Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРА ЗИ ОКОЛОВ()().docx
Скачиваний:
17
Добавлен:
22.09.2019
Размер:
1.31 Mб
Скачать

3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3

3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС). А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Любой криптографический метод характеризуется такими показателями, как стойкость и трудоемкость:

Стойкость метода - это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

Трудоемкость метода - определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Основные требования к криптографическому закрытию информации в АС:

-Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

-Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

-Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

-Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

-Ошибки, возникающие в процессе преобразования не должны распространяться по системе.

-Вносимая процедурами защиты избыточность должна быть минимальной.

3.3. Классификация основных методов криптографического закрытия информации.

1. Шифрование

- подстановка (одноалфавитная, многоалфавитная одноконтурная обыкновенная, многоалфавитная одноконтурная монофоническая, многоалфавитная многоконтурная)

- перестановка (простая, усложненная по маршруту, усложненная по таблице)

- гаммирование (с конечной короткой гаммой, с конечной длинной гаммой, с бесконечной гаммой)

- аналитические преобразования (матричные, по особым зависимостям)

2. Кодирование

- смысловые по специальным таблицам

- символьное по кодовому алфавиту

3. Другие виды

- рассечение разнесением (смысловое, механическое)

- сжатие / расширение

3.4. Организационные проблемы криптозащиты.

Они могут быть реализованы при строгом соблюдении следующих правил :

Сохранение в тайне ключей.

Исключение дублирования.

Достаточно частая смена ключей.

Под дублированием здесь понимается повторное шифрование одного и того же отрывка текста с использованием тех же. Нарушение этого правила резко снижает надежность шифрования, так как исходный текст может быть восстановлен с помощью статистического анализа двух вариантов зашифрованного текста.

Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем частота может определяться исходя из длительности использования ключа или исходя из объема зашифрованного текста. При этом смена ключей по временному графику является защитной мерой против возможного их хищения, смена после шифрования определенного объема текста - от раскрытия шифра статистическими методами.

Нельзя допускать злоумышленнику возможности направить в систему ряд специально подобранных сообщений и получать их в зашифрованном виде. Такого взлома не может выдержать ни одна криптосистема!

Важными аспектами организации криптозащиты являются выбор способа закрытия, распределение ключей и доставка их в места пользования.

Основными правилами механизма распределения ключей являются:

Ключи должны выбираться случайно.

Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользователя к пользователю.

Должна быть обеспечена тайна ключей на всех этапах функционирования системы. Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью другого ключа. На практике часто образуется иерархия ключей шифрования, в которой ключи нижнего уровня при пересылке шифруются с помощью ключей верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица. Чем ниже уровень ключа, тем чаще он шифруется.