Метод защиты информации путем ее криптографического закрытия это: Ответы на вопрос «5. Методы защиты информации.»

Содержание

3. Методы и средства обеспечения безопасности информации

К методамотносят
препятствие,
управление доступом, маскировка,
регламентация, принуждение, побуждение
.

Методы защиты
информации представляют собой основу
механизмов защиты.

Препятствие
— метод
физического преграждения пути
злоумышленнику к защищаемой информации
(к аппаратуре, носителям информации и
т. д.).

Управление
доступом

метод защиты информации с помощью
использования всех ресурсов информационной
технологии. Управление доступом включает
следующие функции защиты:

Маскировка
— метод защиты
информации путем ее криптографического
закрытия.

Регламентация
— метод защиты
информации, создающий по регламенту в
информационных технологиях такие
условия автоматизированной обработки,
хранения и передачи защищаемой информации,
при которых возможности несанкционированного
доступа к ней сводились бы к минимуму.

Принуждение
— метод защиты,
когда специалисты и персонал информационной
технологии вынуждены соблюдать правила
обработки, передачи и использования
защищаемой информации под угрозой
мате­риальной, административной или
уголовной ответственности.

Побуждение
— метод защиты,
побуждающий специалистов и персонал
автоматизированной информационной
технологии не разрушать установленные
‘порядки за счет соблюдения сложившихся
моральных и этических норм.

Рассмотренные
методы обеспечения безопасности в
информационных технологиях реализуются
на практике за счет применения различных
средств защиты.

Все средства
защиты информации делятся на следующие
виды:

Формальные
средства защиты

— это средства,
выполняющие защитные функции строго
по заранее
предусмотренной процедуре без
непосредственного участия человека

Неформальные
средства защиты

это средства
защиты, которые определяются
целенаправленной деятельностью человека,
либо регламентируют эту деятельность

К основным
формальным средствам защиты
,
которые используются в информационных
технологиях для создания механизмов
защиты, относятся следующие:

Технические
средства

реализуются
в виде электрических, электромеханических
и электронных устройств. Все технические
средства делятся на следующие виды:

Аппаратные,
представляющие
собой устройства, встраиваемые
непосредственно в вычислительную
технику, или устройства, которые
сопрягаются с подобной аппаратурой по
стандартному интерфейсу.

Физические,
представляющие
собой автономные устройства и системы,
создающие физические препятствия для
злоумышленников (замки, решетки, охранная
сигнализация и т.д.)

Программные
средства представляют собой программное
обеспечение, специально предназначенное
для выполнения функций защиты информации.

К основным
неформальным средствам защиты относятся:

Организационные
средства.

Морально-этические
средства.

Законодательные
средства

    1. 4 Механизмы безопасности информации, их виды

.

Механизм
криптографической защиты

на сетевом
уровне корпоративной вычислительной
сети строится на сертифицированных
ФАПСИ (Федеральное агентство
правительственной связи и информации)
— аппаратно-программных комплексах,
которые обеспечивают защиту информации.

Аутентификация
абонентов

— проверка
принадлежности абоненту предъявленного
им идентификатора; подтверждение
подлинности в вычислительных сетях.

В то же время истинный
получатель, приняв сообщение, закрытое
известным ему и отправителю ключом,
будет надежно защищен от возможной
дезинформации.

В информационных
технологиях используются различные
типы шифрования

Наряду с шифрованием
в информационных технологиях используются
следующие механизмы
безопасности

  1. Механизм
    цифровой (электронной)

    подписи

2. Механизмы
контроля доступа

осуществляют
проверку полномочий объектов информационной
технологии (программ и пользователей)
на доступ к ресурсам сети

3. Система
регистрации и учета информации

ответственная
за ведение регистрационного журнала,
позволяет проследить за тем, что
происходило в прошлом, и соответственно
перекрыть каналы утечки информации.

  1. Аутентификация — процедура проверки
    правильности введенной пользователем
    регистрационной информации для входа
    в систему.

    Механизмы обеспечения
    целостности информации

    применяются как к отдельному
    блоку, так и к потоку данных.

  2. Механизмы
    аутентификации

    подразделяются
    на одностороннюю и взаимную аутентификацию.
    При использовании односторонней
    аутентификации в ИТ один из взаимодействующих
    объектов проверяет подлинность другого.
    Во втором случае — проверка является
    взаимной.

  3. Механизмы
    управления маршрутизацией

    обеспечивают
    выбор маршрутов движения информации
    по коммуникационной сети

  4. 8. Механизмы
    арбитража

    обеспечивают
    подтверждение характеристик данных,
    передаваемых между объектами
    информационных технологий, третьей
    стороной (арбитром). .

Учебное пособие

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ

УЧЕБНОЕ ПОСОБИЕ

Москва

ИНФРА-М

2001

УДК 338.24(075.8)

ББК 65.050.2я73

И74
Составители:

доктор техн. наук, профессор Ю.М. Черкасов,

ассистент И.Ю. Арефьева, канд. экон. наук H.A. Акатова,

канд. экон. наук, доцент A.C. Болотов, канд. экон. наук,

доцент Н.М. Лобанова, ст. преп. М.В. Лукина
Рецензенты:

Первый заместитель генерального директора

ОАО «Главный информационно-вычислительный центр

Москвы» канд. техн. наук А.П. Жихарев

Ответственный секретарь Международной ассоциации

информатизации социальной сферы и территориального

управления (МАИСТ) канд. экон. наук О.Н. Хромова
И74 Информационные технологии управления: Учебное пособие / Под ред. Ю.М. Черкасова. — М.: ИНФРА-М, 2001. — 216 с. — (Серия «Высшее образование»).
ISBN 5-16-000615-Х
Рассматриваются вопросы эволюции развития информационных технологий управления, методы их проектирования, защиты информации и оценки эффективности информационных систем. Даются рекомендации по решению практических задач управления информационными системами, внедрения автоматизированных информационных технологий.

Для студентов очного и заочного обучения всех специальностей, а также менеджеров, предпринимателей и руководителей различного уровня управления.
ББК65.050.2я73
ISBN 5-16-000615-Х © Коллектив авторов, 2001

ВВЕДЕНИЕ

Одним из основных факторов влияния научно-технического прогресса на все сферы деятельности человека является широкое использование новых информационных технологий. Среди наиболее важных и массовых сфер, в которых информационные технологии играют решающую роль, особое место занимает сфера управления. Под влиянием новых информационных технологий происходят коренные изменения в технологии управления (автоматизируются процессы обоснования и принятия решений, организация их выполнения), повышается квалификация и профессионализм специалистов, занятых управленческой деятельностью.

Сфера применения новых информационных технологий на базе персональных компьютеров и развитых средств коммуникации весьма обширна. Она включает различные аспекты — от обеспечения простейших функций служебной переписки до системного анализа и поддержки сложных задач принятия решений. Персональные компьютеры, лазерная и оптическая техника, средства массовой информации и различного вида коммуникации (включая спутниковую связь) позволяют учреждениям, предприятиям, фирмам, организациям, трудовым коллективам и отдельным специалистам получать в нужное время и в полном объеме необходимую информацию для реализации профессиональных, образовательных, культурных и тому подобных целей.

Студенты XXI века должны быть подготовлены теоретически и профессионально к новым условиям работы в современной экономике, так как от этого зависят масштабы использования информационных технологий во всех аспектах человеческой деятельности и то, какую роль будут играть эти технологии в повышении эффективности общественного труда. Цель учебной дисциплины «Информационные технологии управления» (ИТУ) — дать студентам знания основ прикладной информатики, информатизации и методов решения задач управления в области автоматизированных информационных технологий и информационных систем.

Учебно-практическое пособие включает восемь тем. Тема 1 посвящена основным понятиям, терминам и определению дисциплины «Информационные технологии управления», тема 2 — структуре автоматизированных информационных технологий управления, тема 3 — направлениям автоматизации управленческой деятельности. В теме 4 рассматривается информационная поддержка бизнеса, в теме 5 — методология проектирования ИТУ и этапы ее разработки. В теме 6 освещаются инструментальные средства ИТУ, технологии автоматизации офиса, различные компьютерные информационные технологии, которые применяются для поддержки принятия управленческих решений. Тема 7 посвящена вопросам защиты информации, тема 8 — оценке эффективности разработки, тиражирования и использования ИТУ.

Учебно-практическое пособие подготовлено коллективом кафедры «Информационные системы» Государственного университета управления в составе: профессор Ю.М. Черкасов (руководитель), доцент Н.М. Лобанова, старший преподаватель H.A. Акатова, доцент A.C. Болотов, старший преподаватель М.В. Лукина, ассистент И.Ю. Арефьева.

Информационные технологии — тест 8

Главная / Образование /
Информационные технологии / Тест 8

Упражнение 1:


Номер 1

Функционирование системы защиты информации от несанкционированного доступа предусматривает (укажите все верные ответы)

Ответ:

&nbsp(1) приемку и карантин включаемых в информационные технологии новых программных средств; контроль за ходом технологического процесса обработки информации путем регистрации анализа действий специалистов экономического объекта; сигнализацию в случаях возникновения опасных событий&nbsp

&nbsp(2) оперативный контроль за функционированием системы защиты секретной и конфиденциальной информации; контроль соответствия общесистемной программной среды эталону&nbsp

&nbsp(3) учет, хранение и выдачу специалистам организации или предприятия информационных носителей, паролей, ключей; ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа)&nbsp

&nbsp(4) все перечисленное верно&nbsp


Номер 2

Какой принцип создания базовой системы защиты информации в информационных технологиях выражается в том, что стоимость разработки и эксплуатации системы защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации информационной технологии без системы защиты информации?

Ответ:

&nbsp(1) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки&nbsp

&nbsp(2) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта&nbsp

&nbsp(3) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий&nbsp

&nbsp(4) экономическая целесообразность использования системы защиты&nbsp


Номер 3

Какой принцип создания базовой системы защиты информации в информационных технологиях означает оптимальное сочетание программно-аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты?

Ответ:

&nbsp(1) экономическая целесообразность использования системы защиты&nbsp

&nbsp(2) комплексный подход к построению системы защиты при ведущей роли организационных мероприятий&nbsp

&nbsp(3) «прозрачность» системы защиты информации для общего, прикладного программного обеспечения и специалистов экономического объекта&nbsp

&nbsp(4) разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки&nbsp


Упражнение 2:


Номер 1

Как называется режим функционирования процессора, при котором процессорное время предоставляется различным задачам последовательно?

Ответ:

&nbsp(1) режим разделения времени&nbsp

&nbsp(2) регламентный режим&nbsp

&nbsp(3) режим реального времени&nbsp


Номер 2

Укажите верный вариант

Ответ:

&nbsp(1) Защита информации в информационных технологиях — это использование создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для искажения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде. &nbsp

&nbsp(2) Защита информации в информационных технологиях — это процесс создания и поддержания организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения, искажения, уничтожения и несанкционированного использования данных, хранимых и обрабатываемых в электронном виде.&nbsp


Упражнение 3:


Номер 1

Какой вид вирусов не заражает оперативную память персонального компьютера и является активным ограниченное время?

Ответ:

&nbsp(1) резидентные вирусы&nbsp

&nbsp(2) нерезидентные вирусы&nbsp


Номер 2

Безвредные вирусы

Ответ:

&nbsp(1) не оказывают разрушительного влияния на работу персонального компьютера, но могут переполнять оперативную память в результате своего размножения&nbsp

&nbsp(2) не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т. д.&nbsp

&nbsp(3) нередко приводят к различным серьезным нарушениям в работе персонального компьютера и всей информационной технологии&nbsp

&nbsp(4) приводят к стиранию информации, полному или частичному нарушению работы прикладных программ и пр.&nbsp


Номер 3

Компьютерные вирусы по виду среды обитания классифицируются

Ответ:

&nbsp(1) загрузочные, файловые, системные, сетевые и файлово-загрузочные вирусы&nbsp

&nbsp(2) безвредные, неопасные, опасные и разрушительные вирусы&nbsp

&nbsp(3) резидентные и нерезидентные вирусы&nbsp

&nbsp(4) репликаторные, мутирующие, стэлс-вирусы и макровирусы&nbsp


Упражнение 4:


Номер 1

I этап жизненного цикла компьютерного вируса 

Ответ:

&nbsp(1) внедрение&nbsp

&nbsp(2) инкубационный период&nbsp

&nbsp(3) репродуцирование&nbsp

&nbsp(4) деструкция&nbsp


Номер 2

Укажите верный вариант

Ответ:

&nbsp(1) Способ функционирования большинства вирусов — это удаление любых файлов персонального компьютера. &nbsp

&nbsp(2) Способ функционирования большинства вирусов — это такое изменение системных файлов персонального компьютера, чтобы вирус начинал свою деятельность при каждой загрузке персонального компьютера.&nbsp


Упражнение 5:


Номер 1

Результатом какого поиска является обнаружение люков?

Ответ:

&nbsp(1) случайного поиска&nbsp

&nbsp(2) случайного и трудоемкого поиска&nbsp

&nbsp(3) трудоемкого поиска&nbsp


Номер 2

Укажите верный вариант

Ответ:

&nbsp(1) Термин «бактерии» вошел в употребление недавно и обозначает компьютер, который рассылает компьютерные вирусы по электронной почте. &nbsp

&nbsp(2) Термин «бактерии» вошел в употребление недавно и обозначает программу, которая делает копии самой себя и становится паразитом, перегружая память и микропроцессор персонального компьютера или рабочей станции сети.&nbsp


Номер 3

По каким причинам в программе могут остаться люки? (укажите все верные ответы)

Ответ:

&nbsp(1) оставили для реализации тайного доступа к данной программе после ее установки&nbsp

&nbsp(2) оставили для реализации тайного доступа к данной программе после ее установки&nbsp

&nbsp(3) оставили для реализации тайного доступа к данной программе после ее установки и оставили для дальнейшей отладки&nbsp

&nbsp(4) все вышеперечисленное&nbsp


Упражнение 6:


Номер 1

Люк

Ответ:

&nbsp(1) это скрытая, недокументированная точка входа в программный модуль, входящий в состав программного обеспечения информационных технологий&nbsp

&nbsp(2) это программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации&nbsp

&nbsp(3) это специальная программа, предназначенная для выполнения разрушительных действий в вычислительной системе или сети&nbsp


Номер 2

Когда появились первые сообщения о несущих вред программах, преднамеренно и скрытно внедряемых в программное обеспечение различных вычислительных систем?

Ответ:

&nbsp(1) в начале 70-х гг. XX в.&nbsp

&nbsp(2) в начале 90-х гг. XX в.&nbsp

&nbsp(3) в начале 80-х гг. XX в.&nbsp


Упражнение 7:


Номер 1

Укажите верный вариант

Ответ:

&nbsp(1) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является одним из видов защиты прав, ориентированных на проблему охраны компьютеров.&nbsp

&nbsp(2) Защита от несанкционированного копирования и распространения программ и ценной компьютерной информации является самостоятельным видом защиты прав, ориентированных на проблему охраны интеллектуальной собственности, воплощенной в виде программ и ценных баз данных.&nbsp


Номер 2

Укажите верный вариант

Ответ:

&nbsp(1) Для защиты от побочных электромагнитных излучений и наводок широко применяется спецтальные обивки. &nbsp

&nbsp(2) Для защиты от побочных электромагнитных излучений и наводок широко применяется экранирование помещений, предназначенных для размещения средств вычислительной техники, а также технические меры, позволяющие снизить интенсивность информативных излучений самого оборудования персональных компьютеров и каналов связи.&nbsp


Номер 3

Наиболее эффективным средством защиты информации в неконтролируемых каналах связи является применение

Ответ:

&nbsp(1) только криптографии&nbsp

&nbsp(2) специальных связных протоколов&nbsp

&nbsp(3) криптографии и специальных связных протоколов&nbsp


Упражнение 8:


Номер 1

Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?

Ответ:

&nbsp(1) защита юридической значимости электронных документов&nbsp

&nbsp(2) защита информации от утечки по каналам побочных электромагнитных излучений и наводок&nbsp

&nbsp(3) защита от несанкционированного копирования и распространения программ и ценной компьютерной информации&nbsp

&nbsp(4) защита конфиденциальной информации от несанкционированного доступа и модификации&nbsp


Номер 2

Конфиденциальность информации

Ответ:

&nbsp(1) засекреченная информация должна быть доступна только тому, кому она предназначена&nbsp

&nbsp(2) информация, на основе которой принимаются важные решения, должна быть достоверной и точной и должна быть защищена от возможных непреднамеренных и злоумышленных искажений&nbsp

&nbsp(3) информация и соответствующие информационные службы информационных технологий должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость&nbsp


Упражнение 9:


Номер 1

Как называется метод защиты информации, когда специалисты и персонал информационной технологии обязаны соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности?

Ответ:

&nbsp(1) побуждение&nbsp

&nbsp(2) принуждение&nbsp


Номер 2

Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

Ответ:

&nbsp(1) организационные средства&nbsp

&nbsp(2) морально-этические средства&nbsp

&nbsp(3) законодательные средства&nbsp


Номер 3

К какому виду технических средств защиты информации относится охранная сигнализация?

Ответ:

&nbsp(1) к аппаратным средствам&nbsp

&nbsp(2) к физическим средствам&nbsp


Упражнение 10:


Номер 1

Формальные средства защиты

Ответ:

&nbsp(1) это средства, выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека&nbsp

&nbsp(2) это средства защиты, которые определяются целенаправленной деятельностью человека, либо регламентируют эту деятельность&nbsp


Номер 2

Препятствие

Ответ:

&nbsp(1) это метод физического преграждения пути злоумышленнику к защищаемой информации&nbsp

&nbsp(2) это метод защиты информации с помощью использования всех ресурсов информационной технологии&nbsp

&nbsp(3) это метод защиты информации путем ее криптографического закрытия&nbsp


Упражнение 11:


Номер 1

Какие механизмы безопасности в информационных технологиях обеспечивают подтверждение характеристик данных, передаваемых между объектами информационных технологий, третьей стороной?

Ответ:

&nbsp(1) механизмы обеспечения целостности информации&nbsp

&nbsp(2) механизмы арбитража&nbsp

&nbsp(3) механизмы подстановки трафика или подстановки текста&nbsp

&nbsp(4) механизмы управления маршрутизацией&nbsp


Номер 2

При использовании какого вида аутентификации в информационных технологиях один из взаимодействующих объектов проверяет подлинность другого?

Ответ:

&nbsp(1) взаимной аутентификации&nbsp

&nbsp(2) односторонней аутентификации&nbsp


Номер 3

Механизмы обеспечения целостности информации применяются

Ответ:

&nbsp(1) только к потоку данных&nbsp

&nbsp(2) только к отдельному блоку данных&nbsp

&nbsp(3) как к отдельному блоку, так и к потоку данных&nbsp


Упражнение 12:


Номер 1

Симметричное шифрование

Ответ:

&nbsp(1) характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования — другой, являющийся секретным, при этом знание общедоступного ключа не позволяет определить секретный ключ&nbsp

&nbsp(2) основывается на использовании одного и того же секретного ключа для шифрования и дешифрования&nbsp


Номер 2

Утилита

Ответ:

&nbsp(1) это процедура проверки правильности введенной пользователем регистрационной информации для входа в систему&nbsp

&nbsp(2) это специальная программа, выполняющая определенные сервисные функции&nbsp


Метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых

Группа установленных рядом вычислительных машин, объединенных с помощью специальных средств сопряжения и выполняющих совместно единый информационно-вычислительный процесс, — это
(*ответ*) многомашинный вычислительный комплекс
 компьютерный центр
 локальная вычислительная сеть
 компьютерная вычислительная сеть
Знания о видимых взаимосвязях между отдельными событиями и фактами в предметной области называются
(*ответ*) поверхностными
 декларативными
 процедурными
 глубинными
Из путей несанкционированного доступа к информации не поддается надежной блокировке
(*ответ*) внедрение и использование компьютерных вирусов
 использование программных ловушек
 перехват электронных излучений
 применение подслушивающих устройств
Информационная технология — процесс, использующий совокупность средств и методов
(*ответ*) сбора, обработки и передачи данных
 разработки программных продуктов
 обработки и хранения данных
 сбора, обработки данных и принятия управленческих решений
Информационная технология поддержки принятия решений может использоваться
(*ответ*) на любом уровне управления
 только на оперативном уровне управления
 только менеджерами среднего звена управления
 только на уровне высшего руководства
Информационная технология с «дружественным» интерфейсом работы пользователя, использующая персональные компьютеры и телекоммуникационные средства, называется
(*ответ*) новой
 телекоммуникационной
 «дружественной»
 диалоговой
Искажение сведений в базах данных или в системной информации в компьютерных технологиях являются _ угрозой безопасности информации
(*ответ*) активной
 непреднамеренной
 случайной
 пассивной
Источниками данных для систем поддержки принятия решений являются
(*ответ*) информационные системы операционного уровня, документы, высшие источники, прочие внутренние источники
 только внутренние источники
 только внешние источники
 только информационные системы операционного уровня
Ключевой фигурой, возглавляющей коллектив, при разработке экспертных систем, основанных на знаниях, является
(*ответ*) инженер по знаниям
 пользователь
 программист
 эксперт
Лицо (или группа лиц), которое имеет глобальное представление об организации данных в системе и несет ответственность за их сохранность, называется _ базы данных
(*ответ*) администратором
 менеджером
 управляющим
 организатором
Метод защиты информации путем ее криптографического закрытия называется
(*ответ*) маскировкой
 управлением доступом
 препятствием
 регламентацией
Метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму, — называется
(*ответ*) регламентацией
 ограничением
 управлением доступом
 препятствием

Онлайн-тесты на oltest.

ru: Информатика — все вопросы (2/33)

Онлайн-тестыТестыИнформационные технологииИнформатикавопросы16-30


16. __________________ — компонент вычислительной сети, являющийся источником и приемником данных, передаваемых по сети.
Узел

17. __________________ — мера порядка, упорядоченности, внутренней структуры, связанной информации.
Негэнтропия

18. __________________ — метод защиты информации путем ее криптографического закрытия.
Маскировка

19. __________________ — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Регламентация

20. __________________ — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Препятствие

21. __________________ — множество допустимых значений данного атрибута в системах управления базами данных.
Домен

22. __________________ — множество предметов реального мира, связанных общностью структуры и поведением.
Класс

23. __________________ — набор объектов и операций, характеризующих поведение этих объектов.
Абстракция данных

24. __________________ — нарушение логики работы программ или связей в структурированных данных, не вызывающих отказа в их работе или использовании.
Искажение

25. __________________ — нарушение целостности программ и структур данных, вызывающих невозможность их использования: программы не запускаются, а при обращении к структурированным данным происходит (хотя и не всегда) сбой.
Разрушение

26. __________________ — наука о принципах, средствах и методах преобразования информации для защиты ее от несанкционированного доступа и искажения.
Криптография

27. __________________ — научная дисциплина, изучающая вопросы, связанные с поиском, сбором, хранением, преобразованием и использованием информации в самых различных сферах человеческой деятельности.
Информатика

28. __________________ — нахождение решений для повторяющихся задач и достижение оптимальной степени упорядоченности.
Стандартизация

29. __________________ — область информатики, в которой решаются сложнейшие проблемы, находящиеся на пересечении с психологией, физиологией, лингвистикой и другими науками.
Искусственный интеллект

30. __________________ — обычный текст, содержащий ссылки на собственные фрагменты и другие тексты.
Гипертекст


— 6.6.







6.6. Криптографические методы защиты


Криптографические методы защиты основаны на возможности осуществления некой операции преобразования информации, которая может выполняться одним (или более) пользователем ИС, обладающим некоторой секретной частью дополнительной информации.

 В классической криптографии используется только одна единица конфиденциальной и обязательно сек­ретной информации — ключ, знание которого позволяет отправителю зашифровать информацию, а получа­телю — расшифровать ее. Именно эта операция зашифрования/расшифрования с большой вероятностью невыполнима без знания секретного ключа.

В криптографии с открытым ключом имеется два ключа, по крайней мере один из которых нельзя вычис­лить из другого. Один ключ используется отправителем для зашифрования информации, сохранность кото­рой должна быть обеспечена. Другой — получателем для обработки полученной информации. Бывают приложения, в которых один ключ должен быть несекретным, а другой — секретным.

Основным достоинством криптографических методов защиты информации является обеспечение ими гарантированной стойкости защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или количеством времени, необходимым для раскрытия зашифрованной информации или вычисления ключей).

Средства шифрования могут быть реализованы как аппаратно, так и чисто программно. В любом случае они должны быть сертифицированными, т.е. должны соответствовать определенным требованиям (стандар­там). В противном случае, они не могут гарантировать пользователям необходимую стойкость шифрования.

Использование в системе защиты для различных целей нескольких однотипных алгоритмов шифрования нерационально. Оптимальным вариантом можно считать систему, в которой средства криптозащиты — обще­системные, т.е. выступают в качестве расширения функций операционной системы и включают сертифици­рованные алгоритмы шифрования всех типов (блочные и потоковые, с закрытыми и открытыми ключами).

Прозрачное шифрование всей информации на дисках, что широко рекомендуется рядом разработчиков средств защиты, оправдано лишь в том случае, когда компьютер используется только одним пользователем и объемы дисков невелики. Но на практике даже персональные компьютеры используются группами из несколь­ких пользователей. И не только потому, что ПК на всех не хватает, но и в силу специфики работы защищен­ных систем. Так, автоматизированные рабочие места операторов систем управления используются двумя-четырьмя операторами, работающими посменно, и рассматривать их как одного пользователя нельзя в силу требований разделения ответственности.

Очевидно, что в такой ситуации приходится либо отказаться от разделения ответственности и разрешить пользоваться ключом шифра нескольким операторам, либо создавать отдельные закрытые диски для каждо­го из них и запретить им тем самым обмен закрытой информацией, либо часть информации хранить и пе­редавать в открытом виде, что по сути равносильно отказу от концепции прозрачного шифрования всей информации на дисках.

Кроме того, прозрачное шифрование дисков требует значительных накладных расходов ресурсов системы (времени и производительности). И не только непосредственно в процессе чтения-записи данных. Дело в том, что надежное криптографическое закрытие информации пред­полагает периодичес-кую смену ключей шифрования, а это при­водит к необходимости перешиф-рования всей информации на диске с использованием нового ключа (необходимо всю инфор­мацию расшифровать с использованием старого и зашифровать с использованием нового ключа). Это требует значительного времени. Кроме того, при работе в системе с шифрованными дисками задержки возникают не только при обращении к дан­ным, но и при запуске программ, что значительно замедляет работу компьютера. Поэтому, использовать криптографическую защиту следует ограниченно, защищая только ту информацию, которую действительно надо закрыть от несанкционированно­го доступа.

Основные сведения о криптографии. Под криптологией (от греческого kruptos — тайный и logos сообщение) понимается наука о безопасности (сек­ретности) связи.

Криптология делится на две части: криптографию (шифрование) и криптоанализ. Криптограф пытается найти методы обеспечения секретности и или аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу: раскрыть шифртекст или подделать его так, чтобы он был принят как подлинный.

Одним из основных допущений криптографии является то, что криптоаналитик противника имеет полный шифртекст и ему известен алгоритм шифрования, за исключением секретного ключа. При этих допущениях криптограф разрабатывает систему, стойкую при анализе только на основе шифротекста. На практике допус­кается некоторое усложнение задачи криптографа. Криптоаналитик противника может иметь фрагменты открытого текста и соответствующего ему шифротекста. В этом случае криптограф разрабатывает систему стойкую при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильный шифртекст с помощью секретно­го ключа (анализ на основе выбранного открытого текста), и наконец, — объединить две последние возмож­ности (анализ на основе выбранного текста).

Многие из стратегий нарушителя могут быть блокированы с помощью криптографических средств защи­ты информации, но следует отметить, что большинство стратегий нарушителя связано с проблемами аутен­тичности пользователя и сообщений. 

Подсистема криптографической защиты. Подсистема объединяет средства криптографической защиты информации и предназначена для обеспече­ния целостности, конфиденциальности, аутентичности критичной информации, а также обеспечения юриди­ческой значимости электронных документов в ИС. По ряду функций подсистема кооперируется с подсистемой защиты от НСД. Поддержку подсистемы криптографической защиты в части управления ключами осуществ­ляет подсистема управления СЗИ.

Структурно подсистема состоит из:

♦    программных средств симметричного шифрования данных;

♦ программно-аппаратных средств цифровой подписи электронных документов (ПАС ЦП). Функции подсистемы предусматривают;

♦  обеспечение целостности передаваемой по каналам связи и хранимой информации;

♦   имитозащиту сообщений, передаваемых по каналам связи;

♦ скрытие смыслового содержания конфиденциальных сообщений, передаваемых по каналам связи и хранимых на носителях;

♦  обеспечение юридической значимости электронных документов;

♦  обеспечение аутентификации источника данных.

Функции подсистемы направлены на ликвидацию наиболее распространенных угроз сообщениям в авто­матизированных системах:

♦ угрозы, направленные на несанкционированное ознакомление с информацией;

♦  несанкционированное чтение информации на машинных носителях и в ЗУ ЭВМ;

♦  незаконное подключение к аппаратуре и линиям связи;

♦  снятие информации на шинах питания;

♦  перехват ЭМИ с линий связи;

♦ угрозы, направленные на несанкционированную модификацию (нарушение целостности) информации:

♦  изменение служебной или содержательной части сообщения;

♦  подмена сообщения;

♦  изъятие (уничтожение) сообщения.

♦ угрозы, направленные на искажение аутентичности отправителя сообщения:

♦ незаконное присвоение идентификаторов другого пользователя, формирование и отправка электрон­ного документа от его имени (маскарад), либо утверждение, что информация получена от некоего пользователя, хотя она сформирована самим нарушителем;

♦ повторная передача документа, сформированного другим пользователем;

♦ искажение критичных с точки зрения аутентичности полей документа (даты формирования, поряд­кового номера, адресных данных, идентификаторов отправителя и получателя и др.).

♦  угрозы, связанные с непризнанием участия:

♦  отказ от факта формирования электронного документа;

♦ отказ от факта получения электронного документа или ложные сведения о времени его получения;

♦ утверждение, что получателю в определенный момент была послана информация, которая в действи­тельности не посылалась (или посылалась в другое время).

Аутентичность сообщений. Конечной целью шифрования является обеспечение защиты информации от несанкционированного озна­комления, аутентификации обеспечения защиты участников информационного обмена от обмана, осуществ­ляемого на основе имитации, т.е., например подделки шифртекста до прихода подлинного шифртекста, подмены (навязывании) ложной информации после прихода подлинного шифртекста.

Под аутентификацией информации понимается установление подлинности информа­ции исключительно на основе внутренней структуры самой информации независи­мо от источника этой информации, установление законным получателем (возможно арбитром) факта, что полученная информация наиболее вероятно была передана за­конным отправителем (источником) и что она при этом не заменена и не искажена.

Любые преднамеренные и случайные попытки искажений информации обнаруживают­ся с определенной вероятностью. Наиболее полно проблема аутентичности проявляется в вычислительных сетях, где можно выделить следующие ее виды:

Аутентификация пользователя сети — установление подлинности личности пользователя сети, которому требуется доступ к защищаемой информации или необходимо подключиться к сети;

Аутентификация сети — установление подлинности сети, к которой получен доступ;

Аутентификация хранящихся массивов программ и данных — установление факта, что данный массив не был изменен в течение времени, когда он был вне посредственного контроля, а также решение вопро­сов об авторстве этого массива данных;

Аутентификация сообщений — установление подлинности содержания полученного по каналам связи сообщения и решение вопросов об авторстве сообщения.

Решение указанных задач возможно как с применением классических систем шифрования, так и систем с открытым ключом.

Криптографические методы защиты информации основаны на использовании криптографических систем, или шифров. Криптосистемы позволяют с высокой степенью надежности защитить информацию путем ее специального преобразования. В криптопреобразовании используется один или несколько секретных парамет­ров, неизвестных злоумышленнику, на чем и основана стойкость криптосистем.

Криптосистемы подразделяются на симметричные и несимметричные. В симметричных системах преоб­разование (шифрование) сообщения и обратное преобразование (дешифрование) выполняются с использова­нием одного и того же секретного ключа, которым сообща владеют отправитель и получатель сообщения. В несимметричных системах, или системах с открытым ключом, каждый пользователь имеет свою ключевую пару, состоящую из ключа шифрования и ключа дешифрования (открытого и секретного ключа), при этом открытый ключ известен остальным пользователям.

Основными методами являются шифрование, цифровая подпись и имитозащита сообщений.

Шифрование сообщений позволяет преобразовать исходное сообщение (открытый текст) к нечитаемому виду; результат преобразования называют шифротекстом. Злоумышленник без знания секретного ключа шифрования не имеет возможности дешифровать шифротекст. Для шифрования сообщений, как правило, используются симметричные криптосистемы.

Шифрование обеспечивает:

♦  скрытие содержания сообщения;

♦  аутентификацию источника данных, только владелец секретного ключа мог сформировать и отправить шифротекст; однако электронный документ не имеет при этом юридической значимости, так как возможен подлог со стороны получателя, также владеющего секретным ключом.

Цифровая подпись обеспечивает:

♦  аутентификацию источника данных, только владелец секретного несимметричного ключа мог сформи­ровать цифровую подпись; получатель имеет только открытый ключ, на котором подпись может быть проверена, в том числе и независимой третьей стороной;

♦  целостность сообщения: злоумышленник не может целенаправленно изменить текст сообщения, по­скольку это обнаружится при проверке цифровой подписи, включающей зашифрованную контрольную сумму сообщения; однако он имеет возможность случайно модифицировать шифротекст или навязать ранее переданный шифротекст.

♦  юридическую значимость сообщения: цифровая подпись по свойствам эквивалентна рукописной подпи­си по невозможности ее подделки, возможности проверки получателем документа и независимой тре­тьей стороной (арбитром) и обеспечением аутентификации создателя подписи.

Имитозащита сообщений состоит в формировании контрольной суммы (имитовставки, кода аутентифи­кации сообщения) по криптоалгоритму, добавляемой к сообщению. После этого сообщение с имитовставкой, как правило, шифруется по симметричному криптоалгоритму. Принципы формирования имитовставок (ко­дов аутентификации сообщений) подробно рассмотрены в аванпроекте «Разработка пакета программных средств обеспечения юридической значимости лицензий посредством цифровой подписи».

Имитозащита обеспечивает — целостность сообщения в соответствии со свойствами контрольной суммы.

Анализ существующих методов криптографических преобразований. В настоящее время широкое применение нашли как симметричные, так и несимметричные криптосистемы.

Симметричные системы используются в основном для шифрования, а также для выработки криптографи­ческих контрольных сумм (имитовставки, хеш-функции). По способу использования средств шифрования информации обычно различают поточное и блочное симметричное шифрование. При поточном шифровании каждый символ исходного текста преобразуется независимо от других, что позволяет осуществлять шифро­вание одновременно с передачей данных по каналу связи. При блочном шифровании исходный текст преоб­разуется поблочно, причем преобразование символов в пределах блока является взаимозависимым. Известно большое число алгоритмов блочного шифрования, в том числе принятых в качестве нацио­нальных стандартов. Наиболее известен американский алгоритм DES.

Шифрование сообщений осуществляется на абонентском или канальном уровне. Средства шифрования реализуются программно, аппаратно-программно или аппаратно.

Разработки в области канального шифрования ведутся в основном в странах НАТО. Среди фирм, изготав­ливающих подобное оборудование, наиболее известными являются: CyLink, Fredericks, Harris, GTE, E-Systems (США), Newbridge Microsystems (Канада), Siemens, Telefunken, Tele Security Timman (Германия), Philips USFA (Нидерланды), Cryptech Belgie (Бельгия), Plessy, Racal, Corros, Marconi (Великобритания).

Интересным с точки зрения перспектив развития средств канального шифрования является предложенный фирмой Newbridge Microsystems (Канада) процессор СА20СОЗА для шифрования данных по стандарту DES. Ключ хранится в энергонезависимой постоянной памяти, не имеющей доступа извне. Предлагаются версии процессора с тактовыми частотами 2,5 и 5 МГц.

Наиболее важными характеристиками средств шифрования, работающих на канальном уровне, являются:

♦  скорость шифрования;

♦  используемый алгоритм;

♦  режим работы;

♦  тип интерфейса;

♦  возможность работы в сетях с коммутацией пакетов Х.25;

♦  тип возможных к использованию модемов;

♦  протоколы обмена ключевой информацией;

♦  способ ввода ключей;

♦  реализация функций обратного вызова, электронной подписи и др.

В основном скорости шифрования равны 64 Кбит/с для синхронного ре­жима и 19,2 Кбит/с для асинхронного. Этого вполне достаточно для работы по выделенным телефонным линиям, но совершенно не приемлемо для об­мена зашифрованной информацией по оптоволоконным линиям связи.

Для таких приложений могут подойти только высокоскоростные шифра­торы CIDEC-HS, CIDEC-HSi, и CIDEC-VHS фирмы Cylink — мирового лидера в производстве средств канального шифрования. Устройство FX-709 также обеспечивает высокую скорость работы, но является мостом для соеди­нения сетей Ethernet через интерфейсы RS-422 и RS-449.

Для канального шифрования, как правило, используются потоковые шифры. Главным их достоинством является отсутствие размножения ошибок и высокая скорость. Единственным стандартным методом генери­рования последовательностей для поточного шифрования остается метод, применяемый в стандарте шифро­вания данных DES в режиме обратной связи от выхода. Поэтому многие производители разрабатывают собственные алгоритмы, например фирма British Telecom реализовала в своих приборах B-CRYPT собствен­ный секретный алгоритм В-152.

Программа аттестации коммерческих средств защиты связи ССЕР (Commercial COMSEC endorsement program) Агентства национальной безопасности (АНБ) США предусматривает выдачу секретных криптоалго­ритмов некоторым фирмам-изготовителям интегральных микросхем США для использования их только в США. Первый такой алгоритм был реализован фирмой Harris Semiconductor в ее криптографическом крис­талле с интег-ральными микросхемами HS3447 Cipher.

Шифраторы, работающие на низких скоростях, обычно совмещают с модемами (STM-9600, Glo-Warm, Mesa 432i). Для  средне- и высокоскоростных шифраторов изготовители обеспечивают совместимость с про­токолами V.35, RS-449/422, RS-232 и Х.21. Определенная группа приборов ориентирована на применение в узлах и конечных пунктах сетей с коммутацией пакетов Х.25 (Datacriptor 64, Secure X.25L, Secure X.25H, Telecript-Dat, CD225, KryptoGuard). Управление ключами — принципиально важный вопрос в любой криптосис-теме. Большинство канальных шифраторов американского производства ориен-тировано на иерархический метод распределения ключей, описываемый национальным стандартом ANSI X9. 17. В коммерческом секторе получают распространение криптосистемы с открытым распределением ключей. Напри-мер, фирма Cylink помимо реализации ANSI X9.17 имеет собственную запатентованную систему автоматического распределения ключей SEEK.

Ввод ключей в шифраторы может выполняться вручную с приборной панели, при помощи специальных карт либо дистанционно. Шифратором Glo-Warm можно управлять с сервера или рабочих станций; он име­ет дополнительный внешний модуль дистанционного доступа.

Фирма Airtech, одна из первых начавшая производство стандартных встраиваемых блоков шифрования Rambutan, применяет магнитные карты для ввода ключей в канальные шифраторы. Фирма British Telecom выпускает карточку шифрования Lector 3000 для «дорожной» ЭВМ Toshiba TS 200/100 в версии с блоком Rambutan. Блок Rambutan разработан Группой безопасности связи и электронных средств CESG (Communications Electronics Security Group) Правительственного Управления связи Великобритании GCHQ (Government Communications Headguarters) специально для встраивания в аппаратуру, предназначенную для обработки и передачи важной правительственной информации, включающей и информацию с грифом «кон­фиденциально».

Шифраторы фирмы Cylink имеют клавиатуру для ввода ключей и могут передавать сигналы тревоги и состояния прибора. Дистанционная система управления сетью CNMS (Cylink Network Management System) фирмы Cylink может контролировать до 256 шифраторов CIDECHSi из одного центрального пункта.

Несимметричные криптосистемы используются для формирования цифровой подписи и шифрования (формирования) симметричных ключей при их рассылке по каналам связи. Среди протоколов распределения ключей на практике используется метод Диффи-Хеллмана и метод цифрового конверта. Среди методов циф­ровой подписи наибольшее применение нашли RSA-подобные алгоритмы и алгоритмы на основе метода Эль-Гамаля, стандар-тизованные в ряде стран. Наиболее перспективным представляется использование усовершенствованного метода цифровой подписи Эль-Гамаля, который в последние годы стандартизован в США и России.





— 6.5. ,








6. 5. Организационные, технические и программные методы защиты


Можно выделить три направления работ по защите информации: теоретические исследования, разработка средств защиты и обоснование способов использования средств защиты в автоматизированных системах.

В теоретическом плане основное внимание уделяется исследованию уязвимости информации в системах электронной обработки информации, явлению и анализу каналов утечки информации, обоснованию принципов защиты информации в больших автоматизированных системах и разработке методик оценки надежности защиты.

К настоящему времени разработано много различных средств, методов, мер и мероприятий, предназначенных для защиты информации, накапливаемой, хранимой и обрабатываемой в автоматизированных системах. Сюда входят аппаратные и программные средства, криптографическое закрытие информации, физические меры организованные мероприятия, законодательные меры. Иногда все эти средства защиты делятся на технические и нетехнические, причем, к техническим относят аппаратные и программные средства и криптографическое закрытие информации, а к нетехническим — остальные перечисленные выше.

Аппаратные методы защиты. К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распрост-ранение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;
  • генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;
  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;
  • специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;
  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).

Программные методы защиты. К программным средствам защиты относятся специальные программы, которые предназначены для выполнения функций защиты и включаются в состав программного обеспечения систем обработки данных. Программная защита является наиболее распространенным видом защиты, чему способствуют такие положительные свойства данного средства, как универсальность, гибкость, простота реализации, практически неограниченные возможности изменения и развития и т.п. По функциональному назначению их можно разделить на следующие группы:

  • идентификация технических средств (терминалов, устройств группового управления вводом-выводом, ЭВМ, носителей информации), задач и пользователей;
  • определение прав технических средств (дни и время работы, разрешенные к использованию задачи) и пользователей;
  • контроль работы технических средств и пользователей;
  • регистрация работы технических средств и пользователей при обработки информации ограниченного использования;
  • уничтожения информации в ЗУ после использования;
  • сигнализации при несанкционированных действиях;
  • вспомогательные программы различного назначения: контроля работы механизма защиты, проставления грифа секретности на выдаваемых документах.

Резервное копирование. Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

При современном развитии компьютерных технологий требования к запоминающим устройствам в локальной сети растут гораздо быстрее, чем возможности. Вместе с геометрическим ростом емкости дисковых подсистем программам копирования на магнитную ленту за время, отпущенное на резервирование, приходится читать и записывать все большие массивы данных. Еще более важно, что программы резервирования должны научиться таким образом управлять большим количеством файлов, чтобы пользователям не было чересчур сложно извлекать отдельные файлы. 

Большинство наиболее популярных современных программ резервирования предоставляют, в том или ином виде, базу данных о зарезервированных файлах и некоторую информацию о том, на какой ленте находятся последние зарезервированные копии. Гораздо реже встречается возможность интеграции (или по крайней мере сосуществования) с технологией структурированного, или иерархического хранения информации (HSM, Hierarchical Storage Mana-gement).

HSM помогает увеличить емкость доступного пространства жесткого диска на сервере за счет перемещения статичных файлов (к которым последнее время не обращались) на менее дорогие альтернативные запоминающие устройства, такие как оптические накопители или накопители на магнитной ленте. HSM оставляет на жестком диске фиктивный файл нулевой длины, уведомляющий о том, что реальный файл перенесен. В таком случае, если пользователю потребуется предыдущая версия файла, то программное обеспечение HSM сможет быстро извлечь его с магнитной ленты или с оптического накопителя.

Криптографическое шифрование информации. Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, — единственным средством защиты информации от хищений.

Основные направления работ по рассматриваемому аспекту защиты можно сформулировать таким образом:

  • выбор рациональных систем шифрования для надежного закрытия информации;
  • обоснование путей реализации систем шифрования в автоматизированных системах;
  • разработка правил использования криптографических методов защиты в процессе функционирования автоматизированных систем;
  • оценка эффективности криптографической защиты.

К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.

Шифрование заменой (иногда употребляется термин «подстановка») заключается в том, что символы шифруемого текста заменяются символами другого или того же алфавита в соответствии с заранее обусловленной схемой замены.

Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по какому-то правилу в пределах какого-то блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном и неповторяющемся порядке перестановке можно достигнуть достаточной для практических приложений в автоматизированных системах стойкости шифрования.

Шифрование гаммированием заключается в том, что символы шифруемого текста складываются с символами некоторой случайной последовательности, именуемой гаммой. Стойкость шифрования определяется главным образом размером (длиной) неповторяющейся части гаммы. Поскольку с помощью ЭВМ можно генерировать практически бесконечную гамму, то данный способ считается одним из основных для шифрования информации в автоматизированных системах. Правда, при этом возникает ряд организационно-технических трудностей, которые, однако, не являются не преодолимыми.

Шифрование аналитическим преобразованием заключается в том, что шифруемый текст преобразуется по некоторому аналитическому правилу (формуле). Можно, например, использовать правило умножения матрицы на вектор, причем умножаемая матрица является ключом шифрования (поэтому ее размер и содержание должны сохранятся в тайне), а символы умножаемого вектора последовательно служат символы шифруемого текста.

Особенно эффективными являются комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах.

Каждую из рассмотренных систем шифрования можно реализовать в автоматизированной системе либо программным путем, либо с помощью специальной аппаратуры. Программная реализация по сравнению с аппаратной является более гибкой и обходится дешевле. Однако аппаратное шифрование в общем случае в несколько раз производительнее. Это обстоятельство при больших объемах закрываемой информации имеет решающее значение.

Физические меры защиты. Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

—  физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

— ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

— организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения.

Организационные мероприятия по защите информации. Следующим классом мер защиты информации являются организационные мероприятия. Это такие нормативно-правовые акты, которые регламентируют процессы функционирования системы обработки данных, использование ее устройств и ресурсов, а также взаимоотношение пользователей и систем таким образом, что несанкционированный доступ к информации становится невозможным или существенно затрудняется. Организационные мероприятия играют большую роль в создании надежного механизма защиты информации. Причины, по которым организационные мероприятия играют повышенную роль в механизме защиты, заключается в том, что возможности несанкционированного использования информации в значительной мере обуславливаются нетехническими аспектами: злоумышленными действиями, нерадивостью или небрежностью пользователей или персонала систем обработки данных. Влияние этих аспектов практически невозможно избежать или локализовать с помощью выше рассмотренных аппаратных и программных средств, криптографического закрытия информации и физических мер защиты. Для этого необходима совокупность организационных, организационно-технических и организационно-правовых мероприятий, которая исключала бы возможность возникновения опасности утечки информации подобным образом.

Основными мероприятиями в такой совокупности являются следующие:

  • мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров (ВЦ),
  • мероприятия, осуществляемые при подборе и подготовки персонала ВЦ (проверка принимаемых на работу, создание условий при которых персонал не хотел бы лишиться работы, ознакомление с мерами ответственности за нарушение правил защиты),
  • организация надежного пропускного режима,
  • организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,
  • контроль внесения изменений в математическое и программное обеспечение,
  • организация подготовки и контроля работы пользователей,

Одно из важнейших организационных мероприятий — содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.

Основные выводы о способах использования рассмотренных выше средств, методов и мероприятий защиты, сводится к следующему:

1. Наибольший эффект достигается тогда, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм защиты информации.

2. Механизм защиты должен проектироваться параллельно с созданием систем обработки данных, начиная с момента выработки общего замысла построения системы.

3. Функционирование механизма защиты должно планироваться и обеспечиваться наряду с планированием и обеспечением основных процессов автоматизированной обработки информации.

4. Необходимо осуществлять постоянный контроль функционирования механизма защиты.





Что такое криптография? Как алгоритмы обеспечивают секретность и безопасность информации

Определение криптографии

Криптография — это наука о хранении информации в безопасности путем преобразования ее в форму, которую не могут понять непреднамеренные получатели. В криптографии исходное удобочитаемое сообщение, называемое открытым текстом , заменяется алгоритмом , или серией математических операций во что-то, что для неосведомленного наблюдателя могло бы показаться тарабарщиной; эта тарабарщина называется шифротекст .

Криптографические системы требуют некоторого метода, чтобы предполагаемый получатель мог использовать зашифрованное сообщение — обычно, хотя и не всегда, путем преобразования зашифрованного текста обратно в открытый текст.

Криптография и шифрование

Шифрование — это то, что мы называем процессом преобразования открытого текста в зашифрованный. (C rypt может напомнить вам о гробницах, но оно происходит от греческого слова, означающего «скрытый» или «секретный».) Шифрование — важная часть криптографии, но не охватывает всю науку.Его противоположность — расшифровка .

Одним из важных аспектов процесса шифрования является то, что он почти всегда включает в себя как алгоритм, так и ключ . Ключ — это просто еще одна часть информации, почти всегда число, которая указывает, как алгоритм применяется к открытому тексту, чтобы его зашифровать. Даже если вы знаете метод, с помощью которого зашифровано какое-либо сообщение, его сложно или невозможно расшифровать без этого ключа.

История криптографии

Все это очень абстрактно, и хороший способ понять специфику того, о чем мы говорим, — это взглянуть на одну из самых ранних известных форм криптографии.Он известен как шифр Цезаря , потому, что Юлий Цезарь использовал его для своей конфиденциальной переписки; как описал это его биограф Светоний, «если у него было что сказать конфиденциально, он написал это шифром, то есть изменив таким образом порядок букв алфавита … Если кто-то захочет расшифровать их и получить это означает, что он должен заменить четвертую букву алфавита, а именно D, на A, и так с другими ».

Описание Светония можно разбить на два обсуждаемых нами криптографических элемента: алгоритм и ключ.Алгоритм здесь прост: каждая буква заменяется другой буквой из более позднего алфавита. Ключевым моментом является то, сколько и букв позже в алфавите вам нужно пройти, чтобы создать свой зашифрованный текст. В версии шифра, описываемой Светонием, это три, но, очевидно, возможны и другие варианты — например, с ключом четыре A станет E.

Из этого примера должно быть ясно несколько вещей. Такое шифрование предлагает довольно простой способ тайно отправить любое сообщение, которое вам нравится.Сравните это с системой кодовых фраз, где, скажем, «Давай закажем пиццу» означает «Я собираюсь вторгнуться в Галлию». Для перевода такого рода кода людям на обоих концах коммуникационной цепочки потребуется книга кодовых фраз, и у вас не будет возможности закодировать новые фразы, о которых вы заранее не подумали. С помощью шифра Цезаря вы можете зашифровать любое сообщение, о котором только можете подумать. Сложность заключается в том, что каждый, кто общается, должен знать алгоритм и ключ заранее, хотя намного проще безопасно передать и сохранить эту информацию, чем это было бы со сложной кодовой книгой.

Шифр ​​Цезаря известен как шифр подстановки , , потому что каждая буква заменяется другой; другие варианты этого варианта заменяли бы блоки букв или целые слова. На протяжении большей части истории криптография состояла из различных подстановочных шифров, используемых для обеспечения безопасности правительственных и военных коммуникаций. Средневековые арабские математики продвинули науку вперед, особенно искусство дешифрования — как только исследователи поняли, что одни буквы в данном языке встречаются чаще, чем другие, становится, например, легче распознавать закономерности.Но большинство досовременных средств шифрования невероятно просто по современным стандартам по той очевидной причине, что до появления компьютеров было трудно выполнять математические преобразования достаточно быстро, чтобы сделать шифрование или дешифрование целесообразным.

Фактически, развитие компьютеров и достижения в области криптографии шли рука об руку. Чарльз Бэббидж, чья идея разностной машины предвосхитил современные компьютеры, также интересовался криптографией. Во время Второй мировой войны немцы использовали электромеханическую машину Enigma для шифрования сообщений — и, как известно, Алан Тьюринг возглавил команду в Великобритании, которая разработала аналогичную машину для взлома кода, заложив некоторые основы для первых современных компьютеров. .С появлением компьютеров криптография радикально усложнилась, но еще несколько десятилетий оставалась прерогативой шпионов и генералов. Однако это начало меняться в 1960-х годах.

Криптография в сетевой безопасности

Образование первых компьютерных сетей заставило граждан задуматься о важности криптографии. Компьютеры общались друг с другом по открытой сети, а не только через прямые соединения друг с другом; такого рода сеть во многом преобразила, но также упростила отслеживание данных, перемещающихся по сети.А поскольку финансовые услуги стали одним из первых вариантов использования компьютерной связи, необходимо было найти способ сохранить информацию в секрете.

IBM лидирует в конце 1960-х с методом шифрования, известным как «Люцифер», который в конечном итоге был кодифицирован Национальным бюро стандартов США в качестве первого стандарта шифрования данных (DES). По мере того как важность Интернета начала расти, требовалось все больше и больше лучшего шифрования, и сегодня значительная часть данных, передаваемых по всему миру, шифруется с использованием различных методов, которые мы обсудим более подробно чуть позже.

Для чего используется криптография?

Мы уже обсудили некоторые из конкретных приложений криптографии, от сохранения военных секретов до безопасной передачи финансовых данных через Интернет. Однако в более широком плане, как объясняет консультант по кибербезопасности Гэри Кесслер, есть несколько широких целей в области кибербезопасности, для достижения которых мы используем криптографию. Используя криптографические методы, специалисты по безопасности могут:

  • Сохранять конфиденциальность содержимого данных
  • Аутентифицировать личность отправителя и получателя сообщения
  • Обеспечить целостность данных, показывая, что они не были изменены
  • Продемонстрировать, что предполагаемый отправитель действительно отправил это сообщение, принцип, известный как неотказуемости

Некоторые из этих принципов можно узнать из вариантов триады ЦРУ.Первый из этих вариантов использования очевиден — вы можете сохранить данные в секрете, зашифровав их. Остальные потребуют небольших пояснений, которые мы рассмотрим при описании различных типов криптографии.

Типы криптографии

Существует множество используемых криптографических алгоритмов, но в целом их можно разбить на три категории: криптография с секретным ключом , криптография с открытым ключом, хеш-функции и . Каждый играет свою роль в криптографическом ландшафте.

Криптография с секретным ключом. Шифр ​​Цезаря, который мы обсуждали выше, является отличным примером криптографии с секретным ключом. В примере, который мы использовали, если бы Цезарь и один из его центурионов обменивались зашифрованными сообщениями, обе стороны должны были бы знать ключ — в этом случае, на сколько букв вперед или назад в алфавите нужно переместить, чтобы преобразовать открытый текст в зашифрованный текст или наоборот. Но ключ должен оставаться в секрете между ними двумя. Вы не могли отправить ключ вместе с сообщением, например, потому что, если бы оба они попали в руки врага, им было бы легко расшифровать сообщение, что в первую очередь лишило бы цели его шифрования.Цезарю и его центуриону, вероятно, придется обсудить ключ, когда они увидят друг друга лично, хотя, очевидно, это далеко не идеально, когда войны ведутся на больших расстояниях.

Криптография с секретным ключом, иногда также называемая симметричным ключом , широко используется для сохранения конфиденциальности данных. Это может быть очень полезно, например, для сохранения приватности локального жесткого диска; поскольку один и тот же пользователь обычно шифрует и дешифрует защищенные данные, совместное использование секретного ключа не является проблемой.Криптография с секретным ключом также может использоваться для сохранения конфиденциальности сообщений, передаваемых через Интернет; однако, чтобы это произошло, вам необходимо развернуть нашу следующую форму криптографии в тандеме с ней.

Криптография с открытым ключом. Цезарь мог лично посовещаться со своими центурионами, но вы не хотите заходить в свой банк и разговаривать с кассиром только для того, чтобы узнать, что такое закрытый ключ для шифрования вашей электронной связи с банком — это приведет к поражению. цель онлайн-банкинга.В общем, для безопасного функционирования Интернету необходим способ, позволяющий взаимодействующим сторонам установить безопасный канал связи, при этом общаясь друг с другом только через изначально небезопасную сеть. Это работает с помощью криптографии с открытым ключом .

В криптографии с открытым ключом, иногда также называемой асимметричным ключом , каждый участник имеет два ключа. Один является общедоступным и отправляется всем, с кем партия желает общаться. Это ключ, используемый для шифрования сообщений.Но другой ключ является частным, никому не передается, и эти сообщения необходимо расшифровать. Используя метафору: представьте открытый ключ как отверстие в почтовом ящике, достаточно широкое, чтобы в него можно было поместить письмо. Вы даете эти размеры любому, кто, по вашему мнению, может послать вам письмо. Закрытый ключ — это то, что вы используете для открытия почтового ящика, чтобы вы могли получать письма.

Математика того, как вы можете использовать один ключ для шифрования сообщения, а другой — для его расшифровки, гораздо менее интуитивно понятна, чем принцип работы ключа к шифру Цезаря.Если вам интересно, то в Институте Infosec можно сделать глубокое погружение. Основной принцип, который заставляет процесс работать, заключается в том, что два ключа фактически связаны друг с другом математически, так что можно легко получить открытый ключ из закрытого ключа, но не наоборот. Например, закрытый ключ может быть двумя очень большими простыми числами, которые вы умножаете вместе, чтобы получить открытый ключ.

Вычисления, необходимые для криптографии с открытым ключом, намного сложнее и ресурсоемче, чем вычисления, связанные с инфраструктурой секретных ключей.К счастью, вам не нужно использовать его для защиты каждого сообщения, которое вы отправляете через Интернет. Вместо этого обычно происходит то, что одна сторона будет использовать криптографию с открытым ключом для шифрования сообщения, содержащего еще один криптографический ключ. Этот ключ, который был безопасно передан через небезопасный Интернет, затем станет закрытым ключом, который кодирует гораздо более длительный сеанс связи, зашифрованный с помощью шифрования с секретным ключом.

Таким образом, криптография с открытым ключом способствует обеспечению конфиденциальности.Но эти открытые ключи также являются частью более широкого набора функций, известного как инфраструктура открытых ключей , , , или PKI. PKI предоставляет способы убедиться, что любой данный открытый ключ связан с конкретным человеком или учреждением. Таким образом, сообщение, зашифрованное открытым ключом, подтверждает личность отправителя, устанавливая аутентификацию и неотказуемость.

Хеш-функции. Криптографические алгоритмы с открытым и закрытым ключом включают преобразование открытого текста в зашифрованный текст, а затем обратно в открытый текст.Напротив, хеш-функция — это односторонний алгоритм шифрования: после того, как вы зашифруете свой открытый текст, вы никогда не сможете восстановить его из полученного зашифрованного текста (называемого хешем ).

Это может сделать хеш-функции бессмысленным занятием. Но ключ к их полезности заключается в том, что для любой данной хеш-функции никакие два открытых текста не будут давать один и тот же хеш. (Математически это не совсем правильно, но для любой фактически используемой хеш-функции шансы на то, что это произойдет, как правило, исчезающе малы, и ее можно безопасно игнорировать.)

Это делает алгоритмы хеширования отличным инструментом для обеспечения целостности данных. Например, сообщение может быть отправлено вместе с собственным хешем. Получив сообщение, вы можете запустить тот же алгоритм хеширования для текста сообщения; если созданный вами хеш отличается от хеш-кода, сопровождающего сообщение, вы знаете, что сообщение было изменено при передаче.

Хеширование также используется для обеспечения конфиденциальности паролей. Хранение паролей в виде открытого текста — это серьезная проблема безопасности, потому что это делает пользователей склонными к краже учетных записей и личных данных в результате утечки данных (что, к сожалению, не мешает крупным игрокам это делать).Если вместо этого вы сохраните хешированную версию пароля пользователя, хакеры не смогут расшифровать его и использовать в другом месте, даже если им удастся взломать вашу защиту. Когда законный пользователь входит в систему со своим паролем, вы можете просто хешировать его и проверять по хешу, который у вас есть в файле.

Примеры и методы криптографии

Существует множество методов и алгоритмов, реализующих каждый из трех типов шифрования, описанных выше. Как правило, они довольно сложны и выходят за рамки данной статьи; мы включили сюда ссылки, по которым вы можете узнать больше о некоторых из наиболее часто используемых примеров.

Шифрование с секретным ключом:

Шифрование с открытым ключом:

Хеш-функции:

Существует широкий спектр хеш-функций с различными специализированными целями. Список в Википедии — хорошее место для начала.

Copyright © 2020 IDG Communications, Inc.

Что такое криптография? — Определение от WhatIs.com

Криптография — это метод защиты информации и коммуникаций с помощью кодов, так что только те, для кого предназначена информация, могут ее прочитать и обработать.Префикс «crypt-» означает «скрытый» или «хранилище», а суффикс «-графия» означает «письмо».

В информатике под криптографией понимаются методы защиты информации и связи, основанные на математических концепциях и наборе основанных на правилах вычислений, называемых алгоритмами, для преобразования сообщений способами, которые трудно расшифровать. Эти детерминированные алгоритмы используются для генерации криптографических ключей, цифровой подписи, проверки для защиты конфиденциальности данных, просмотра веб-страниц в Интернете и конфиденциальной связи, такой как транзакции по кредитным картам и электронная почта.

Методы криптографии

Криптография тесно связана с дисциплинами криптологии и криптоанализа. Он включает в себя такие методы, как микроточки, слияние слов с изображениями и другие способы скрытия информации при хранении или передаче. Однако в сегодняшнем компьютерно-ориентированном мире криптография чаще всего связана с шифрованием открытого текста (обычного текста, иногда называемого открытым текстом) в зашифрованный текст (процесс, называемый шифрованием), а затем обратно (известный как дешифрование).Лица, практикующие в этой области, известны как криптографы.

Современная криптография преследует четыре цели:

  1. Конфиденциальность : информация не будет понятна никому, для кого она была непреднамеренной
  2. Целостность: информация не может быть изменена при хранении или передаче между отправителем и предполагаемым получателем без обнаружения изменения
  3. Отсутствие отказа от авторства : создатель / отправитель информации не может на более позднем этапе отрицать свои намерения в создании или передаче информации
  4. Аутентификация : отправитель и получатель могут подтвердить личность друг друга и источник / место назначения информации

Процедуры и протоколы, которые соответствуют некоторым или всем вышеперечисленным критериям, известны как криптосистемы.Часто считается, что криптосистемы относятся только к математическим процедурам и компьютерным программам; однако они также включают регулирование человеческого поведения, такое как выбор трудно угадываемых паролей, выход из неиспользуемых систем и отказ от обсуждения конфиденциальных процедур с посторонними.

Криптографические алгоритмы

Криптосистемы

используют набор процедур, известных как криптографические алгоритмы или шифры, для шифрования и дешифрования сообщений для защиты связи между компьютерными системами, устройствами, такими как смартфоны, и приложениями.Набор шифров использует один алгоритм для шифрования, другой алгоритм для аутентификации сообщений и третий для обмена ключами. Этот процесс, встроенный в протоколы и написанный в программном обеспечении, работающем в операционных системах и сетевых компьютерных системах, включает в себя создание открытого и закрытого ключей для шифрования / дешифрования данных, цифровой подписи и проверки для аутентификации сообщений и обмена ключами.

Виды криптографии

Алгоритмы шифрования с одним или симметричным ключом создают фиксированную длину битов, известную как блочный шифр, с секретным ключом, который создатель / отправитель использует для шифрования данных (шифрование), а получатель использует для их дешифрования.Типы криптографии с симметричным ключом включают Advanced Encryption Standard (AES), спецификацию, установленную в ноябре 2001 года Национальным институтом стандартов и технологий в качестве федерального стандарта обработки информации (FIPS 197) для защиты конфиденциальной информации. Стандарт утвержден правительством США и широко используется в частном секторе.

В июне 2003 года AES была одобрена правительством США для использования секретной информации. Это бесплатная спецификация, реализованная в программном и аппаратном обеспечении по всему миру.AES является преемником стандарта шифрования данных (DES) и DES3. Он использует более длинные ключи (128-бит, 192-бит, 256-бит) для предотвращения грубой силы и других атак.

Алгоритмы шифрования с открытым или асимметричным ключом используют пару ключей, открытый ключ, связанный с создателем / отправителем, для шифрования сообщений и закрытый ключ, который знает только отправитель (если он не раскрыт или они не решат поделиться им) для расшифровывая эту информацию. Типы криптографии с открытым ключом включают RSA, широко используемый в Интернете; Алгоритм цифровой подписи с эллиптической кривой (ECDSA), используемый Биткойном; Алгоритм цифровой подписи (DSA) принят в качестве федерального стандарта обработки информации для цифровых подписей NIST в FIPS 186-4; и обмен ключами Диффи-Хеллмана.

Для поддержания целостности данных в криптографии хэш-функции, которые возвращают детерминированный вывод из входного значения, используются для сопоставления данных с фиксированным размером данных. Типы криптографических хеш-функций включают SHA-1 (алгоритм безопасного хеширования 1), SHA-2 и SHA-3.

Проблемы криптографии

Злоумышленники могут обходить криптографию, взламывать компьютеры, отвечающие за шифрование и дешифрование данных, и использовать слабые реализации, такие как использование ключей по умолчанию.Однако криптография затрудняет злоумышленникам доступ к сообщениям и данным, защищенным алгоритмами шифрования.

Растущее беспокойство по поводу вычислительной мощности квантовых вычислений для нарушения текущих стандартов криптографического шифрования привело к тому, что Национальный институт стандартов и технологий (NIST) в 2016 году призвал математическое и научное сообщество опубликовать статьи о новых стандартах криптографии с открытым ключом. В отличие от сегодняшних компьютерных систем, квантовые вычисления используют квантовые биты (кубиты), которые могут представлять как нули, так и единицы, и, следовательно, выполнять два вычисления одновременно.В то время как крупномасштабный квантовый компьютер может не быть построен в ближайшее десятилетие, существующая инфраструктура требует стандартизации общеизвестных и понятных алгоритмов, которые предлагают безопасный подход, согласно NIST. Крайний срок подачи заявок — ноябрь 2017 года, ожидается, что анализ предложений займет от трех до пяти лет.

История криптографии

Слово «криптография» происходит от греческого kryptos , что означает скрытый. Происхождение криптографии обычно датируется примерно 2000 годом до нашей эры.C., с египетской практикой иероглифов. Они состояли из сложных пиктограмм, полное значение которых было известно лишь немногим избранным. Первое известное использование современного шифра было Юлием Цезарем (100 г. до н. Э. — 44 г. до н. Э.), Который не доверял своим посланникам при общении со своими правителями и офицерами. По этой причине он создал систему, в которой каждый символ в его сообщениях был заменен символом на три позиции впереди него в латинском алфавите.

В последнее время криптография превратилась в поле битвы лучших математиков и компьютерных ученых мира.Возможность безопасного хранения и передачи конфиденциальной информации оказалась решающим фактором успеха на войне и в бизнесе.

Поскольку правительства не желают, чтобы определенные организации в их странах и за их пределами имели доступ к способам получения и отправки скрытой информации, которая может представлять угрозу национальным интересам, криптография подвергалась различным ограничениям во многих странах, начиная от ограничений использование и экспорт программного обеспечения для всеобщего распространения математических концепций, которые могут быть использованы для разработки криптосистем.Однако Интернет позволил распространить мощные программы и, что более важно, базовые методы криптографии, так что сегодня многие из самых передовых криптосистем и идей теперь являются общественным достоянием.

Cryptographic Technique — обзор

9.3.4.4 Hider and Extractor

Техника сокрытия информации реализована в SIHT, которая в основном фокусируется на двух аспектах: сокрытие секретной речевой информации и сокрытие публичной речевой информации.Последнее необходимо и важно.

В то время как криптографические методы пытаются скрыть содержание информации, сокрытие информации (стеганография) идет немного дальше: она пытается скрыть не только содержание информации, но и само ее существование. Два человека могут общаться тайно, обмениваясь несекретными сообщениями, содержащими конфиденциальную информацию, но обе стороны должны учитывать присутствие пассивных, активных или даже злонамеренных злоумышленников.

Третье лицо, наблюдающее за коммуникацией, не должно иметь возможность решить, активен ли отправитель в том смысле, что он отправляет обложки, содержащие секретные сообщения, а не обложки без дополнительной информации.Более формально, если наблюдатель имеет доступ к несущему набору {c1, ⋯, cn} объектов-прикрытий, передаваемых между обеими сторонами связи, он не должен иметь возможность решить, какой объект-прикрытие c i содержит секрет Информация. Таким образом, безопасность невидимой коммуникации заключается главным образом в неспособности отличить объекты-укрытия от стего-объектов [21,22] 2122.

На практике не все данные можно использовать в качестве прикрытия для секретной связи, поскольку модификации, используемые в процессе внедрения, не должны быть видны никому, кто не участвует в процессе связи.Этот факт показывает, что в обложке должно содержаться достаточно избыточных данных, чтобы их можно было заменить секретной информацией. Например, из-за ошибок измерения любые данные, которые являются результатом некоторого процесса физического сканирования, будут содержать стохастический компонент, называемый шумом. Такие случайные артефакты можно использовать для представления секретной информации. Фактически оказывается, что зашумленные данные имеют более выгодные свойства в большинстве стеганографических приложений.

Очевидно, что прикрытие никогда не следует использовать дважды, поскольку злоумышленник, имеющий доступ к двум версиям одного прикрытия, может легко обнаружить и восстановить сообщение.Чтобы избежать случайного повторного использования, и отправитель, и получатель должны уничтожить все обложки, которые уже использовались для передачи информации.

Некоторые стеганографические методы сочетают традиционную криптографию со стеганографией: отправитель шифрует секретную информацию до процесса встраивания. Ясно, что такая комбинация повышает безопасность всего процесса связи, поскольку злоумышленнику труднее обнаружить встроенный зашифрованный текст (который сам по себе имеет довольно случайный вид) в обложке.Однако сильная стеганографическая система не требует предварительного шифрования [21].

SIHT использует систему стеганографии с секретным ключом, аналогичную симметричному шифру: отправитель выбирает покрытие c и вставляет секретное сообщение в c , используя секретный ключ k . Если получатель знает ключ, используемый в процессе встраивания, он или она может обратить процесс и извлечь секретное сообщение. Любой, кто не знает секретный ключ, не должен иметь возможность получить доказательства закодированной информации.Опять же, обложка c и стега-объекты могут быть визуально похожи.

Систему стеганографии с секретным ключом можно описать как пятерку [153] ∑ = 〈C, M, K, DK, EK〉, где C — набор возможных покрытий, M — набор секретных сообщений с | C | ≥ | M |, K — это набор секретных ключей, E K : C × M × K C и D K : C × K M с тем свойством, что D K ( E K ( c , m , k 000), k м для всех м M , c C и k K .

Глава 7. Роль криптографии в информационной безопасности

После человеческих ресурсов информация является наиболее важным активом организации. Как мы видели в предыдущих главах, безопасность и управление рисками ориентированы на данные. Все усилия по защите систем и сетей направлены на достижение трех результатов: доступности, целостности и конфиденциальности данных. И, как мы также убедились, никакие меры безопасности инфраструктуры не эффективны на 100%. В многоуровневой модели безопасности часто необходимо реализовать один последний элемент управления предотвращением, связанный с конфиденциальной информацией: шифрование.

Шифрование — не панацея безопасности. Это не решит всех ваших проблем с безопасностью, связанных с данными. Скорее, это просто один из множества средств контроля. В этой главе мы рассмотрим историю шифрования, его проблемы и его роль в архитектуре безопасности.

Криптография

Криптография — это наука, которая применяет сложную математику и логику для разработки надежных методов шифрования. Достижение надежного шифрования, сокрытия значения данных, также требует интуитивных прыжков, которые позволяют творчески применять известные или новые методы.Так что криптография — это тоже искусство.

Ранняя криптография

Движущей силой сокрытия смысла информации была война. Сунь-цзы писал: «Из всех в армии, близких к командиру, нет никого более близкого, чем секретный агент; из всех наград нет более щедрых, чем те, которые даются секретным агентам; из всех вопросов нет более конфиденциальной, чем те, которые касаются секретных операций ».

Секретным агентам, полевым командирам и другим людям, участвующим в войне, требовалась информация.Хранение информации, которой они поделились от врага, помогло обеспечить преимущества маневра, выбора времени и внезапности. Единственный верный способ сохранить информацию в секрете — скрыть ее смысл.

Ранние криптографы использовали три метода для шифрования информации: подстановку, транспонирование и коды.

Моноалфавитные подстановочные шифры

Один из самых ранних методов шифрования — шифр сдвига. Шифр — это метод или алгоритм, преобразующий открытый текст в зашифрованный текст. Шифр сдвига Цезаря известен как моноалфавитный шифр замещения сдвига.См. Рисунок 7-1.

Рисунок 7-1: Моноалфавитный шифр замещения сдвига

Название этого шифра устрашающее, но его легко понять. Моноалфавит означает, что в нем используется один шифралфавит. Каждый символ в шифралфавите, который традиционно отображается в верхнем регистре, представляет собой замененных на один символ в текстовом сообщении. Открытый текст традиционно пишется строчными буквами. Это шифр сдвига, потому что мы сдвигаем в начало шифралфавита на некоторое количество букв (четыре в нашем примере) в алфавит открытого текста.Этот тип шифра прост в использовании и его легко взломать.

На рис. 7-1 мы начинаем с написания нашего сообщения открытым текстом без пробелов. Включение пробелов разрешено, но помогает при криптоанализе (взломе шифров), как показано ниже. Затем мы заменяем каждый символ в открытом тексте соответствующим символом в зашифрованном тексте. Наш зашифрованный текст выделен внизу.

Взлом одноалфавитных подстановочных шифров

Глядя на зашифрованный текст, становится очевидной одна из проблем моноалфавитных шифров: шаблоны.Обратите внимание на повторение «О» и «Х». Каждая буква в языке имеет определенные характеристики поведения или социализации. Один из них заключается в том, используется ли он как двойной согласный или как гласный. Согласно Майзнеру и Тресселту (1965), ниже приводится список распространенных удвоенных букв в английском языке.

«LL EE SS OO TT FF RR NN PP CC»

Помимо удвоения, в английском тексте обычно встречаются определенные пары букв:

«ТЫ ОН ВСТРЕЧАЕТСЯ В НЕДОСТАТОЧНОМУ ВРЕМЕНИ»

Наконец, каждая буква появляется в тексте от умеренного до длинного с относительной частотой.Согласно Зиму (1962), следующие буквы появляются с уменьшающейся частотой. Например, в английском тексте чаще всего встречается буква «е», за которой следует «т» и т. Д.

«ETAON RISHD LFCMU GYPWB VKXJQ Z»

Использование частот букв для взлома моноалфавитных шифров было впервые задокументировано Абу Юсуфом Якубом ибнис-хаком ибн ас-Саббатом ибн Ом-ран ибн Исмаилом аль-Кинди в девятом веке нашей эры (Singh, 1999).
аль-Кинди сделал то, что криптоаналитики (люди, пытающиеся взломать работу криптографов) пытались делать на протяжении веков: разработал простой способ взломать моноалфавитные шифры замещения.Как только секрет распространился, простые шифры подстановки перестали быть безопасными. Шаги

  1. Если вы знаете язык открытого текста, скрытого зашифрованным текстом, получите образец длиной страницы любого текста, написанного на этом языке.
  2. Подсчитайте появление всех букв в образце текста и запишите результаты в таблицу.
  3. Подсчитать появление всех символов шифралфавита в зашифрованном тексте.
  4. Начните с наиболее часто встречающейся буквы в открытом тексте и замените ее наиболее часто встречающимся символом в зашифрованном тексте.Сделайте это для второго по распространенности персонажа, третьего и т. Д.

В конце концов, частотный анализ начинает выявлять закономерности и возможные слова. Помните, что буквы встречаются с относительной частотой. Так что это не идеально. Например, частота писем различается между писателями и испытуемыми. Следовательно, использование общей диаграммы частотности букв дает различные результаты в зависимости от стиля письма и содержания. Однако, комбинируя характеристики социализации букв с частотным анализом, мы можем преодолеть препятствия, связанные с несогласованностью, и прийти к скрытому открытому тексту.

Обобщая, моноалфавитные шифры подстановки восприимчивы к частотному и шаблонному анализу. Это один из ключевых выводов этой главы; плохой шифр пытается скрыть открытый текст, создавая зашифрованный текст, содержащий узнаваемые шаблоны или регулярно повторяющиеся комбинации символов.

Полиалфавитные подстановочные шифры

Как только аль-Кинди взломал моноалфавитные шифры, криптографы принялись за работу, пытаясь найти более сильный шифр. Наконец, в 16, -м, -м веке французский дипломат разработал шифр, который прослужил много десятилетий (Singh, 1999).Объединив работы и идеи Иоганна Тритемиуса, Джованни Порта и Леона Баттисты Альберти, Блез де Виженера создал шифр Виженера.

Шифр

Виженера основан на таблице Виженера, как показано на рис. 7-2. Таблица состоит из 27 строк. Первая строка строчных букв представляет символы открытого текста. Каждая последующая строка представляет собой шифралфавит. Для каждого алфавита первый символ сдвигается на одну позицию дальше, чем предыдущая строка. В первом столбце каждая строка помечена буквой алфавита.В некоторых таблицах буквы заменены числами, представляющими позицию соответствующей буквы в стандартном алфавите. Например, «A» заменяется на «1», «C» — на «3» и т. Д.

Рис. 7-2: Стол Виженера

Для начала процесса шифрования требуется ключ. В нашем примере это FRINGE. Сообщение, которое мы хотим зашифровать, — «накормите каждого солдата».

  1. Напишите сообщение, удалив все пробелы.
  2. Напишите ключ над сообщением так, чтобы каждая буква клавиши соответствовала одной букве в сообщении, как показано ниже.Повторите нажатие клавиши столько раз, сколько необходимо, чтобы охватить все сообщение
  1. Определите строки в таблице, соответствующие буквам в ключе, как показано на Рисунке 7-3. Поскольку наш ключ — FRINGE, мы выбираем строки, обозначенные в первом столбце как F, R, I, N, G и E. Каждая из этих строк представляет собой шифралфавит, который мы используем для шифрования нашего сообщения.
  2. Заменить каждую букву в сообщении соответствующим символом зашифрованного текста. Например, первая буква в нашем сообщении — «g.Это соответствует букве «F» в ключе. Чтобы найти его зашифрованный символ, мы находим F-строку в таблице и следуем за ней до столбца, озаглавленного «g» в первой строке. Шифрованная буква на перекрестке — «М.» Следуя этим шагам, чтобы найти соответствующие символы шифра, наше окончательное зашифрованное сообщение будет:

MWCSHHNKXZKNKJJALFR

Рисунок 7-3: Выбор строк таблицы на основе ключа

В нашем зашифрованном сообщении использовалось шесть шифровальных алфавитов на основе нашего ключа.Расшифровать сообщение может любой, у кого есть ключ и структура таблицы. Однако сообщения, зашифрованные с помощью шифра Виженера, не подвержены частотному анализу. Наше сообщение, например, содержит четыре символа e, как показано ниже красным. Каждому экземпляру буквы «е» соответствует отдельный зашифрованный символ. Невозможно определить относительную частоту какой-либо отдельной буквы. Однако он по-прежнему уязвим для атак.

MWCSHHNKXZKNKJJALFR

Взлом шифра Виженера

Несмотря на то, что шифр Виженера медленно завоевал признание, он был очень надежным и, казалось бы, не поддающимся взлому методом шифрования до -х годов века.Чарльз Бэббидж и Фридрих Вильгельм Касиски продемонстрировали в середине и конце 1800-х годов соответственно, что даже полиалфавитные шифры предоставляют пути для криптоаналитиков. Хотя частотный анализ не работал, зашифрованные сообщения содержали шаблоны, которые соответствовали поведению открытого текста. И снова сильный шифр потерпел неудачу, потому что он не мог дистанцироваться от характеристик языка открытого текста.

Шифры транспонирования

Другие попытки скрыть смысл сообщений включали перестановку букв, чтобы скрыть открытый текст: транспонирование.Перестановка рельсового ограждения — простой пример этой техники. См. Рисунок 7-4. Открытый текст «giveeachsoldierameal» записывается с каждой второй буквой во второй строке. Для создания зашифрованного текста сначала пишутся буквы в первой строке, а затем буквы во второй. Полученный зашифрованный текст — GVECSLIRMAIEAHODEAEL.

Рис. 7-4: Перестановка ограждения рельсов

Шифрованный текст сохраняет большую часть характерного написания и буквенной социализации открытого текста и соответствующего ему языка.Использование большего количества строк помогло, но сложность увеличилась сверх разумного и подходящего.

Кодовые книги

В дополнение к шифровам транспонирования, коды были также распространены до использования современной криптографии. Код заменяет слово или фразу символом. На рис. 7-5 показан пример кода. Использование кодов, подобных нашему примеру, было хорошим способом скрыть смысл, если сообщения небольшие, а кодовые книги были безопасными. Однако использование кодовой книги для безопасной передачи длинных или сложных сообщений между несколькими местоположениями было затруднительным.

Рисунок 7-5: Кодовая таблица

Первой задачей было создание кодов для подходящих слов и фраз. Кодовые книги должны были быть большими, и усилия по их созданию были значительными: как написание англо-французского словаря. После распространения существовала вероятность захвата, потери или кражи кодовой книги. После взлома кодовая книга больше не использовалась, и приходилось создавать новую. Наконец, для кодирования и декодирования длинных сообщений требовалось время, которое было недоступно во многих ситуациях, в которых они использовались.

Коды

также были нарушены из-за характеристик, присущих языку открытого текста. Например, со временем можно идентифицировать «и», «the», «I», «a» и другие часто встречающиеся слова или буквы. Это давало криптоаналитикам возможность зацепиться за палец, с которого можно было взломать код.

Номенклатура

Чтобы свести к минимуму усилия, связанные с созданием и хранением кодовых книг, криптографы в -х годах века часто полагались на номенклаторы. Номенклатор объединяет шифр подстановки с небольшим набором кодов, как в знаменитом, показанном на рис. 7-6.Мария Королева Шотландии и ее соратники использовали этот термин во время заговора против королевы Елизаветы I (Singh, 1999). Томас Фелиппес (секретарь по шифрованию сэра Фрэнсиса Уолсингема, главный секретарь Елизаветы I) использовал частотный анализ, чтобы взломать его. Успех Фелиппеса стоил королеве Марии ее королевской головы.

Рис. 7-6: Номенклатурный номер королевы Шотландии Марии (Singh, 1999, loc. 828)

Современная криптография

Между взломом шифра Виженера и 1970-ми годами многие страны и их военные пытались найти неразрушимый шифр.Даже Enigma упала на технологически обоснованные идеи Мариана Реевски и Алана Тьюринга. (Если вас интересует хорошая история криптографии, включая транспозиционные шифры и коды, см. «Кодовую книгу» Саймона Сингха.)

На основе того, что мы узнали из истории криптографии, хороший шифр ..

… делает невозможным поиск открытого текста m из зашифрованного текста c без знания ключа. На самом деле, хорошая функция шифрования должна обеспечивать даже большую конфиденциальность, чем это.Злоумышленник не должен иметь возможность узнать какую-либо информацию о м , за исключением, возможно, ее длины на момент отправки (Ferguson, Schneier, & Kohno, 2010, стр. 24).

Достижение этого идеала требует, чтобы любое изменение открытого текста, каким бы маленьким оно ни было, должно приводить к резкому изменению зашифрованного текста, так что не будет очевидной связи между открытым текстом и результирующим зашифрованным текстом. Изменение должно начинаться в начале процесса шифрования и распространяться по всем промежуточным перестановкам, пока не будет достигнут окончательный зашифрованный текст.Пытаться сделать это до конца 20-го, -го и -го века и сохранить определенный уровень производительности бизнеса, было неразумно. Мощные электронные компьютеры были предметом научной фантастики. Сегодня мы живем в другом мире.

Режимы блочного шифрования

В настоящее время используется стандартный шифр Advanced Encryption Standard (AES). Это режим блочного шифра , который якобы соответствует нашему определению идеального шифра. Однако он уже сломан… на бумаге.AES — это симметричный шифр, что означает, что он использует один ключ для шифрования и дешифрования. Теоретически криптоаналитики взломали его, но нам нужны более совершенные компьютеры, чтобы проверить обнаруженные слабые места. Пройдет некоторое время, прежде чем частным предприятиям придется беспокоиться об изменении своих процессов шифрования.

Режим блочного шифрования «… показывает использование алгоритма блочного шифрования с симметричным ключом…» (NIST, 2010). На рис. 7-7 изображен простой блочный шифр. Открытый текст разбивается на блоки. В современных шифрах размер блока обычно составляет 128 бит.Используя ключ, каждый блок проходит через алгоритм блока, что приводит к окончательному зашифрованному тексту. Одна из проблем этого подхода — отсутствие распространения. Один и тот же открытый текст с одним и тем же ключом дает один и тот же зашифрованный текст. Кроме того, изменение открытого текста приводит к соответствующему и идентифицируемому изменению зашифрованного текста.

Рис. 7-7: Простой блочный шифр («Электронная кодовая книга», 2012 г.)

Из-за недостатков простых блочных алгоритмов криптографы добавляют шаги к сильным шифрам.Цепочка блоков шифрования (CBC), например, добавляет диффузию с помощью зашифрованного текста, вектора инициализации и ключа. На рисунке 7-8 графически изображен процесс шифрования (= XOR). Вектор инициализации (IV) представляет собой случайно сгенерированный и непрерывно изменяющийся набор битов того же размера, что и блок открытого текста. Результирующий зашифрованный текст изменяется по мере изменения IV. Поскольку пара ключ / IV никогда не должна дублироваться, один и тот же открытый текст теоретически может проходить через алгоритм шифрования с использованием одного и того же ключа и никогда не создавать один и тот же зашифрованный текст.

Рис. 7-8: Режим шифрования с цепочкой блоков шифрования («Сцепление блоков шифрования», 2012 г.)

Когда начинается шифр CBC, он выполняет XOR блока открытого текста с IV и передает его алгоритму блока. Алгоритм создает блок зашифрованного текста. Зашифрованный текст из первого блока подвергается операции XOR со следующим блоком открытого текста и передается алгоритму блока с использованием того же ключа. Если последний блок открытого текста меньше размера блока шифра, блок открытого текста дополняется соответствующим количеством битов.Это сильнее, но все же стало жертвой опытных криптоаналитиков.

AES, другой режим блочного шифрования, использует более сложный подход, включающий подстановку байтов, сдвиги, смешивание столбцов и использование ключей, сгенерированных шифром, для внутренней обработки (NIST, 2001). Он очень устойчив к любым атакам, кроме попыток обнаружения ключей. Однако криптоаналитики теоретически взломали AES (Ferguson, Schneier, & Kohno, 2010). Это не означает, что на практике он сломан; это по-прежнему рекомендуемый метод шифрования для надежной защиты данных.

Для получения дополнительной информации об атаках на современные шифры см. «Инженерия криптографии: принципы проектирования и практическое применение» Нильса Фергюсона, Брюса Шнайера и Тадаёши Коно.

Управление ключами

Процессы, лежащие в основе всех широко распространенных шифров, известны и должны быть известны, что позволяет проводить всестороннее тестирование всеми заинтересованными сторонами, а не только исходным шифровальщиком. Мы склонны проверять наши ожидания относительно того, как должны работать наши разработки программного обеспечения, вместо того, чтобы искать способы их отклонения от ожидаемого поведения.Наши коллеги обычно не подходят к нашей работе таким образом. Следовательно, позволить большому количеству людей попытаться взломать алгоритм шифрования — всегда хорошая идея. Секретные, проприетарные шифры вызывают подозрение. Хорошее решение для шифрования следует принципу Огюста Керкхоффа:

«Безопасность схемы шифрования должна зависеть только от секретности ключа… а не от секретности алгоритма (Ferguson, Schneier, & Kohno, 2010, стр. 24)»

Если поставщик или один из ваших коллег сообщает вам, что он или она придумали собственный секретный шифр, который невозможно взломать, этот человек либо является выдающимся криптографом всех времен, либо введен в заблуждение.В любом случае, только непрекращающийся взлом шифра криптоаналитиками может определить его действительную надежность.

Теперь, когда мы установили ключ как секретный компонент любого хорошо протестированного шифра, как нам защитить наши ключи от потери или кражи? Если мы потеряем ключ, данные, которые он защищает, будут потеряны для нас. Если ключ украден, зашифрованные данные подвергаются более высокому риску обнаружения. И как мы можем делиться информацией с другими организациями или отдельными лицами, если у них нет нашего ключа?

AES — симметричный шифр; он использует один и тот же ключ как для шифрования, так и для дешифрования.Итак, если я хочу отправить зашифрованную AES информацию деловому партнеру, как мне безопасно отправить ключ получателю?

Принципы управления ключами

Управление ключами требует трех соображений:

  1. Где вы их будете хранить?
  2. Как вы убедитесь, что они защищены, но доступны в случае необходимости?
  3. Какая сила ключа достаточна для защиты данных?

Хранение ключей

Многие организации хранят ключевые файлы в той же системе и часто на том же диске, что и зашифрованная база данных или файлы.Хотя это может показаться хорошей идеей, если ваш ключ зашифрован, это плохая безопасность. Что произойдет, если система выйдет из строя и ключ восстановить невозможно? Полезные резервные копии помогают, но восстановление резервных копий не всегда работает так, как планировалось…

Независимо от того, где вы храните свой ключ, зашифруйте его. Конечно, теперь вам нужно решить, где хранить ключ шифрования для зашифрованного ключа шифрования. В этом нет необходимости, если вы храните все ключи в безопасном центральном месте. Кроме того, не полагайтесь исключительно на резервные копии.Подумайте о хранении ключей на временном хранении, разрешающем доступ ограниченному количеству сотрудников («условное депонирование ключей», без указания даты). Эскроу-хранилищем может быть сейф, доверенная третья сторона и т. Д. Ни при каких обстоятельствах не разрешайте никому из сотрудников конфиденциально зашифровать ваши ключи.

Защита ключа

Зашифрованные ключи, защищающие зашифрованные производственные данные, не могут быть заблокированы и доступны только доверенным сотрудникам по мере необходимости. Лучше держите ключи под рукой, но в безопасности. Безопасность доступа к ключу — это, на самом базовом уровне, функция надежности ваших методов аутентификации.Независимо от того, насколько хорошо защищены ваши ключи, когда они не используются, аутентифицированные пользователи (включая приложения) должны получить доступ. Обеспечьте строгую проверку личности и настойчиво добивайтесь разделения обязанностей, минимальных привилегий и необходимости знать.

Сила ключа

Большинство, если не все, атаки на ваше шифрование будут пытаться получить один или несколько ваших ключей. Использование слабых ключей или непроверенных / сомнительных шифров может обеспечить соответствие, но это дает вашей организации, ее клиентам и инвесторам ложное чувство безопасности.Как писали Фергюсон, Шнайер и Коно (2010),

«В подобных ситуациях (которые слишком распространены) любое вуду, в которое верит заказчик [или руководство], обеспечит такое же чувство безопасности и будет работать так же хорошо (стр. 12)».

Итак, что считается надежным ключом для такого шифра, как AES? AES может использовать 128-, 192- или 256-битные ключи. 128-битные ключи достаточно надежны для большинства бизнес-данных, если вы сделаете их как можно более случайными. Сила ключа измеряется размером ключа и способностью злоумышленника перебирать возможные комбинации, пока не будет найден правильный ключ.Как бы то ни было, вы выбираете свои ключи, убедитесь, что вы максимально приблизились к процессу выбора ключа, в котором все битовые комбинации с равной вероятностью появятся в ключевом пространстве (все возможные ключи).

Совместное использование ключей и цифровые подписи

Из разделов о ключах и алгоритмах очевидно, что секретность ключа имеет решающее значение для успеха любого решения для шифрования. Однако часто бывает необходимо поделиться зашифрованной информацией с внешними организациями или отдельными лицами. Чтобы они могли расшифровать зашифрованный текст, им нужен наш ключ.

Передача симметричного ключа шифрования проблематична. Мы должны убедиться, что у всех получателей есть ключ и надежно его защитить. Кроме того, если ключ каким-либо образом скомпрометирован, он должен быть быстро выведен из использования всеми, у кого он есть. Наконец, распространение ключа должно быть безопасным. К счастью, некоторые очень умные криптографы пришли к ответу.

Асимметричная криптография

В 1978 году Рон Ривест, Ади Шамир и Леонард Адельман (RSA) публично описали метод использования двух ключей для защиты и обмена данными; один ключ является открытым, а другой — частным.Организация или лицо, которым принадлежит открытый ключ, распространяет его свободно. Однако закрытый ключ хранится в безопасности и никогда не передается. Это активирует процесс, известный как асимметричное шифрование и дешифрование.

Как показано на рис. 7-9, отправитель использует открытый ключ получателя для преобразования открытого текста в зашифрованный. Зашифрованный текст отправляется, и получатель использует свой закрытый ключ для восстановления открытого текста. Только человек с закрытым ключом, соответствующим открытому ключу, может расшифровать сообщение, документ и т. Д.Это работает, потому что два ключа, хотя и раздельные, математически переплетены.

Рисунок 7-9: Асимметричная криптография (Microsoft, 2005)

На очень высоком уровне модель RSA использует простые числа для создания набора открытых / закрытых ключей:

  1. Творение начинается с выбора двух очень больших простых чисел. Их следует выбирать случайным образом и одинаковой длины.
  2. Два простых числа перемножаются.
  3. Продукт становится открытым ключом.
  4. Два фактора становятся закрытым ключом.

Есть еще кое-что о создании асимметричных ключей, но это достаточно близко для наших целей.

Когда кто-то использует открытый ключ или произведение двух простых чисел для шифрования сообщения, получатель зашифрованного текста должен знать два простых числа, которые его создали. Если простые числа были маленькими, их может найти атака методом перебора. Однако использование чрезвычайно больших простых чисел и сегодняшние вычислительные мощности делают маловероятным обнаружение закрытого ключа с помощью грубой силы.Следовательно, мы можем использовать асимметричные ключи для обмена симметричными ключами, шифрования электронной почты и различных других процессов, где необходимо совместное использование ключей.

Метод обмена ключами Диффи-Хеллмана похож на модель RSA, и он был впервые обнародован. Однако это позволяет двум сторонам, которые ничего не знают друг о друге, установить общий ключ. Это основа безопасности SSL и TLS. Обмен зашифрованными сеансовыми ключами происходит через открытое соединение. Как только обе стороны сеанса получат сеансовый ключ (также известный как общий секрет), они устанавливают виртуальный и безопасный туннель, используя симметричное шифрование.

Так почему бы не отказаться от симметричного шифрования и не использовать только асимметричные шифры? Во-первых, симметричные шифры обычно намного надежнее. Кроме того, асимметричное шифрование работает намного медленнее. Таким образом, мы остановились на симметричных шифрах для центров обработки данных и других системах хранения данных, а также на асимметричных шифрах практически для всего остального. И это работает… пока.

Цифровые подписи

Хотя на самом деле это не шифрование, как мы применяем термин в этой главе, использование асимметричных ключей имеет другое применение: цифровые подписи.Если Боб, например, хочет включить проверку того, что он действительно отправил сообщение, он может его подписать.

См. Рисунок 7-10. В процессе подписи используется закрытый ключ Боба, поскольку он единственный, у кого он есть. Закрытый ключ используется, поскольку текст сообщения обрабатывается с помощью хэш-функции. Хеш — это значение фиксированной длины, представляющее содержимое сообщения. Если содержимое изменяется, значение хеш-функции изменяется. Кроме того, злоумышленник не может использовать хеш-значение для получения открытого текста.

Рис. 7-10: Цифровая подпись («Цифровая подпись», 2012 г.)

Когда Алиса получает сообщение Боба, она может проверить, что сообщение пришло от Боба и не изменилось: если у нее есть открытый ключ Боба.Используя открытый ключ Боба, она перефразирует текст сообщения. Если два значения хеш-функции совпадают, подпись действительна, и данные достигли Алисы без изменений.

Если значения хеш-функции не совпадают, либо текст сообщения изменен, либо ключ, используемый для создания хеш-значения подписи, не принадлежит Бобу. В некоторых случаях открытый ключ может принадлежать не Бобу. Если злоумышленник, Ева, сможет убедить Алису в том, что поддельный сертификат, который она отправляет ей, является ключом Боба, Ева может отправлять подписанные сообщения, используя поддельный ключ «Боб», который Алиса проверит.Для получателя важно убедиться, что открытый ключ, используемый в этом процессе, действителен.

Инфраструктура открытых ключей (PKI)

Проверка подлинности ключей имеет решающее значение для асимметричной криптографии. Мы должны быть уверены, что человек, который называет себя Бобом, на самом деле является Бобом или что веб-сервер банка, к которому мы обращаемся, действительно управляется нашим банком. Это может произойти двумя способами: через иерархическое доверие или через сеть доверия.

Иерархическое доверие

Частный сектор обычно полагается на модель иерархической цепочки доверия, которая минимально использует три компонента:

  1. Центр сертификации (ЦС)
  2. Регистрирующий орган (РА)
  3. Центральный каталог / механизм управления распределением

CA выдает сертификаты, привязывающие открытый ключ к определенному отличительному имени, предоставленному заявителем сертификата (субъектом).Однако перед выдачей сертификата он проверяет личность субъекта. Один из методов проверки — это проверка домена. Центр сертификации отправляет электронное письмо, содержащее токен или ссылку, администратору, ответственному за домен субъекта. Адрес получателя может иметь форму postmaster @ domainname или root @ domainname . Получатель (возможно, субъект или его уполномоченный представитель) следует инструкциям по проверке.

Другой метод, обычно более затратный для запрашивающего, — это расширенная проверка (EV).Вместо простого обмена электронной почтой администратора центр сертификации, выдающий EV, проходит строгий процесс проверки личности. Полученные сертификаты структурно такие же, как и другие сертификаты; они просто имеют вес более высокой вероятности того, что владелец сертификата является тем, кем они себя называют, к

  • Установление личности и физического существования / присутствия владельца веб-сайта
  • Подтверждение того, что отправитель запроса является владельцем доменного имени или имеет исключительный контроль над ним
  • Использование соответствующих документов, подтверждающих личность и полномочия запрашивающего или его представителей

Простой процесс выдачи сертификата изображен на Рисунке 7-11.То же самое независимо от того, размещаете ли вы свой собственный CA-сервер или пользуетесь услугами третьей стороны. Субъект (конечный объект) подает заявку на подписанный сертификат. Если проверка проходит, ЦС выдает сертификат и пару открытого / закрытого ключей. На рис. 7-12 показано содержимое моего личного сертификата VeriSign. Он содержит идентификацию ЦС, информацию о моей личности, типе сертификата и способах его использования, а также подпись ЦС (форматы SHA1 и MD5).

Рис. 7-11: PKI (Ortiz, 2005)

Сертификат с открытым ключом может храниться в общедоступном каталоге.Если каталог не используется, необходим другой метод для распространения открытых ключей. Например, я могу отправить свой сертификат по электронной или обычной почте всем, кому он нужен. Для корпоративных решений PKI внутренний каталог содержит все открытые ключи для всех участвующих сотрудников.

Рис. 7-12: Личное свидетельство

Иерархическая модель опирается на цепочку доверия. Рисунок 7-13 представляет собой простой пример. Когда приложение / система впервые получает общедоступный сертификат субъекта, оно должно проверить его подлинность.Поскольку сертификат включает в себя информацию об издателе, процесс проверки проверяет, есть ли у него открытый сертификат издателя. Если нет, он должен его получить. В этом примере ЦС является корневым ЦС, и его открытый ключ включен в его корневой сертификат. Корневой ЦС находится на вершине иерархии подписи сертификатов. VeriSign, Comodo и Entrust являются примерами корневых центров сертификации.

Рис. 7-13: Простая цепочка доверия

Используя корневой сертификат, приложение проверяет подпись эмитента (отпечаток пальца) и гарантирует, что сертификат субъекта не истек или не отозван (см. Ниже).Если проверка прошла успешно, система / приложение принимает сертификат субъекта как действительный.

Корневые центры сертификации могут делегировать право подписи другим объектам. Эти объекты известны как промежуточные центры сертификации. Промежуточным центрам сертификации доверяют только в том случае, если подпись в их сертификате открытого ключа получена от корневого центра сертификации или может быть прослежена непосредственно до корня. См. Рисунок 7-14. В этом примере корневой ЦС выдал ЦС 1 сертификат. CA 1 использовал закрытый ключ сертификата для подписи сертификатов, которые он выдал, включая сертификат, выданный CA 2 .Точно так же CA 2 использовал свой закрытый ключ для подписи сертификата, который он выдал субъекту. Это может создать длинную цепочку доверия.

Когда я впервые получаю сертификат и открытый ключ субъекта, все, что я могу сказать, это то, что он был выпущен CA 2 . Однако я не доверяю CA 2 безоговорочно. Следовательно, я использую открытый ключ CA 2 для проверки его подписи и использую информацию об организации-эмитенте в его сертификате для продвижения по цепочке.Когда я подхожу, я сталкиваюсь с другим промежуточным ЦС, сертификат и открытый ключ которого мне нужно проверить. В нашем примере корневой ЦС выдал сертификат ЦС 1 . Как только я использую корневой сертификат для проверки подлинности сертификата CA 1 , я устанавливаю цепочку доверия от корня до сертификата субъекта. Поскольку я доверяю корню, я доверяю субъекту.

Рис. 7-14: Доверительная цепочка

Это может показаться излишним сложным, и часто так оно и есть.Однако использование промежуточных центров сертификации позволяет организациям выпускать собственные сертификаты, которым могут доверять клиенты и деловые партнеры. На рис. 7-15 показан пример того, как это может работать. Общеизвестный и признанный корневой центр сертификации (например, VeriSign) делегирует полномочия по выдаче сертификатов Erudio Products, чтобы облегчить внутреннюю реализацию PKI Erudio. Используя промежуточный сертификат, Erudio выдает сертификаты отдельным лицам, системам и приложениям. Любой, кто получает субъектный сертификат от Erudio, может проверить его подлинность, активировав цепочку доверия к корню.Если они доверяют корню, они будут доверять субъекту Эрудио.

Отзыв

Сертификаты иногда отзываются по какой-либо причине. Когда это происходит, важно уведомить всех о том, что отозванные сертификаты больше не являются надежными. Это делается с помощью списка отзыва сертификатов (CRL). CRL содержит список серийных номеров отозванных сертификатов. Каждый CA выпускает свой CRL, обычно по установленному расписанию.

Рис. 7-15: Business as Intermediate CA

Сеть доверия (WoT)

Хотя большинство средних и крупных организаций используют модель иерархии доверия, важно потратить немного времени на поиск альтернативы.WoT также связывает субъекта с открытым ключом. Вместо того, чтобы использовать цепочку доверия с конечным корнем, он полагается на других субъектов для проверки личности нового субъекта. Фил Циммерман (1994), создатель Pretty Good Privacy (PGP), говорит об этом так:

«Со временем вы будете накапливать ключи от других людей, которых вы, возможно, захотите назначить доверенными посредниками. Все остальные выберут своих доверенных представителей. И каждый будет постепенно накапливать и распространять со своим ключом коллекцию удостоверяющих подписей от других людей, ожидая, что любой, кто ее получит, будет доверять хотя бы одной или двум подписям.Это вызовет появление децентрализованной отказоустойчивой сети доверия для всех открытых ключей ».

Реализации

WoT доступны для бесплатной загрузки и использования кем угодно (http://www.pgpi.org/download/). Но простота подхода для одного или двух человек может исчезнуть по мере роста размера субъектной организации. Кроме того, сложность вводится, поскольку организации, основанные на WoT, пытаются взаимодействовать с иерархией участников доверия. Тщательно обдумайте все бизнес-задачи, прежде чем внедрять решение WoT в своей организации.

Управление ключами предприятия

Управлять совместным использованием ключей очень просто; управление ключами для корпоративных реализаций шифрования часто бывает трудным и неэффективным. Хорошие ключи трудно или невозможно запомнить, они должны храниться в безопасности и должны быть доступны, когда производственные процессы требуют доступа к зашифрованным данным. Кроме того, все это обеспечивает дополнительную точку атаки, которая в случае успеха полностью аннулирует шифрование как средство контроля безопасности (Ferguson, Schneier, & Kohno, 2010).Распределенное управление ключами — это не ответ, так как оно открывает еще больше возможностей для компрометации ключей.

Пример централизованного управления ключами

Централизованное управление ключами, управляемое политиками шифрования конкретной организации, вероятно, является лучшим вариантом управления ключами. Кроме того, только два или три человека должны иметь административный доступ к элементам управления ключами. Vormetric Data Security (Vormetric, 2010), как показано на рис. 7-16, является примером продукта, обеспечивающего эти возможности.Помимо обеспечения безопасности ключей, этот тип решения также позволяет проводить аудит создания, использования и удаления ключей. Кроме того, на рис. 7-17 показана способность администратора ключей предоставлять доступ к хранению ключей в зависимости от должностной роли, обеспечивая разделение обязанностей.

Рисунок 7-16: Централизованные службы управления ключами

Рисунок 7-17: Разделение ключевого администрирования

Централизованное шифрование помогает обеспечить постоянную доступность ключей и отсутствие шифрования данных, если в этом нет необходимости, необходимости или необходимости.Ключи зашифрованы, их легко резервировать или экспортировать для условного депонирования.

Роль криптографии на предприятии

Шифрование каждой части данных в вашей организации не гарантирует ее защиту от несанкционированного доступа. Единственное, что гарантирует такой подход, — это ненужные затраты и потенциально недовольные руководители производства. Прежде чем смотреть, когда и что шифровать, важно понять, какое место шифрование занимает в общей архитектуре контроля безопасности.

Еще один слой

Шифрование — это просто еще одна мера безопасности; он добавляет дополнительный уровень предотвращения, не более того.Самая большая ошибка, которую допускают многие организации, — это полагаться на нее как на панацею от всех рисков безопасности.

Например, данные дешифруются на серверах и устройствах конечных пользователей при обработке. Что хорошего в шифровании при передаче, если игнорируются поверхности для атаки системы? Злоумышленнику, который взламывает сервер онлайн-платежей, все равно, используете ли вы шифрование или нет. Все, что ему нужно, есть в открытом виде.

В других случаях ключ может быть скомпрометирован. Предполагая, что шифрование обеспечивает 100% защиту, группа безопасности может игнорировать важность обнаружения (например,g., SIEM) или политики и средства управления ответами. Опять же, проверьте, чего вы ожидаете. Никогда не предполагайте, что что-либо, включая шифрование, приведет к ожидаемым результатам.

До или во время развертывания шифрования внедрите следующие элементы управления или процессы (Olzak, 2006):

  • Уменьшение поверхностей атак для приложений, систем и сети
  • Реализовать строгий контроль доступа к приложениям
  • Внедрить решения для управления журналами и мониторинга для обнаружения аномальной активности в сети, в системах и в / вокруг баз данных
  • Отдельный доступ к данным от управления данными; бизнес-пользователи конфиденциальных данных должны получать к ним доступ через приложения с надежным, детализированным контролем доступа пользователей
  • Обеспечить разумную и соответствующую физическую безопасность для сети, хранилища и компонентов системы
  • Реализовать строгую аутентификацию и контроль авторизации между приложениями и базами данных, к которым они обращаются
  • Следуйте передовым методам защиты баз данных и серверов, на которых они размещены или управляют ими

Когда шифровать

Несколько лет назад Рич Могулл (2005) написал для Gartner статью, в которой определяет три закона для принятия решения о шифровании данных.Они действуют и сегодня; Я добавил цифру четыре:

  • Шифрование перемещаемых данных
    • Данные, перемещаемые из одной зоны доверия в другую, как внутри вашей организации, так и между вами и внешней сетью, подвергаются высокому риску перехвата. Зашифруйте это.
    • Передача данных от доверенных частей сети к устройствам конечных пользователей по беспроводным локальным сетям почти всегда подвержена высокому риску. Зашифруйте это.
  • Шифрование для разделения обязанностей, когда контроль доступа недостаточно детализирован
    • Для хранения плоских файлов шифрование файла электронной таблицы в общей папке отдела обеспечивает дополнительный уровень разделения.Доступ имеют только сотрудники с соответствующими полномочиями.
    • Средства управления доступом к приложениям, защищающие базы данных, часто не обеспечивают детального контроля для строгого соблюдения принципа обязательной информации или минимальных привилегий. Использование решений для баз данных с возможностями шифрования на уровне полей и строк может помочь усилить слабые средства контроля доступа на уровне приложений.
  • Зашифруйте, когда кто-то скажет вам
    • Есть еще местные, государственные и федеральные правила. Соедините нормативные ограничения с настойчивостью аудитора, и вы часто обнаружите, что шифруете, потому что это необходимо.Этот тип шифрования часто основан на обобщениях, а не на существующем контексте безопасности. Например, то, что вы шифруете защищенную медицинскую информацию, еще не означает, что она достаточно безопасна… но она удовлетворяет требованиям HIPAA.
  • Зашифровать, если это разумный и подходящий метод снижения риска в данной ситуации
    • Этот закон на самом деле является резюме трех предыдущих. После проведения оценки риска, если вы считаете, что риск слишком высок, поскольку существующие средства контроля не обеспечивают адекватной защиты конфиденциальной информации, зашифруйте.Это относится к риску атак или несоблюдения.

Как зашифровать

Внедрить безопасные и эффективные в эксплуатации решения для шифрования непросто, и их обслуживание увеличивает общую стоимость владения (TCO). Кроме того, данные часто распределяются между внутренним и облачным хранилищами. Любое выбранное вами решение должно поддерживать все текущие и будущие характеристики хранения и передачи данных.

Один из подходов — приобрести систему, установить ее в центре обработки данных и назначить штатных сотрудников для управления ею.Хотя это может показаться хорошей идеей, альтернативные издержки высоки. Как и в случае с большинством стандартных средств обеспечения безопасности, решениями для шифрования может управлять кто угодно; они не требуют специальных знаний о бизнесе, которыми владеете вы или другие члены группы внутренней безопасности и локальной сети. Ваши навыки лучше применимы к проектам, оценкам и другим важным для бизнеса видам деятельности. Следовательно, рассмотрите возможность передачи шифрования и управления ключами на аутсорсинг.

Поставщики

Encryption-as-a-Service (EaaS) предоставляют все услуги и защиту, которые мы обсуждали, включая управление ключами и шифрование в соответствии с бизнес-политикой.Помимо шифрования центра обработки данных, они также могут выступать в качестве третьей стороны, которая обеспечивает управление всеми данными, размещенными другими поставщиками облачных услуг, с помощью политик шифрования, как если бы они находились в вашем собственном центре обработки данных. На рис. 7-18 показан пример решения EaaS.

Провайдер EaaS не хранит ваши данные, только ваши ключи. Ваш внутренний администратор через веб-интерфейс выполняет настройку политик шифрования и тематического доступа. Программное обеспечение как услуга (SaaS) или хранилище как услуга не имеют доступа к данным в состоянии покоя.Наконец, «облако» также может означать ваш собственный центр обработки данных.

Убедитесь, что ваше централизованное решение для шифрования соответствует следующим требованиям: внутри компании или на аутсорсинге:

  • Централизованное хранение, управление, защита и управление ключами
  • Обеспечение соблюдения ваших политик шифрования всех соответствующих данных, где бы они ни находились в вашей сети или в облаке
  • Детальный доступ к политикам и ключевым функциям управления на основе разделения обязанностей и наименьших привилегий
  • Общеизвестные, проверенные и неразрывные шифры, используемые для всего шифрования

Рисунок 7-18: Конфигурация EaaS (enStratus, 2012)

Токенизация

Хотя это и не считается шифрованием, принятие индустрией платежных карт токенизации как безопасного метода управления данными платежных карт делает токенизацию важной концепцией для понимания.Номера основных счетов (PAN) не зашифрованы; они заменяются серией буквенно-цифровых символов одинаковой длины.

Также называется псевдонимом, токенизация заменяет произвольное значение PAN. Если PAN состоит только из цифр, токен состоит только из цифр. Другими словами, токен имеет ту же длину и характеристики типа, что и PAN (RSA, 2009). Это позволяет использовать токены в существующих бизнес-приложениях, где важны длина и тип данных. После назначения токена сотрудники, системы точек продаж и другие приложения используют его вместо фактического PAN.Это ограничивает количество точек возможного компромисса.

На рис. 7-19 показано, как финансовое учреждение может использовать токены. Клиентские PAN конвертируются в токены системой управления токенами. Пары токен / PAN хранятся в защищенной базе данных. Когда различные отделы получают доступ к информации о клиенте, вместо фактического PAN появляется токен.

Рис. 7-19: Процесс токенизации (RSA, 2009, стр. 6)

Процесс, показанный на Рисунке 7-19…

  1. Сотрудник вводит данные клиента в систему сбора данных.Эти данные включают реальный PAN клиента.
  2. Система сбора данных отправляет PAN на сервер токенизации, где назначается токен и устанавливается связь PAN / токен.
  3. Система сбора данных получает обратно токен. Все будущие транзакции сотрудников, работающих напрямую с клиентами, используют токен вместо PAN.
  4. Если приложению, такому как приложение расчета, требуется фактический PAN, оно отправляет запрос.
  5. Если расчетное приложение авторизовано для получения PAN, система токенизации принимает запрос.

Наш пример отражает процесс, происходящий в финансовых учреждениях. Однако это касается и розничных магазинов. Если платежная система магазина использует токены, система розничных точек продаж может сохранять информацию о платежной карте (с заменой PAN на токен) и сохранять соответствие отраслевому стандарту безопасности данных платежных карт (PCI DSS).

На рис. 7-20 более подробно рассматривается архитектура токенизации. Токены и связанные с ними PAN зашифрованы. Вместо PAN, существующих в файлах бизнес-транзакций, отображается только токен.Если приложению требуется фактический PAN, аутентификации сотрудника недостаточно. Приложение должно быть авторизовано для его получения. Далее, весь доступ к PAN регистрируется и выявляются аномалии. Вместо того, чтобы отслеживать использование PAN в различных точках организации, мониторинг и контроль конфиденциальной информации о клиентах контролируются и управляются централизованно.

Рисунок 7-20: Архитектура токенизации (RSA, 2009, стр. 6)

Наконец, токенизация обеспечивает простой способ переноса производственных данных в тестовые среды.Если поддерживается, сервер токенизации может фильтровать конфиденциальные данные полей по мере их перехода от производства к тестированию. Все конфиденциальные поля, которые еще не были токенизированы, заполняются токенами для тестирования изменений или новых приложений, что исключает еще одну потенциальную точку атаки.

Заключение

История криптографии наполнена спорами между криптографами, создающими «нерушимые» шифры, и криптоаналитиками, взламывающими нерушимое. Однако ценные уроки многовековой битвы используются для укрепления сегодняшних шифров.В частности, любой шифр, создающий зашифрованный текст, содержащий частотные и характеристики социализации символов / слов языка открытого текста, не является безопасным. Чем больше изменяется зашифрованный текст после изменения открытого текста, тем надежнее шифр.

Управление ключами — важный и часто упускаемый из виду аспект корпоративного шифрования. Обеспечение того, чтобы ключи всегда были доступны, защищены и заблокированы от всех, кроме нескольких ключевых администраторов, — хорошее начало. Кроме того, централизованное управление ключами обычно дает возможность применять общие политики шифрования ко всем данным на всех управляемых устройствах.

Боевой клич: «ШИФРОВАТЬ ВСЕ!» не является разумным и подходящим применением шифрования в качестве меры безопасности. Решите, когда и где выполнять шифрование, основываясь на оценке рисков и готовности руководства к риску.

Наконец, токенизация иногда является лучшим решением для защиты отдельных элементов данных, чем шифрование. Номера социального страхования, номера кредитных карт и информация о страховании пациентов являются хорошими примерами возможных целей токенов. Если вам необходимо сохранить эти элементы данных, не допускайте их распространения на экранах настольных компьютеров и ноутбуков, когда будет достаточно токена.

Источники

Цепочка блоков шифра. (2012). В wikipedia.org .

Цифровая подпись. (2012). В wikipedia.org .

Электронная кодовая книга. (2012). В wikipedia.org .

enStratus. (2012). Архитектура безопасности enStratus. Получено 21 мая 2012 г. из enStratus Networks, Inc .:

Фергюсон, Н., Шнайер, Б., и Коно, Т. (2010). Инженерия криптографии: принципы проектирования и практическое применение (Kindle ed.). Индианаполис, штат Индиана: издательство Wiley Publishing.

Условное депонирование ключей. (нет данных). В Webopedia.

Microsoft. (2005, декабрь). Конфиденциальность данных . Получено 16 мая 2012 г. из MSDN

.

Могулл Р. (2005, август). Management Update: Используйте три закона шифрования для надлежащей защиты данных. Получено 4 февраля 2006 г. из Gartner

NIST. (2001, 26 ноября). Расширенный стандарт шифрования. Получено 15 мая 2012 г. из Центра ресурсов компьютерной безопасности NIST

NIST. (2010, 16 февраля). Режимы блочного шифрования . (N. I. Technology, Producer) Получено 15 мая 2012 г. из центра ресурсов компьютерной безопасности

.

Олзак, Т. (2006, февраль). Безопасность хранения данных. Получено 19 мая 2012 г. из Adventures in Security

Ортис, К. Э. (2005, сентябрь). API служб безопасности и доверия (SATSA) для J2ME: API безопасности .Получено 18 мая 2012 г. из Oracle Sun Developer Network

.

RSA. (2009). Защита конфиденциальных данных с помощью токенизации: развивающаяся технология. Получено 19 мая 2012 г. из RSA Security Inc.

Сингх, С. (1999). Кодовая книга: наука секретности от Древнего Египта до квантовой криптографии (Kindle ed.) . Нью-Йорк: якорные книги.

Vormetric. (2010). Архитектура защиты данных Vormetric. Получено 19 мая 2012 г. из Vormetric, Inc.

Зим, Х.С. (1962). Кодов и секретного письма. Услуги по обучению книгам.

Циммерман П. (1994, 11 октября). Руководство пользователя PGP, Том 1: Основные темы . Получено 19 мая 2012 г. из Мичиганского государственного университета

.

Что такое криптография? | Kaspersky

Криптография — это исследование методов безопасного обмена данными, которые позволяют только отправителю и предполагаемому получателю сообщения просматривать его содержимое. Термин происходит от греческого слова kryptos, , что означает скрытый.Это тесно связано с шифрованием, которое представляет собой процесс преобразования обычного текста в так называемый зашифрованный текст, а затем обратно по прибытии. Кроме того, криптография также охватывает обфускацию информации в изображениях с использованием таких методов, как микроточки или слияние. Известно, что древние египтяне использовали эти методы в сложных иероглифах, и римскому императору Юлию Цезарю приписывают использование одного из первых современных шифров.

При передаче электронных данных наиболее распространенным использованием криптографии является шифрование и дешифрование электронной почты и других текстовых сообщений.Самый простой метод использует симметричную систему или систему «секретного ключа». Здесь данные шифруются с использованием секретного ключа, а затем закодированное сообщение и секретный ключ отправляются получателю для дешифрования. Проблема? Если сообщение перехвачено, у третьей стороны есть все необходимое для расшифровки и чтения сообщения. Чтобы решить эту проблему, криптологи разработали систему асимметричного или «открытого ключа». В этом случае у каждого пользователя есть два ключа: один открытый и один закрытый. Отправители запрашивают открытый ключ предполагаемого получателя, шифруют сообщение и отправляют его.Когда сообщение поступит, только закрытый ключ получателя будет его декодировать — это означает, что кража бесполезна без соответствующего закрытого ключа.

Best Practices

Пользователи всегда должны шифровать все отправляемые сообщения, в идеале используя шифрование с открытым ключом. Также неплохо зашифровать важные или конфиденциальные файлы — от наборов семейных фотографий до данных компании, таких как записи персонала или история бухгалтерского учета. Ищите решение безопасности, которое включает в себя надежные алгоритмы криптографии и простой в использовании интерфейс.Это помогает обеспечить регулярное использование функций шифрования и предотвращает потерю данных, даже если мобильное устройство, жесткий диск или носитель данных попадут в чужие руки.

Другие полезные материалы и ссылки, относящиеся к криптографии

Определение криптографии

Kaspersky

Криптография — это исследование методов безопасного обмена данными, которые позволяют только отправителю и предполагаемому получателю сообщения просматривать его содержимое. Термин происходит от греческого слова kryptos, , что означает скрытый.

криптография — Глоссарий | CSRC

Дисциплина, которая воплощает в себе принципы, средства и методы преобразования данных, чтобы скрыть их семантическое содержание, предотвратить их несанкционированное использование или предотвратить их необнаруженную модификацию.
Источник (и):

NIST SP 800-59
под криптографией
ANSDIT

3.Дисциплина, которая воплощает в себе принципы, средства и методы обеспечения информационной безопасности, включая конфиденциальность, целостность данных, невозможность отказа от авторства и аутентичность.
Источник (и):

CNSSI 4009-2015

NIST SP 800-21 2-е издание

2.Дисциплина, которая воплощает в себе принципы, средства и методы преобразования данных, чтобы скрыть их семантическое содержание, предотвратить их несанкционированное использование или предотвратить их необнаруженную модификацию.
Источник (и):

CNSSI 4009-2015

НИСТ СП 800-59

1.Искусство или наука, касающиеся принципов, средств и методов обеспечения непонятности простой информации и восстановления зашифрованной информации в понятной форме.
Источник (и):

CNSSI 4009-2015

Руководство NSA / CSS, номер 3-16 (COMSEC)

Дисциплина, которая воплощает в себе принципы, средства и методы обеспечения информационной безопасности, включая конфиденциальность, целостность данных, аутентификацию источника и предотвращение отказа от авторства.
Источник (и):

NIST SP 800-175B Ред. 1
под криптографией

Искусство и наука использования математики для защиты информации и создания высокого уровня доверия в электронной сфере.
Источник (и):

НИСТИР 7316
под криптографией

Дисциплина, которая воплощает в себе принципы, средства и методы обеспечения информационной безопасности, включая конфиденциальность, целостность данных, невозможность отказа от авторства и аутентичность.
Источник (и):

НИСТИР 8040
под криптографией

Криптография

: зачем она нам?

Эта статья является частью Communication Series: The Cryptography Handbook

В нашей повседневной жизни криптография используется повсюду.Например, мы используем его для безопасной отправки паролей по обширным сетям для покупок в Интернете. Банковские серверы и почтовые клиенты также сохраняют ваши пароли с помощью криптографии. Криптография используется для защиты всей передаваемой информации в нашем мире, подключенном к Интернету вещей, для аутентификации людей и устройств, а также устройств на других устройствах.

Если все криптографические механизмы / функции перестанут работать на один день, современная жизнь, какой мы ее знаем, остановится. Банковские транзакции не будут проходить, интернет-трафик остановится, а сотовые телефоны больше не будут работать.В этот момент вся наша важная информация будет раскрыта, и затем ее можно будет использовать для нанесения невообразимого вреда всем нам.

Криптография — важный способ предотвратить это. Он защищает информацию и коммуникации с помощью набора правил, которые позволяют только тем, кому это предназначено, и никому другому получать информацию для доступа к ней и ее обработки.

В старые времена

Классически криптография использовала «безопасность неизвестностью» как способ защиты передаваемой информации.В этих случаях использованная техника держалась в секрете от всех, кроме нескольких, отсюда и термин «безвестность». Это сделало обмен данными безопасным, но реализовать его в широком масштабе было непросто. Классические криптографические методы безопасны только тогда, когда две стороны могут общаться в безопасной экосистеме.

% {[data-embed-type = «image» data-embed-id = «5e863455d7b32f5e028b4675» data-embed-element = «span» data-embed-size = «640w» data-embed-alt = «1. Классическая криптографическая система с обратной связью использует одноразовый блокнот в качестве метода шифрования.»data-embed-src =» https://img.electronicdesign.com/files/base/ebm/electronicdesign/image/2020/04/Maxim_Crypto_1_Figure_1.5e86345412627.png?auto=format&fit=max&w=1440 «data-embed- caption = «1. В классической криптографической системе с обратной связью в качестве метода шифрования используется одноразовый блокнот. «]}%

На рис. 1 мы показываем классическую криптографическую систему. Отправитель и получатель сначала согласовывают набор предварительных условий. общие ключи шифрования / дешифрования.Эти ключи затем используются последовательно для шифрования и расшифровки каждого последующего сообщения.

Одноразовый блокнот — это метод шифрования, который требует использования предварительного общего ключа, который можно использовать только один раз. Для шифрования и дешифрования необходимо использовать один и тот же ключ. Термин «Одноразовый блокнот» — это артефакт наличия каждой клавиши на странице блокнота, который был использован, а затем уничтожен. После того, как общие ключи исчерпаны, отправителю и получателю необходимо встретиться в безопасном месте, чтобы безопасно обменяться новым набором ключей, а затем сохранить их в безопасном месте на время следующего обмена сообщениями.

Но …

Очевидно, что устаревшие классические методы больше не работают. Необходимо обеспечить безопасность обширной системы электронной связи, торговли и интеллектуальной собственности в океанах и на континентах, которые в противном случае были бы перехвачены людьми с враждебными намерениями.

Следующий этап криптографии

Итак, как реализовать превосходный уровень безопасности в такой массивной системе, которая может выполнять миллиарды транзакций за короткий период? Вот тут-то и пригодится современная криптография.Это важная часть безопасной, но доступной связи , которая имеет решающее значение для нашей повседневной жизни.

Далее мы узнаем, как это достигается изо дня в день повсюду вокруг нас. Мы полагаемся на широко известные алгоритмы для защиты огромного количества информации, которой обмениваются круглосуточно. Эти алгоритмы основаны на стандартах и ​​проверены в открытой среде, поэтому любые уязвимости могут быть быстро обнаружены и устранены.

% {[data-embed-type = «image» data-embed-id = «5e863455aa047b900f8b458e» data-embed-element = «span» data-embed-size = «640w» data-embed-alt = «2.Современная криптографическая система с симметричным ключом обеспечивает более высокий уровень безопасности. «Data-embed-src =» https://img.electronicdesign.com/files/base/ebm/electronicdesign/image/2020/04/Maxim_Crypto_1_Figure_2.5e8634541f830.png ? auto = format & fit = max & w = 1440 «data-embed-caption =» 2. Современная криптографическая система с симметричным ключом обеспечивает более высокий уровень безопасности. «]}%

На рисунке 2 показана упрощенная современная криптографическая система. Давайте исследуем эти системы и алгоритмы более подробно.

Основной принцип современной криптографической системы состоит в том, что мы больше не зависим от секретности используемого алгоритма, а полагаемся на секретность ключей. Современная криптографическая система преследует четыре основные цели:

  • Конфиденциальность: Информация никогда не может быть раскрыта кому-либо, кто не имеет права ее видеть.
  • Идентификация и аутентификация: Перед обменом какой-либо информацией определите и затем авторизуйте как отправителя, так и получателя.
  • Целостность: Информация не должна изменяться при хранении или транспортировке. Любая модификация должна быть обнаруживаемой.
  • Фиксация авторства: Невозможно отказаться от создания / передачи сообщения. Это обеспечивает «цифровую» легитимность и отслеживаемость транзакции.

Современные криптографические системы предоставляют все вышеперечисленное или их комбинацию в различных формах для предполагаемого приложения. Давайте подробнее рассмотрим каждую из этих целей, чтобы получить общее представление о том, как они достигаются.

Конфиденциальность

Конфиденциальность требует, чтобы информация была защищена от несанкционированного доступа. Это достигается путем шифрования отправленного сообщения с помощью криптографического алгоритма с ключом, известным только отправителю и получателю. Перехватчик может получить зашифрованное сообщение, но не сможет его расшифровать.

% {[data-embed-type = «image» data-embed-id = «5e863455aa047b8a0f8b4584» data-embed-element = «span» data-embed-size = «640w» data-embed-alt = «3.Шифрование обеспечивает конфиденциальность информации. «Data-embed-src =» https://img.electronicdesign.com/files/base/ebm/electronicdesign/image/2020/04/Maxim_Crypto_1_Figure_3.5e86345418f25.png?auto=format&fit=max&w = 1440 «data-embed-caption =» 3. Шифрование обеспечивает конфиденциальность информации. «]}%

Идентификация и аутентификация

Цель состоит в том, чтобы сначала идентифицировать объект или пользователя, а затем аутентифицировать их до инициирования связи или других операций. После того, как Отправитель аутентифицировал Получателя, можно начинать дальнейшее общение.

Чтобы узнать больше об основах аутентификации, посмотрите это видео:

% {[data-embed-type = «oembed» data-embed-id = «https://www.youtube.com/watch?v= 3ABeQHuglCM «data-embed-element =» aside «]}%

На рис. 4 мы показываем, как аутентификация работает в одном направлении. Банк (отправитель) аутентифицирует компьютер клиента (получателя), используя простую комбинацию имени пользователя и пароля, прежде чем позволить клиенту использовать веб-сайт банка. Фактический процесс намного сложнее, но мы используем этот простой пример, чтобы проиллюстрировать основные концепции криптографии.Идентификация и аутентификация также могут быть двунаправленным процессом, когда отправитель и получатель должны идентифицировать друг друга перед началом обмена сообщениями. Мы подробно рассмотрим все эти темы позже.

% {[data-embed-type = «image» data-embed-id = «5e863455aa047b0a3a8b48ca» data-embed-element = «span» data-embed-size = «640w» data-embed-alt = «4. Идентификация и аутентификация, основные концепции криптографии, показаны на простом примере ». data-embed-src = «https: //img.electronicdesign.ru / files / base / ebm / electronicdesign / image / 2020/04 / Maxim_Crypto_1_Figure_4.5e86345423d2c.png? auto = format & fit = max & w = 1440 «data-embed-caption =» 4. Идентификация и аутентификация, основные концепции криптографии, показаны на простом примере. «]}%

Целостность

Как убедиться, что сообщение, отправленное, а затем полученное по сети связи или каналу передачи данных, не были изменены во время передачи? Например, могла быть попытка перехватить сообщение и вставить вирус или вредоносную программу, чтобы получить контроль над ПК или другим оборудованием Получателя без его ведома.Чтобы этого не произошло, очень важно следить за тем, чтобы передаваемое сообщение не изменялось.

% {[data-embed-type = «image» data-embed-id = «5e863455aa047bd83d8b48b4» data-embed-element = «span» data-embed-size = «640w» data-embed-alt = «5. Использование дайджеста сообщения помогает как отправителю, так и получателю сохранить целостность «. data-embed-src = «https://img.electronicdesign.com/files/base/ebm/electronicdesign/image/2020/04/Maxim_Crypto_1_Figure_5.5e8634541f28d.png?auto=format&fit=max&w=1440» data-embed-caption = «5.Использование дайджеста сообщения помогает и отправителю, и получателю сохранить целостность. «]}%

Как показано на рис. 5 , один из способов сделать это — использовать дайджест сообщения. Отправитель и получатель используют согласованный Алгоритм дайджеста сообщения для создания и проверки вывода дайджеста сообщения. Если сообщение изменено, дайджесты сообщения не будут совпадать, и Получатель знает, что либо произошло вмешательство, либо произошла ошибка передачи. Многие алгоритмы дайджеста сообщений используются в современной криптографии. приложения, включая SHA-2 и совсем недавно SHA-3.Мы углубимся в подробности в следующей статье Cryptographic Algorithms .

Отсутствие отказа от авторства

В системе связи, в которой происходит обмен множеством сообщений, необходимо проследить входящее сообщение до Отправителя. Это необходимо для того, чтобы Отправитель не отрицал отправку сообщения. Очень похоже на юридический документ на бумаге, в котором мы подписываем пунктирную линию для завершения контракта, цифровая подпись используется для достижения аналогичных целей в цифровой сфере.

% {[data-embed-type = «image» data-embed-id = «5e863455b815919f7f8b4636» data-embed-element = «span» data-embed-size = «640w» data-embed-alt = «6. Процесс предотвращения отказа от авторства включает в себя создание, передачу и проверку цифровой подписи «. data-embed-src = «https://img.electronicdesign.com/files/base/ebm/electronicdesign/image/2020/04/Maxim_Crypto_1_Figure_6.5e8634541900a.png?auto=format&fit=max&w=1440» data-embed-caption = «6. Процесс предотвращения отказа от авторства включает в себя создание, передачу и проверку цифровой подписи.»]}%

На рисунке 6 показано упрощенное представление процесса создания, передачи и проверки цифровой подписи. Сначала отправитель принимает исходящее сообщение и пропускает его через алгоритм подписи сообщения для создания цифровой подписи, связанной с сообщение и подтвержденная личность Отправителя.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

На рис. 3 мы показываем, как используется шифрование. В этом случае отправитель и получатель разработали систему для совместного использования ключа шифрования / дешифрования. Они оба использовать ключ для шифрования / дешифрования сообщений, которыми они обмениваются друг с другом.Если злоумышленник перехватит сообщение, вреда не будет, поскольку у этого человека не будет ключа для расшифровки сообщения. Мы обсудим алгоритмы совместного использования ключей и шифрования в одной из следующих статей.