Защита информации методом комбинированного шифрования.

Важнейшим требованием к системе шифрования является стойкость данной системы. К сожалению, повышение стойкости при помощи любого метода приводит, как правило, к трудностям и при шифровании открытого текста и при его расшифровке. Одним из наиболее эффективных методов повышения стойкости шифр-текста является метод комбинированного шифрования. Этот метод заключается в использовании и комбинировании нескольких простых способов шифрования. Так, например, можно использовать метод шифрования простой перестановкой в сочетании с методом аналитических преобразований или текст, зашифрованный методом гаммирования, дополнительно защитить при помощи подстановки.

Рассмотрим пример :

1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую. Защитим этот текст методом простой перестановки, используя в качестве ключа слово "зачет" и обозначая пробел буквой "ь" :

|З |А |Ч |Е |Т | |А |Е |З |Т |Ч |

|я |ь |п |и |ш | |ь |и |я |ш |п |

|у |ь |к |у |р | |ь |у |у |р |к |

|с |о |в |у |ю | |о |у |с |ю |в |

Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем шифртекст: ььоиууяусшрюпкв.

Полученное сообщение зашифруем с помощью метода подстановки :

Пусть каждому символу русского алфавита соответствует число от 0 до 32, то есть букве А будет соответствовать 0, букве Б - 1 и т. д. Возьмем также некое число, например 2, которое будет ключем шифра. Прибавляя к числу, соответствующему определенному символу, 2, мы получим новый символ, например если А соответствует 0, то при прибавлении 2 получаем В и так далее. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд Итак имея открытый текст : Я пишу курсовую , после преобразований получаем шифртекст: ююркххбхуьтасмд, используя методы перестановки и замены.

Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и слово "зачет" и соответственно последовательность их применения. DES-стандарт США на шифрование данных.

ДОПОЛНЕНИЕ

Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES (Data Enscription Standard). Несмотря на интенсивные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES - исключительно хороший шифр.

В России установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89.

Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.

Схемотехника электронных устройств передачи, приема и обработки сигналов, обеспечивающих защиту информации

Большинство РПД и РПМ устройств основаны на регистрах сдвига с обратной связью.

Это полиномиальные счетчики

Полиномиальные кодеры и декодеры

Увеличение многозначности регистров позволяет надежней защитить информацию

Пассивные методы защиты информации от утечки по техническим каналам.

Убрать информацию из области внимания клопов (письмо)

Против подсветки. Уменьшить электромагнитное излучение секретной аппаратуры (экраны, свинец)

Против катушек инд.. Железная труба, работы от аккумулятора

Методы и средства защиты телефонных линий

Все системы защиты телефонных линий делятся на пассивные и активные.

Пассивная защита

К средствам пассивной защиты относятся фильтры и другие приспособления, предназначенные для срыва некоторых видов прослушивания помещений с помощью телефонных линий, находящихся в режиме отбоя. Эти средства могут устанавливаться в разрыв телефонной линии или встраиваться непосредственно в цепи телефонного аппарата.

Положительные свойства:

· предотвращение перехвата речевой информации методом ВЧ-навязывания;

· предотвращение перехвата речевой информации из-за утечки микро-ЭДС звонковой цепи;

· предотвращение перехвата с помощью микрофонов, передающих речевую информацию по телефонной линии в длинноволновом диапазоне, при условии правильного размещения фильтра телефонной линии.

Недостатком средств пассивной защиты является то, что они не защищают от остальных систем перехвата.

Помимо указанных, широко применяются различные индикаторные приборы. Принцип действия индикаторных устройств основан на измерении и анализе параметров телефонных линий. Основ­ными параметрами, которые наиболее просто поддаются контролю, являются значение постоянной составляющей напряжения в линии и величина постоянного тока, возникающего в линии во время разговора. Кроме того, анализу могут быть подвергнуты измерения активной и реактивной составляющей комплексного сопротивления линии, изменения напряжения в момент снятия трубки. В более сложных приборах производится анализ не только постоянной, но и переменной составляющей сигнала.

На основе проведенных измерений прибор принимает решение о наличии несанкционированных подключений или просто сигнализирует об изменении параметров линии. Именно использование достаточно сложного алгоритма принятия решения и отличает анализатор от простого индикатора.

Недостатки:

Во-первых, отсутствуют четкие критерии для установления факта наличия несанкционированного подключения. Телефонные линии (особенно отечественные) далеко не идеальны. Даже в спецификации на стандартные параметры сигналов городских АТС предусмотрен большой разброс. Кроме того, параметры меняются в зависимости от времени суток, загруженности АТС, колебаний напряжения в электросети, влажности и температуры. Сильно влияют и различного вида наводки.

Во-вторых, высока вероятность ложных срабатываний. Более надежными оказываются те при­боры, которые просто фиксируют изменения того или иного параметра, предоставляя принимать решение самому пользователю.

В-третьих, самым большим недостатком анализаторов является то, что они могут зафиксировать только небольшую часть устройств перехвата из богатого арсенала злоумышленников.

В-четвертых, почти все анализаторы устроены так, что при их установке требуется балансировка под параметры линии. Если при этой операции на линии уже была установлена закладка, то она обнаружена не будет.

Наши рекомендации