|
ВОЗРАСТАНИЕ РОЛИ КРИПТОГРАФИИ ПРИ ПЕРЕХОДЕ В ИНФОРМАЦИОННОЕ ОБЩЕСТВОСтр 1 из 8Следующая ⇒ Слайд 3 ВОЗРАСТАНИЕ РОЛИ КРИПТОГРАФИИ ПРИ ПЕРЕХОДЕ В ИНФОРМАЦИОННОЕ ОБЩЕСТВО АКТУАЛЬНОСТЬ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ Прогресс в науке и технике, развитие новых производственных технологий и эффективное управление в различных областях человеческой деятельности непосредственно связаны с обработкой все более возрастающих объемов информации. Это определяет насущную необходимость дальнейшего развития информационно-вычислительных технологий и перехода на электронный способ хранения и передачи данных и документов практически во всех сферах человеческой деятельности. В настоящее время отчетливо видно, что прорыв вперед во многих областях знаний и производства возможен только при интенсивном использовании компьютерной обработки информации и широком внедрении автоматизированных систем. Современные ЭВМ, характеризующиеся большим объемом памяти, универсальностью, высокой надежностью и большим быстродействием, стремительно проникают во все области общественной деятельности. Обладающие открытой архитектурой, доступной операционной системой (ОС), большим количеством инструментальных и прикладных пакетов, компьютеры стали мощными усилителями интеллекта ученых, инженеров, экономистов и других категорий служащих. Сегодня автоматизированные рабочие места на базе персональных ЭВМ, за которыми успешно работают пользователи, только вчера познавшие азы компьютерной грамотности, стали обычным явлением. С другой стороны, параллельно с массовой информатизацией общества, наблюдается и рост компьютерных злоупотреблений. Зафиксированы сотни чрезвычайных происшествий, вызванных компьютерными вирусами. Прямые и косвенные убытки, связанные с дезорганизацией процесса обработки данных компьютерными вирусами, исчисляются сотнями миллионов долларов. Многие создатели компьютерных вирусов предстали перед судом и понесли наказание. Особое беспокойство с точки зрения информационной безопасности вызывают ПЭВМ с открытой архитектурой. Возможность легкого доступа к ПЭВМ и специфика ОС предоставляют все ресурсы компьютера работающему пользователю, а также большие возможности “охотникам за чужими секретами”. В условиях сложных человеческих взаимоотношений, практически в любой сфере применения ПЭВМ, определенная часть обрабатываемой информации является конфиденциальной. Большинство организаций стремится ограничить доступ к плановым и финансовым показателям. Многие разработчики хотели бы надежно сохранить в тайне свои проекты, находящиеся в стадиях разработки и испытаний. Утечка информации из компьютерной памяти о состоянии здоровья пациента, запасов на складах, планирующихся мероприятий в ведомствах государственной безопасности, обороны и внутренних дел, готовящихся к публикации материалах и других конфиденциальных сведениях может нанести значительный материальный, моральный или политический ущерб. В то же время не только сама обрабатываемая информация представляет интерес для злоумышленников или просто любопытных. Оригинальные программы, которые позволяют получить новые результаты в отдельных областях физики и математики, экономики и промышленности, также являются объектом технического шпионажа. Целью несанкционированного доступа (НСД) к ПЭВМ может быть не только извлечение интересующей злоумышленников информации, но и искажение используемых для анализа и принятия решения данных или просто разрушение системы с целью нанесения экономического ущерба. В этом случае “лицом”, действующем на последнем этапе информационной диверсии, может оказаться уже не человек, а компьютерный вирус или другие специально созданные программы. Другой угрозой нормальному функционированию компьютерной системы являются ошибки пользователя или технические причины (сбои электронных узлов, электромагнитные поля и др.), которые могут привести к нежелательному искажению или уничтожению нужной информации. Перечисленные угрозы связаны с доступом к рабочей среде компьютерной системы (РСКС) и их можно объединить термином НСД, под которым будем подразумевать нарушение конфиденциальности информации или искажение эталонного состояния РСКС без желания ее владельца. РСКС - это совокупность всех информационных компонент (программ и данных), записываемых в память компьютерной системы и обеспечивающих решение задач пользователя. Слайд 4 Широкое внедрение электронной почты и систем электронных платежей привело к резкому возрастанию интереса к криптографии со стороны как частных лиц, так и со стороны финансовых и коммерческих организаций. Для многих предприятий, например банков, большие массивы данных обрабатываются автоматизированными системами, работоспособность которых поддерживается многочисленным обслуживающим персоналом. Для предотвращения несанкционированного ознакомления, искажения, уничтожения и размножения конфиденциальной информации и осуществления контроля ее целостности и подлинности применяются различные системы защиты, которые предполагают использование комплекса организационных и технических мероприятий. В качестве последних применяются программные, аппаратные и программно-аппаратные средства защиты обрабатываемых или хранимых данных и информации, передаваемой по незащищенным коммуникационным линиям. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Их использование в совокупности с необходимыми техническими и организационными мероприятиями может обеспечить защиту от таких потенциальных угроз как: -чтение конфиденциальных данных; -прослушивание линий связи; -преднамеренное искажение данных, хранимых на технических средствах; -случайное или преднамеренное искажение информации, передаваемой по незащищенным линиям связи; -чтение остаточной информации из памяти аппаратуры или носителей информации; -использование программных закладок (ловушек) или компьютерных вирусов; -навязывание ложной информации и маскировка под легальных пользователей сети связи; -отказ от факта передачи информации или факта ее получения, попытки дать ложные сведения о ее содержании или времени ее получения; -попытки приписать информацию абоненту, не посылавшему ее. Слайд 5 СКОРОСТНЫЕ ПРОГРАММНЫЕ ШИФРЫ НА БАЗЕ ГИБКИХ МЕХАНИЗМОВ ПРЕОБРАЗОВАНИЯ КЛАСС ШИФРУЮЩИХ ФУНКЦИЙ С ГИБКОЙ ВЫБОРКОЙ ПОДКЛЮЧЕЙ В этом разделе приводится обобщенное описание класса алгоритмов шифрования, основанных на выборке подключей в зависимости от преобразуемого сообщения, и дается характеристика их общих свойств. В дальнейших разделах будут рассмотрены конкретные криптосистемы, относящиеся к этому классу и имеющие практическое значение. Обозначения Входной блок T представлен в виде конкатенации b-битовых подблоков B(i):T=B(n-1)||B(n-2)||...||B(1)||B(0), где n - число подблоков. #T- мощность множества всех возможных входных блоков, #T=2nb. {Qj}={Q[j]} ключ шифрования в виде последовательности b-битовых подключей Q[j], j=0,1,2,...,2-1. - двоичное число в интервале от 0 до 2-1, задаваемое управляющими двоичными разрядами подблока и определяющее текущий подключ Q=Q[], используемый в преобразованиях. - количество управляющих битов. d - целое число, задающее число подраундов в одном раунде шифрования. s - номер текущего подраунда, s=1,2,...,b/d. i - номер текущего шага шифрования в текущем раунде, i=1,2,...,nb/d. (g) - некоторая подстановка, определенная на множестве чисел 0,1,2,...,n-1. Запись B>x> (B<x<) обозначает операцию циклического сдвига вправо (влево) подблока B на x двоичных разрядов.
Механизм шифрования Один раунд шифрования описывается следующим выражением C=E(T)=e(e(...e(e(T)))), где e- элементарные функции шифрования, i = 1,2,...,k; k =nb/d; C ‑ выходной блок шифротекста. На i-том шаге преобразуется только подблок B(g), где g = i mod n: B((g)):=ei(B((g)),Q[ (s,g')]), где (s,g')=(B((g’)))>d(s-1)> mod 2; g' = (i-1) mod n; s = 1 + (i-1) div n; ei ‑ элементарная шифрующая функция, которая для фиксированного B(g)) определяет некоторую подстановку g(Q) на множестве чисел 0,1,2,...,2b-1. Шифрование данного блока T можно представить в виде обобщенной формулы: C=f(T, Qh1, Q h2,...,Q hk), где {Q hi}, i=1,2,...,k, - некоторый набор подключей, использующийся при шифровании данного подблока. Как видно из структуры функции шифрования текущий набор {Q hi} зависит как от ключа, так и от входного сообщения. Слайд 29 Можно сказать, что для данного ключа и данной конкретной функции шифрования каждый входной блок генерирует некоторый набор индексов hi. Соответствующий набор подключей {Qh1} представляет собой некоторый виртуальный ключ для преобразования данного блока T. Существуют только NT=2bn различных входных блоков, тогда как число различных наборов {Qhi} равно Nh» (2nb/d)r, где r - число раундов шифрования. Это позволяет предположить, что вероятность генерации двух одинаковых виртуальных ключей для двух разных входных блоков является очень малой. При разработки конкретных шифров предпочтительно использование таких элементарных шифрующих функций, которые задают уникальность ключевых выборок для всех входных сообщений. Это требование ограничивает число возможных вариантов реализации подобных шифров с псевдовероятностной выборкой подключей, однако их число остается достаточно большим. В следующих разделах будут рассмотрены недетерминированные шифры с числом потенциально реализуемых криптоалгоритмов более 1050, каждый из которых удовлетворяет данному требованию. Процедуры дешифрования описываются следующей формулой: T=D(C)=d(d(...d(d(C)))), где di - некоторая элементарная функция, которая выполняется на i-том шаге и является обратной по отношению к en-i+1. Элементарные дешифрующие функции имеют следующую структуру: B((q)) := di(B((q)),Q[(s,q')]), где (s,q')=(B((q’)))>b-sd> mod 2; q=(n+1 - i) mod n; q'=(n - i) mod n; s = 1 + (i-1) div n. Легко установить, что для данного ключа шифрования {Qj} на соответствующих шагах шифрующих и дешифрующих преобразований используются одни и те же подключи. Рассмотрим случай d= и такие элементарные шифрующие функции, которые удовлетворяют следующему условию: Слайд 30 Критерий 1. Таблица. ПЕРЕЧЕНЬ СЕРТИФИКАТОВ В таблице приведены краткие данные о выданных Гостехкомиссией России сертификатах на комплексные средства защиты информации от НСД.
Слайд 3 ВОЗРАСТАНИЕ РОЛИ КРИПТОГРАФИИ ПРИ ПЕРЕХОДЕ В ИНФОРМАЦИОННОЕ ОБЩЕСТВО Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычислить, когда этот... Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам... ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования... Живите по правилу: МАЛО ЛИ ЧТО НА СВЕТЕ СУЩЕСТВУЕТ? Я неслучайно подчеркиваю, что место в голове ограничено, а информации вокруг много, и что ваше право... Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:
|