длины ( документа) рассчитывается число фиксированной длины – хэш-значение (h ash)

Ри сунок 2 0 – Обобщенная схема хеширования

Электронная цифровая под пись (ЭП) для ообщения является числом, зависящим от самого сооб щения и от секретного к люча, известного только подписывающему субъекту. При этом подпись должна легко проверяться без знания секретного ключа.

Процедура защищенной ЭП , изображенная на рисун ке 21, обеспечивает свойства к нфиденциально сти, аутентичности, неотрекаемости и целостности сообщ ений.

В случае защищенной ЭП отправитель пос лает за шифрованное сообщение, завизированное своей подписью. При этом отправитель сначала подпис вает сообщение своим личным ключом ЛК(А), а затем шифрует его вместе с оставленной подписью открытым ключом получателя

90

ОК(В). Расшиф овка полученного сообщ ения проводится в обратном порядке. Сначала сообщение расшифровывается ли ным кл ючом получателя ЛК(В), что гарантирует, что никто кроме получателя не сможет прочесть

содержи мое письма. З

тем применяет я откр

тый ключ отправителя

ОК(А) для пров рки аут

нтичности и целостност

сообщения.

Рисунок 2 1 – Защ ищенная цифров я подпись

Наиболее аспространенные алгоритмы ЭП:

RSA совместно с алгоритмом вычисления хэшзначения, например, SH A-256 (сему ЭП на основе алг ритма SA описывает стандарт

PKCS#1).

америк нские с андарты электронной цифровой п одписи: устарев-

ший DSA (Digit l Signatu re Algorithm), его развит е – алгоритм подписи на эллиптических кривых E CDSA (Elliptic Curve Digital Signatu re Algorithm).

россий кий стандарт ЭП – алгоритм подписи на эллип ических кривых ГОСТ Р 34.10-2012 (аналогичен E CDSA).

Стойкость электронной п одписи опирается на стойкость хэшфункции и стой ость сам ого алгоритма шифрования.

Современные алгоритмы ЭП являются вероятност ными, т. . вносят в подпись элемент случайности, что усиливает их стойкость к взлому.

Цифровые сертификаты

Для создания надежной линии передачи сообщений с помощью асимметричной схемы шифрования между отправителе м и пол чателем необходимо соз дать надежную схему передачи открытых ключе .

Без допо нительной защиты злоумышленник-посредник может представить себя как отправителем подписанных данных, так и получателем за ифрованных данных, заменив значение открытого ключа или нарушив его идентификацию.