Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Класифікація криптографічних алгоритмів




Оцінка рівня безпеки системи

Оцінка рівня захищеності телекомунікаціійної системи може здійснюватися шляхом порівняння використовуваних у ній підходів з критеріями, описаними у відповідних стандартах.

Таким стандартом є, наприклад, «Райдужна серія» Національного центру комп’ютерної безпеки США: для операційних систем — «Оранжева книга» (TCSEC — Trusted Computer Systems Evaluatіon Crіterіa, 1983 р.); для СКБД — «Пурпурна книга» (TDІ — Trusted Database Іnterptetatіon); для мереж — «Червона книга» (TNІ — Trusted Network Іnterptetatіon) тощо.

За межами США такими стандартами довгий час були «Критерії оцінки безпеки інформаційних технологій» (ІTSEC — Іnformatіon Technology Securіty Evaluatіon Crіterіa, 1991 р.), що були чинними у Великій Британії, Німеччині, Франції і Нідерландах.

У зв’язку з потребою уніфікації підходів до інформаційної безпеки виник новий міжнародний стандарт, який одержав назву «Єдині критерії для оцінки безпеки в галузі інформаційних технологій» (CCІTSE). Найчастіше його називають Common Crіterіa («Єдині критерії») — ІSO/ІEC 15408(www.commoncrіterіa.org).

Опис Common Crіterіa V2.1 міститься в трьох книгах: «Вступ і загальна модель» (CCІMB-99-031); «Функціональні вимоги до безпеки» (CCІMB-99-032); «Вимоги до гарантій безпеки» (CCІMB-99-033).

За критеріями, сформульованими в TCSEC, ІTSEC і CCІTSE, виділяють чотири рівні безпеки комп’ютерних систем: A, B, C і D.

Рівень A найвищий. Далі йде рівень B (у порядку зниження безпеки тут йдуть класи B3, B2, B1). Потім — найпоширеніший рівень C (класи C2 і C1). Найнижчий рівень — D (системи, що не змогли одержати атестацію із зазначених вище класів).

З огляду на оптимальне поєднання вимог безпеки, ефективності системи і її ціни більшість компаній прагнуть сьогодні одержати сертифікат класу C2.

2. Основи криптографії

Шифрування даних основується на спеціальних криптографічних алгоритмах.

Залежно від використання ключів алгоритми поділяють на:

Симетричного шифрування. Для зашифровування і розшифровування інформації використовується один ключ, який мають і джерело, і отримувач повідомлень; він зберігається в таємниці від сторонніх осіб і називається закритим ключем.

Асиметричного шифрування. Для зашифровування і розшифровування інформації використовуються два ключі: той, яким шифрують (відкритий), і той, яким розшифровують (закритий). Знання загальнодоступного ключа не дає можливості визначити секретний.

Залежно від характеру операцій, що здійснюються над даними, алгоритми поділяють на:

Підстановочні. Блоки інформації (буква чи цифра) заміняються іншим символом. Залежність між символами початкового і підстановочного алфавіту завжди однакова. Наприклад, букві А відповідає буква С; Б — Т і т. д. Більшість сучасних алгоритмів належить до цієї групи.

Для визначення підстановочного алфавіту може використовуватися певне слово або фраза, що називається ключем. Наприклад, якщо слово «комп’ютер» — ключ, то підстановочний алфавіт визначається шляхом встановлення відповідності між буквами у такий спосіб:

А Б В Г Д Е Ж З И Й К Л М Н О П
К О М П Ю Т Е Р А Б В Г Д Е Ж З

Тоді слово «приклад» буде зашифроване як «зиавгкю».

Такий шифр досить легко розгадати фахівцю на основі аналізу повторюваності тих чи інших букв або комбінацій букв у коротких службових словах типу: «і», «або», «в», «з» і под.

Перестановочні. Блоки інформації (біти, байти, більші одиниці інформації) не змінюються самі по собі, але змінюється їх послідовність, що робить інформацію недоступною сторонньому спостерігачу.

Для перестановки використовується ключове слово, за допомогою якого за певними правилами переставляються символи повідомлення.

Наприклад, ключ використовується для перестановки за такими правилами:

1. Повідомлення записується під ключем, поділене на частини, що відповідають довжині ключа.

2. Кожна буква ключового слова відповідає номеру колонки повідомлення. Визначаються правила слідування колонок.

3. Зашифроване повідомлення записується з колонок відповідно до правил їх слідування.

Наприклад, повідомлення: «приклад перестановочного шифрування» з ключовим словом «комп’ютер» можна зашифрувати за схемою, наведеною на рис. 1. Цифри на схемі відображають порядок букв слова «комп’ютер» за алфавітом і відповідно порядок запису стовпців букв у зашифрованому повідомленні.

               
К О М П Ю Т Е Р
п р и к л а д
п е р е с т а н
о в о ч н о г о
ш и ф р у в а
н н я          

Рис. 1. Схема перестановочного шифрування

Результатом шифрування буде така послідовність: «дагв-ппо-нироияревшнкечф-ноа-атоу-лснр».

Залежно від розміру блока інформації криптоалгоритми поділяють на:

Потокові шифри. Одиницею кодування є один біт. Результат кодування не залежить від використовуваного раніше вхідного потоку. Схема застосовується в системах передачі потоків інформації, тобто в тих випадках, коли передача інформації починається і закінчується в довільні моменти часу і може випадково перериватися. Найпоширенішими представниками потокових шифрів є скремблери.

Блокові шифри. Одиницею кодування є блок з кількох байтів (у даний час 4—32). Результат кодування залежить від усіх вхідних байтів цього блока. Схема застосовується у разі пакетної передачі інформації і кодування файлів.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 852; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.