logo
Разработка блока вычисления индекса для системы нелинейного шифрования данных

1.2 Классификация угроз информационной безопасности

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Риск угрозы информационным ресурсам создают стихийные бедствия, экстремальные ситуации, аварии технических средств и линий связи, другие объективные обстоятельства, а также заинтересованные и незаинтересованные в возникновении угрозы лица.

Первоочередной задачей при построении системы защиты является выявление возможных угроз информационной безопасности.

Кроме выявления возможных угроз должен быть проведен анализ этих угроз на основе их классификации по ряду признаков. Каждый из признаков отражает одно из обобщенных требований в системе защиты.

В настоящее время существует несколько видов классификации угроз информационной безопасности. Рассмотрим одну из них, которая приведена в работе [2].

Угрозы информационной безопасности классифицируются:

1. По аспекту ИБ (доступность, целостность, конфиденциальность):

- угроза нарушения конфиденциальности - информация становится известной тому, кто располагает полномочиями доступа к ней;

- угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую. Целостность также будет нарушена, если к несанкционированному изменению приводит случайная ошибка программного или аппаратного обеспечения. Санкционированным изменением является то, которое сделано уполномоченными лицами с обоснованной целью;

- угроза отказа служб возникает, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторым ресурсам вычислительной системы. Реально блокирование может быть постоянным - запрашиваемый ресурс никогда не будет получен или оно может вызывать только задержку вызываемого ресурса, достаточно долгую для того, чтобы он стал бесполезным.

Данные виды угроз можно считать первичными или непосредственными, т.к. если рассматривать понятие угрозы как некоторой опасности, реализация которой наносит ущерб информационной системе, то реализация перечисленных угроз приведет к непосредственному воздействию на защищаемую информацию. В то же время непосредственное воздействие на информацию возможно для атакующей стороны в том случае, если система, в которой циркулирует информация для нее прозрачна, т.е. не существует никаких систем защиты или других препятствий.

2. По природе возникновения:

- естественные угрозы - угрозы, вызванные воздействием объективных физических процессов или стихийных природных явлений, независящих от человека;

- искусственные угрозы - угрозы, вызванные деятельностью человека.

3. по компонентам ИС, на которые угрозы нацелены:

- угрозы, воздействия которых направлены на данные;

- угрозы, воздействия которых направлены на программы;

- угрозы, воздействия которых направлены на аппаратуру;

- угрозы, воздействия которых направлены на поддерживающую инфраструктуру.

4. По степени преднамеренности появления:

- угрозы случайного действия и (или) вызванные ошибкой или халатностью персонала;

Например:

а) появление ошибок программно-аппаратных средств АС;

б) некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

в) неумышленны действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных информационных ресурсов системы;

г) неправомерное включение оборудования или изменение режимов работы устройств и программ;

д) неумышленная порча носителей информации;

е) пересылка данных по ошибочному адресу абонентов:

ж) ввод ошибочных данных;

з) неумышленное повреждение каналов связи.

- угрозы преднамеренного действия - угрозы действия злоумышленника для хищения информации.

5. по непосредственному источнику угроз:

- угрозы, непосредственным источником которых является природная среда;

- угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства;

Например:

а) запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы;

б) возникновение отказа в работе ОС;

в) нелегальное внедрение и использование программ, являющихся необходимыми для выполнения нарушителем своих служебных обязанностей с последующим необоснованным расходованием ресурсов;

г) заражение компьютера вирусами с деструктивными функциями.

- угрозы, непосредственным источником которых является человек.

Например:

а) введение агентов в число пользователей системы;

б) вербовка персонала или отдельных пользователей, имеющих определенные полномочия;

в) угрозы несанкционированного копирования секретных данных пользователем системы;

г) разглашение, передача или утрата атрибутов разграничения доступа.

6. по расположению источника угроз:

- угрозы, источник которых расположен в пределах контролируемой зоны;

Например:

а) хищение производственных отходов, распечаток, записей и списанных носителей информации;

б) отключение или вывод из строя подсистем обеспечения, функционирования вычислительных систем (охлаждения, электропитания, вентиляции и пр.)

в) применение подслушивающих устройств.

- угрозы, источник которых расположен вне контролируемой зоны.

Например:

а) перехват побочных электромагнитных излучений, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопление);

б) перехват данных, передаваемых по каналам связи и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их проникновения в систему;

в) дистанционная фото- и видеосъемка.

На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности.

Необходимость классификации угроз информационной безопасности обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологий и условий автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным воздействиям большого числа факторов.

Информация постоянно подвергается случайным или преднамеренным воздействиям - угрозам: хищению, изменению, уничтожению. В общем случае эти угрозы реализуются в результате [3,4]:

- действий злоумышленников - людей, занимающихся добыванием информации в интересах государственной и коммерческой разведки, криминальных элементов, непорядочных сотрудников или просто психически больных людей;

- разглашения информации людьми, владеющими секретной или конфиденциальной информацией;

- утери носителей с информацией (документов, машинных носителей, образцов материалов и др.);

- несанкционированного распространения информации через поля и электрические сигналы, случайно возникающие в электрических и радиоэлектронных приборов в результате их старения, некачественного изготовления и нарушений правил эксплуатации;

- воздействий стихийных сил, прежде всего, огня во время пожара и воды в ходе тушения пожара и протечками в трубах водоснабжения;

- сбоев в работе аппаратуры сбора, обработки, хранения и передачи информации, вызванных ее неисправностями, а также непреднамеренных ошибок пользователей или обслуживающего персонала;

- воздействия мощных электромагнитных и электрических промышленных и природных помех.

Наблюдение включает различные формы: визуальное, визуально-оптическое (с помощью оптических приборов), телевизионное и радиолокационное наблюдение, фотографирование объектов в оптическом и инфракрасном диапазонах.

Учитывая распространенность акустической информации при общении людей, подслушивание, прежде всего, речевой информации вызывает одну из наиболее часто встречающихся угроз безопасности информации - ее копирование. Подслушивание звуков, издаваемых механизмами во время испытаний или эксплуатации, позволяет специалистам определить конструкцию, новые узлы и технические решения излучающих эти звуки механизмов. Перехват полей и электрических сигналов, содержащих информацию, осуществляется путем их приема злоумышленником и съема с них информации, а также анализа сигналов с целью получения сигнальных признаков [2,4].

Угрозу безопасности информации создают также условия и действия, обеспечивающие попадание к злоумышленнику бумажных носителей (набросков, черновиков и др.), бракованной продукции или ее отдельных узлов и деталей, сырья и материалов, содержащих демаскирующие вещества, и других источников информации. Наблюдение, перехват и подслушивание информации, проводимые с использованием технических устройств, приводят к ее утечке по техническим каналам.

1.3 Основные меры противодействия угрозам безопасности

Рассмотрим основные виды известных мер противодействия угрозам безопасности ИС (контрмер), а также основных принципов построения систем защиты информации [8].

По способам осуществления все меры защиты информации, ее носителей и систем ее обработки подразделяются на:

- правовые (законодательные);

- морально-этические;

- технологические;

- организационные (административные и процедурные);

- физические;

- технические (аппаратурные и программные).

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативно-правовые акты, регламентирующие правила обращения с информацией, закрепляющие права и обязанности участников информационных отношений в процессе ее получения, обработки и использования, а также устанавливающие ответственность за нарушения этих правил, препятствуя тем самым неправомерному использованию информации и являющиеся сдерживающим фактором для потенциальных нарушителей. Правовые меры защиты носят в основном упреждающий, профилактический характер и требуют постоянной разъяснительной работы с пользователями и обслуживающим персоналом системы [5].

К морально-этическим мерам защиты относятся нормы поведения, которые традиционно сложились или складываются по мере распространения информационных технологий в обществе [5]. Эти нормы большей частью не являются обязательными, как требования нормативных актов, однако, их несоблюдение ведет обычно к падению авторитета или престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформленные в некоторый свод (устав, кодекс чести и т.п.) правил или предписаний. Морально-этические меры защиты являются профилактическими и требуют постоянной работы по созданию здорового морального климата в коллективах пользователей и обслуживающего персонала ИС.

К данному виду мер защиты относятся разного рода технологические решения и приемы, основанные обычно на использовании некоторых видов избыточности (структурной, функциональной, информационной, временной и т.п.) и направленные на уменьшение возможности совершения сотрудниками ошибок и нарушений в рамках предоставленных им прав и полномочий. Примером таких мер является использование процедур двойного ввода ответственной информации, инициализации ответственных операций только при наличии разрешений от нескольких должностных лиц, процедур проверки соответствия реквизитов исходящих и входящих сообщении в системах коммутации сообщений, периодическое подведение общего баланса всех банковских счетов и т.п [2].

Организационные меры зашиты - это меры административного и процедурного характера, регламентирующие процессы функционирования системы обработки данных, использование ее ресурсов, деятельность обслуживающего персонала, а также порядок взаимодействия пользователей и обслуживающего персонала с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность реализации угроз безопасности или снизить размер потерь в случае их реализации [2].

Физические меры защиты основаны на применении разного рода механических, электро-или электронно-механических устройств и сооружений, специально предназначенных для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации, а также средств визуального наблюдения, связи и охранной сигнализации. К этому типу относятся также меры и средства контроля физической целостности компонентов ИС (пломбы, наклейки и т.п.).

Технические меры защиты основаны на использовании различных электронных устройств и специальных программ, входящих в состав АС и выполняющих (самостоятельно или в комплексе с другими средствами) функции защиты

Выводы

1. В данной главе было рассмотрено понятие безопасности информационной системы, то есть защищенности системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов.

2. На современном этапе развития информационных технологий функция защиты является неотъемлемой частью комплексов по обработки информации. Одной из первых и основных задач защиты является обнаружение и предотвращение угроз информационной безопасности. Реализация некоторых угроз безопасности информации может привести к возникновению технических каналов утечки информации.

3. Рассмотрены основные методы обеспечения информационной безопасности. Показано, что эффективная защита от НСД может быть построена только при комплексном применение этих методов. Особое место среди этих методов занимает криптография.

2. КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

2.1 Криптографические системы и требования к ним

Защита информации представляет собой комплекс мероприятий, направленных на предотвращение несанкционированной утечки, модификации и удаления информации, осуществляемых с применением технических, в том числе и программных, средств. Основной задачей обеспечения безопасности информационных компьютерных систем является защита информации и ограничение круга лиц, имеющих доступ к этой информации.

При организации вычислительных сетей важная роль отводится защите сообщений, передаваемых по сети с использованием того или иного алгоритма шифрования.

Шифрование и расшифрование, выполняемые криптографами, а также разработка и вскрытие шифров криптоаналитиками составляют предмет науки криптологии. В этой науке преобразование шифровки в открытый текст может быть выполнено в зависимости от того, известен ключ или нет. Условно ее можно разделить на криптографию и криптоанализ. Криптография связана с шифрованием и расшифровыванием конфиденциальных данных в каналах коммуникаций. Она также используется для исключения возможности искажения информации или подтверждения ее происхождения. Криптоанализ занимается вскрытием шифровок без знания ключа и примененной системы шифрования.

Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа. Криптография - наука о способах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров [8,9]. Следовательно соотношение криптографии и криптоанализа определется: криптография - защита (разработка шифров), а криптоанализ - нападение (атака на шифры). Эти две дисциплины тесно связаны друг с другом.

Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для противника возникает задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания применения шифра. Шифрование (зашифровывание) - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре. Дешифрование - процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. Помимо перехвата и вскрытия шифра противник может попытаться уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это уже совсем другой вид угроз для информации. Для защиты от таких угроз разрабатываются свои специфические методы. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;

- длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования [9].

2.2 Основы работы симметричных систем криптографической защиты данных

Анализ существующих систем защиты информации показал, что все множество алгоритмов можно разбить на две основные группы. Основу первой группы составляют симметричные алгоритмы шифрования, работающие с секретным ключом. В данных системах защиты информации от несанкционированного доступа ключ расшифрования совпадает с ключом зашифрования.

Порядок использования систем с симметричными ключами выглядит следующим образом:

1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

3. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи. [10-13]

Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя.

Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это создает новую проблему распространения ключей. С другой стороны, получатель на основании наличия зашифрованного и расшифрованного сообщения не может доказать, что он получил это сообщение от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать самостоятельно.

Вторая группа включает в себя ассиметричные алгоритмы шифрования, в которых используются два ключа [8,10,17,19]. Один из них, несекретный (он может публиковаться вместе с другими открытыми сведениями о пользователе), применяется для шифрования, другой (секретный, известный только получателю) - для расшифрования.

Асимметричные системы во многих случаях обеспечивают наилучшее решение проблемы распределения ключей. Однако следует отметить, что алгоритмы ассиметричных систем защиты информации от НСД настолько трудоемки по сравнению с обычными алгоритмами симметричного шифрования, что на практике рационально их использовать там, где объем шифрованной информации незначителен. Поэтому, с помощью алгоритмов ассиметричных систем целесообразно распределять ключи и осуществлять аутентификацию пользователей путем использования электронной подписи, а с помощью симметричных алгоритмов осуществлять обмен большими шифровальными потоками[14,17,21].

В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем. При этом сообщение кодируется закрытым ключом К по симметричной схеме, но сам ключ К для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместе с сообщением. Получатель декодирует сначала ключ К своим закрытым ключом С, а затем и все сообщение ключом К. Такая комбинация выгодна, во-первых, тем, что труднее взломать защиту, во-вторых, затраты времени на преобразования текстов становятся заметно меньше [11]. Последнее связано с тем, что операции шифрования/дешифрования по асимметричной схеме значительно более трудоемки, чем по симметричной схеме. В результате короткий текст с ключом К шифруется медленно, а длинный основной текст сообщения существенно быстрее.

2.3 Основы работы симметричных систем криптографической защиты данных

Как бы ни были сложны и надежны криптографические системы, их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами информационной системы, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.

Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом или ассиметричные системы.

Суть их состоит в том, что каждым адресатом информационной системы генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.

Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления x [9,11]

Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.

В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом предъявляются два важных и очевидных требования:

1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне. При этом желательна точная нижняя оценка сложности (количества операций) раскрытия шифра [9,11].

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.

Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

- Разложение больших чисел на простые множители;

- Вычисление логарифма в конечном поле;

- Вычисление корней алгебраических уравнений.

Следует отметить, что алгоритмы криптосистемы с открытым ключом можно использовать в трех назначениях [12,13]:

1. Как самостоятельные средства защиты передаваемых и хранимых данных.

2. Как средства для распределения ключей. Алгоритмы таких систем более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью систем с открытым ключом распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

3. Как средства аутентификации пользователей.

2.4 Анализ особенностей симметричных методов криптозащиты

Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Порядок использования систем с симметричными ключами выглядит следующим образом:

1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.

2. Отправитель использует симметричный алгоритм шифрования вместе с секретным симметричным ключом для получения зашифрованного текста.

3. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.

4. Для восстановления исходного текста получатель применяет к зашифрованному тексту тот же самый симметричный алгоритм шифрования вместе с тем же самым симметричным ключом, который уже есть у получателя [13,14].

Симметричные криптосистемы классифицируются на блочные и поточные [16,14].

При потоковым шифровании каждый знак текста шифровки является функцией значения и положения соответствующего знака открытого текста. Знаками бывают биты, байты, реже единицы текста крупнее. Потоковое шифрование представляет собой шифровку замены знаков.

Основная идея поточного шифрования состоит в том, что каждый из последовательных знаков открытого текста подвергается своему преобразованию. В идеале разные знаки открытого текста подвергаются разным преобразованиям, т.о. преобразование, которому подвергаются знаки открытого текста, должно изменяться с каждым следующим моментом времени. Реализуется эта идея следующим образом:

Некоторым образом получается последовательность знаков k1,k2…, называемая ключевым потоком или бегущим ключом. Затем каждый знак xi открытого текста подвергается обратимому преобразованию, зависящему от соответствующего знака ключевого потока ki.

При блочном шифровании исходный текст сначала разбивается на равные по длине блоки бит. К блокам применяется зависящая от ключа функция шифрования для преобразования их в блоки той же длины.

Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем "чистые" преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Идея, лежащая в основе большинства итерационных блочных шифров, состоит в построении криптографически стойкой системы путем последовательного применения относительно простых криптографических преобразований. Принцип многоразового шифрования с помощью простых криптографических преобразований был впервые предложен Шенноном, он использовал с этой целью преобразования перестановки и подстановки. Первое из этих преобразований переставляет отдельные символы преобразуемого информационного блока, а второе - заменяет каждый символ (или группу символов) из преобразуемого информационного блока другим символом из того же алфавита (соответственно группой символов того же размера и из того же алфавита).

Современные системы поблочного шифрования потока данных используются от 16 до 32 раундов перемешивания и рассеивания символов для обеспечения высокой стойкости шифра и статической равномерности символов (битов) в шифрованном тексте [15]. Применение в таких системах операций подстановок, перестановок и циклического сдвига позволяет использовать стандартные микропроцессоры и реализовать аппаратные средства с требуемым быстродействием. Однако в таких системах имеет место распространения ошибок на всю длину блока и обеспечивается низкая скорость шифрования при программной реализации криптосистемы из-за большого количества шифрующих операций [11,13,16].

Хотя подавляющее большинство существующих шифров с секретным ключом с определенностью могут быть отнесены или к поточным или к блочным шифрам, теоретически граница между этими классами остается довольно размытой. Так, например, допускается использование алгоритмов блочного шифрования в режиме поточного шифрования.

Выводы

1. Проанализировав различные криптографические методы защиты информации, пришли к выводу, что каждый из рассмотренных методов имеет свои достоинства и недостатки. Для обеспечения информационной безопасности объекта, необходимо использовать сочетания различных криптографических алгоритмов.

2. Выбор типа реализации криптозащиты для конкретной информационной системы в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации. Например, алгоритмы ассиметричных систем защиты информации от НСД настолько трудоемки по сравнению с обычными алгоритмами симметричного шифрования, что на практике рационально их использовать там, где объем шифрованной информации незначителен.

3. Основы работы ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

3.1 Генераторы псевдослучайных последовательностей

Сфера применения генераторов псевдослучайных последовательностей чрезвычайно широка. Можно выделить следующие области:

- космическая связь;

- коды, обнаруживающие и исправляющие ошибки;

- защита информации и др.

Шифрование, как и дешифрация, осуществляется путем суммирования по модулю 2 исходных данных (в цифровом виде) и псевдослучайной последовательности, полученной с помощью генератора ПСП. Стойкость алгоритма к криптоанализу определяется секретностью ключа и свойствами генератора псевдослучайной последовательности символов.

Генераторы ПСП в области защиты информации используются для решения следующих задач [8,10,14]:

- генерации гаммирующих последовательностей при преобразовании информации по схеме наиболее близкой к абсолютно стойкому шифру Шеннона;

- хешировании информации;

- построении самосинхронизирующихся поточных шифров;

- формирование ключевой информации, на секретности и качестве которой основывается стойкость криптоалгоритмов;

- построении стохастических кодов, применяемых для защиты от случайных и преднамеренных искажений информации в каналах передачи данных и для контроля и восстановления целостности информации, хранимой в памяти компьютерной системы;

- формирования случайных запросов при реализации большого числа криптографических протоколов, например протоколов выработки общего секретного ключа, разделения секрета, аутентификации, электронной подписи;

- внесения неопределенности в работу защищаемых аппаратно-программных средств;

- внесения неопределенности в работу средств защиты, например, при реализации концепции вероятностного шифрования, при котором одному и тому же исходному тексту при одном и том же ключе соответствует огромное множество шифротекстов.

Перспективной областью использования генераторов ПСП является вероятностное симметричное блочное шифрование [15,17], достоинствами которого являются: