Криптографические методы защиты информации компьютерных системах сетях

Иванов Криптографические методы засчиты информации в компютерных 2012

Министерство образования и науки Российской Федерации НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ЯДЕРНЫЙ УНИВЕРСИТЕТ «МИФИ» М.А. ИВАНОВ, И.В. ЧУГУНКОВ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ Под редакцией М.А. Иванова Рекомендовано УМО «Ядерные физика и технологии» в качестве учебного пособия для студентов высших учебных заведений Москва 2012

УДК 681.3 ББК 32.81 И 20 Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2012. – 400 с.: ил. Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного взаимодействия. Предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности компьютерных технологий. Рекомендуется использовать при изучении дисциплин «Методы и средства защиты компьютерной информации», «Безопасность информационных систем» для студентов, обучающихся по специальности «Вычислительные машины, комплексы, системы и сети». Может быть полезно разработчикам и пользователям компьютерных систем. Подготовлено в рамках Программы создания и развития НИЯУ МИФИ. Рецензент д-р техн. наук, проф. С.В. Дворянкин ISBN 978-5-7262-1676-8 © Национальный исследовательский ядерный университет «МИФИ», 2012

Оглавление
Список используемых сокращений ………………………… 9
Список используемых терминов …………………………… 10
Принятые обозначения ……………………………………… 17
Введение ……………………………………………………… 20
ЧАСТЬ 1. ВВЕДЕНИЕ В КРИПТОЛОГИЮ ……………. 43
ГЛАВА 1. ОСНОВЫ КРИПТОЛОГИИ …………………….. 43
1.1. Основные термины и определения …………………. 43
1.2. Оценка надежности криптоалгоритмов ……………. 45
1.3. История криптологии ………………………………. 48
1.4. Классификация методов шифрования информации 49

1.5. Шифры замены ………………………………………. 53 1.6. Шифры перестановки ………………………………. 54 1.7. Шифр Ф. Бэкона ……………………………………… 56 1.8. Блочные составные шифры ………………………….. 58 1.9. Абсолютно стойкий шифр. Гаммирование …………. 64 1.10. Поточные шифры ……………………………………. 70 ГЛАВА 2. КРИПТОСИСТЕМЫ С СЕКРЕТНЫМ КЛЮЧОМ ……………………………………………………… 74 2.1. Модель симметричной криптосистемы ……………… 74 2.2. Классификация угроз противника. Основные свойства криптосистемы …………………. 76 2.3. Классификация атак на криптосистему

с секретным ключом …………………………………. 76
2.4. Режимы использования блочных шифров …………… 78

2.5. Российский стандарт криптографической защиты ….. 87 2.6. Американскийстандарткриптографической защиты …. 93 2.7. Вероятностное блочное шифрование ………………… 103 2.8. Cинхронные поточные шифры ……………………….. 105 2.9. Самосинхронизирующиеся поточные шифры ………. 114 ГЛАВА 3. ХЕШ-ФУНКЦИИ …………………………………. 118 3.1. Требование к качественной хеш-функции ………….. 118
3.2. Итеративная хеш-функция ……………………………. 122 3.3. Secure Hash Algorithm (SHA) …………………………. 122 3.4. Хеш-функции на основе симметричных блочных криптоалгоритмов ……………………………………. 128 ГЛАВА 4. МЕТОДЫ АУТЕНТИФИКАЦИИ ИНФОРМАЦИИ ……………………………………………….. 130 4.1. Аутентичность. Задача аутентификации информации ………………. 130 4.2. Имитозащита информации.

Читайте также:  Диагностика работы компьютерной сети
Контроль целостности потока сообщений …………. 131
4.3. Криптографические методы контроля целостности … 135

4.4. Код аутентификации сообщений …………………….. 135 4.5. Код обнаружения манипуляций с данными …………. 136 4.6. Код HMAC …………………………………………….. 139 4.7. Код CMAC …………………………………………….. 141 4.8. Идентификация, аутентификация и авторизация …… 142 4.9. Аутентификация субъекта ……………………………. 145 4.10. Аутентификация объекта ……………………………. 149 ГЛАВА 5. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ ……………………………………………………… 153 5.1. Односторонние функции ……………………………… 154 5.2. Модель криптосистемы с открытым ключом ……….. 156 5.3. Открытое распределение ключей ……………………. 158 5.4. Электронная цифровая подпись ……………………… 160 5.5. Криптосистема, основанная на задаче об укладке рюкзака ……………………………………. 162 5.6. Криптосистема RSA …………………………………… 167 5.7. Криптосистема Эль-Гамаля …………………………. 171

5.8. Гибридные криптосистемы …………………………… 172
5.9. Генераторы ПСЧ на основе односторонних
функций с секретом ……………………………………. 175
ГЛАВА 6. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ ………. 180
6.1. Основные понятия ……………………………………. 180
6.2. Доказательства с нулевым разглашением …………… 181

6.2.1. Пещера нулевого знания ………………………… 183 6.2.2. Протокол Фиата–Шамира ……………………….. 183 6.2.3. Протокол Фейга–Фиата–Шамира ………………. 187 6.3. Протоколы подбрасывания монеты ………………….. 188 6.4. Протоколы битовых обязательств ……………………. 192 6.5. Протоколы разделения секрета ……………………….. 193 6.6. Протоколы электронной подписи ……………………. 195 6.6.1. Протокол электронной подписи RSA .…………. 198 6.6.2. Протокол электронной подписи Шнорра ……. 199 6.6.3. Классификация атак на схемы электронной подписи …………………………….. 201 6.6.4. Процедура разрешения споров ………………….. 202

6.6.5. Особые схемы электронной подписи …………… 204
6.7. Протоколы аутентификации удаленных абонентов … 204

6.7.1. Симметричные методы аутентификации субъекта …………………………………………. 204 6.7.2. Схема Kerberos …………………………………… 207 6.7.3. Несимметричные методы аутентификации субъекта …………………………………………. 211 ГЛАВА 7. УПРАВЛЕНИЕ КЛЮЧАМИ ……………………. 217 7.1. Разрядность ключа …………………………………….. 217 7.2. Генерация ключей ……………………………………. 220 7.3. Неоднородное ключевое пространство ………………. 221 7.4. Хранение ключей ……………………………………… 222 7.5. Распределение ключей ………………………………. 226 7.6. Время жизни ключей ………………………………….. 228 ЧАСТЬ 2. ОСНОВЫ ТЕОРИИ, ПРИМЕНЕНИЯ И ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ ………………………. 230 ГЛАВА 8. ПРИНЦИПЫ ПОСТРОЕНИЯ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ …………………………….. 230 8.1. Стохастические методы защиты информации ………. 231 8.2. Требования к генераторам ПСЧ ……………………… 233 8.3. Классификация генераторов ПСЧ ……………………. 235

8.4. Генераторы ПСЧ на регистрах сдвига с линейными обратными связями ……………………. 244 8.4.1. Последовательные РСЛОС ……………………… 244 8.4.2. Параллельные РСЛОС …………………………… 247 8.4.3. Примеры двоичных РСЛОС …………………….. 250 8.4.4. Основы теории конечных полей ………………… 253 8.5. Аддитивные генераторы ПСЧ ………………………. 258 8.6. Стохастическое преобразование информации. R -блоки …………………………………………………. 261 8.6.1. Модификация существующих алгоритмов поточного шифрования …………………………. 265 8.6.2. Нелинейные М-последовательности на основе R -блоков . 266 ГЛАВА 9. ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СТОХАСТИЧЕСКИХ МЕТОДОВ В ЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ В ЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ ………….. 269 9.1. Цифровые деньги ……………………………………… 270 9.2. Защита информации в ЭПС на основе цифровых денег ……………………………………….. 274 9.3. Слепая электронная подпись …………………………. 275 9.4. Структура централизованной платежной системы на основе цифровой наличности. Анализ жизненного цикла цифровой купюры ………. 277 9.5. Механизмы обеспечения безопасности информации в ЭПС на основе протокола SET ……………………. 281 ГЛАВА 10. ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКОЙ БЕЗОПАСНОСТИ ГЕНЕРАТОРОВ ПСЧ ……………………. 287 10.1. Тесты, применяемые для оценки качества генераторов ПСЧ ……………………………………. 287 10.2. Руководство по статистическому тестированию НИСТ ………………………………………………….. 288 10.3. Повышение эффективности оценочных тестов ……. 295 10.4. Комплекс программных средств оценки качества генераторов ПСЧ ……………………………………. 301

Читайте также:  Лабораторные по вычислительным системам и сетям

ЧАСТЬ 3. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ …….. 305 ГЛАВА 11. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ И КРИПТОГАФИЯ ……………………………………………. 305 11.1. Основные понятия и определения ………………….. 305 11.2. Группа точек эллиптической кривой ………………. 306 11.3. Сложение точек эллиптической кривой ……………. 309 11.4. Скалярное умножение точек эллиптической кривой …………………………………………………. 310 11.5. Задача дискретного логарифмирования на эллиптической кривой ……………………………. 311 11.6. Эллиптические кривые над конечными полями GF ( p ) ………………………. 313 11.7. Эллиптические кривые над конечными полями GF (2 m ) ……………………… 314 11.8. Параметры криптографической схемы …………….. 317 11.9. Схема гибридного шифрования ECIES …………….. 318 11.10. Эллиптические алгоритмы генерации ПСЧ ………. 320 11.10.1. Эллиптические алгоритмы формирования ПСЧ на основе линейных конгруэнтных генераторов …………………… 321 11.10.2. Эллиптические алгоритмы формирования ПСЧ на основе регистров сдвига с линейными обратными связями ……………. 323 11.11. Сравнение систем на основе эллиптических кривых с другими асимметричными криптосистемами …………………………………… 325 ГЛАВА 12. КРИПТОСИСТЕМЫ, ОСНОВАННЫЕ НА СВОЙСТВАХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ …………. 328 12.1. Схема симметричного шифрования на эллиптических кривых ……………………………. 328 12.2. Схема асимметричного шифрования на эллиптических кривых ……………………………. 330 12.3. Схема электронной цифровой подписи

на эллиптических кривых …………………………… 331
12.4. Схема ЭЦП на эллиптических кривых (ECDSA) …. 333
7

12.5. Протокол выработки общего секретного ключа (ECKEP) ………………………………………………. 334 12.6. Схема гибридного шифрования (ECKAP) ………….. 336 12.7. Российский стандарт на ЭЦП ГОСТ Р 34.10-2001…. 338 ГЛАВА 13. АТАКИ НА ECDLP ОБЩЕГО ВИДА ………….. 345 13.1. Полный перебор (Exhaustive Search) ……………….. 345 13.2. Атака Полига–Хеллмана (Pohlig–Hellman Attack) …. 345 13.3. Алгоритм маленьких и больших шагов Шэнкса (Baby-step Giant-step) ………………………………… 348 13.4. Υ -метод Полларда ……………………………. 349 13.5. Ο -метод Полларда ………………………………….. 352 13.6. Дискретное логарифмирование методом

индексного исчисления ……………………………… 352
Заключение …………………………………………………… 355
Список использованных источников информации ………. 362
Контрольно-измерительные материалы по курсу
«Методы и средства защиты компьютерной информации» .. 366
Приложение 1. Неприводимые многочлены над GF ( p ),
p – простое …………………………………. 387
Приложение 2. Примитивные многочлены над GF (2) ……… 392
Приложение 3. Криптоалгоритмы с архитектурой «Куб» ….. 395
Читайте также:  Наладчик компьютерных сетей цифровой и электронной аппаратуры зарплата

8

Список используемых сокращений АНБ – Агентство национальной безопасности США ИС – информационная система КС – компьютерная система НИСТ – Национальный институт стандартов и технологий США НСД – несанкционированный доступ (к информации) ОБИ – обеспечение безопасности информации ОС – операционная система ПО – программное обеспечение ПС – программная система ПСП – псевдослучайная последовательность ПСЧ – псевдослучайные числа ССЗ – самое слабое звено ЭПС – электронная платежная система ЭЦП – электронная цифровая подпись AES – Advanced Encryption Standard CRC – cyclic redundancy code DES – Data Encryption Standard ECCS – Elliptic Curves Cryptosystem ECDLP – Elliptic Curves Digital Logarithm Problem MAC – Message Authentication Code MDC – Manipulation Detection Code OAEP – Optimal Asymmetric Encryption Padding

Список используемых терминов Авторизация – 1) (в ЭПС) процесс проверки достаточности средств на карточном счету для проведения операции по карте; в процессе авторизации данные о карте и о запрашиваемой сумме передаются в банк, выпустивший карту, где проверяется состояние счета клиента; 2) процесс проверки прав, предоставляемых конкретному пользователю (какую информацию он может использовать и каким образом (читать, записывать, модифицировать или удалять), какие программы может выполнять, какие ресурсы ему доступны и др.) Альтернативная статистическая гипотеза – гипотеза о том, что проверяемая последовательность является неслучайной Анализ рисков – процесс определения рисков безопасности, их величины и значимости Атака – действие или последовательность действий, исполь- зующие уязвимости системы для нарушения ее безопасность системы Атака перехвата и повтора – попытка вторжения в систему или подделки финансовых средств оплаты с использованием ранее использованных реквизитов доступа или других ранее использованных данных Аутентификация объекта (информационного взаимодействия) – процедура установления целостности массива данных или полученного сообщения; а также в большинстве случаев установление их принадлежности конкретному автору Аутентификация субъекта (информационного взаимодействия) – процедура установления подлинности пользователя (абонента сети), программы или устройства Аутентичность информации (аутентичность объекта информационного взаимодействия) – свойство информации быть подлинной, достоверной; означающее, что информация была создана законными участниками информационного процесса и не подвергалась случайным или преднамеренным искажениям Генератор ПСЧ – устройство или программа, формирующие последовательность ПСЧ; именно качеством используемых генераторов ПСЧ определяется надежность стохастических методов защиты

Источник

Оцените статью
Adblock
detector