В. И. Морозова, К. Э. Врублевский - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
В. И. Морозова, К. Э. Врублевский - страница №1/3



Московский государственный университет
путей сообщения (МИИТ)





Кафедра “Экономическая информатика”

В.И. МОРОЗОВА, К.Э. ВРУБЛЕВСКИЙ

Кодирование и защита
информации в документообороте

Методические указания к выполнению практических
и лабораторных работ


М о с к в а - 2009

Московский государственный университет
путей сообщения (МИИТ)





Кафедра “Экономическая информатика”


В.И. МОРОЗОВА, К.Э. ВРУБЛЕВСКИЙ


Кодирование и защита
информации в документообороте


Методические указания к выполнению практических
и лабораторных работ


Рекомендовано редакционно-издательским советом университета в качестве методических указаний

М о с к в а - 2009

УДК 004.056.57

М 80

Морозова В.И., Врублевский К.Э. Кодирование и защита информации в документообороте. Методические указания к выполнению практических и лабораторных работ – М .: МИИТ, 2010 – 55 c.

В методических указаниях рассматриваются основные методы криптографии и стеганографии, особенности кодирования информации, используемой в документообороте предприятия. Дана краткая характеристика имеющихся на рынке готовых программных продуктов по криптографии и стеганографии. Предлагается перечень и описание некоторых программных методов по защите информации, а также задача оценки стойкости этих методов в зависимости от времени полного перебора паролей.

Приводятся задания к лабораторной и практической работам по использованию методов защиты информации и оценки их стойкости.

Методические указания предназначены для студентов специальности 080801 «Прикладная информатика (в экономике)» при изучении дисциплины «Информационная безопасность».

© Московский государственный

университет путей сообщения

(МИИТ), 2009


С о д е р ж а н и е : стр.


Введение 4

1. Защита документооборота в вычислительных системах 6

2. Криптографические методы защиты 12

2.1. Примеры криптографических методов защиты информации. 15

2.1.1. Шифрование методом IDEA 15

2.1.2. Шифрование методом RC6 17

2.1.3. Шифрование методом Джиффорда 22

2.1.4. Шифрование методом SAFER K-64 23

2.1.5. Криптосистема Эль-Гамаля 26

2.1.6. Шифрование методом Вернам 27

2.1.7. Шифрование методом аналитических преобразований 30

2.2. Сокрытие информации методом стеганографии 32

2.2.1. Цифровая стеганография методом LSB 36

3. Присутствующие на рынке программные продукты по защите информации 40

3.1. Программа Max File Encryption 40

3.2. Программа WinDefender 41

3.3. Программа Files Cipher 42

3.4. Программа Invisible Secrets 43

3.5. Программа Steganos Security Suite 44

4. Оценка стойкости методов защиты информации 47

5. Задание к лабораторной работе 52

6. Задание к практической работе 52

Заключение 53

Список литературы 54


Введение
Современное общество все в большей степени становится информационно-обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов. И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.

Как передать информацию нужному адресату в тайне от других? Каждый человек в разное время и с разными целями наверняка пытался решить для себя эту практическую задачу. Выбрав подходящее решение, он, скорее всего, повторил изобретение одного из способов скрытой передачи информации, которым уже не одна тысяча лет. Размышляя над задачей тайной передачи информации, нетрудно прийти к выводу, что есть три возможности:

1. Создать абсолютно надежный, недоступный для других канал связи между абонентами. Однако, при современном уровне развития науки и техники сделать такой канал связи между удаленными абонентами для неоднократной передачи больших объемов информации практически нереально.

2. Использовать общедоступный канал связи, но передавать по нему нужную информацию в преобразованном виде так, чтобы восстановить ее мог только адресат. Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография.

3. Использовать общедоступный канал связи, но скрыть сам факт передачи информации. Разработкой средств и методов сокрытия факта передачи сообщения занимается стеганография.

В настоящее время в связи с широким распространением компьютеров известно много тонких методов сокрытия защищаемой информации внутри больших объемов информации, хранящейся в компьютере. Наглядный пример – сокрытие текстового файла в графическом. Следует отметить, что иногда ошибочно относят стеганографию к криптографии. Конечно, с помощью стеганографии можно скрывать и предварительно зашифрованные тексты, но, вообще говоря, стеганография и криптография – принципиально различные направления в теории и практике защиты информации.

Настоящие методические указания направлены на ознакомление и изучение методов как криптографической, так и стеганографической защиты информации.

1. Защита документооборота в вычислительных системах
Документы являются информационной основой деятельности организации, поскольку именно в них сосредоточено более 80% её информационных ресурсов. Кроме того документооборот является, по существу, упорядоченным обменом этой информацией между работниками и подразделениями. Таким образом, повышение эффективности работы с документами в организации непосредственно сказывается на эффективности выполнения организацией своих функций, будь то улучшение обслуживания граждан государственным либо муниципальным учреждением или повышение конкурентоспособности коммерческого предприятия.

Делопроизводство как система правил и технологий работы с документами охватывает процессы подготовки документов (документирование) и организацию работы с документами (хранение, использование, движение) вплоть до их уничтожения или передачи на архивное хранение.

Важнейшим технологическим процессом работы с документами в организации является документооборот – движение документов с момента их создания или получения и до завершения исполнения, отправки или сдачи в дело. Под документооборотом понимаются следующие процессы: регистрация документов, организация и контроль их рассмотрения и исполнения.

Защита документооборота – один из важнейших вопросов для предприятий с территориально распределенной структурой.

При электронном документообороте возникают различные угрозы со стороны пользователей, которые можно разделить на две основные категории:

- угрозы конфиденциальности информации;

- угрозы целостности информации.

Конфиденциальность информации можно обеспечить с помощью шифрования, а сохранить целостность информации поможет использование электронной цифровой подписи (ЭЦП). ЭЦП позволит также установить авторство посланного документа. Для наиболее надежного подхода к защите следует использовать в комплексе шифрование и ЭЦП, что также можно совместить с каким-либо дополнительным сервисом, например, сжатием информации (архивацией).

В качестве примера таких систем можно привести специализированный архиватор электронных документов Crypton ArcMail, предлагаемый фирмой "Анкад". Алгоритм создания специализированного архива (архива для передачи по сети) приведен на рис. 1.1.


Рис. 1.1. Алгоритм создания специализированного архива
Организованный таким образом файл-архив можно передавать по сети без каких-либо опасений. При создании архива исходные файлы подписываются на секретном ключе (СК) ЭЦП абонента сети, после чего файлы сжимаются и получаемый в результате сжатия архив шифруется на случайном временном ключе. Абоненты, которым предназначается архив, могут расшифровать его с помощью записанного в архив зашифрованного временного ключа. Временный ключ зашифровывается на парно-связном ключе, вычисляемом по алгоритму Диффи-Хеллмана из СК отправителя и открытого ключа (ОК) ЭЦП абонента-адресата.

Предположим, что существует некий сертификационный центр (СЦ), в котором на специальном ключе (ключе-сертификате) подписывается ОК абонента сети перед передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех используемых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК (что обычно и делается автоматически программными средствами).

Таким образом, сами открытые ключи могут храниться в открытом виде, а персональная дискета, помимо СК владельца, должна содержать еще и ключ-сертификат.

СЦ можно совместить с центром распределения ключей. Это будет выделенное рабочее место, используемое как для генерации ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно абонентами на местах СЦ можно использовать для рассылки абонентам заверенных открытых ключей, как показано на рис.1.2.

Данная схема особенно рекомендуется при организации электронного документооборота между несколькими юридическими лицами.


Рис. 1.2. Обмен ключами через СЦ
Порядок распределения ключей состоит в следующем:

- абонент создает персональную дискету с собственными ключами; СК закрывается паролем;

- для собственного ОК формируется подпись на собственном СК; ОК записывается на дискету для передачи;

- создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф. И. О., должность, место работы), сам ОК (распечатка в шестнадцатеричном коде), полномочия владельца (перечень документов, которые уполномочен удостоверять владелец ОК). Данный документ должен быть оформлен таким образом, чтобы иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и полномочиях владельца. Если в письме не установлено полномочий, то они определяются по должности и месту работы;

- данный документ вместе с ОК пересылается в СЦ;

- СЦ проверяет юридическую силу полученного документа, а также идентичность ОК на дискете и в документе.

В ответ абонент получает:

- сертифицированные открытые ключи всех абонентов (в т.ч., и свой);

- сертифицированные файлы с полномочиями владельцев открытых ключей;

- ключ-сертификат как в виде файла, так и в виде юридического документа;

- владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им открытых ключей и файлов. При успешной проверке ОК записываются в соответствующий каталог, а ключ-сертификат - на персональную дискету.

При большом числе абонентов сети рекомендуется использовать базы данных ОК. В этом случае вместо отдельных ОК СЦ пересылает абоненту одинаковый для всех абонентов файл базы данных, содержащий все используемые ОК.

Согласно сказанному выше, персональная дискета должна содержать следующее:

- секретный ключ владельца;

- открытые ключи-сертификаты по числу СЦ.

В качестве ключа СЦ может быть использован собственный СК абонента; в этом случае при получении ОК другого абонента его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов.

Удачным решением ряда проблем, связанных с выбором шифратора, является использование криптосервера. Криптосервер представляет собой отдельный компьютер в ЛВС, оснащенный аппаратным шифратором и используемый для шифрования информации для абонентов сети по их запросам. Зашифрованная информация может впоследствии использоваться абонентом по его усмотрению, в том числе для передачи по глобальную вычислительную систему (ГВС). Информация абонента может быть также автоматически подписана криптосервером.

Порядок работы криптосервера может быть, например, таким:

- абонент направляет на криптосервер открытые данные;

- происходит взаимная аутентификация абонента и криптосервера. Для идентификации абонента используется его персональная смарт-карта, содержащая используемые для аутентификации СК абонента и ОК криптосервера;

- после успешной аутентификации криптосервер зашифровывает данные на персональном ключе абонента (выбираемом из хранящейся на сервере таблицы ключей абонентов) и подписывает их;

- абонент получает зашифрованные и подписанные данные.

2. Криптографические методы защиты
При наличии простых средств хранения и передачи информации существовали и не потеряли значения и сегодня следующие методы ее защиты от преднамеренного доступа:


  • ограничение доступа;

  • разграничение доступа;

  • разделение доступа (привилегий);

  • контроль и учет доступа;

  • законодательные меры;

  • криптографическое преобразование информации.

С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими причинами повышается вероятность преднамеренного несанкционированного доступа к данным (НСД). В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:

  • методы функционального контроля, обеспечивающие обнаружение и диагностику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

  • методы повышения достоверности информации;

  • методы защиты информации от аварийных ситуаций;

  • методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи;

  • методы разграничения и контроля доступа к информации;

  • методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

  • методы защиты от побочного излучения и наводок информации.

Криптографическая защита информации - преобразование исходной информации с целью ее недоступности для ознакомления и использования лицами, не имеющими на это полномочий.

Процесс маскировки сообщения способом, позволяющим скрыть его суть, называется зашифрованием. Зашифрованное сообщение называется шифртекстом.

Процедура обратного превращения шифртекста в открытый текст называется расшифрованием (дешифрование). На основе ключа шифрованный текст преобразуется в исходный. Исходное сообщение называется открытым текстом (см. рис. 2.1).


Рис. 2.1. Последовательность зашифрования и расшифрования
Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для расшифрования используется один и тот же ключ.

В системах с открытым ключом используется два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (см. рис. 2.2).


Рис. 2.2. Методы криптографического преобразования информации
Все традиционные криптографические системы можно подразделить на:

1. Шифры перестановки, к которым относятся:

- Шифр перестановки "скитала".

- Шифрующие таблицы.

- Применение магических квадратов.

2. Шифры простой замены, к которым относятся:

- Полибианский квадрат.

- Система шифрования Цезаря.

- Аффинная система подстановок Цезаря.

- Система Цезаря с ключевым словом.

- Шифрующие таблицы Трисемуса.

- Биграммный шифр Плейфейра.

- Криптосистема Хилла.

- Система омофонов.

3. Шифры сложной замены, к которым относятся:

- Шифр Гронсфельда.

- Система шифрования Вижинера.

- Шифр "двойной квадрат" Уитстона.

- Одноразовая система шифрования.

- Шифрование методом Вернама.

- Роторные машины.

4. Шифрование методом гаммирования.

5. Шифрование, основанное на аналитических преобразованиях шифруемых данных.

Более полный список методов можно найти в литературе (например, Шнайер Б. Прикладная криптография. – М.: Триумф, 2002), список которой приведен в конце настоящих методических указаний.


2.1. Примеры криптографических методов защиты информации.
2.1.1. Шифрование методом IDEA
На рис. 2.3 представлена обобщенная схема алгоритма шифрования методом IDEA.

Описание алгоритма. 64-битовый блок данных делится на четыре 16-битовых субблока. Эти четыре субблока становятся входом в первый цикл алгоритма. Всего выполняется восемь циклов. Между циклами второй и третий субблоки меняются местами. В каждом цикле имеет место следующая последовательность операций:

(1) умножение субблока X1 и первого подключа.

(2) сложение субблока Х2 и второго подключа.

(3) сложение субблока Х3 и третьего подключа.

(4) умножение субблока Х4 и четвертого подключа.

(5) сложение результатов шагов (1) и (3).

(6) сложение результатов шагов (2) и (4).

(7) умножение результата шага (5) и пятого подключа.

(8) сложение результатов шагов (6) и (7).

(9) умножение результата шага (8) с шестым подключим.

(10) сложение результатов шагов (7) и (9).

(11) сложение результатов шагов (1) и (9).

(12) сложение результатов шагов (3) и (9).

(13) сложение результатов шагов (2) и (10).

(14) сложение результатов шагов (4) и (10).

Рис. 2.3. Обобщенная схема алгоритма шифрования методом IDEA.
Условные обозначения:

- умножение (дизъюнкция) – «и»

- сложение – (конъюнкция) – «или»

- «исключающее или» - XOR

Х1, Х2, Х3, X4 - 16-битовые субблоки открытого текста

Y1, Y2, Y3, Y4 - 16-битовые субблоки шифртекста

Z[1..52] - 16-битовые подключи (субблоки ключа)
следующая страница >>