Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основні поняття і визначення



ОСНОВИ КРИПТОЛОГІЇ

Введення в криптологію

Основні поняття і визначення

На наш погляд як базисні поняття криптології, що відображують її суть, узгод-жені з розповсюдженими поняттями та відображують новітні досягнення, можуть бути прийняті такі [1-6]:

Інформація в інформаційних системах (ІС), телекомунікаційних системах (ТС), інформаційно-телекомунікаційних системах (ІТС), інформаційних технологіях (ІТ) та системах інформаційних технологій (СІТ) – сукупність даних, програм, повідомлень та команд, які використовуються або передаються в них, незалежно від засобу їх фізичного або логічного представлення (подання). Керівна, науково-дослідна та науково-технічна, проектно-експлуатаційна та інша документація життєвого циклу ІС, ТС, ІТС, ІТ та СІТ.

Інформаційна (автоматизована) система – система, в якій реалізується технологія обробки інформації за допомогою технічних і програмних засобів.

Телекомунікаційна система – сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи іншим способом.

Інформаційно-телекомунікаційна система – сукупність взаємопов’язаних інформаційних та телекомунікаційних систем, які у процесі обробки інформації діють як єдина система.

Безпека інформації – захищеність даних, програм, повідомлень, протоколів, засобів та середовища від порушення конфіденційності, цілісності, доступності та спостережливості інформації та (або) ресурсів.

Забезпечення безпеки інформації – впроваджена сукупність заходів, спрямованих на запобігання витоку, порушення конфіденційності, цілісності, доступності та спостережливості інформації.

Захист інформації в системі – діяльність, що спрямована на запобігання заподіянню шкоди інтересам власників інформації, її користувачів, власників системи та іншим суб’єктам відносин у сфері захисту інформації в системі, обумовленої порушенням умов обробки інформації та/або вимог до її захисту, а також діяльність по забезпеченню конфіденційності, цілісності, доступності та спостережливості інформації та ресурсів.

Криптографічне перетворення інформації – перетворення інформації з метою приховування або відновлення її змісту, підтвердження її справжності, ціліс-ності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, яке здійснюється з використанням спеціальних (ключових) даних.

Криптографічний захист інформації – вид захисту, що реалізується за допомогою її криптографічного перетворення з метою забезпечення її конфіденційності, цілісності, справжності, доступності, спостережливості тощо.

Засіб криптографічного захисту інформації – апаратний, програмний, апаратно-програмний або інший засіб, призначений для криптографічного захисту інформації.

До засобів КЗІ належать:

- апаратні, програмні, апаратно-програмні засоби, що реалізують крип-
тографічне перетворення інформації;

- апаратні, програмні, апаратно-програмні засоби забезпечення цілісності та справжності інформації, у тому числі засоби імітозахисту та цифрового підпису, що здійснюються за допомогою криптографічного перетворення інформації;

- апаратні, програмні, апаратно-програмні засоби, які призначені для управління ключовими даними, включаючи генерацію ключових даних та виготовлення ключових документів;

- апаратні, програмні та апаратно-програмні засоби захисту інформації від несанкціонованого доступу (НСД), що використовують криптографічні алгоритми перетворення інформації.

Криптографічна система (криптосистема) – сукупність засобів КЗІ, необхідної ключової, нормативної, експлуатаційної, а також іншої документації (у тому числі такої, що визначає заходи безпеки), використання яких забезпечує необхідний рівень безпеки інформації, що обробляється та (або) передається в КСЗІ ІТ (ІТС, СІТ).

Ключові дані – сукупність випадкових або псевдовипадкових значень змінних параметрів криптографічного перетворення інформації, за рахунок використання яких досягається мета цього перетворення.

Ключові документи – матеріальні об'єкти із зафіксованими відповідним чином ключовими даними, які практично застосовуються з необхідною надійністю при здійсненні криптографічного перетворення інформації.

Управління ключовими даними – дії, пов'язані з генерацією, записом на носії, зберіганням, розподіленням, доставлянням, уведенням в дію, зміненням, обліком, знищенням ключових даних тощо.

Компрометація – будь-який випадок, що стався або міг статися із засобами криптографічного захисту інформації або ключовими документами до них (крадіжка, втрата, порушення цілісності, розголошення ключових даних або змісту ключових документів, копіювання (перлюстрація) та інші навмисні чи випадкові дії (в тому числі обґрунтована підозра на такі дії), які призвели або можуть призвести до порушення конфіденційності, цілісності, доступності та спостереження інформації, що обробляється та зберігається криптографічними системами).

Послуги криптографічної системи – конфіденційність, цілісність, доступність та спостережливість інформації та ресурсів в КСЗІ ІТ, які забезпечуються за допомогою застосування криптографічного захисту інформації.

Конфіденційність інформації – властивість захищеності інформації з наперед заданою якістю (імовірністю) від неавторизованого доступу до неї та спроб розкриття (отримання змісту) неавторизованими користувачами і (або) процесами.

Цілісність інформації – властивість інформації, яка полягає в тому, що вона не може бути змінена випадково або навмисно неавторизованими користувачами і (або) процесами.

Доступність – властивість ресурсу системи (інформації, послуги, об'єкта інформаційної та/або телекомунікаційної або ІТС, КСЗІ ІТ, тощо), яка полягає в тому, що авторизований користувач і (або) процес, який наділений відповідними повноваженнями, може використати ресурс згідно з правилами та з визначеною якістю, в тому числі за рахунок виконання криптографічних перетворень.

Спостережливість – властивість ресурсу системи (комп'ютерної системи, об'єкта комп'ютерної системи, КСЗІ ІТ тощо), що дозволяє реєструвати (фіксувати) роботу та дії користувачів та процесів, використання ресурсу системи, однозначно установлювати ідентифікатори (імена), причетних до певних подій користувачів та процесів, а також реагувати на ці події з метою мінімізації можливих втрат в системі, що здійснюється у тому числі за рахунок використання криптографічних перетворень.

Криптографічний аналіз – аналіз криптографічної системи та (або) її вхідних та вихідних даних (у тому числі частини ключа), що здійснюються з метою визначення спеціальних (ключових) даних та значущої інформації, що можуть бути використані для порушення конфіденційності, цілісності, доступності та спостереженості.

Електронний підпис – дані в електронній формі, які додаються до інших електронних даних або логічно з ними пов’язані та призначені для ідентифікації підписувача цих даних.

Електронний цифровий підпис – вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

Засіб електронного цифрового підпису – програмний засіб, програмно-апаратний або апаратний пристій, призначені для генерації ключів, накладення та/або перевірки електронного цифрового підпису.

Особистий ключ – параметр криптографічного алгоритму формуван-
ня електронного цифрового підпису, доступний тільки підписувачу.

Відкритий ключ – параметр криптографічного алгоритму електронного цифрового підпису, доступний суб’єктам відносин у сфері використання електронного цифрового підпису.

Засвідчення чинності відкритого ключа – процедура формування сертифіката відкритого ключа.

Сертифікат відкритого ключа (далі сертифікат ключа) – документ, виданий центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа підписувачу. Сертифікати ключів можуть розповсюджуватися в електронній формі документа на папері та використовуватися для ідентифікації особи підписувача.

Посилений сертифікат відкритого ключа (далі посилений сертифікат ключа) – сертифікат ключа, який відповідає вимогам Закону «Про електронний цифровий підпис» № 825-IV від 22.05.03 р., виданий акредитованим центром сертифікації ключів, засвідчувальним центром, центральним засвідчувальним органом.

Акредитація – процедура документального засвідчення компетенції центру сертифікації ключів здійснювати діяльність, пов’язану з обслуговуванням посилених сертифікатів ключів.

Компрометація особистого ключа – будь-яка подія та/або дія, що призвела або може призвести до несанкціонованого використання особистого ключа.

Блокування сертифіката ключа – тимчасове зупинення чинності сертифіката ключа.

Підписувач – особа, яка на законних підставах володіє особистим ключем та від свого імені або за дорученням особи, яку вона представляє, накладає електронний цифровий підпис під час створення електронного документа.

Послуги електронного цифрового підпису – надання у користувача засобів електронного цифрового підпису, допомога при генерації відкритих та особистих ключів, обслуговування сертифікатів ключів (формування, розповсюдження, скасування, зберігання, блокування та поновлення), надання інформації щодо чинних, скасованих і блокованих сертифікатів ключів, послуги фіксування часу, консультації та інші послуги.

Надійний засіб електронного цифрового підпису – засіб електронного цифрового підпису, що має сертифікат відповідності або позитивний експертний висновок за результатами державної експертизи у сфері криптографічного захисту інформації. Підтвердження відповідності та проведення державної експертизи цих засобів здійснюється у порядку, визначеному законодавством.

1.1.2 Основні погрози безпеки інформації

Відповідно до прийнятої моделі в захищених ІС, ТС та ІТС можна виділити чотири незалежні множини об’єктів та суб’єктів – користувачів К1 та К2 (ІС), які можуть бути як джерелом інформації так і приймачем, ТС, порушники та (або) криптоаналітики, а також арбітра (рис. 1.1) [7-9].

Рисунок 1.1 – Модель взаємної недовіри і взаємного захисту

У такій системі користувачі К1, К2 (ІС1, ІС2) здійснюють обробку або зберігають інформацію, а також передають її один одному з використанням незахищеної телекомунікаційної системи. Кожен користувач може накопичувати та зберігати інформацію на носіях інформації (НІ) та в базах даних (БД). Третьою стороною є порушник або криптоаналітик. Під порушником розуміється авторизований користувач, що здійснює несанкціоновані дії з метою нанесення втрат володарям інформації або системі. Крім того порушником також вважається авторизований користувач, що наносить збитки в результаті неправильних дій внаслідок недостатньої підготовленості. Криптоаналітик (зловмисник) представляє собою також третю сторону, основною метою якого є нанесення максимальних втрат інформаційній системі або технології. Для цього криптоаналітик використовує спеціальну систему, яку називають криптоаналітичною системою.

Таким чином, порушник це є фізична чи юридична особа, що навмисно (ненавмисно) здійснює в системі неправомірні дії, тобто з порушенням установ-леного порядку. Усі впливи на систему порушника чи криптоаналітика, в результаті яких наносяться втрати, називаються погрозами. Особливістю погроз криптоаналітика є те, що він здійснює впливи, з використанням суттєвих матеріально-технічних ресурсів та великого інтелектуального потенціалу.

Четвертою стороною в моделі, що розглядається, є арбітр. Основними задачами арбітра є розгляд суперечок між користувачами, проведення слідчих дій, підготовка та подання в судові інстанції висновків відносно суперечки. Крім того арбітр також може бути довіреною стороною для користувачів К1 та К2 (ІС1, ІС2).

Погроза – потенційно існуюча небезпека впливу на систему зі сторони порушників та криптоаналітика з метою нанесення збитку володарям інформації або системи, що обумовлені процесом зберігання та обробки інформації. Усі погрози можна розділити на два великі класи – активні та пасивні. Пасивною вважається погроза, у результаті дії якої інформаційний стан системи не змінюється, але при цьому їй наноситься збиток в результаті, наприклад порушення конфіденційності, спостереженості, доступності, тощо. Активною вважається погроза, в результаті дії якої змінюється інформаційний стан системи або технології, в тому числі інформації.

Основними погрозами, що можуть бути реалізовані в ІТС є такі:

1. Порушення конфіденційності захищеної інформації та ключів, в результаті чого критична інформація та ключі стають доступними неавторизованим користувачам, зловмисникам та/або криптоаналітику.

2. Формування криптоаналітоком або зловмисником та передача через телекомунікаційну систему хибних криптограм або хибних захищених пові-домлень, яка здійснюється з метою нанесення втрат, наприклад обману.

3. Модифікація інформації та повідомлень з метою їх викривлення та наступного нанесення втрат користувачам та володарям інформації.

4. Порушення працездатності системи, в тому числі доступності до неї за рахунок передачі хибних або викривлених команд та сигналів.

5. Погрози, пов'язані з порушенням спостереженості інформаційних відносин користувачів один з одним, а також спостереженості за зберіганням ін-формації.

Для захисту від множини вказаних погроз з метою забезпечення доступності, спостереженості, цілісності, та доступності користувачі К1 і К2 здійснюють не менше двох криптоперетворень. При цьому криптографічне перетворення інформації виконується, як правило, з метою приховування або відновлення її змісту, підтвердження її справжності, цілісності, авторства, захисту від несанкціонованого доступу до інформації та ресурсів тощо, що здійснюється з використанням спеціальних (ключових) даних.

Як правило, з метою забезпечення цілісності та справжності спочатку здійснюється електронний цифровий підпис (ЕЦП) інформації Мi або повідомлень, що сформовані джерелом, наприклад, (рис. 1.1).

ЕЦП є криптоперетворенням [5-9]

, (1.1)

де Кj – ключ перетворення, Pr – додаткові параметри, Mi – повідомлення, або інформація, F пр – вид функції прямого криптографічного перетворення.

У результаті реалізації (1.1) до повідомлення Mi додається криптографічна контрольна сума типу ЕЦП

       
   
ЕЦП
 
Мi
 


Сукупність повідомлення Мі та ЕЦП називають підписаним Мі повідомленням ( = Мі, ЕЦП).

Крім того, з метою забезпечення конфіденційності безліч повідомлень відображуються в безліч криптограм Сi, за рахунок здійснення криптографічного перетворення типу зашифрування.

, (1.2)

де – функція прямого перетворення, – ключ зашифрування, – параметри криптоперетворення.

Одержувач К2 чи К1 за необхідності доступу до захищеної криптограми здійснює її розшифрування

, (1.3)

де – функція зворотного перетворення, – ключ розшифрування. Якщо в немає помилок і використовуються узгоджено ключі та параметри, то збігається з , тобто інформація та повідомлення не викривлені і

. (1.4)

Для перевірки цілісності та справжності отримувач К2, використовуючи ключ перевірки ЕЦП, виконує зворотне перетворення, в результаті чого отримує відкритий підпис (ВП)

. (1.5)

На основі перевірки відкритого підпису встановлюється цілісність та справжність повідомлення або інформації. Замість ЕЦП в розглянутій ІТС може використовуватися також і електронний підпис (ЕП).

1.1.3 Математична модель захищеної інформаційно-телекомунікаційної системи

Більш докладно процеси захисту інформації з використанням криптоперетворень розглянемо за структурною схемою, що наведена на рис. 1.2 [7-9].

Рисунок 1.2 – Структурна схема захищеної ІТС


Вважатимемо, що К1, К2 є джерелами (передавачами, приймачами) повідомлень Mi для яких відомий апріорний розподіл ймовірностей Р (Mi), і відома ентропія джерел повідомлень

. (1.6)

Повідомлення M i з метою забезпечення його цілісності та справжності автентифікуються в пристрої автентифікації (ПА) засобом криптографічного перетворення відповідно до ключа . В результаті на виході формується .

Шифратор (Ш) здійснює зашифрування за правилом (1.2), у результаті на виході шифратора формується криптограма Сj. Вважатимемо відомою апріорну статистику появи криптограм на виході шифратора – Р (Сj), .

Умовна апріорна імовірність

(1.7)

співпадає з імовірністю використання для зашифрування Kij ключа.

При передачі криптограми у телекомунікаційній системі (ТС), а також при зберіганні на носії інформації (НІ) або в базі даних (БД) вона може прийняти значення внаслідок дій завад в телекомунікаційній системі або внаслідок її викривлення. Тому на вхід шифратора користувача К2 надходить, де * – означає факт можливості викривлення за рахунок перекручування або дій перешкод, а також дій криптоаналітика.

Розшифрування здійснюється за правилом (1.3), при цьому для розшифровування використовується ключ розшифрування. У результаті на виході шифратора (Ш) з’являється автентифіковане повідомлення.

В приладі автентифікації (ПА) користувача К2 здійснюється обчислення відкритого підпису за законом ключа . У результаті на виході ПА формується повідомлення . Користувач отримує повідомлення .

Для працездатності системи К1, К2 повинні мати та використовувати узгоджено пари ключів, для автентифікації – (), для шифрування – (). Ці функції виконує джерело ключів із ключовими пристроями (КП), що є як у користувача К1 так і користувача К2.

Якщо , то криптосистема називається симетричною, якщо , то асиметричною.

Таким чином, згідно з розглянутою моделлю цілісність та справжність забезпечуються за рахунок здійснення у передавача криптографічного перетворення типу ЕЦП, а у приймача за рахунок перевірки ЕЦП. Конфіденційність та захист від несанкціонованого доступу здійснюються за рахунок виконання криптографічного перетворення типу шифрування (зашифрування/розшифрування).

Криптоаналітик (КРА) в розглянутій моделі може здійснювати протидію, реалізуючи погрози, що були наведені на рис. 1.2 та ін. Для цього він використовує спеціалізовані криптоаналітичні системи та засоби криптоаналізу. В моделі прийнято, що криптоаналітик з великою імовірністю має доступ до каналів телекомунікаційної системи, перехоплює криптограми, які передаються, може їх модифікувати, а також може створювати хибні криптограми. Ці дії здійснюються ним з метою нанесення втрат інформаційній технології або системі.

Крім вказаних криптографічних перетворень в ІТС можуть також здійснюватися і стеганографічні перетворення, коли за допомогою криптографічного перетворення здійснюється приховування наявності інформації або її передавання.





Дата публикования: 2015-01-14; Прочитано: 750 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.013 с)...