Модели и методы криптозащиты.

К средствам криптографической защиты информации (СКЗИ) относятся аппаратные, программно-аппаратные и программные средства, реализующие криптографические алгоритмы преобразования информации.

Криптографические методы защиты

Цель:

· защита информации при обработке, хранении, передаче по транспортной среде АС;

· достоверность информации при обработке, хранении, передаче по транспортной среде АС;

· выработка информации, используемой при идентификации и аутентификации субъектов, пользователей, устройств;

· выработка информации, используемой для защиты аутентифицирующих элементов защищенной АС при их создании, хранении, обработке, передаче.

Системы защищенной связи

Под системой защищенной связи понимают систему передачи информации, в которой смысл передаваемой информации скрывается с помощью криптографических преобразований.

При этом факт передачи информации не утаивается.

В основе каждой системы засекреченной связи – использование алгоритмов шифрования как основного средства сохранения конфиденциальности.

Зашифрование – процесс криптографического преобразования множества открытых сообщений в множество закрытых сообщений.

Расшифрование – процесс криптографического преобразования закрытых сообщений в открытые.

Дешифрование – процесс нахождения открытого сообщения, соответствующего заданному закрытому при неизвестном криптографическом преобразовании.

Абстрактная система зашифрованной связи есть множество отображений множества открытых сообщений в множество закрытых.

Выбор конкретного типа преобразования определяется ключом расшифрования (зашифрования).

Отображение должно обладать свойством взаимнооднозначности. Ключи выбираются из ключевого пространства.

Алгоритм зашифрования – совокупность процессов зашифрования, множества открытых сообщений, множества возможных закрытых сообщений и ключевого пространства.

Алгоритм расшифрования – инверсный.

Существует два подхода к шифрованию:

1. Подход замены

2. Подход перестановки

Остальные – комбинация двух типов.

В классической криптографии различают 4 типа шифров замены:

· шифр простой замены (1 символ открытого текста → 1 символ закрытого текста);

· шифр сложной замены (1 символ открытого текста → 1 или несколько символов закрытого текста);

· шифр блочной замены (1 блок символов открытого текста → 1 блок закрытого текста);

· полиалфавитные шифры защиты, в которых к открытому тексту применяется несколько шифров простой замены.

Системы засекреченной связи

Модели и методы криптозащиты. - student2.ru

Общая структура системы засекреченной связи

Канал передачи данных для отправки зашифрованных сообщений считается ненадежным, то есть любое зашифрованное сообщение может быть перехвачено противником (злоумышленником).

Стойкость всей системы не может быть выше алгоритмов шифрования, однако может быть и гораздо ниже за счет технической реализации самой системы.

Роль СКЗИ в защищенной АС – преобразование объектов.

В нашем конкретном случае это преобразование имеет свои особенности:

-процедура шифрования используется как входные параметры объекта- открытый текст и объект-ключ, результат преобразования объект – шифрованный текст.

-процедура расшифрования, использует как входные параметры шифрованный текст.

-процедура простановки цифровой подписи использует как входные параметры объект-сообщение и объект-секретный ключ, результатом работы цифровой подписи является объект-подпись .как правило, интегрированный в объект-сообщение.

СКЗИ в составе защищенных АС имеет конкретную реализацию – это может быть отдельное специализированное устройство, встраиваемое в компьютер, либо специализированная программа.

Важными являются следующие моменты:

· СКЗИ обменивается информацией с внешней средой (в нее вводятся ключи и открытый текст при шифровании);

· СКЗИ в случае аппаратной реализации использует элементарную базу ограниченной надежности;

· СКЗИ в случае программной реализации выполняется на процессоре ограниченной надежности и в программной среде, содержащей посторонние программы, которые могу повлиять на различные этапы его работы;

· СКЗИ хранится на материальном носителе (в сл. программной реализации) и может быть при хранении преднамеренно или случайно искажена;

· СКЗИ взаимодействует с внешне средой (питается от электросети, излучает электромагнитные поля и т.д.);

· СКЗИ изготавливает и/или использует человек, могущий допустить ошибки при разработке и эксплуатации.

Возможны 2 подхода к процессу криптозащиты объектов АС: предварительное и динамическое шифрование.

Предварительное шифрование состоит в зашифровании файла некой программой (субъектом), а затем в расшифровании тем же или иным субъектом.

Недостатки метода: 1) необх-ть дополнительного ресурса для работы с зашифрованным объектом (память или время); 2) потенциальная возможность доступа со стороны активных субъектов АС к расшифрованному файлу (во время его существ-ния); 3) необх-ть задачи гарантир-го уничтожения расшифрованного файла после его использования.

Динамическое шифрование. Суть: происходит зашифрование всего файла, затем с помощью спец. ф-ций и механизмов выполняем обращение к зашифрованным объектам, при этом расшифровыавется только та часть объекта, кот. в данный момент используется прикладной программой. При записи обработанной инф-ции со стороны прикладной программы присходит зашифрование записываемой части объекта.

Достоинства метода: 1) максимально экономно используются вычисл. ресурсы; 2) на внешн. носителях инф-ция всегда хранится в зашифрованном виде.

Динамич. шифр-ние целесообразно применять для защиты разделяемых удаленных или распред-х объектов АС.

Наши рекомендации