АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ

 

Кафедра электроники и   компьютерных технологий

 

 

 

 


ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНО-КОММУНИКАЦИОННЫХ СИСТЕМАХ

Программа, методические указания и контрольные задания

для студентов заочной формы обучения специальности

050719 – Радиотехника, электроника и телекоммуникации

 

 

 

 

 

 

Алматы 2004

СОСТАВИТЕЛИ: А.П.Куцый, С.Н.Петрищенко. Защита

информации в компьютерно-коммуникационных системах.

Программа, методические указания и контрольные задания для студентов заочной формы обучения специальности 050719 – Радиотехника, электроника и телекоммуникации. - Алматы:

АИЭС, 2004. –  12 с.

 

 

В методической разработке приводятся программа курса

«Защита информации в компьютерно-коммуникационных

системах», два контрольных задания и методические указания к их выполнению. Первое задание посвящено несимметричному

шифрованию – дешифрованию электронных сообщений по методу

RSA. Второе задание связано с одним из способов хеширования

сообщений и вычисления для них цифровой подписи с целью

подтверждения подлинности как источника, так и самого

электронного документа.

 Методическая разработка предназначена для студентов

специальности Радиотехника, электроника и телекоммуникации.

Табл. 2 , библиогр. – 10 назв.

 

 

 

Рецензент: канд.тех.наук, доц. С.В.Коньшин

 

 

 

 

Печатается по плану издания Алматинского института
энергетики и связи на 2004 г.     
      

 

 

 

 

© Алматинский институт энергетики и связи , 2004 г.

 

 

Введение

Цель курса  ознакомление с организационными, техническими, алгоритмическими и другими методами и средствами защиты информации в компьютерно-коммуникационных системах.

Задача преподавания дисциплины – научить студентов практическим навыкам применения методов защиты информации при проектировании компьютерно-коммуникационных систем в различных предметных областях.

В результате изучения дисциплины студенты должны

знать:

правовые основы защиты компьютерной информации;

организационные, технические и программные методы защиты информации в компьютерно-коммуникационных системах;

стандарты, модели и методы шифрования;

методы идентификации пользователей;

методы защиты программ от вирусов;

уметь:

применять методы защиты информации при проектировании компьютерно-коммуникационных систем в различных предметных областях;

иметь:

- представление о направлении развития и перспективах защиты информации.

Изучение дисциплины базируется на предварительной подготовке по предметам «Информатика»,  «Цифровые устройства и основы вычислительной техники», «Микропроцессоры и микропроцессорные системы».

Общее число часов, отводимых на данный курс по учебному плану 2004 года заочного обучения, составляет 12 часов лекций и 12 часов лабораторных работ. На самостоятельную работу отводится 72 часа.

Примерное распределение лекционных часов по темам курса:

- теоретические основы компьютерной безопасности – 2 часа;

- криптографические методы защиты информации – 3 часа;

- защита компьютерных сетей от удаленных атак – 2 часа;

- методы защиты программ от разрушающих программных воздейст-вий – 3 часа;

- методы и средства инженерно-технической защиты информации – 2 часа.

Кроме теоретического изучения курса каждый студент должен выполнить одну контрольную работу, состоящую из двух рабочих заданий.          

 

1 Программа курса

1.1 Введение

1.1.1 Законодательство Республики Казахстан в области информационной безопасности.

1.1.2 Информация как объект юридической и физической защиты.

1.1.3 Основные цели и задачи обеспечения безопасности информации в компьютерно-коммуникационных системах.

Обратить внимание на законодательные и правовые основы защиты информации в компьютерно-коммуникационных системах.

1.2 Теоретические основы компьютерной безопасности

1.2.1 Архитектура компьютерно-коммуникационных систем.

1.2.2 Модели безопасности, политика безопасности.

1.2.3 Критерии и классы защищенности электронных информационных систем.

1.2.4 Построение парольных систем.

1.2.5 Особенности применения криптографических методов.

1.2.6 Системы с симметричными и несимметричными ключами, концепция защищенного ядра, методы верификации, защищенные домены.

При изучении материала этого раздела выделить основные понятия, определения, концепции, методы и модели, связанные с защитой информации в компьютерно-коммуникационных системах.

1.3 Криптографические методы защиты информации

1.3.1 Стеганография и шифрование.

1.3.2 Классическая техника шифрования: шифры перестановки, простой и сложной замены.

1.3.3 Барабанные шифровальные машины.

1.3.4 Шифрование методом гаммирования.

1.3.5 Симметричные системы шифрования: поточные и блочные шифры.  Американский (DES) и российский (ГОСТ 28147-89) стандарты  шифрования.

 1.3.6 Системы шифрования с открытым ключом. Функции дискретного логарифмирования и основанные на ней алгоритмы. Разложение числа на простые сомножители. Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости.

1.3.7 Проблема аутентификации и электронная цифровая подпись. Однонаправленные хэш-функции. Типовые алгоритмы и стандарты хэширования и цифровой подписи.

Обратить особое внимание на современные криптосистемы для защиты компьютерной информации и методы идентификации и проверки подлинности пользователей компьютерно-коммуникационных систем.

 1.4 Защита компьютерных сетей от удаленных атак

1.4.1 Режим функционирования межсетевых экранов и их основные компоненты.

1.4.2 Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация.

1.4.3 Основные схемы сетевой защиты на базе межсетевых экранов.

1.4.4 Применение межсетевых экранов для организации виртуальных корпоративных сетей.

Обратить особое внимание на изучение функций межсетевых экранов для фильтрации сообщений и защиты информации.

1.5 Методы защиты программ от разрушающих программных воздействий

1.5.1 Понятие разрушающего программного воздействия.

1.5.2 Защита от закладок и дизассемблирования.

1.5.3 Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок.

1.5.4 Защита от разрушающих программных воздействий. Понятие изолированной программной среды.

1.5.5 Компьютерные вирусы как специальный класс саморепродуцирующихся программ. Средства антивирусной защиты.

При изучении материала этого раздела обратить внимание на способы встраивания защитных механизмов в программное обеспечение и способы защиты от компьютерных вирусов.

 1.6 Методы и средства инженерно-технической защиты информации  в компьютерно-коммуникационных системах

1.6.1 Виды, источники и носители защищаемой информации. Опасные сигналы и их источники. Побочные электромагнитные излучения и наводки.

1.6.2 Концепция, методы и средства инженерно-технической защиты информации.

1.6.3 Обнаружение и локализация закладных устройств, подавление их сигналов. Экранирование и компенсация информативных полей. Подавление информативных сигналов в цепях заземления и электропитания. Подавление опасных сигналов.

1.6.4 Комплексный подход к обеспечению информационной безопасности компьютерно-коммуникационных систем. Функциональные и обеспечивающие подсистемы, технология, управление.

При изучении материала этого раздела  выделить основные характеристики технических каналов утечки информации, оценить состав компонентов комплексной системы защиты.

1.7 Заключение

1.7.1 Перспективы и направления развития средств и методов информационной защиты.

 

2 Задания для контрольной работы и методические указания к их выполнению

Контрольная работа имеет целью закрепление и применение знаний, полученных при изучении курса «Защита информации в компьютерно-коммуникационных системах» и состоит из двух заданий.

2.1 Задание 1.  Несимметричное шифрование – дешифрование:

- зашифровать информацию по методу RSA  для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета (i – предпоследняя; j - последняя), представленными в таблице 1.  По номеру i студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма числа (p, q) ;

- изобразить схему организации секретной связи с использованием системы шифрования с открытым ключом. Подробно описать принцип взаимодействия между отправителем секретного сообщения и получателем.

 

Таблица 1

I

0

1

2

3

4

Сообщение

Предел

Интеграл

Минус

Модуль

Плюс

J

0

1

2

3

4

P, q

7.17

5,7

3,11

11,13

13,17

 

Продолжение таблицы 1

I

5

6

7

8

9

Сообщение

Число

Дробь

Корень

Остаток

Степень

J

5

6

7

8

9

P, q

3,7

5,11

7,13

11,17

5,13

 

 

2.2  Методические указания к решению задания 1

Одним из наиболее распространенных методов несимметричного шифрования-дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA, получивший название от первых букв фамилий его создателей: Rivest, Shamir и Adleman.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов [ 3 ].

Шаг 1. Выбираются два больших простых числа p и q. Простыми называются числа, которые делятся только на самих себя и на 1. Величина этих чисел должна быть больше 200.

Шаг 2. Вычисляется открытая компонента ключа n

 

n = p·q .

 

Шаг 3. Находится функция Эйлера по формуле

 

f (p,q) = (p-1)(q-1) .

 

Функция Эйлера показывает количество целых положительных чисел от 1 до n , которые взаимно просты с n. Взаимно простыми являются числа, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается большое простое число e, которое является взаимно простым со значением  f (p,q).

Шаг 5. Определяется число d, удовлетворяющее условию

 

e·d = 1 (mod f(p,q)) .

 

Данное условие означает, что остаток от деления ( вычет ) произведения e·d на функцию f(p,q) равен 1. Числа e и n принимаются в качестве открытого ключа. В качестве секретного ключа используются числа d и n.

Шаг 6. Исходная информация независимо от ее физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию: L ³ log2 (n+1).  Каждый блок рассматривается как целое положительное число X (i), принадлежащее интервалу [ 0, n-1 ]. Таким образом, исходная информация представляется последовательностью чисел     X (i), i = 1, I .Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y (i), вычисляемых по формуле

 

Y (i) = ( Y (i)) e ( mod n ) .

 

Шаг 8. Для расшифрования информации используется следующая зависимость

 

X (i) = ( Y (i)) d( mod n .

 

Рассмотрим числовой пример применения метода RSA для криптографического закрытия информации, в котором для простоты

вычислений использованы минимально возможные числа.

Пусть требуется зашифровать сообщение на русском языке  БЕГ.  

Шаг 1. Выбираются два простых числа p = 7, q = 17.

          Шаг 2. Вычисляется  n = pq = 7·17 = 119.

        Шат 3. Определяется функция Эйлера    f(p,q) =  (p - 1)(q - 1) = 96.

         Шаг 4. В качестве взаимно простого числа с 96 выбирается число e = 5.

         Шаг 5. Определяется такое число d , которое удовлетворяло бы соотношению d ·5 ( mod 96) = 1  и   d < 96. Соответствующим значением будет

d = 77, так как 77 · 5 = 385 = 4 · 96 + 1.

Шаг 6. Представим  шифруемое слово  в  виде последовательности чисел

 2 6 4  согласно таблице 2. 

 

Таблица 2

Буквы  алфавита

Номер буквы

А

1

Б

2

В

3

Г

4

Д

5

Е

6

Ж

7

З

8

И

9

К

10

 

          Для представления чисел в двоичном коде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид:  000010    000110    000100,  а в виде кортежа X (i) = <  2,4,6 > .

Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию: L ³ log2 (119+1), так как n = 119. Отсюда L = 7. 

Шаг 7. Кортеж зашифровывается по открытому ключу {5, 119}

 

                           Y1 =    25 mod (119) = 32 mod (119) = 32 ,

                           Y2  = 65 mod (119) = 7776 mod (119) = 41 ,

                          Y3  =  45 mod (119) = 1024 mod (119) = 72 .

 

          Получено зашифрованное сообщение Y (i) = < 32  41 72 >, которое в двоичном коде имеет следующий вид: 0100000    0101001    1001000.

          Шаг 8. Расшифровка зашифрованного сообщения по секретному ключу (77, 119}

 

                           X1   =    3277 mod (119) = 2 ,

                           X2  =   4177 mod (119) = 6 ,

                           X3  =   7277  mod (119) = 4 .

 

          В итоге получаем исходное сообщение БЕГ.

2.3 Задание 2 Хеширование и цифровая подпись электронных сообщений:

- используя данные предшествующей задачи получить хеш-код m для сообщения  M  при  помощи  хеш функции H, взятой из рекомендаций  МККТТ  Х .509 [ 2 ].  Вектор инициализации Н0   выбрать равным нулю;

       - вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d, представленный  в задании 1; 

-  представить схему цифровой подписи RSA с подробным описанием ее функционирования.

2.4  Методические указания к заданию 2

Хеш-функция – это функция, отображающая электронные сообщения произвольной длины (М) в значения фиксированной длины (m), называемые хеш-кодами. Хеш  - функции вместе со схемами электронной цифровой подписи предназначены для решения задач обеспечения целостности и достоверности передаваемых и хранимых на носителях информации электронных сообщений. Криптографически стойкая хеш – функция должна быть односторонней и свободной от коллизий.  Первое требование означает, что она должна быть функцией, по значению которой трудно найти ее аргумент. Второе требование заключается в том, что при большом количестве коллизий у хеш – функции, то есть таких пар значений x и y, что h (x) = h (y), отсутствуют эффективные алгоритмы поиска коллизий.

В качестве примера рассмотрим построение хеш – функции на основе следующей трудноразрешимой математической задачи. Пусть n = pq – произведение двух больших простых чисел. В этом случае легко вычислить квадрат числа по модулю n, то есть x2 (mod n), однако вычислительно трудно извлечь квадратный корень по этому модулю.

Хеш – функцию МККТТ Х.509 можно записать следующим образом

 

Hi = [( Hi – 1 Å  Mi ) 2] ( mod n ) ,

 

где i = 1,n;

     H0  вектор инициализации;

     Mi = M1 , M2 , … , Mn  -  длина блока.

Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С образованными таким образом блоками производят итерационные действия.

Допустим, необходимо получить хеш – код сообщения БЕГ при помощи хеш – функции Х . 509 с параметрами р = 7, q = 17 .

Порядок вычисления хеш – кода:

а) получить значение модуля n = pq = 7·17 = 119;

         б) представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах ( байтах ):

 

                                Б                         Е                        Г

                      2                         6                         4

               0000 0010          0000 0110          0000 0100 ;

 

в) разбить байт пополам, добавить в начало полубайта единицы и получить хешируемые блоки  Mi :

 

      M1                 M2                          M3                      M4                 M5                       M6

1111 0000    1111 0010    1111 0000    1111 0110    1111 0000    1111 0100 ;

 

г) выполнить итеративные шаги

первая итерация

M1                                      = 11110000

Å

H0 = 0                               = 00000000

H0 Å  M1                                        = 11110000 = 24010

[H0 Å  M1 )2] ( mod 119 ) = 2402 ( mod 119 ) = 4

H1                                                           = 410  = 000001002

 

вторая итерация

M2                                      = 11110010

Å

H1                                      = 00000100

H1 Å  M2                                         = 11110110 = 24610

[H1 Å  M2 )2] ( mod 119 ) = 2462 ( mod 119 ) =64

H2                                                           = 6410  = 010000002

 

третья итерация

M3                                      = 11110000

Å

H2 =                                  = 01000000

H2 Å  M3                                        = 10110000 = 17610

[H2 Å  M3 )2] ( mod 119 ) = 176 2 ( mod 119 ) = 36

H3                                                           = 3610  = 001001002

 

четвертая итерация

M4                                       = 11110110

Å

H 3  =                                  = 00100100

H3 Å  M4                                          = 11010010 = 21010

[H3 Å  M4 )2] ( mod 119 )  = 210 2 ( mod 119 ) = 70

H4                                                           = 7010  = 010001102

пятая итерация

M5                                      = 11110000

Å

H4                                      = 01000110

H4 Å  M5                                         = 10110110 = 18210

[H4 Å  M5 )2] ( mod 119 ) = 182 2 ( mod 119 ) = 42

H5                                                           = 4210  = 001010102

 

шестая итерация

M6                                      = 11110100

Å

H5                                      = 00101010

H5 Å  M6                                         = 11011110 = 22010

[H5 Å  M6 )2] ( mod 119 ) = 220 2 ( mod 119 ) = 18

H6                                                           = 1810  = 000100102 .

 

Таким образом, исходное сообщение БЕГ имеет хеш – код  m = 18.

Для вычисления цифровой подписи используем следующую формулу

 

S  =  md ( mod n )  =  1877 ( mod 119 )  =  86 .

 

Пара ( M,S ) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив  пару ( M,S ), получатель вычисляет хеш – код сообщения М двумя способами:

а) восстанавливает хеш - код m' , применяя криптографическое  преоб-разование подписи S с использованием открытого ключа e

 

m'  =  S e ( mod n )  =  86 5 mod ( 119 )  =  18 ;

 

б) находит результат хеширования принятого сообщения с помощью той же хеш – функции

m = H ( M ) = 18 .

 

При равенстве вычисленных значений m'  и m получатель признает пару

( M,S ) подлинной.

 

 

 

 

Список литературы

1. Романец Ю.В. Защита информации в компьютерных системах и сетях. / Под ред.В.Ф.Шаньгина.- М.: Радио и связь, 1999.-328 с.

2..Петраков А.В. Основы практической защиты информации. 2-е изд.: Учеб.пособие.- М.: Радио и связь, 2000.-368 с.

3. Завгородний В.И. Комплексная защита информации в компьютерных системах.: Учеб.пособие.- М.: Логос; ПБОЮЛ Н.А.Егоров, 2001.-264 с.

4. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты.- М.: АО Ноулидж экспресс и МИФИ,1994.-38 с.

5. Торокин А.А. Основы инженерно-технической защиты информации.- М.: Ось-89, 1998.-336 с.

6. Столлингс, Вильям. Криптография и защита сетей: принципы и практика. / Пер. с англ..- М.: Издательский дом «Вильямс», 2002. – 672 с.

7. Ярочкин В.И. Безопасность информационных систем.- М.: Ось-89, 1997.-320 с.

8. Теория и практика обеспечения информационной безопасности./ Под ред.Зегжды П.Д.- М.: Издательство Агентства «Яхтсмен», 1996.

9. Малюк А.А. и др. Введение в защиту информации в автоматизированных системах.- М.: Горячая линия-Телеком, 2001.-148 с.

10. Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика; Электронинформ, 1997.-368 с.

 

Содержание

 

Введение …………………………………………………………………………... 3

1 Программа курса ………………………………………………………………... 3

2 Задания для контрольной работы и методические указания ………………….5

2.1 Задание 1 ………………………………………………………………………..5 

2.2 Методические указания к решению задания 1 ……………………………… 6

2.3 Задание 2 ………………………………………………………………………. 8

2.4 Методические указания к заданию 2 ………………………………………… 8

Список литературы …………………………………………………………….…12

 

 

 

 

                                                                    Св.план 2004 г. поз.124

 

 

КУЦЫЙ АЛИТОН ПРОХОРОВИЧ

СВЯТОСЛАВ НИКОЛАЕВИЧ ПЕТРИЩЕНКО

 

 

 

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНО-КОММУНИКАЦИОННЫХ СИСТЕМАХ

 

Программа,методические указания и контрольные задания

для студентов заочной формы обучения специальности

050719 – Радиотехника, электроника и телекоммуникации

 

 

 

 

Редактор  

 

 

 

 

Подписано в печать                                        Формат 60x84  1/16

Тираж  50  экз.                                                 Бумага типографская №1     

Объем        уч.-из.л.                                         Заказ           цена    тн.

 

 

 

 

 

Копировально-множительное бюро

Алматинского института энергетики и связи

480013 Алматы, Байтурсынова, 126