страница 1страница 2страница 3
|
||||||||||||||||||||||||||||||||||
Похожие работы
|
В. И. Морозова, К. Э. Врублевский - страница №1/3
Московский государственный университет путей сообщения (МИИТ) Кафедра “Экономическая информатика” В.И. МОРОЗОВА, К.Э. ВРУБЛЕВСКИЙ Кодирование и защита информации в документообороте Методические указания к выполнению практических и лабораторных работ М о с к в а - 2009 Московский государственный университет путей сообщения (МИИТ) Кафедра “Экономическая информатика” В.И. МОРОЗОВА, К.Э. ВРУБЛЕВСКИЙ Кодирование и защита информации в документообороте Методические указания к выполнению практических и лабораторных работ Рекомендовано редакционно-издательским советом университета в качестве методических указаний М о с к в а - 2009 УДК 004.056.57 М 80 Морозова В.И., Врублевский К.Э. Кодирование и защита информации в документообороте. Методические указания к выполнению практических и лабораторных работ – М .: МИИТ, 2010 – 55 c. В методических указаниях рассматриваются основные методы криптографии и стеганографии, особенности кодирования информации, используемой в документообороте предприятия. Дана краткая характеристика имеющихся на рынке готовых программных продуктов по криптографии и стеганографии. Предлагается перечень и описание некоторых программных методов по защите информации, а также задача оценки стойкости этих методов в зависимости от времени полного перебора паролей. Приводятся задания к лабораторной и практической работам по использованию методов защиты информации и оценки их стойкости. Методические указания предназначены для студентов специальности 080801 «Прикладная информатика (в экономике)» при изучении дисциплины «Информационная безопасность». © Московский государственный университет путей сообщения (МИИТ), 2009 С о д е р ж а н и е : стр. Введение 4 1. Защита документооборота в вычислительных системах 6 2. Криптографические методы защиты 12 2.1. Примеры криптографических методов защиты информации. 15 2.1.1. Шифрование методом IDEA 15 2.1.2. Шифрование методом RC6 17 2.1.3. Шифрование методом Джиффорда 22 2.1.4. Шифрование методом SAFER K-64 23 2.1.5. Криптосистема Эль-Гамаля 26 2.1.6. Шифрование методом Вернам 27 2.1.7. Шифрование методом аналитических преобразований 30 2.2. Сокрытие информации методом стеганографии 32 2.2.1. Цифровая стеганография методом LSB 36 3. Присутствующие на рынке программные продукты по защите информации 40 3.1. Программа Max File Encryption 40 3.2. Программа WinDefender 41 3.3. Программа Files Cipher 42 3.4. Программа Invisible Secrets 43 3.5. Программа Steganos Security Suite 44 4. Оценка стойкости методов защиты информации 47 5. Задание к лабораторной работе 52 6. Задание к практической работе 52 Заключение 53 Список литературы 54 Введение Как передать информацию нужному адресату в тайне от других? Каждый человек в разное время и с разными целями наверняка пытался решить для себя эту практическую задачу. Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет. Размышляя над задачей тайной передачи информации, нетрудно прийти к выводу, что есть три возможности: 1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Однако, при современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально. 2. Использовать общедоступный канал связи, но передавать по нему нужную информацию в преобразованном виде так, чтобы восстановить ее мог только адресат. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. 3. Использовать общедоступный канал связи, но скрыть сам факт передачи информации. Разработкой средств и методов сокрытия факта передачи сообщения занимается стеганография. В настоящее время в связи с широким распространением компьютеров известно много тонких методов сокрытия защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример – сокрытие текстового файла в графическом. Следует отметить, что иногда ошибочно относят стеганографию к криптографии. Конечно, с помощью стеганографии можно скрывать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография – принципиально различные направления в теории и практике защиты информации. Настоящие методические указания направлены на ознакомление и изучение методов как криптографической, так и стеганографической защиты информации. 1. Защита документооборота в вычислительных системах Делопроизводство как система правил и технологий работы с документами охватывает процессы подготовки документов (документирование) и организацию работы с документами (хранение, использование, движение) вплоть до их уничтожения или передачи на архивное хранение. Важнейшим технологическим процессом работы с документами в организации является документооборот – движение документов с момента их создания или получения и до завершения исполнения, отправки или сдачи в дело. Под документооборотом понимаются следующие процессы: регистрация документов, организация и контроль их рассмотрения и исполнения. Защита документооборота – один из важнейших вопросов для предприятий с территориально распределенной структурой. При электронном документообороте возникают различные угрозы со стороны пользователей, которые можно разделить на две основные категории: - угрозы конфиденциальности информации; - угрозы целостности информации. Конфиденциальность информации можно обеспечить с помощью шифрования, а сохранить целостность информации поможет использование электронной цифровой подписи (ЭЦП). ЭЦП позволит также установить авторство посланного документа. Для наиболее надежного подхода к защите следует использовать в комплексе шифрование и ЭЦП, что также можно совместить с каким-либо дополнительным сервисом, например, сжатием информации (архивацией). В качестве примера таких систем можно привести специализированный архиватор электронных документов Crypton ArcMail, предлагаемый фирмой "Анкад". Алгоритм создания специализированного архива (архива для передачи по сети) приведен на рис. 1.1. Предположим, что существует некий сертификационный центр (СЦ), в котором на специальном ключе (ключе-сертификате) подписывается ОК абонента сети перед передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех используемых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК (что обычно и делается автоматически программными средствами). Таким образом, сами открытые ключи могут храниться в открытом виде, а персональная дискета, помимо СК владельца, должна содержать еще и ключ-сертификат. СЦ можно совместить с центром распределения ключей. Это будет выделенное рабочее место, используемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонентами на местах СЦ можно использовать для рассылки абонентам заверенных открытых ключей, как показано на рис.1.2. Данная схема особенно рекомендуется при организации электронного документооборота между несколькими юридическими лицами. - абонент создает персональную дискету с собственными ключами; СК закрывается паролем; - для собственного ОК формируется подпись на собственном СК; ОК записывается на дискету для передачи; - создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф. И. О., должность, место работы), сам ОК (распечатка в шестнадцатеричном коде), полномочия владельца (перечень документов, которые уполномочен удостоверять владелец ОК). Данный документ должен быть оформлен таким образом, чтобы иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и полномочиях владельца. Если в письме не установлено полномочий, то они определяются по должности и месту работы; - данный документ вместе с ОК пересылается в СЦ; - СЦ проверяет юридическую силу полученного документа, а также идентичность ОК на дискете и в документе. В ответ абонент получает: - сертифицированные открытые ключи всех абонентов (в т.ч., и свой); - сертифицированные файлы с полномочиями владельцев открытых ключей; - ключ-сертификат как в виде файла, так и в виде юридического документа; - владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им открытых ключей и файлов. При успешной проверке ОК записываются в соответствующий каталог, а ключ-сертификат - на персональную дискету. При большом числе абонентов сети рекомендуется использовать базы данных ОК. В этом случае вместо отдельных ОК СЦ пересылает абоненту одинаковый для всех абонентов файл базы данных, содержащий все используемые ОК. Согласно сказанному выше, персональная дискета должна содержать следующее: - секретный ключ владельца; - открытые ключи-сертификаты по числу СЦ. В качестве ключа СЦ может быть использован собственный СК абонента; в этом случае при получении ОК другого абонента его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов. Удачным решением ряда проблем, связанных с выбором шифратора, является использование криптосервера. Криптосервер представляет собой отдельный компьютер в ЛВС, оснащенный аппаратным шифратором и используемый для шифрования информации для абонентов сети по их запросам. Зашифрованная информация может впоследствии использоваться абонентом по его усмотрению, в том числе для передачи по глобальную вычислительную систему (ГВС). Информация абонента может быть также автоматически подписана криптосервером. Порядок работы криптосервера может быть, например, таким: - абонент направляет на криптосервер открытые данные; - происходит взаимная аутентификация абонента и криптосервера. Для идентификации абонента используется его персональная смарт-карта, содержащая используемые для аутентификации СК абонента и ОК криптосервера; - после успешной аутентификации криптосервер зашифровывает данные на персональном ключе абонента (выбираемом из хранящейся на сервере таблицы ключей абонентов) и подписывает их; - абонент получает зашифрованные и подписанные данные. 2. Криптографические методы защиты
С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими причинами повышается вероятность преднамеренного несанкционированного доступа к данным (НСД). В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:
Криптографическая защита информации - преобразование исходной информации с целью ее недоступности для ознакомления и использования лицами, не имеющими на это полномочий. Процесс маскировки сообщения способом, позволяющим скрыть его суть, называется зашифрованием. Зашифрованное сообщение называется шифртекстом. Процедура обратного превращения шифртекста в открытый текст называется расшифрованием (дешифрование). На основе ключа шифрованный текст преобразуется в исходный. Исходное сообщение называется открытым текстом (см. рис. 2.1). Криптосистемы разделяются на симметричные и с открытым ключом. В симметричных криптосистемах и для шифрования, и для расшифрования используется один и тот же ключ. В системах с открытым ключом используется два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (см. рис. 2.2). 1. Шифры перестановки, к которым относятся: - Шифр перестановки "скитала". - Шифрующие таблицы. - Применение магических квадратов. 2. Шифры простой замены, к которым относятся: - Полибианский квадрат. - Система шифрования Цезаря. - Аффинная система подстановок Цезаря. - Система Цезаря с ключевым словом. - Шифрующие таблицы Трисемуса. - Биграммный шифр Плейфейра. - Криптосистема Хилла. - Система омофонов. 3. Шифры сложной замены, к которым относятся: - Шифр Гронсфельда. - Система шифрования Вижинера. - Шифр "двойной квадрат" Уитстона. - Одноразовая система шифрования. - Шифрование методом Вернама. - Роторные машины. 4. Шифрование методом гаммирования. 5. Шифрование, основанное на аналитических преобразованиях шифруемых данных. Более полный список методов можно найти в литературе (например, Шнайер Б. Прикладная криптография. – М.: Триумф, 2002), список которой приведен в конце настоящих методических указаний. 2.1. Примеры криптографических методов защиты информации. 2.1.1. Шифрование методом IDEA На рис. 2.3 представлена обобщенная схема алгоритма шифрования методом IDEA. Описание алгоритма. 64-битовый блок данных делится на четыре 16-битовых субблока. Эти четыре субблока становятся входом в первый цикл алгоритма. Всего выполняется восемь циклов. Между циклами второй и третий субблоки меняются местами. В каждом цикле имеет место следующая последовательность операций: (1) умножение субблока X1 и первого подключа. (2) сложение субблока Х2 и второго подключа. (3) сложение субблока Х3 и третьего подключа. (4) умножение субблока Х4 и четвертого подключа. (5) сложение результатов шагов (1) и (3). (6) сложение результатов шагов (2) и (4). (7) умножение результата шага (5) и пятого подключа. (8) сложение результатов шагов (6) и (7). (9) умножение результата шага (8) с шестым подключим. (10) сложение результатов шагов (7) и (9). (11) сложение результатов шагов (1) и (9). (12) сложение результатов шагов (3) и (9). (13) сложение результатов шагов (2) и (10). (14) сложение результатов шагов (4) и (10). |
|