Научная статья на тему 'О некоторых подходах к защите информации в компьютерных системах'

О некоторых подходах к защите информации в компьютерных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
70
25
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Фомина И. А.

Рассматриваются некоторые аспекты защиты информации, основанные на применении криптографических преобразований. Предлагаются подходы к шифрованию и дешифрованию сообщений с использованием классических симметричных систем и систем с открытым ключом. Описаны условия, налагаемые на криптосистемы, для обеспечения секретности и аутентичности данных. Приводятся разработанные системы, предназначенные для абонентского шифрования и аутентификации файловой системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SOME METHODS

The paper considers some issues of information security, based on use of cryptographic transformation. There are suggested some approaches to message encryption and description with the use of classic symmetric systems and systems with public key. The conditions imposed on cryptographic system to provide secrecy and authenticity of data are described. Some systems assigned for service encryption and authentication of file system arc suggested.

Текст научной работы на тему «О некоторых подходах к защите информации в компьютерных системах»

М. И. Лиогонький

Разбиение плоской области с полигональными границами ...

Реализация описанной процедуры разбиения области G на минимальное число выпуклых областей предполагает решение задачи о нахождении наибольшего допустимого паросочетания в графе Г(6). Однако, с одной стороны, для формирования графа T(G) требуется достаточно трудоемкая процедура анализа искомой области, с другой стороны, трудоемкой, хотя и полиномиальной ([3], [4]) является сама процедура нахождения наибольшего опустимого паросочетания в графе и, в-третьих, для статистически произвольной многосвязной области мощность наибольшего допустимого паросочетания оказывается существенно меньше числа выпуклых во внутрь вершин границы и потому числа, получаемые по формулам (3) и (4) разнятся незначительно.

Список литературы

1. Препарата Ф., Шеймос М Вычислительная геометрия: Введение. Мир, Москва, 1989. -547 с

2. Вельтмандер П.В. Введение в машинную графику: Учеб. пособие / Новосиб. ун-т. Новосибирск, 1995. - 77 с.

3. Кристофидес Н. Теория графов. Алгоритмический подход: Пер. с англ. Мир, 1978.-432 с.

4. Пламмер М. Прикладные задачи теории графов. Теория паросочетаний в математике, физике, химии: Пер. с англ. - М.: Мир, 1998. - 653 с.

Нижегородский архитектурно-строительный университет.

603000, Нижний Новгород, ул. Ильинская 65. E-mail: matcm@nngasii.ru

PARTITION OF A FLAT AREA WITH POLYGONAL BORDERS ON PROTURBERANT POLYGONAL FIGURES

М. I. Liogonkiy

It is staled algorithm of partition on proturberant polygonal figures of a flat area (in general event as maltilinked), which borders are closed polylines without self-intersections. Inheres minimum number of proturberant areas, to which possible split any maltilinked area and is described procedure of such partition.

УДК 519.95

О НЕКОТОРЫХ ПОДХОДАХ К ЗАЩИТЕ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

И. А. Фомина

Рассматриваются некоторые аспекты защиты информации, основанные на применении криптографических преобразований. Предлагаются подходы к шифрованию и дешифрованию сообщений с использованием классических симметричных систем и систем с открытым ключом. Описаны условия, налагаемые на криптосистемы, для обеспечения секретности и аутентичности данных. Приводятся разработанные системы, предназначенные для абонентского шифрования и аутентификации файловой системы.

Современный период характеризуется широким применением электронных вычислительных средств во всех сферах человеческой деятельности. Однако по мере развития и усложнения средств и методов автоматизации обработки информации повышается её уязвимость. В связи с этим, проблема зашиты компьютерной информации, которая до не давнего времени интересовала лишь специалистов режимных предприятий и специалистов в области компьютерных систем, становится актуальной и для многочисленных пользователей ПЭВМ.

Вестник ВГАВТ

Межвузовская серия Моделирование и оптимизация сложных систем. Новые информационные технологии и развитие образования. 2004. Вып. 9.

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание конфиденциальности, достоверности и целостности, информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. В зависимости от вида защищаемой информации и от причин, угрожающих её целостности, необходимо выбирать и различные методы её защиты.

Одним из эффективных методов защиты является криптографическое преобразование информации. Основные задачи криптографии:

1) обеспечение конфиденциальности, то есть защита информации от внешнего

противника;

2) обеспечение целостности, то есть гарантия обеспечения поступления из достоверного источника и в неискаженном виде;

3) обеспечение "неотслсживаемости" сообщений, то есть гарантия анонимности отправителя и получателя информации.

Задача обеспечения конфиденциальности решается с помощью криптографических систем; для обеспечения целостности и неотслеживаемости разрабатываются криптографические протоколы. В современной криптографии выделяют четыре взаимосвязанных раздела:

- симметричные криптосистемы, в которых для шифрования и расшифровывания используется один и тот же ключ;

- криптосистемы с открытым ключом, в которых предусмотрены два ключа, каждый из которых невозможно вычислить из другого. Один ключ (открытый) доступен всем и используется для шифрования информации, расшифровывание сообщения осуществляется с помощью другого (закрытого) ключа, известного только получателю;

- управление ключами - относится к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

- системы электронной подписи — присоединяемое к тексту криптографическое преобразование, зависящее от исходного текста, секретного и общедоступного ключей, которое позволяет установить авторство и подлинность документа;

Любая криптосистема описывается пятью параметрами:

М- пространство сообщений откры того (исходного) текста;

С- пространство сообщений зашифрованного текста;

К— пространство ключей;

Ек~ семейство преобразований шифрования: Ек: М—к>С, где кс.К\

А_семейство преобразования расшифровки Ок: С—к>М, где кС1К.

Каждое преобразования шифрования Ек определяется алгоритмом шифрования Е, который является общим для каждого в семействе, и ключом к , который отличает его от других преобразований: С-Ек(М). Аналогично каждое преобразования расшифрования Ок определяется алгоритмом расшифровки /_), который является общим для каждого в семействе, и ключом к, который отличает его от других преобразований: Вк(С)=Ок(Ек(М))=М. Предполагается, что алгоритмы шифрования Е и расшифровки О являются общедоступными. Таким образом, для обеспечения секретности требуется, чтобы преобразование Ок (т.е. ключ расшифровки) было защищено (преобразование Ек может быть открыто, если оно не раскрывает Ок). Аутентичность (достоверность) предполагает, что только преобразование Ек (т.е. ключ шифрования) был защищен (преобразование /)* может быть открыто, если оно не раскрывает Ек).

Следовательно, в симметричных криптосистемах, если как Ек, так и Ок защищены, то достигается как, секретность так и аутентичность (т.е. делая Ек, или Ок общедоступным, тем самым открываем обратное преобразование). Иначе говоря, основное требование, предъявляемое к системам с одним ключом, — это секретность самого ключа.

Ь2

Область применения систем с одним ключом: - шифрование личных файлов (каждый пользователь А имеет тайные преобразования Ел и DA_; если другие пользователи не могут получить доступ к Еа или D.(, тогда как секретность, так и аутентичность данных пользователя А гарантированы); - защита информации, передаваемой по компьютерным сетям (схема абонентскох о шифрования); общая идея этой схемы заключается в следующем.

1. Специальный центр изготовляет и рассылает пользователям секретные ключи К.

2. Пользователь А имеет алгоритм шифрования Е , секретный ключ К и сообщение М. Он осуществляет шифрование Еь(М).

3. Пользователь В имеет алгоритм расшифровывания Д секретный ключ К и сообщение С. Дешифровка сообщения - Dk(C).

В такой системе центр несет ответственность за сохранение в секрете ключей при изготовлении и доставке. На него возложен контроль за всеми ключами на протяжении всего цикла от изготовления до уничтожения (гарант подлинности передаваемых сообщений).

В основе симметричных криптосистем лежат алгоритмы, основанные на использовании криптографических шифров, таких как: шифры перестановок, замены, гам-мирования, шифры, основанные на аналитических преобразованиях шифруемых данных. В практических шифрах необходимо использовать два общих принципа - рассеивание и перемешивание. Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства исходного текста. Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и зашифрованного текстов. Эффективным методом шифрования является производный шифр, базирующийся на комбинации основных методов шифрования - перестановки и замены (DES, IDEA, DEAL, ГОСТ 28147-89).

В асимметричных системах каждый пользователь имеет личное преобразование дешифрования DA (описывается личным - секретным ключом) и общедоступное преобразование шифрования Еа (основано па применении открытого ключа - ключ общего пользования, который получается из личного ключа с посредством одностороннего преобразования). Определение DA по £У должно быть вычислительно неразрешимой задачей. Секретность и аутентичность достигается в таких системах посредством различных преобразований. Пользователь А, посылая сообщение М пользователю В, для обеспечения секретности использует общедоступное преобразование Ев пользователя В: С=Ец(М), которое может расшифровать только В, применив личное преобразование Од: Db(C)~Dr(Eh(M))-M. Для аутентичности А, игнорируя секретность, посылает В сообщение C=DA(M). 11ри получении В, используя общедоступное преобразование Ел, вычисляет Ел(С)=Еа(1)а(М))=М.

Для обеспечения как секретности, так и аутентичности отправитель и получатель должны применять два множества преобразований: А, посылая сообщение М пользователю В, во-первых, применяет своё личное преобразование DA(M), а затем использует общедоступное преобразование В: (Eb(Da(M))=C. Пользователь В применяет личное преобразование расшифровки DB(C) и общедоступное преобразование Ел: EA(De(C))-EA(DB(Eij(DA(M))))-M. Этот подход используется при передаче информации по линиям связи в компьютерных сетях.

Криптографические системы с открытым ключом используют гак называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении х относительно просто вычислить F(x), однако если y=F(x), то нет простого пути для вычисления х. Открытый ключ является параметром при вычислении односторонней функции, закрытый- представляет информацию, необходимую для вычисления обратной. Все, предлагаемые сегодня криптосистемы с открытым ключом, основываются на одном из следующих типов необратимых преобразо-

Вестник ВГАВТ

Межвузовская серия Моделирование и оптимизация сложных систем, Новые информационные технологии и развитие образования. 2004. Вып. 9.

ваний: разложение больших чисел на простые множители (система RSA), вычисление логарифма в конечном поле (схема Эль-Гамаля), вычисление корней алгебраических уравнений в конечном поле (система Рабина), вычисление дискретного логарифма над эллиптическими кривыми. Алгоритмы, лежащие в основе криптосистем с открытым ключом, имеют следующие недостатки:

- генерация ключей основана на генерации больших простых чисел;

- процедуры шифрования и расшифровки связаны с возведением в степень по модулю многозначных чисел.

Обе эти процедуры занимают много процессорного времени, в связи с этим быстродействие криптосистем с открытым ключом в сотни, тысячи раз меньше, чем в классических симметричных системах. Обычно, системы с открытыми ключами используются для шифрования и передачи секретного ключа. Для шифрования самого сообщение используются симметричные криптосистемы.

Концепции асимметричных криптографических систем используются в схемах открытого шифрования и в схемах открытого формирования (распределения) ключей. Общий подход заключается в следующем:

1. Пользователь А имеет алгоритм шифрования F и произвольный секретный ключ х. Во время сеанса он вырабатывает открытый ключ F(x).

2. Пользователь В также имеет алгоритм шифрования F и произвольный секретный ключ у. Во время сеанса он вырабатывает откры тый ключ F(y).

3. Обмен открытыми ключами F(x) и F(у) производится по любому доступному каналу связи в открытом виде.

Формируется общий секретный ключ К, который будет использоваться для шифрования и расшифровки сообщения М: G(x, F(y))~K~G(F(x), у). При этом должна быть гарантия, что по перехваченным в канале открытым ключам F(x) и F(y) практически невозможно получить общий ключ К, не зная хотя бы один из секретных ключей . ..

Данный подход был реализован применительно к рассмотренной выше системе абонентского шифрования. В качестве ключей х, у использовались целые числа, задаваемые в виде 256-битового числа, F(x)~a'mod р, F(y)= a*mod р. Общий ключ К вычислялся как Ffyfmodp-K-F(xf mod р, где а, р случайные целые числа: 1 <а<2м - 1, 2{5<р<2м.

Принципы открытого распределения ключей и открытого шифрования используются для установления подлинности документа и отправителя в системах аутентификации, таких как электронная цифровая подпись (ЭЦП). Функционально она аналогична обычной рукописной подписи и обладает её основными достоинствами. Цифровая подпись представляет относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. Система ЭЦП включает две процедуры: 1) процедура постановки подписи (используется секретный ключ отправителя); 2) процедура проверки подписи (используется открытый ключ отправителя). Важным фактом является невозможность подделки ЭЦП пользователя без знания его секретного ключа. При формировании ЭЦП отправитель вычисляет хэш-функцию т=Н(М) для сообщения М. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет ЭЦГI для данного сообщения М. При проверке ЭЦП получатель сообщения также вычисляет хэш-функцию т-Н(М), после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению т хэш-функции.

Рассмотренный подход был положен в основу системы, предназначенной для аутентификации и проверки подлинности данных, представляющих собой набор файлов, размещенных на различных магнитных носителях (винчестерах, дискетах, стриммерах и т. д.). Система включает два блока: блок выработки и проверки ЭЦП и блок копирования и удаления секретных файлов. Каждый файл имеет свою личную подпись, зависящую от исходных данных, секретного ключа владельца и его пароля, отличную от подписи любого другого файла. Данные, являющиеся секретными, хранятся в зашифрованном виде, при этом исходный файл автоматически удаляется; причем удаление происходит с предварительной порчей его содержимого так, чтобы при восстановлении его стандартными методами (с помощью различных утилит), внутренняя структура файла не могла быть восстановлена. В случае несанкционированного доступа к данным пользователя, не имеющего на го права, система позволяет давать ответы на вопрос об изменении содержащейся в файле информации. ЭЦП файла является пара чисел </?>||<5>, таких что:

R=ak(modq), S=(x*R+k*h(Mj) (mod q), h(M)=(® x) modp,

где x- секретный ключ,/?- простое число, 2IS<р <2М, q - простое число, являющееся делителемр - \ ,к~ целое число, 0 < к< q,a- целое число, I< а <р - 1 и an(modр)= 1.

При выработке и проверке цифровой подписи используются операции над целыми неотрицательными числами (умножение, возведение в степень, взятие остатка от деления - od). Для обеспечения криптографической стойкости требуется, чтобы числа, используемые в алгоритмах, имели большой порядок (не менее 2 5). В связи с этим возникает проблема хранения промежуточных результатов. При реализации системы ЭЦП используется специальный формат хранения больших чисел. Числа представляются в виде позиционных полиномов. Теоретическим обоснованием этого факта является китайская теорема об остатках. Для выполнения трудоемких операций разработан специальный процессор, осуществляющий основные операции над полиномами: сравнение полиномов, сложение, вычитание, умножение и взятие остатка отделения. Данная программная реализация может найти практическое применение в системах, где по каким-либо причинам трудно ограничить доступ к конфиденциальной информации.

Нижегородский государственный университет им. Н.И. Лобачевского.

603600, Нижний Новгород, пр. Гагарина, 23, e-mail: fomis@mail.nnov.ru

SOME METHODS OF INFORMATION SECURITY IN COMPUTER SYSTEMS /. A. Fomina

The paper considers some issues of information security, based on use of cryptographic transformation. There are suggested some approaches to message encryption and description with the use of classic symmetric systems and systems with public key. The conditions imposed on cryptographic system to provide secrecy and authenticity of data are described. Some systems assigned for service encryption and authentication of file system are suggested.

i Надоели баннеры? Вы всегда можете отключить рекламу.