Технологии криптографической защиты информации

Криптография – это совокупность технических, математических, алгоритмических и программных методов преобразования данных (шифрование данных), которая делает их бесполезными для любого пользователя, у которого нет ключа для расшифровки. Криптографические преобразования обеспечивают решение следующих базовых задач защиты: конфиденциальность (невозможность прочитать данные и извлечь полезную информацию); целостность (невозможность модифицировать данные для изменения смысла или внесения ложной информации).

Технологии криптографии позволяют реализовать следующие процессы информационной защиты:

■ идентификацию (отождествление) объекта или субъекта сети или ИС;

■ аутентификацию (проверка подлинности) объекта или субъекта сети;

■ контроль (разграничение) доступа к ресурсам локальной сети или внесетевым сервисам;

■ обеспечение и контроль целостности данных.

Общая схема простой (симметричной) криптосистемы показана на рис. 30.6 [8].

Отправитель сообщения генерирует открытый текст сообщения <М> для передачи по незащищенному каналу связи. Для того чтобы передаваемый текст невозможно было прочитать, отправитель преобразует (шифрует) его с помощью алгоритма обратимого преобразования к>, формируя зашифрованный текст (криптограмму) <С = Ек(М)>. Адресат, получив

Схема симметричной криптосистемы с закрытым ключом

Рис. 30.6. Схема симметричной криптосистемы с закрытым ключом

криптограмму, применяет известное ему обратное преобразование и получает исходный открытый текст М:

>. Множество преобразованийобразуют семейства криптоалгоритмов. Параметр К, с помощью которого производится преобразование текста сообщения, называется ключом. Такой ключ, по сути, является уникальным параметром – только его владелец (группа владельцев) может использовать этот ключ. Таким образом, криптографическая система – это однопараметрическое семействообратимых преобразованийиз пространствасообщений открытого текста в пространствозашифрованных текстов. Параметр шифрования К выбирается из конечного множества, называемого пространством ключей.

Существует два класса криптосистем: симметричные (с одним ключом) и асимметричные (с двумя ключами).Симметричные криптосистемы (см. рис. 30.6) используют один и тот же ключ в процедурах шифрования и расшифровки текста, поэтому такие системы называются системами с секретным ключом. Ключ должен быть известен только тем, кто занимается отправкой и получением сообщений. Таким образом, задача обеспечения конфиденциальности сводится к обеспечению конфиденциальности ключа. Передача такого ключа от адресата пользователю может быть выполнена только по защищенному каналу связи (см. рис. 30.6, пунктирная линия), что является существенным недостатком симметричной системы шифрования. Такой вид шифрования наиболее часто используется в закрытых локальных сетях, в том числе входящих в КИС, для предотвращения несанкционированного доступа в отсутствие владельца ресурса. Таким способом можно шифровать как отдельные тексты и файлы, так и логические и физические диски.

Асимметричные криптосистемы используют различные ключи (рис. 30.7). Открытый ключиспользуется для шифрования данных и вычисляется по параметрам секретного ключа. Секретный ключприменяется для расшифровки информации, зашифрованной с помощью парного ему открытого ключа

Открытый и секретный ключиигенерируются попарно, при этом ключостается у его владельца и должен быть надежно защищен от несанкционированного доступа. Копии ключараспространяются среди пользователей сети, с которыми обменивается информацией обладатель секретного ключа. Таким образом, в асимметричной криптосистеме ключсвободно передается

Обобщенная схема асимметричной криптосистемы с открытым ключом

Рис. 30.7. Обобщенная схема асимметричной криптосистемы с открытым ключом

по открытым каналам связи, а секретный ключ К2 хранится на месте его генерации.

Система защиты информации называется криптостойкой, если в результате предпринятой злоумышленником атаки на зашифрованное послание невозможно расшифровать перехваченный зашифрованный текст С для получения открытого текста М или зашифровать текст злоумышленникадля передачи правдоподобного зашифрованного текстас искаженными данными.

В настоящее время используется следующий подход к реализации криптозащиты – криптосистема, реализующая семейство криптографических преобразований, является открытой системой. Это очень важный принцип криптозащиты, так как защищенность системы не должна зависеть от того, чего нельзя было бы быстро перенастроить в случае необходимости, если произошла утечка секретной информации. Изменение программно-аппаратной части системы защиты информации требует значительных финансовых и временны́х затрат, а изменение ключей является несложным делом. Именно поэтому стойкость криптосистемы определяется в основном секретностью ключа.

Формальные математические методы криптографии были разработаны Клодом Шенноном ("Математическая теория криптографии", 1945 г.). Он доказал теорему о существовании и единственности абсолютно стойкого шифра – это такая система шифрования, когда текст однократно зашифровывается с помощью случайного открытого ключа такой же длины. В 1976 г. американские математики У. Диффи и М. Хеллман обосновали методологию асимметричного шифрования с применением открытой однонаправленной функции (это такая функция, когда по ее значению нельзя восстановить значение аргумента) и открытой однонаправленной функции с секретом.

В 1990-е гг. в США были разработаны методы шифрования с помощью особого класса функций – хэш-функций (Hash Function). Хэш- (дайджест−) функция – это отображение, на вход которого подается сообщение переменной длины М, а выходом является строка фиксированной длины– дайджест сообщения. Криптостойкость такого метода шифрования состоит в невозможности подобрать документ, который обладал бы требуемым значением хэш-функции. Параметры вычисления хэш-функции h являются семейством ключей. В настоящее время на этих принципах строятся алгоритмы формирования ЭЦП.

Наиболее известными симметричными алгоритмами шифрования в настоящее время являются Data Encryption Standard (DES), International Data Encryption Algorithm (IDEA), RC2, RC5, CAST, Blowfish. Асимметричные алгоритмы: Rivest Shamir Adleman (RSA), алгоритм Эль Гамаля, криптосистема ЕСС на эллиптических кривых, алгоритм открытого распределения ключей Диффи – Хеллмана. Алгоритмы, основанные на применении хэш-функций: Message Digest 4 (MD4), Message Digest 5 (MD5), SHA (Secure Hash Algorithm).

Наиболее известным программным продуктом, распространяемым свободно, является пакет PGP (Pretty Good Privacy). Пакет разработан Филом Циммерманом (Phil Zimmerman) в 1995 г., который использовал упомянутые алгоритмы RSA, IDEA и MD5. PGP состоит из трех частей: алгоритма IDEA, сигнатуры и цифровой подписи. PGP использует три ключа – открытый ключ адресата, секретный ключ владельца и сеансовый ключ, генерируемый при помощи RSA и открытого ключа случайным образом при шифровании сообщения (рис. 30.8). Информацию об этом продукте можно получить по адресу: mit.edu/network/ pgp-form.html.

Выбор алгоритма шифрования, кроме обязательного DES, зависит от разработчика. Это создает дополнительное преимущество, так как злоумышленник должен определить, какой шифр следует вскрыть. Если добавить необходимость подбора ключей, то шансы расшифровки существенно уменьшаются.

Примером простого и эффективного протокола управления криптографическими ключами в сетях является протокол SKIP (Simple Key management for Internet Protocol), представленный

Схема формирования защищенного сообщения с помощью пакета PGP

Рис. 30.8. Схема формирования защищенного сообщения с помощью пакета PGP[1]

в 1994 г. компанией "Sun Microsystems" (США). Это открытая спецификация, ее свободно можно использовать для разработки средств защиты информации в интернет-сетях. Ряд компаний успешно применяет этот протокол для коммерческих разработок средств защиты информации: "Swiss Institute of Technology" (Швейцария), "Check Point Software Inc." (США, Израиль), "Toshiba" (Япония), "ЭЛВИС+" (Россия), "VPNet" (США).

В России установлен единый алгоритм криптографических преобразований данных для систем обработки и передачи данных в сетях стандартом ГОСТ 28147–89. Другой российский стандарт ГОСТ Р 34.11–94 определяет алгоритм и процедуру вычисления хэш-функций для любых последовательностей двоичных символов, используемых в криптографических методах защиты информации. Отечественный стандарт ГОСТ Р 4.10–94 является стандартом, определяющим алгоритм формирования ЭЦП.

  • [1] Каян, Э. Информационные технологии. Толковый словарь аббревиатур ∕ Э. Каян. М: Бином, 2003.
 
< Пред   СОДЕРЖАНИЕ     След >