Ответы на вопросы.1

реклама
Список билетов.
1. Билет №1.
1.1. Общая проблема обеспечения информационной безопасности. Причины необходимости защиты информации.
1.2. Управление ключами.
2. Билет №2.
2.1. Определение автоматизированной системы обработки информации (АСОИ). Субъекты, объекты, состав АСОИ.
2.2. Блочные шифры. Режимы работы блочных шифров.
3. Билет №3.
3.1. . Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты информации.
3.2. Поточные шифры. Требования к гамме. Проблема генерации ключевой последовательности.
4. Билет №4.
4.1. Основные угрозы безопасности автоматизированной
системы обработки информации.
4.2. Криптосистемы с открытым ключом. Принцип действия, достоинства и недостатки.
5. Билет№5.
5.1. Причины, виды, каналы утечки и искажения информации.
5.2. Цифровая подпись. Основные понятия. Примеры систем ЭЦП.
6. Билет №6.
6.1. Фрагментарный и комплексный подходы к защите
информации. Их достоинства и недостатки.
6.2. Американский стандарт шифрования DES.
7. Билет №7.
7.1. Проблема доступа к информации. Санкционированный и несанкционированный (НСД) доступ. Два подхода к управлению доступом.
7.2. Российский стандарт шифрования ГОСТ 28147-89.
8. Билет №8
8.1. Модель потенциального нарушителя.
8.2. Криптосистема RSA.
9. Билет №9.
9.1. Вредноносные программы и способы защиты от них.
9.2. Криптографические методы защиты информации.
Определение шифра. Виды шифров. Принцип Кергофса.
10. Билет №10
10.1. Классификация мер защиты автоматизированной
системы обработки информации. Понятие политики безопасности.
10.2. Математические модели шифров. Расстояние
единственности. Совершенные по Шеннону шифры.
11. Билет №11
11.1. Этапы жизненного цикла системы безопасности
автоматизированной системы обработки информации.
11.2. Требования к шифрам.
12. Билет №12
12.1. Принципы построения системы безопасности автоматизированной системы обработки информации.
12.2. Криптоанализ шифра простой замены.
13. Билет №13
13.1. Идентификация и аутентификация.
13.2. Симметричные криптосистемы. Достоинства и недостатки. Примеры.
14. Билет №14
14.1. Хэш-функции. Понятие хэш-функции, области
применения.
14.2. Основные исторические этапы развития криптографии.
15. Билет №15
15.1. Административно-организационные меры защиты
информации, их роль и место в построении системы защиты информации.
15.2. Виды криптоаналитических атак.
16. Билет №16
16.1. Преднамеренные и непреднамеренные (случайные) угрозы безопасности автоматизированной системы обработки информации.
16.2. Криптоанализ шифра вертикальной перестановки.
17. Билет №17
17.1. Основные методы нарушения конфиденциальности и целостности информации и работоспособности системы.
Понятие ценности информации.
17.2. Метод протяжки вероятного слова.
18. Билет №18
18.1. Программно-технические методы защиты информации.
18.2. Требования к шифрам.
19. Билет №19
19.1. Применение паролей для защиты информации.
Правила составления паролей.
19.2. Однонаправленные функции и их применение в
криптографических системах с открытым ключом.
20. Билет №20
20.1. Криптографические протоколы. Протокол Диффи
и Хэллмана.
20.2. Способы защиты речевого сигнала.
3.1. Методы защиты информации. Их достоинства и недостатки. Примеры применения различных методов защиты
информации.
Физические методы ЗИ.
Физический доступ к носителю информации, как правило, дает возможность получить доступ и к самой информации. Воспрепятствовать в таком случае может лишь криптография, да и то не
всегда. Если злоумышленник получил физический доступ к компьютеру, на котором хранятся секретные данные в зашифрованном виде, он может считать свою задачу выполненной. Он устанавливает на компьютер резидентную программу, которая перехватывает информацию в процессе ее зашифровки или расшифровки. Прежде всего следует позаботиться о физической сохранности компьютерной техники и носителей. Наиболее сложно
осуществить физическую защиту линий связи. Если провода
проходят вне охраняемого объекта, то все передаваемые по ним
данные должны считаться известными противнику.
Криптографические методы ЗИ – изменение определённым образом формы сообщения, которое может быть прочитано
специальным образом (могут быть вскрыты при помощи криптоаналитических алгоритмов).
Стеганография – скрытие факта передачи информации.
Защитные аппаратно-программные. Предоставляются
устройствами, встраиваемыми непосредственно в аппаратуру
АИС, или устройствами, сопряженными с аппаратурой АИС по
стандартному интерфейсу и предназначенными для реализации
конкретных функций защиты. Они реализуют логическую оболочку АИС, ориентированную на обеспечение безопасности.
Административно-организационные.
Активная защита - самая эффективная, когда точно известен источник угрозы для информации. Предпринимаются активные мероприятия против попыток получить доступ к информации:
1) поиск и выведение из строя устройств для скрытого съёма
информации;
2) выявление и задержание лиц, устанавливающих такие
устройства или совершающих иные незаконные действия по доступу к информации;
3) выявление возможных каналов утечки или несанкционированного доступа к информации и направление по таким каналам
дезинформации;
4) создание ложных потоков информации с целью маскировки истинных потоков и отвлечения сил противника на их дешифровку;
5) демонстрации противнику возможностей защиты (не обязательно истинных) для создания у него впечатления бесперспективности преодолеть защиту;
6) контрразведывательные мероприятия с целью получить
сведения о том, как именно противник получает доступ к информации и соответствующего противодействия.
Абстрактные модели защиты информации
Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на
их взаимодействия накладываются следующие ограничения: 1)
субъект не может вызывать на исполнение субъекты с более
низким уровнем доступа; 2) субъект не может модифицировать
объекты с более высоким уровнем доступа. Эта модель напоминает ограничения, введенные в защищенном режиме микропроцессоров Intel 80386+ относительно уровней привилегий.
Модель Гогена-Мезигера (Goguen-Meseguer), представленная ими в 1982 году, основана на теории автоматов. Система
может при каждом действии переходить из одного разрешенного
состояния только в несколько других. Субъекты и объекты в данной модели защиты разбиваются на группы – домены, и переход
системы из одного состояния в другое выполняется только в соответствии с так называемой таблицей разрешений, в которой
указано какие операции может выполнять субъект, скажем, из
домена C над объектом из домена D. В данной модели при переходе системы из одного разрешенного состояния в другое используются транзакции, что обеспечивает общую целостность
системы.
Сазерлендская (от англ. Sutherland) модель защиты, опубликованная в 1986 году, делает акцент на взаимодействии субъектов и потоков информации. Используется машина состояний со
множеством разрешенных комбинаций состояний и некоторым
набором начальных позиций. В данной модели исследуется поведение множественных композиций функций перехода из одного состояния в другое.
Модель защиты Кларка-Вильсона (Clark-Wilson), опубликована в 1987 году и модифицирована в 1989; . считается одной из
самых совершенных в отношении поддержания целостности информационных систем. Основана на повсеместном использовании транзакций и тщательном оформлении прав доступа субъектов к объектам. В данной модели впервые исследована защищенность третьей стороны в данной проблеме – стороны, поддерживающей всю систему безопасности. Эту роль в информационных системах обычно играет программа-супервизор. В модели Кларка-Вильсона транзакции впервые были построены по
методу верификации, то есть идентификация субъекта производилась не только перед выполнением команды от него, но и повторно после выполнения. Это позволило снять проблему подмены автора в момент между его идентификацией и собственно
командой
3.2. Поточные шрифты. Требования к гамме. Проблема
генерации ключевой последовательности.
Разновидность гаммирования, преобразуют открытый текст в
шифрованный последовательно по 1 биту. Генератор ключевой
последовательности (генератор бегущего ключа) выдаёт последовательность бит k1, k2, …, ki,… Эта последовательность
складывается по модулю 2 с последовательностью бит исходного текста p1, p2, …, pi,… для получения шифрованного текста
bar: ci=pi(+)ki На приёмной стороне цифрованный текст складывается по модулю 2 с идентичной ключевой последовательностью для получения исходного текста: ci(+)ki = pi(+)ki(+)ki=pi .
Стойкость системы целиком зависит от внутренней структуры
генератора ключевой последовательности. Если генератор выдаёт последовательность с небольшим периодом, то стойкость
системы будет невелика. Если бесконечная последовательность
истинно случайных (не псевдослучайных!) бит, то мы получим
одноразовый блокнот с идеальной стойкостью.
Реальная стойкость потоковых шифров лежит где-то между
стойкостью простой многоалфавитной подстановки и одноразового блокнота. ГКП выдаёт блок битов, который выглядит случайным, но в действительность является детерминированным и
может быть в точности воспроизведён на приёмной стороне. Чем
больше генерируемый поток похож на случайный, тем больше
усилий потребуется от криптоаналитика для взлома шифра.
Если каждый раз при включении генератор будет выдавать
одну и ту же последовательность, то взлом криптосистемы будет
тривиальной задачей. Перехватив 2 шифрованный текста, злоумышленник может сложить их по модулю 2. Такую систему раскрыть очень просто. Если же в руках противника окажется пара
(исходный текст – шифрованный текст), задача становится очень
простой. По этой причине все потоковые шифры предусматривают использование ключа – тогда простой криптоанализ будет
невозможен.
Потоковые шифры наиболее пригодны для шифрования непрерывных потоков данных, например, в сетях передачи данных.
Структуру генератора ключевой последовательности можно
представить в виде конечного автомата с памятью, состоящего
из трёх блоков: блока памяти, хранящего информацию о состоянии генератора, выходной функции, генерирующей бит ключевой
последовательности, в зависимости от состояния, и функции переходов, задающей новое состояние, в которое перейдёт генератор на следующем шаге.
9.1. Вредноносные программы и способы защиты от них.
Организационные способы защиты от вредоносных программ:
1) Правила работы за компьютером; можно условно разделить на две категории:
1.1) Правила обработки информации
 Не открывать почтовые сообщения от незнакомых отправителей
 Проверять сменные накопители (дискеты, компакт-диски,
flash-накопители) на наличие вирусов перед использованием
 Проверять на наличие вирусов файлы, загружаемые из
Интернет
 Работая в Интернет, не соглашаться на непрошенные
предложения загрузить файл или установить программу
 И прочие.
Общим местом всех таких правил являются два принципа:
 Использовать только те программы и файлы, которым
доверяешь, происхождение которых известно
 Все данные, поступающие из внешних источников - с
внешних носителей или по сети - тщательно проверять
1.2) Правила использования программ; характерные пункты:
 Следить за тем, чтобы программы, обеспечивающие защиту, были постоянно запущены, и чтобы функции защиты были
активированы
 Регулярно обновлять антивирусные базы
 Регулярно устанавливать исправления операционной системы и часто используемых программ. Не менять настройки по
умолчанию программ, обеспечивающих защиту, без необходимости и полного понимания сути изменений
Два общих принципа:
 Использовать наиболее актуальные версии защитных
программ;
 Не мешать антивирусным и другим защитным программам выполнять свои функции.
2) Политика безопасности.
В каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, он должен
обязательно включать информацию о том, куда должен обращаться пользователь при возникновении ситуации, требующей
вмешательства специалиста.
Инструкция пользователя в большинстве случаев содержит
только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом
ограниченном виде.
Обеспечивают безопасность работы системы организации
специально назначенные сотрудники, в чьи обязанности должны
входить только эти функции.
Выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом - политикой безопасности. В этом документе
написано, какую опасность несут вредоносные программы и как
от них нужно защищаться.
Технические методы
1) Обновления программ и системы.
2) Брандмауэры (программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил).
Правило брандмауэра как правило задается несколькими атрибутами:
 Приложение - определяет программу к которой относится
правило (одни и те же действия могут быть разрешены одним
программам и запрещены другим).
 Протокол - определяет протокол, используемый для передачи данных - обычно, TCP и UDP.
 Адреса - определяет, для соединений с каких адресов
или на какие адреса будет действовать правило
 Порт - задает номера портов, на которые распространяется правило
 Направление - позволяет отдельно контролировать входящие и исходящие соединения
 Действие - определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция может быть - разрешить, запретить или спросить у пользователя
Административные:
1) Создание всевозможных списков адресов и абонентов,
информация от которых либо фильтруется, либо блокируется.
2) Введение санкций за нарушение режима безопасности, как
то: использование личных носителей информации, доступ на запрещённые адреса, разглашение паролей и т.д.
9.2 Криптографические методы защиты информации. Определение шифра. Виды шифров. Принцип Кергофса.
Криптографические методы ЗИ – изменение определённым
образом формы сообщения, которое может быть прочитано специальным образом.
Основной схемой классификации всех криптоалгоритмов является следующая:
1) Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования. Некоторые
специалисты считают, что тайнопись не является криптографией
вообще, и автор находит это совершенно справедливым.
2) Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра – "ключа", которым обладают только отправитель и получатель.
2.1) Симметричные криптоалгоритмы. Для зашифровки и
расшифровки сообщения используется один и тот же блок информации (ключ).
2.2) Асимметричные криптоалгоритмы. Алгоритм таков,
что для зашифровки сообщения используется один ("открытый")
ключ, известный всем желающим, а для расшифровки – другой
("закрытый"), существующий только у получателя.
Поточный шифр - разновидность гаммирования, преобразуют
открытый текст в шифрованный последовательно по 1 биту.
Блочные шифры – семейство обратимых преобразований
блоков (частей фиксированной длины) исходного текста. Фактически блочный шифр – система подстановки на алфавите блоков
(может быть моно- или многоалфавитной в зависимости от режима блочного шифра).
Принцип Керкхоффа (Kerchkoff) - принцип изобретения и
распространения криптографических алгоритмов, в соответствии
с которым в секрете держится только определенный набор параметров шифра (и в обязательном порядке криптографический
ключ), а все остальное может быть открытым без снижения криптостойкости алгоритма. Этот принцип был впервые сформулирован в работе голландского криптографа Керкхоффа "Военная
криптография" вместе с дюжиной других, не менее известных
(например, о том, что шифр должен быть удобным в эксплуатации, а также о том, что шифр должен быть легко запоминаемым);
 развертывание или разворачивание ключа (key shedule) процедура вычисления последовательности подключей шифра
из основного ключа шифрования;
 раунд или цикл шифрования (round) - один комплексный
шаг алгоритма, в процессе которого преобразовываются данные;
 подключ шифрования (round key, subkey) - криптографический ключ, вычисляемый и используемый только на этапе
шифрования из основного ключа шифрования. Обычно применяется в качестве входа функций усложнения на различных раундах шифрования;
 шифр и шифросистема (cipher, cypher, ciphercode) обычно выход криптосистемы и сама симметричная криптосистема соответственно. В зависимости от контекста шифр может
обозначает "шифровку", то есть зашифрованное с его помощью
сообщение, либо саму криптографическую систему преобразования информации.
10.1 Классификация мер защиты автоматизированной системы обработки информации. Понятие политики безопасности.
Физические – ограничение физического доступа сотрудников
к аппаратным и программным частям АСОИ.
Административные – введение системы правил и указов для
обеспечения целостности информации и невозможности влияния
на АСОИ.
Организационные – чёткое разграничение прав доступа и работы с АСОИ.
Политика безопасности.
В каждой организации правила работы с компьютером должны быть общими для всех сотрудников и утверждены официально. Обычно, документ, содержащий эти правила называется инструкцией пользователя. Кроме основных правил, перечисленных выше, он должен обязательно включать информацию о том,
куда должен обращаться пользователь при возникновении ситуации, требующей вмешательства специалиста.
При этом инструкция пользователя в большинстве случаев
содержит только правила, ограничивающие его действия. Правила использования программ в инструкцию могут входить только в самом ограниченном виде. Поскольку большинство пользователей недостаточно компетентны в вопросах безопасности,
они не должны, а часто и не могут менять настройки средств защиты и как-то влиять на их работу.
Обеспечивают безопасность работы системы организации
специально назначенные сотрудники, в чьи обязанности должны
входить только эти функции. Отвечают за настройку средств защиты и за управление ими.
Выбор параметров защиты осуществляется не на усмотрение ответственных сотрудников, а в соответствии со специальным документом - политикой безопасности. В этом документе
написано, какую опасность несут вредоносные программы и как
от них нужно защищаться. В частности, политика безопасности
должна давать ответы на такие вопросы:
 Какие компьютеры должны быть защищены антивирусами и другими программами
 Какие объекты должны проверяться антивирусом - нужно
ли проверять заархивированные файлы, сетевые диски, входящие и исходящие почтовые сообщения и т. д.
 Какие действия должен выполнять антивирус при обнаружении зараженного объекта - поскольку обычные пользователи не всегда могут правильно решить, что делать с инфицированным файлом, антивирус должен выполнять действия автоматически, не спрашивая пользователя
10.2. Математические модели шифров. Расстояние единственности. Совершенные по Шеннону шифры.
Шифр замены – простейший и наиболее популярный шифр.
Типичный пример – шифр Цезаря, «цифирная азбука» Петра Великого, «пляшущие человечки» А. Конан Дойла. Осуществляет
преобразование замены букв или других «частей» открытого текста на аналогичные «части» шифрованного текста. Математическое описание: X и Y – два алфавита (открытый и шифрованный), состоящие из одинакового количества символов. Пусть g: X
→ Y - взаимооднородное отображение X в Y. Тогда действие
шифра простой замены: открытый текст x1, x2,…, xn преобразуется в шифрованный g(x1), g(x2),…, g(xn).
Шифр перестановки: Открытый текст разбивается на отрезки
равной длины и каждый шифруется независимо. Пусть длина отрезков равна n и σ – взаимооднозначное отображение множества {1,2,…,n} в себя. Тогда шифр перестановки: отрезок открытого текста x1…xn преобразуется в отрезок шифрованного
xσ(1)…xσ(n) .
Абсолютно стойкий шифр (форма так называемой ленты однократного использования), в котором открытый текст объединяется с полностью случайным ключом такой же длины был выведен К.Шенноном с помощью теоретико-информационного метода
исследования шифров.
Типичный и наиболее простой – шифр Вернама, который
осуществляет побитовое сложение n-битового открытого текста и
n-битового ключа: yi=xi(+)ki, где i=1…n ; x1…xn – открытый
текст, y1…yn – зашифрованный текст.
Требования: 1) полная случайность ключа; 2) Равенство длины ключа и длины открытого текста; 3) Однократность использования ключа. Необходимо выполнение сразу 3-х условия одновременно.
Расстояние единственности шифра - такое значение n, при
котором функция ненадежности, то есть неопределенность ключа становится близкой к 0.
U(E) = n, где n -минимальное из тех, для которых f(n)≈0
Шеннон показал, что обе величины зависят от избыточности
открытого текста, расстояние единственности прямо пропорционально размеру ключа и обратно пропорционально избыточно-
11.1 Этапы жизненного цикла системы безопасности автоматизированной системы обработки информации.
В жизненном цикле системы безопасности АСОИ можно выделить следующие этапы:
Инициация. На данном этапе выявляется необходимость в
изобретении и разработке новоой системы безопасности, документируется её предполагаемые основные аспекты.
 предпроектный анализ (опыт создания других аналогичных систем, прототипов, отличия и особенности разрабатываемой системы и др.), анализ внешних проявлений системы;
 внутрисистемный анализ, внутренний анализ (анализ
подсистем системы);
 системное (морфологическое) описание (представление)
системы (описание системной цели, системных отношений и связей с окружающей средой, другими системами и системных ресурсов - материальных, энергетических, информационных, организационных, людских, пространственных и временных);
 определение критериев адекватности, эффективности и
устойчивости (надежности);
 функциональное описание подсистем системы (описание
моделей, алгоритмов функционирования подсистем);
Разработка. На данном этапе составляются спецификации,
прорабатываются варианты приобретения, выполняется собственно закупка и разработка необходимых аппаратных (иногда
программных) средств. Утверждение, регистрация, патентование
(макетное описание системы, оценка взаимодействия подсистем
системы; возможно использование "макетов" критериев адекватности, устойчивости, эффективности).
Установка. Система безопасности устанавливается, конфигурируется, тестируется и вводится в эксплуатацию.
Эксплуатация. На данном этапе система не только работает
и администрируется, но и подвергается модификациям. В связи с
изменениями угроз, разработкой и появлением новых вредоносных программ, выпускаются обновления к существующей системе безопасности.
Выведение из эксплуатации. Происходит переход на новую
систему безопасности АСОИ, разработанную по указанным выше
пунктам.
сти:
, где избыточность исходного текста R 11.2. Требования к шифрам.
определяется следующим соотношением:
1. Требования к поточным шифрам:
1.1) В первую очередь (как ни банально) - стойкость (безопасность и надежность). Поэтому многие сейчас выбирают
Сказанное означает, что полностью устранив избыточность TripleDES, AES, Blowfish и другие блочные шифры (в частности,
открытого текста, мы сделаем невозможным его однозначное ГОСТ 28147-89), у которых относительно длительный и интендешифрование на основе знания только соответствующего сивный криптоанализ не обнаружил слабостей.
1.2) Производительность, складывающаяся из двух основных
шифротекста, даже если в распоряжении криптоаналитика имеются неограниченные вычислительные возможности. При этом показателей. Первый - скорость шифрования, второй - быстрота
неопределенность исходного текста будет равной неопределен- процедур установки ключа и синхропосылки. Алгоритм с высокой
скоростью шифрования может оказаться недостаточно произвоности, и, следовательно, размеру ключа:
дительным в реальных приложениях, если процедура установки
H( T ) = H( K ) = | K |
Полное отсутствие избыточности в исходном тексте означа- синхропосылки, выполняемая часто для каждого пакета данных
ет, что какой бы не взяли ключ, после расшифрования получим (как, в IEEE 802.11 или IPSEC), будет медленной. Самые произ"корректные" исходные данные, и оснований предпочесть один водительные программно-ориентированные шифры проекта
вариант другому просто не будет. Следовательно, в реальной eSTREAM по скорости шифрования потока байт на процессоре
практике перед зашифровыванием данные весьма полезно Intel Pentium 4 с тактовой частотой 3 ГГц приведены на рис.
"ужать" каким-либо архиватором. Полная безизбыточность исходного текста при этом недостижима, однако такое "ужатие"
очень сильно затруднит криптоанализ на основе только шифротекста.
Аналогичные числовые характеристики стойкости шифра
можно получить и для ситуации, когда в распоряжении криптоаналитика есть не только шифротекст, но и соответствующий открытый текст. Они уже не будут зависеть от избыточности исходных сообщений. В этом случае расстояние единственности шифра имеет порядок размера его ключа, то есть весьма мало. В силу указанных причин такой шифр легко вскрывается при неограниченных вычислительных ресурсах аналитика, и при проектировании стойких шифров на первый план выступают уже совершенно другие принципы.
Для программных шифров на производительность влияет
размер исполняемого кода и данных. Если этот размер больше,
чем кэш целевого процессора, то при исполнении кода возникнут
неэффективные частые обращения процессора к памяти. Эти
параметры в совокупности с возможностью эффективной реализации основных операций шифра определяют также применимость шифра во встроенных системах (смарт-карты, мобильные
устройства, микросхемы FPGA и т.д.).
2). Требования к блочным шифрам.
На функцию стойкого блочного шифра Z=EnCrypt(X,Key)
накладываются следующие условия:
2.1) Функция EnCrypt должна быть обратимой.
2.2) Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором
ключей Key.
2.3) Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного
сообщения X в сообщение Z, кроме как полным перебором ключей.
12.1. Принципы построения системы безопасности автоматизированной системы обработки информации.
В основу проектирования и функционирования систем безопасности автоматизированной системы обработки информации
должны быть положены следующие основные принципы:
 принцип законности - заключается в соответствии принимаемых мер законодательству о защите информации, а при отсутствии соответствующих законов - другим государственным
нормативным документом по ее защите;
 принцип комплексности - с позиций предотвращения разноплановых угроз и используемых методов. Имеется ввиду полнота защиты по соответствующему методу и по перечню угроз, а
также взаимовлияние методов и средств защиты;
 принцип минимальной достаточности состоит в использовании набора средств, обеспечивающих выполнение комплекса установленных требований по защите информации при заданной степени риска ее нарушения. Необходима увязка функционирования различных средств защиты по месту и времени,
хранения и преобразования информации;
 принцип обоснованности. Под названным принципом
подразумевается наличие достаточных доказательств актуальности выдвинутых требований или оценка риска нарушения защиты информации;
 принцип тактической организации защиты - предусматривает:
 необходимость упреждающих действий в виде методов
предотвращения, а не ограничения последствий (исключение
метода "первой атаки");
 саморегулируемость сложности защиты, состоящая в ее
структурированности, позволяющей использовать более простые
методы для оперативного контроля и наращивания ресурсов при
возникновении угрозы для ее максимального отражения;
 автотестируемость, предусматривающая осуществление
контроля правильности функционирования системы защиты;
 возможность самообучения, подразумевая ее адаптацию;
 степень моделируемости ситуаций, то есть система защиты должна строится по технологии исскусственного интелекта
(база знаний, машина вывода, подсистема советчик);
 принцип непрерывности состояний во времени и пространстве, предполагающий невозможность функционирования
объекта при исключении защиты (необходимость резервирования систем защиты).
 рассмотренным принципам, следует добавить принцип
восстановления нормальной работы, предполагающий обеспечение восстановление нормальной работы АИС в случае реализации угрозы.
15.1. Административно-организационные меры защиты информации, их роль и место в построении системы защиты
информации.
К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации. Главная цель мер административного
уровня - сформировать программу работ в области информационной безопасности и обеспечить ее выполнение, выделяя необходимые ресурсы и контролируя состояние дел.
Основой является политика безопасности, отражающая подход организации к защите своих информационных активов.
Политика безопасности строится на основе анализа рисков,
которые признаются реальными для информационной системы
организации. Когда риски проанализированы и стратегия защиты
определена, составляется программа обеспечения информационной безопасности.
Термин "политика безопасности" - от английского словосочетания "security policy". Имеются в виду не отдельные правила или
их наборы (такого рода решения выносятся на процедурный уровень), а стратегию организации в области информационной безопасности. Для выработки стратегии и проведения ее в жизнь
нужны, политические решения, принимаемые на самом высоком
уровне.
Под политикой безопасности понимается совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации и ассоциированных
с ней ресурсов (трактовка гораздо шире, чем набор правил разграничения доступа - именно это означал термин "security policy"
в "Оранжевой книге" и в построенных на ее основе нормативных
документах других стран).
Политика безопасности
С практической точки зрения политику безопасности целесообразно рассматривать на трех уровнях детализацииВерхний
уровень - решения, затрагивающие организацию в целом. Они
носят весьма общий характер и, как правило, исходят от руководства организации. Например:
 решение сформировать или пересмотреть комплексную
программу обеспечения информационной безопасности, назначение ответственных за продвижение программы;
 формулировка целей, которые преследует организация в
области информационной безопасности, определение общих
направлений в достижении этих целей;
 обеспечение базы для соблюдения законов и правил;
 формулировка административных решений по тем вопросам реализации программы безопасности, которые должны
рассматриваться на уровне организации в целом.
Цели организации в области информационной безопасности
формулируются в терминах целостности, доступности и конфиденциальности. На верхний уровень выносится управление защитными ресурсами и координация использования этих ресурсов, выделение специального персонала для защиты критически
важных систем и взаимодействие с другими организациями,
обеспечивающими или контролирующими режим безопасности.
Из целей выводятся правила безопасности, описывающие,
12.2. Криптоанализ шифра простой замены.
кто, что и при каких условиях может делать. Чем подробнее пра1) Вычисляется наиболее повторяющийся элемент шифровила, чем более формально они изложены, тем проще поддертекста.
жать их выполнение программно-техническими средствами.
2) Ищется повторения одинаковых символов.
Слишком жесткие правила могут мешать работе пользователей,
3) В соответствии с частотой встречи символов, они заменявероятно, их придется часто пересматривать. Руководству предются на наиболее часто встречающиеся буквы алфавита в литестоит найти разумный компромисс, когда за приемлемую цену
ратурном тексте.
будет обеспечен приемлемый уровень безопасности, а сотруд5) делается проверка на сочетаемость букв, стоящих рядом.
ники не окажутся чрезмерно связаны. Обычно наиболее фор4) Вычисляются элементы текста, такие как ТЧК и ЗПТ.
мально задаются права доступа к объектам ввиду особой важности данного вопроса.
Программа безопасности
Программу безопасности составляют и реализуют после того, как сформируется политика безопасности.
Программу нужно структурировать по уровням, обычно в соответствии со структурой организации. В простейшем и самом
распространенном случае достаточно двух уровней - верхнего
(центрального), который охватывает всю организацию, и нижнего
(служебного), который относится к отдельным услугам или группам однородных сервисов.
Программу верхнего уровня возглавляет лицо, отвечающее
за информационную безопасность организации. Главные цели:
 управление рисками (оценка рисков, выбор эффективных
средств защиты);
 координация деятельности в области информационной
безопасности, пополнение и распределение ресурсов;
 стратегическое планирование;
 контроль деятельности в области информационной безопасности.
Цель программы нижнего уровня - обеспечить надежную и
экономичную защиту конкретного сервиса или группы однородных сервисовРешается, какие следует использовать механизмы
защиты; закупаются и устанавливаются технические средства;
выполняется повседневное администрирование; отслеживается
состояние слабых мест и т.п. Ответственные, обычно, администраторы сервисов.
15.2. Виды криптоаналитических атак.
Все атаки, использующие утечки данных по побочным каналам (side-channel attacks) можно разделить на две категории:
1. Пассивные (passive) атаки, в процессе реализации которых
криптоаналитик лишь пассивно «прослушивает» шифратор с целью получения необходимой информации для ее последующего
анализа.
2. Активные (active) атаки, для проведения которых криптоаналитик производит различные воздействия на шифратор с целью заставить его работать в нештатном режиме, вследствие чего шифратор может выдавать существенно больше полезной
информации по побочным каналам.
Атака по времени выполнения
Начало подобным атакам положили работы Пола Кохера
(Paul Kocher), прежде всего, статья [3], в которой была представлена атака по времени выполнения (timing attack). Данная атака
использует тот факт, что на некоторых аппаратных платформах
определенные операции могут выполняться за различное число
тактов процессора. Результат – различное время выполнения
операций. Соответственно, криптоаналитик может путем высокоточных замеров времени выполнения шифратором определенных операций может сделать какие-либо предположения о значении определенных фрагментов секретного ключа.
Атаки по потребляемой мощности
Еще одна из пассивных атак предложена также Полом Кохером при участии ряда других сотрудников американской компании Cryptographic Research: атака по потребляемой мощности
(SPA – simple power analysis). Данная атака во многом похожа на
предыдущую, однако, высокоточному замеру подлежит мощность, потребляемая шифратором в процессе выполнения криптографических преобразований.
Например, замер мощности, потребляемой шифратором в
процессе выполнения раундов №№ 2 и 3 алгоритма DES. На рисунке отчетливо видны операции вращения ключевых регистров
процедуры расширения ключа DES: перед вторым раундом вращение выполняется на 1 бит, а перед третьим – на два бита
(стрелочки на рис.). Отчетливо видны различия между данными
раундами (выделенные области) – эти различия могут проистекать, из-за того, что в этих раундах используются различные биты ключа. Соответственно, они могут быть проанализированы
криптоаналитиком с целью получения какой-либо информации о
ключе шифрования.
В 2000 г. была предложена атака, использующая высокоточные измерения электромагнитного излучения шифратора, возникающего в процессе шифрования. Аналогично SPA и DPA, рассматриваются два варианта такой атаки: SEMA (simple
electromagnetic analysis) и DEMA (differential electromagnetic
analysis). В качестве атакуемых устройств избрали криптографические смарт-карты, реализующие алгоритмы DES, RSA и
COMP128. Во всех трех случаях атака методом DEMA позволила
вычислить значения ключей шифрования.
Еще одна атака основана на предположении, что шифраторы
должны каким-либо образом сообщать о возникновении ошибочных ситуаций, которые могут возникнуть при расшифровании
данных. Простейший вариант – попытка расшифрования неверным ключом. Сам факт ошибки расшифрования может в определенных случаях дать криптоаналитику некоторую полезную информацию (причем, в общем случае, сообщение шифратора об
ошибке может быть достаточно развернутым и информативным).
Практически реализуемая атака, основанная на сообщениях
об ошибках (error message leakage), была предложена известным
криптологом Сержем Воденэ (Serge Vaudenay) в [9].
Метод бумеранга (boomerang attack) предложен в 1999 г.
известнейшим криптоаналитиком – профессором университета
Беркли (Калифорния, США) Дэвидом Вагнером (David Wagner).
Данный метод, фактически, является усилением дифференциального криптоанализа и состоит в использовании «квартета»
(т.е. четырех вместо двух) открытых текстов и соответствующих
им шифртекстов, связанных следующими соотношениями:
Сдвиговая атака
Сдвиговая атака (slide attack) предложена в 1999 г. Алексом
Бирюковым (Alex Biryukov) из института Technion, Хайфа, Израиль и упоминавшимся выше Дэвидом Вагнером. Уникальность
атаки состоит в том, что ее успешность не зависит от количества
раундов атакуемого алгоритма. Однако, с помощью сдвиговой
атаки можно вскрыть только те алгоритмы, раунды которых являются идентичными.
Метод интерполяции (interpolation attack) предложен в
1997 г. двумя датскими криптологами: Томасом Якобсеном
(Thomas Jakobsen) и Ларсом Кнудсеном (Lars Knudsen) – и описан в их работе. Атаке подвержены алгоритмы шифрования, использующие достаточно простые алгебраические операции, в
результате чего криптоаналитик может построить некий полином,
определяющий соотношение между шифртекстом и открытым
текстом.
Невозможные дифференциалы
В 1998 г. изобретателями дифференциального криптоанализа Эли Бихамом (Eli Biham) и Эди Шамиром (Adi Shamir) совместно с упоминавшимся выше Алексом Бирюковым были опубликованы две работы, в которых был предложен принципиально
новый вариант дифференциального криптоанализа, использующий невозможные дифференциалы (impossible differentials).
Краткое описание:
1. Выбирается нужное количество пар открытых текстов с
требуемой разностью; получаются соответствующие им шифртексты.
2. Выполняется анализ полученных данных, в рамках которого все варианты ключа шифрования, приводящие к невозможным дифференциалам, считаются неверными и отбрасываются.
3. В результате остается единственный возможный вариант
ключа или некое подмножество ключевого множества, не приводящие к невозможным дифференциалам; в случае подмножества может быть использован его полный перебор для нахождения верного ключа.
Дифференциалы с нулевой вероятностью могут быть заменены дифференциалами с минимальной вероятностью – действия криптоаналитика при этом аналогичны описанным выше.
Атаки на алгоритм шифрования:
Категория 1. Криптоаналитик имеет только возможность пассивного прослушивания некоего канала, по которому пересылаются зашифрованные данные. В результате у злоумышленника
есть лишь набор шифртекстов, зашифрованных на определенном ключе. Такая атака называется атакой с известным шифртекстом. Она наиболее сложна, но данный вариант атаки
наиболее распространен, поскольку он является самым «жизненным» – в подавляющем большинстве реальных случаев
криптоаналитик не имеет возможности получить больше данных.
Категория 2. Предполагает, что у криптоаналитика есть некое
шифрующее устройство с прошитым ключом шифрования, который и является целью атаки (например, криптографическая
смарт-карта). Криптоаналитик может выполнять с шифратором
определенные (допускаемые шифратором и его техническим
окружением, а также тактическими условиями осуществления
атаки) действия для получения требуемой ему информации,
например, «прогонять» через шифратор какие-либо открытые
тексты для получения соответствующих им шифртекстов.
В зависимости от данных, которые криптоаналитик может
«добыть» у шифратора, существуют следующие виды атак:
1. Атака с известным открытым текстом. Предполагает наличие у криптоаналитика некоторого количества пар текстов, каждая из которых представляет собой открытый текст и соответствующий ему шифртекст.
2. Атака с выбранным открытым текстом. У криптоаналитика
есть возможность выбора открытых текстов для получения соответствующих им шифртекстов.
3. Адаптивная атака с выбором открытого текста. Криптоаналитик может не просто выбирать открытые тексты для зашифрования, но и делать это многократно, с учетом результатов анализа ранее полученных данных.
4. Атака с выбором шифртекста. Криптоаналитик может выбирать шифртексты и, прогоняя их через шифратор, получать
путем расшифрования соответствующие им открытые тексты.
5. Адаптивная атака с выбором шифртекста. По аналогии с
описанными ранее атаками ясно, что криптоаналитик может многократно выбирать шифртексты для их расшифрования с учетом
предыдущих результатов.
16.1. Преднамеренные и непреднамеренные (случайные)
угрозы безопасности автоматизированной системы обработки информации.
Основываясь на имеющемся опыте функционирования АИС,
а также анализе результатов научных исследований [38,73,117,2]
и практических разработок [186,130,6,32,128,26,95,103,8,67 и
др.], следует выделить два типа угроз:
 непреднамеренные или случайные действия, выражающиеся в неадекватной поддержке механизмов защиты и ошибками в управлении;
 преднамеренные угрозы - несанкционированное получение информации и несанкционированная манипуляция данными,
ресурсами и самими системами.
Множество непреднамеренных угроз, связанных с внешними
(по отношению к АИС) факторами, обусловлено влиянием воздействий неподдающихся предсказанию. К ним относят угрозы,
связанные с стихийными бедствиями, техногенными, политическими, экономическими, социальными факторами, развитием
информационных и коммуникационных технологий, другими
внешними воздействиями.
К внутренним непреднамеренным относят угрозы, связанные
с отказами вычислительной и коммуникационной техники, ошибками программного обеспечения, персонала, другими внутренними непреднамеренными воздействиями, которые могут быть
источниками угроз нормальной работы АИС.
Непреднамеренные ошибки персонала обусловлены следующими группами факторов:
 недостаточной профессиональной подготовкой;
 эргономическими факторами;
 неправильной интерпретацией данных ввиду непонимания их специфики
К распространенным преднамеренным информационным
нарушениям относят:
 несанкционированный доступ к информации, хранящейся
в памяти компьютера и системы с целью несанкционированного
использования (действия по использованию, изменению и уничтожению исполняемых модулей и массивов данных системы,
проводимые субъектом, не имеющим права на подобные действия). Для получения доступа к ресурсам АИС злоумышленник
обычно прибегает к следующим неправомерным действиям:
 отключение или видоизменение защитных механизмов;
 использование недоработок системы защиты для
входа в систему;
 вход в систему под именем и с полномочиями реального пользователя.
 разработка специального программного обеспечения, используемого для осуществления несанкционированных доступа
или других действий;
 отрицание действий, связанных с манипулированием
информацией, и другие несанкционированные действия;
 ввод в программные продукты и проекты "логических
бомб", которые срабатывают при выполнении определенных
условий или по истечении определённого периода времени, частично или полностью выводят из строя компьютерную систему;
 разработка и распространение компьютерных вирусов;
 небрежность в разработке, поддержке и эксплуатации
программного обеспечения, приводящие к краху компьютерной
системы;
 изменение компьютерной информации и подделка электронных подписей;
 хищение информации с последующей маскировкой
(например, использование идентификатора, не принадлежащего
пользователю, для получения доступа к ресурсам системы);
 манипуляция данными (например, несанкционированная
модификация, приводящая к нарушению целостности данных);
 перехват (например, нарушение конфиденциальности
данных и сообщений);
 отрицание действий или услуги (отрицание существования утерянной информации);
 отказ в предоставлении услуги (комплекс нарушений, вызванных системными ошибками, несовместимостью компонент и
ошибками в управлении).
Можно разделить преднамеренные угрозы безопасности на:
физические, к которым относят хищения, разбойные нападения, уничтожение собственности, террористические акции, другие чрезвычайные обстоятельства;
 технические, к которым относят перехват информации,
радиоразведку связи и управления, искажение информации,
уничтожение информации, ввод ложной информации;
 интеллектуальные - уклонение от обязательств, мошеннические операции, агентурная разведка, скрытое наблюдение,
психологическое воздействие.
17.1. Основные методы нарушения конфиденциальности и
целостности информации и работоспособности системы.
Понятие ценности информации.
Нарушение
Нарушение
Нарушение
конфиденцелостнодоступности
циальности
сти
Утрата инфор+
+
+
мации
Раскрытие ин+
формации
Порча информа+
+
ции
Кража информа+
+
ции
Подделка ин+
формации
Блокирование
+
информации
Нарушение ра+
боты АИС
Под нарушением конфиденциальности данных принято понимать ознакомление с данными лиц, которые к этим данным не
допущены, либо создание предпосылок для доступа к данным
неопределенного круга лиц. Нарушения конфиденциальности
информации могут быть систематизированы с различных позиций.
Разграничение доступа
Криптографическое
закрытия
Восстановление
нормальной работы
АИС и ее компонентов
Активные
18.1 Программно-технические методы защиты информации.
Аппаратно - программные средства защиты информации
предоставляются устройствами, встраиваемыми непосредственно в аппаратуру АИС, или устройствами, сопряженными с аппаратурой АИС по стандартному интерфейсу и предназначенными
для реализации конкретных функций защиты. Они реализуют логическую оболочку АИС, ориентированную на обеспечение безопасности.
Пассивные
16.2. Криптоанализ шифра вертикальной перестановки.
Соотношение гласных и согласных букв в строке матрицы
должно быть оптимальным – т.е. 50х50, либо 40х60, либо 60х40.
1) Выписываются строки побуквенно в столбцы матрицы
10х12.
2) Если соотношение согласных и гласных букв неоптимальное, то строки записываются побуквенно в столбцы в матрицу
12х10. проверяется соотношение согласных и гласных.
3)Если соотношение неоптимальное, записывается всё в
матрицу 15х8. Проверяется соотношение гласных и согласных.
4) Если не соответствует оптимальному, буквы записываются
в матрицу 8х15.
5) Ищется матрица с соотношениями наиболее близкими к
оптимальному.
6)Путём перестановки столбцов ищутся реальные слова, с
учётом несочетаемости букв алфавита.
Мониторинг АИС и ее
компонентов
Постобработка
собранной
информаци
Ревизия ресурсов
АИС
Программно-технические методы и средства могут быть систематизированы по характеру противостояния в две группы активные и пассивные. К первой группе относятся следующие:
- методы и средства разграничения доступа, способствующие защите информации с регулированием использования всех
ресурсов системы (технических, программных, баз данных)
- методы криптографического закрытия. Реализуют преобразование данных, в бесполезную информацию для злоумышленника.
- методы и средства восстановления нормальной работы.
Это такая часть АИС, которая призвана обеспечить непрерывное
функционирование объекта управления и уменьшения времени
выхода из строя за счет привлечения дополнительных ресурсов.
Пассивные программно-технические методы и средства
обеспечения информационной безопасности призваны выполнять функции, связанные с контролем состояния системы, а также подготовкой необходимой информации для активных элементов системы защиты. К ним относятся следующие из этих методов и средств:
- мониторинг АИС. Предназначен для регистрации деятельности пользователя, как в ходе сеанса, так и в течение более
длительного времени;
- постобработка. Это последующая обработка и анализ собранной с помощью мониторинга информации;
- ревизия и аудит. Имеют своей целью контроль ресурсов и
реализацию операций по оптимизации их использования;
- контроль целостности и доступности. Обеспечивают проНарушение конфиденциальности
верку целостности и доступности ресурсов и процессов в АИС.
информации
Иногда пассивную часть аппаратно-программных методов и
средств называют ядром безопасности
Характер нарушения
Для выполнения своих функций ядро безопасности должно
Преднамеренное
обладать следующими основными свойствами:
Случайное
- изолированность. Состоит в том, что ядро безопасности
Пути нарушения
должно быть защищено от мониторинга своей работы;
Ознакомление
Копирование
- полнота. Ядро безопасности должно регистрировать все
Хишение
носителей
события в АИС. При этом не допустимо наличие способов обхода регистрации;
Нарушения на этапах обработки информации
- верифицирцемость. Состоит в том, что для выявления возиспользование
подготовка
ввод в
можных нарушений собранную информацию необходимо аналипросмотр на
вывод на
результатов
данных
ЭВМ
дисплее
принтер
зировать и проверять.
обработки
С точки зрения содержания существует достаточно широкий
Под целостностью данных принято понимать сохранение их состав программно-технических средств и формализуемых меточности и полноты, то есть их защищенность от несанкциониро- тодов, позволяющих реализовать основную программнованной случайной или преднамеренной модификации или уни- техническую защиту информационной системы от несанкционичтожения.
рованных действий.
17.2. Метод протяжки вероятного слова.
18.2. Требования к шифрам.
1. Требования к поточным шифрам:
1.1) В первую очередь (как ни банально) - стойкость (безопасность и надежность). Поэтому многие сейчас выбирают
TripleDES, AES, Blowfish и другие блочные шифры (в частности,
ГОСТ 28147-89), у которых относительно длительный и интенсивный криптоанализ не обнаружил слабостей.
1.2) Производительность, складывающаяся из двух основных
показателей. Первый - скорость шифрования, второй - быстрота
процедур установки ключа и синхропосылки. Алгоритм с высокой
скоростью шифрования может оказаться недостаточно производительным в реальных приложениях, если процедура установки
синхропосылки, выполняемая часто для каждого пакета данных
(как, в IEEE 802.11 или IPSEC), будет медленной. Самые производительные программно-ориентированные шифры проекта
eSTREAM по скорости шифрования потока байт на процессоре
Intel Pentium 4 с тактовой частотой 3 ГГц приведены на рис.
Для программных шифров на производительность влияет
размер исполняемого кода и данных. Если этот размер больше,
чем кэш целевого процессора, то при исполнении кода возникнут
неэффективные частые обращения процессора к памяти. Эти
параметры в совокупности с возможностью эффективной реализации основных операций шифра определяют также применимость шифра во встроенных системах (смарт-карты, мобильные
устройства, микросхемы FPGA и т.д.).
2). Требования к блочным шифрам.
На функцию стойкого блочного шифра Z=EnCrypt(X,Key)
накладываются следующие условия:
2.1) Функция EnCrypt должна быть обратимой.
2.2) Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором
ключей Key.
2.3) Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного
сообщения X в сообщение Z, кроме как полным перебором ключей.
19.1 Применение паролей для защиты информации. Правила
составления паролей.
Пароли давно встроены в операционные системы и иные
сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. По совокупности характеристик их следует признать самым
слабым средством проверки подлинности.
Пароль можно угадать "методом грубой силы", используя,
напрмер, словарь. Если файл паролей зашифрован, но доступен
для чтения, его можно скачать к себе на компьютер и попытаться
подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен).
Меры, позволяющие значительно повысить надежность парольной защиты:
 наложение технических ограничений (пароль должен
быть не слишком коротким, он должен содержать буквы, цифры,
знаки пунктуации и т.п.);
 управление сроком действия паролей, их периодическая
смена;
 ограничение доступа к файлу паролей;
 ограничение числа неудачных попыток входа в систему
(это затруднит применение "метода грубой силы");
 обучение пользователей;
 использование программных генераторов паролей (такая
программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся
пароли).
Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.
Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Идея
этой системы:
Пусть имеется односторонняя функция f (то есть функция,
вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и
серверу аутентификации. Пусть, далее, имеется секретный ключ
K, известный только пользователю. На этапе начального администрирования пользователя функция f применяется к ключу K n
раз, после чего результат сохраняется на сервере. После этого
процедура проверки подлинности пользователя выглядит следующим образом:
 сервер присылает на пользовательскую систему число
(n-1);
 пользователь применяет функцию f к секретному ключу K
(n-1) раз и отправляет результат по сети на сервер аутентификации;
 сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).
На самом деле кроме счетчика, сервер посылает затравочное значение, используемое функцией f. Поскольку функция f
необратима, перехват пароля, равно как и получение доступа к
серверу аутентификации, не позволяют узнать секретный ключ K
и предсказать следующий одноразовый пароль.
Система S/KEY имеет статус Internet-стандарта (RFC 1938).
Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени
(например, каждые 60 секунд), для чего могут использоваться
программы или специальные интеллектуальные. Серверу аутентификации должен быть известен алгоритм генерации паролей и
ассоциированные с ним параметры; кроме того, часы клиента и
сервера должны быть синхронизированы.
19.2. Однонаправленные функции и их применение в криптографических системах с открытым ключом.
Изначально была задумано для скрытия информации при
передачи её от одного корреспондента другому, а не для хранения информации на носителе.
Неформально под односторонней функцией понимается эффективно вычислимая функция, для обращения которой (для поиска хотя бы одного значения аргумента по заданному значению
функции) не существует эффективных алгоритмов. Обратная
функция может и не существовать. Под функцией понимается
семейство отображений {fn}, где fn:(Σ^n)→(Σ^m), m=m(n). Для
простоты предположим, что n пробегает натуральный ряд, а
отображения fn определены всюду. Функция f называется честной, если существует полином q(x), такой что для любой n
q(m(n))≥n.
Частная функция f называется односторонней, если 1) существует полиномиальный алгоритм, который для всякого х вычисляет f(x). 2) Для любой полиномиальной вероятностной машины
Тьюринга А выполнено следующее:
Пусть строка х выбрана случайным образом из множества
(Σ^n). Тогда для любого полинома p и всех достаточно больших
n выполняется: P{f(A(f(x)))=f(x)}<1/p(n).
Второе условие качественно означает, что любая полиномиальная вероятностная машина Тьюринга А может по данному y
найти х из уравнения y=f(x). При этом требование честности
опустить нельзя. Т.к. длина входного слова машины f(x) машины
А равна m, ей может не хватить полиномиального от m времени
просто на выписывание строки х.
Существование односторонних функций является необходимым условием стойкости асинхронных криптоалгоритмов.
Скачать