АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ

Кафедра электроники и компьютерных технологий

 

                                                                                  
                                                                                                                                            

 

 

 

ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ

СИСТЕМАХ

 

Программа, методические указания и контрольные задания

 для студентов специальности 050719 – Радиотехника, электроника и телекоммуникации заочной формы обучения

 

 

 

 

 

 

 

Алматы   2006

 

                                   

СОСТАВИТЕЛЬ: С.Н.Петрищенко. Защита информации в телекоммуникационных системах. Программа, методические указания и контрольные задания для студентов специальности 050719 – Радиотехника, электроника и телекоммуникации заочной формы обучения. - Алматы: АИЭС, 2006. – 20 с.

 

 

В методической разработке приводятся программа и методические указания по курсу «Защита информации в телекоммуникационных системах», вопросы для самоконтроля, а также контрольная работа, состоящая из трех контрольных заданий и методических указаний к их выполнению. Первое задание посвящено симметричному шифрованию – расшифровыванию электронных сообщений по методу замены с использованием таблицы Вижинера. Второе задание  - ассиметричному шифрованию – расшифровыванию по методу RSA. Третье задание связано с одним из способов хеширования сообщений и вычисления для них цифровой подписи с целью подтверждения подлинности как источника, так и самого электронного документа.

 Методическая разработка предназначена для студентов специальности  Радиотехника, электроника и телекоммуникации.

Ил. 4, табл. 3 , библиогр. – 11 назв.

 

 

 

Рецензент: канд.тех.наук, доц. С.В.Коньшин.

 

 

 

 

 

Печатается по плану издания Алматинского института энергетики и связи на 2006 г.     
      

 

 

 

 

 

 

 

                 © Алматинский институт энергетики и связи , 2006 г.

 

 

Введение

Цель курса  ознакомление с организационно-правовыми, техническими, криптографическими и другими методами и средствами защиты информации в телекоммуникационных системах.

 Задача преподавания дисциплины – научить студентов практическим навыкам применения методов защиты информации при проектировании и эксплуатации телекоммуникационных систем.

 В результате изучения дисциплины студенты должны знать:

- правовые, организационные, технические и программные методы защиты информации в телекоммуникационных системах;

- стандарты, модели и методы шифрования;

- методы идентификации пользователей;

- методы защиты программ от вирусов.

Cтуденты должны уметь применять методы защиты информации при проектировании  телекоммуникационных систем. в различных предметных областях.

Студенты должны иметь представление о направлении и перспективах развития защиты информации.

Изучение дисциплины базируется на предварительной подготовке по предметам «Информатика», «Теория электрических цепей», «Цифровые устройства и микропроцессоры».

Всего часов на данный курс по учебному плану  заочного обучения отводится 102 часа, из которых 12 часов лекций, 12 часов лабораторных работ и 10 часов дистанционного обучения. На самостоятельную работу отводится 68 часов.

Примерное распределение лекционных часов по темам курса:

- теоретические основы информационной безопасности – 2 часа;

- криптографические методы защиты информации – 4 часа;

- защита сетей от удаленных атак – 2 часа;

- методы защиты программ от разрушающих программных воздействий – 2 часа;

- методы и средства инженерно-технической защиты информации – 2 часа.

Кроме теоретического изучения курса, каждый студент должен выполнить три лабораторных работы и одну контрольную работу, состоящую из трех рабочих заданий.           

 

1 Программа курса

1.1 Введение

1.1.1 Информация как объект юридической и физической защиты.

1.1.2 Законодательство Республики Казахстан в области информационной безопасности.

1.1.3 Основные цели и задачи обеспечения безопасности информации в  телекоммуникационных системах.

1.2 Теоретические основы информационной безопасности.

1.2.1 Архитектура телекоммуникационных систем.

1.2.2 Модели безопасности, политика безопасности.

1.2.3 Критерии и классы защищенности электронных информационных систем.

1.2.4 Построение парольных систем.

1.2.5 Особенности применения криптографических методов.

1.2.6 Системы с симметричными и несимметричными ключами, концепция защищенного ядра, методы верификации, защищенные домены.

1.3 Криптографические методы защиты информации.

1.3.1 Классическая техника шифрования: шифры перестановки, простой и сложной замены.

1.3.2 Шифрование методом гаммирования. Совершенные и несовершенные шифры.

1.3.3 Симметричные системы шифрования: поточные и блочные шифры.  Американский (DES) и российский (ГОСТ 28147-89) стандарты  шифрования.

1.3.4 Системы шифрования с открытым ключом. Разложение числа на простые сомножители. Схема RSA: алгоритм шифрования, его обратимость, вопросы стойкости. Функции дискретного логарифмирования. Схема Эль Гамаля. Комбинированный метод шифрования.

1.3.5 Проблема аутентификации и электронная цифровая подпись. Однонаправленные хэш-функции. Типовые алгоритмы и стандарты хэширования и цифровой подписи.

1.3.6 Управление криптографическими ключами. Генерация, хранение и распределение ключей.

1.4 Защита сетей от удаленных атак.

1.4.1 Режим функционирования межсетевых экранов и их основные компоненты.

1.4.2 Маршрутизаторы. Шлюзы сетевого уровня. Усиленная аутентификация.

1.4.3 Основные схемы сетевой защиты на базе межсетевых экранов.

1.4.4 Применение межсетевых экранов для организации виртуальных корпоративных сетей.

1.5 Методы защиты программ от разрушающих программных воздействий.

1.5.1 Понятие разрушающего программного воздействия.

1.5.2 Защита от закладок и дизассемблирования.

1.5.3 Модели взаимодействия прикладной программы и программной закладки. Методы перехвата и навязывания информации. Методы внедрения программных закладок.

1.5.4 Защита от разрушающих программных воздействий. Понятие изолированной программной среды.

1.5.5 Компьютерные вирусы как специальный класс саморепродуцирующихся программ. Средства антивирусной защиты.

1.6 Методы и средства инженерно-технической защиты информации  в телекоммуникационных системах.

 1.6.1 Виды, источники и носители защищаемой информации. Опасные сигналы и их источники. Побочные электромагнитные излучения и наводки.

1.6.2 Концепция, методы и средства инженерно-технической защиты информации.

1.6.3 Обнаружение и локализация закладных устройств, подавление их сигналов. Экранирование и компенсация информативных полей. Подавление информативных сигналов в цепях заземления и электропитания. Подавление опасных сигналов.

1.7 Заключение

1.7.1 Комплексный подход к обеспечению информационной безопасности в телекоммуникационных системах. Функциональные и обеспечивающие подсистемы, технология, управление.

1.7.2 Перспективы и направления развития средств и методов информационной защиты.

 

2 Перечень лабораторных работ

2.1 Архивация файлов и оценка их парольной защиты – 4 часа.

2.2 Программа персонального шифрования PGP – 4 часа.

2.3 Организация работы межсетевого экрана NPF – 4 часа.

 

3 Методические указания

3.1 Введение

Информация – это сведения, которые человек получает в результате познания внешнего мира. Эти сведения являются предметом защиты. Защите подлежит не любая, а ценная информация. Ценной она становится тогда, когда в результате ее обладания можно получить какой-либо выигрыш: моральный, материальный, политический и т.д. Поскольку существуют люди, желающие незаконным путем получить ценную информацию, у ее владельца возникает необходимость в защите такой информации.

Информация рассматривается законом Республики Казахстан как объект права собственности.

Цель обеспечения безопасности информации – защита прав собственности на нее.

Задача безопасности информации – защита ее от утечки, модификации и утраты.

Обратить внимание на анализ зарубежного и отечественного опыта организационно-правового обеспечения защиты информации [ 3,6,9 ].

3.2 Теоретические основы информационной безопасности

Объектом защиты информации является телекоммуникационная система (ТКС), оснащенная современными средствами вычислительной техники и информационными технологиями. С точки зрения информационной безопасности ТКС можно отнести к компьютерной системе как комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации.

Безопасность информации в телекоммуникационной системе – это такое состояние всех ее компонент, при котором обеспечивается защита информации от возможных угроз на требуемом уровне. Информационная безопасность достигается проведением руководством соответствующего уровня политики информационной безопасности, основным документом которой является программа информационной безопасности.

Под системой защиты информации в телекоммуникационных системах понимается единый комплекс правовых норм, организационных мер, технических, программных и криптографических средств, обеспечивающий защищенность информации в ТКС в соответствии с политикой безопасности.

При изучении материала этого раздела выделить основные понятия, определения, концепции и методы, связанные с защитой информации в телекоммуникационных системах [ 3,5,8 ].

3.3 Криптографические методы защиты информации

Криптография – это совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные  и сделать бесполезными для противника. При этом решаются две главные задачи защиты данных: проблема конфиденциальности и целостности. В первом случае это означает так засекретить информацию, чтобы она стала недоступной для противника, а во втором – не дать ему возможность ее изменить или внести ложную информацию.

Для построения средств защиты информации от несанкционированного доступа к ней необходимо иметь представление о некоторых традиционных методах  шифрования:  перестановки, замены  (подстановки)  и  гаммирования [ 1,2,3 ]. Под шифрованием понимается процесс преобразования исходного (открытого) текста в зашифрованную информацию (шифротекст).

Шифрование перестановкой заключается в том, что символы исходного текста переставляются по определенному правилу в пределах определенного блока этого текста.

Шифрование заменой заключается в том, что символы исходного текста заменяются символами того или другого алфавита в соответствиии с заранее обусловленной схемой замены.

Шифрование гаммированием – это процесс наложения по определенному закону гаммы шифра на исходный текст обратимым образом.

Стойкость шифра должна быть такой. чтобы противостоять криптоанализу, т.е. расшифрованию закрытой информации без знания ключа и, возможно, при отсутствии сведений об алгоритме шифрования. Обратите внимание, что криптостойкость обеспечивается не секретностью алгоритма шифрования, а секретностью ключа. Приведите другие требования, которым должны отвечать современные методы шифрования.

Современные криптосистемы используют различные методы шифрования и бывают двух видов:

- симметричные или одноключевые, например,использующие шифр DES (Data Encryption Standard), который с 1978 года является государственным стандартом США;

- асимметричные или двухключевые (с открытым ключом), например, системы RSA, Эль Гамаля и Мак-Элиса. 

Для защиты электронных документов используется электронная цифровая подпись (ЭЦП), которая представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с подлинным текстом. Для  формирования и проверки ЭЦП используют разные алгоритмы, например, RSA, Эль-Гамаля. Оцените достоинства и недостатки этих схем [ 1 ].

Процесс распределения ключей между участниками обмена электронной информацией  связан с управлением ключами, которое включает генерацию, хранение и распределение ключей. Обратите внимание на способ прямого обмена ключами между пользователями с использованием системы открытого распределения ключей Диффи-Хеллмана [ 1 ].

Обратить особое внимание на современные криптосистемы для защиты информации и методы идентификации и проверки подлинности пользователей телекоммуникационных систем [ 6,7 ].

3.4 Защита сетей от удаленных атак

Межсетевой экран или брандмауэр (firewall) – эта система межсетевой защиты, позволяющая разделить общую сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов с данными через границу из одной части общей сети в другую.

Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий:

- фильтрующие маршрутизаторы;

- шлюзы сетевого уровня;

- шлюзы прикладного уровня.

Обратить внимание на вариант усиленной аутентификации (проверка подлинности пользователя) как одного из важных компонентов концепции межсетевых экранов [ 1 ].

Изучить  основные  схемы  сетевой  защиты  на базе межсетевых экранов [ 1, 6 ].

3.5 Методы защиты программ от разрушающих программных воздействий

Главным условием функционирования компьютерной системы является обеспечение защиты от вмешательства в процесс обработки информации тех программ, присутствие которых в компьютерной системе не обязательно. Среди подобных программ можно выделить вредоносные программы двух классов: программные закладки и программы-вирусы.

К программным закладкам относят такие программы, которые могут выполнять хотя бы одно из перечисленных дествий:

- вносить искажения в коды программ, находящихся в оперативной памяти компьютера;

- переносить фрагменты информации из одних областей оперативной или внешней памяти в другие;

- искажать выводимую на внешние устройства или в канал связи информацию, полученную в результате работы других программ.

Можно выделить резидентные закладки, которые находятся в оперативной памяти постоянно, и нерезидентные, присутствующие там до истечения некоторого времени или до выполнения особых условий.

В источнике [ 10 ] приводится классификация программных закладок по методу их внедрения в компьютерную систему, дается характеристика тех деструктивных действий, которые они оказывают на компьютеры.

Рассмотрите разные варианты защиты от программных закладок. Отдельному рассмотрению подлежат троянская программа как особая разновидность программной закладки и клавиатурные шпионы. Обратить внимание на алгоритмы работы компьютерных шпионов и меры борьбы с ними [ 6,11 ].

Рассмотрите деструктивные функции другого класса вредоносных программ – программ-вирусов. Эти программы можно классифицировать на независимые (бактерии, черви) и требующие программу-носитель (лазейки и собственно вирусы). Вирусы – это программы, заражающие другие программы путем их модификации. В модифицированный код включается код вируса, в результате чего код вируса может продолжать заражать другие программы. К наиболее важным типам вирусов относятся паразитный, резидентный, загрузочный, вирус-невидимка (стелс) и полиморфный. Обратить внимание на жизненный цикл вируса и его механизм маскирования под полезную программу [ 6 ].

При изучении материала этого раздела обратить внимание на способы встраивания защитных механизмов в программное обеспечение и способы защиты от компьютерных вирусов [ 3,6,9,11 ].

3.6 Методы и средства инженерно-технической защиты информации  в телекоммуникационных системах.

При обработке информации в телекоммуникационных системах возможна ее утечка по техническим каналам. Технический канал – это совокупность физических полей, конструктивных элементов, взаимодействующих с ними, и технических средств злоумышленника для регистрации поля и снятия информации. Конфиденциальная информация в таком техническом канале представлена в виде сигналов (акустических, виброакустических, электрических, электромагнитных), которые получили название опасных сигналов. Выделите виды технических каналов, по которым возможна утечка секретной информации [ 9 ].

При изучении материала этого раздела рассмотреть технические возможности злоумышленника для контроля за:

- акустической информацией;

- информацией техническими средствами в каналах телефонной связи;

- информацией, обрабатываемой средствами вычислительной техники.

Рассмотреть способы предотвращения утечки информации по техническим каналам [ 2,3,4,9,10 ].

3.7 Заключение

Эффективное обеспечение защиты информации в телекоммуникационных системах возможно только на основе комплексного использования всех известных методов и подходов к решению данной проблемы. Создание комплексной системы защиты информации в современных телекоммуникационных системах является крупномасштабной и весьма сложной проблемой и в данном курсе подробно не рассматривается, так как требует изучения специализированных курсов по защите инфомации.

Обратите внимание на последовательность этапов создания комплексной системы защиты информации [ 2 ].

 

4 Вопросы для самоконтроля

4.1 Охарактеризуйте информацию и ее свойства.

4.2 Что является объектом защиты информации?

4.3 Охарактеризуйте основные законы Республики Казахстан, регулирующие отношения в области информационных технологий.

4.4 Дайте общую характеристику организационным методам защиты информации в телекоммуникационных системах.

4.5 Дайте характеристику основных понятий теории защиты информации.

4.6 Что понимается под угрозой безопасности информации?

4.7 Перечислите и охарактеризуйте случайные угрозы.

4.8 Дайте общую характеристику преднамеренных угроз.

4.9 В чем состоит особенность определения несанкционированного доступа к информации? Поясните классификацию злоумышленников.

4.10 Дайте определение криптографической защиты информации.

4.11 Приведите классификацию методов криптографического преобразования информации и поясните сущность методов.

4.12 Назовите и охарактеризуйте методы шифрования.

4.13 Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.

4.14 Изложите принципиальную схему организации обмена документами, заверенными цифровой подписью.

4.15 Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой подписи документа.

4.16 Каким образом можно организовать передачу шифрованных сообщений с помощью криптосистемы RSA? Приведите примеры.

4.17 Каким образом с помощью криптосистемы RSA можно организовать передачу сообщений, подлинность которых подтверждена цифровой подписью? Приведите примеры.

4.18 Дайте краткую характеристику основных функций управления ключами.

4.19 Какие существуют способы при обмене ключами между пользователями?

4.20 В чем заключается сущность межсетевого экранирования?

4.21 Дайте краткую характеристику основным компонентам межсетевых экранов.

4.22 Какие средства усиленной аутентификации используются при межсетевом экранировании?

4.23 Какие задачи ставит администратор сетевой безопасности при подключении локальных сетей к глобальной сети?

4.24 Приведите примеры основных схем организации межсетевых экранов для защиты локальной сети.

4.25 Приведите классификацию программных закладок по методу их внедрения в информационную систему.

4.26 Дайте краткую характеристику моделей воздействия программных закладок на компьютеры.

4.27 Перечислите условия существования изолированной программной среды.

4.28 Приведите классификацию вредоносных программ.

4.29 Изобразите структуру компьютерного вируса в виде программы, написанной на псевдоязыке.

4.30 Охарактеризуйте основные фазы, в которых может существовать компьютерный вирус.

4.31 Дайте характеристику методов обнаружения вирусов.

4.32 Перечислите профилактические меры предотвращения заражения вирусами телекоммуникационных систем.

4.33 Дайте общую характеристику методам защиты от электромагнитных излучений.

4.34 Чем достигается снижение мощности электромагнитных излучений и наводок? 

4.35 Охарактеризуйте активные методы защиты от побочных электромагнитных излучений и наводок. 

4.36 Дайте краткую характеристику этапов создания комплексной системы защиты информации.

 

5 Контрольная работа и методические указания к ее выполнению

Контрольная работа имеет целью закрепление и применение знаний, полученных при изучении курса «Защита информации в  телекоммуникационных системах», и состоит из трех заданий.

5.1 Задание 1.  Симметричное шифрование – дешифрование:

зашифровать текст «Защита информации» с помощью таблицы Вижинера.   

          Ключ выбирается в соответствии с таблицей 1, где j – последняя цифра студенческого билета; i  - предпоследняя цифра.

Таблица 1

 

0

1

2

3

4

5

6

7

8

9

 

i, j

А

Б

В

Г

Д

Е

Ж

З

И

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Э

Ю

Я

 

Например, если последние цифры студенческого билета 21, то в качестве ключа выбирается следующий набор букв: ЖЗИГДЕ. В том случае, если i = j,  связь j = i +1. Например, если последние цифры студенческого билета 33 (i =3, j = 3), то j изменяют: j = 3 + 1 = 4. В этом случае, ключ будет  КЛМНОП.

5.1.1 Методические указания к решению задачи 1

          Для решении задачи составляется таблица, которая представляет собой квадратную матрицу с числом элементов К, где К – число символов в алфавите. В первой строке матрицы записываются буквы в порядке очередности их в алфавите, во второй – та же последовательность, но со сдвигом влево на одну позицию, в третьей – со сдвигом влево на две позиции и т. д. Освободившиеся места справа заполняются вытесненными влево буквами, записываемыми в естественной последовательности, как показано на  рисунке 1.

                             А     Б      В     Г      Д      Е          Э    Ю    Я

                             Б      В     Г      Д     Е      Ж         Ю   Я      А

                             В      Г     Д     Е      Ж     З          Я     А     Б

                             Г      Д     Е     Ж     З      И          А     Б     В

                             Д      Е     Ж    З      И     К           Б     В     Г

                             Е      Ж    З      И     К     Л           В     Г     Д

                            ………………………………………………………

                             Я      А     Б     В     Г      Д               Ь     Э     Ю

 

Рисунок 1 - Таблица шифрования Вижинера

         

          Для шифрования текста устанавливается ключ, представляющий собой некоторое слово или набор букв. Далее из полной матрицы без буквы Ё выбирается подматрица шифрования. Она включает первую строку и строки матрицы, начальными буквами которых являются последовательно буквы ключа. На рисунке 2 представлена подматрица, составленная по ключу Ж З И Г Д Е.

                                      

А  Б  В  Г  Д  Е  Ж  З И Й  К  Л  М  Н  О П  Р   С   Т  У  Ф  Х  Ц  Ч  Ш  Щ  Ъ  Ы   Ь  Э  Ю Я

Ж  З  И Й  К Л   М Н О П  Р  С  Т   У  Ф  Х  Ц  Ч  Ш Щ Ъ  Ы  Ь  Э  Ю   Я   А  Б   В   Г  Д  Е

 З  И  Й К  Л М  Н  О П  Р С  Т  У  Ф   Х  Ц  Ч  Ш Щ  Ъ Ы  Ь  Э  Ю  Я   А   Б   В   Г  Д  Е  Ж

 И  Й К Л  М Н   О П  Р С  Т  У Ф  Х   Ц  Ч  Ш  Щ Ъ  Ы Ь   Э Ю  Я   А   Б   В   Г   Д   Е Ж  З

 Г  Д  Е Ж  З  И   Й К Л М Н  О  П  Р   С   Т  У   Ф  Х Ц  Ч  Ш Щ Ъ   Ы   Ь   Э  Ю  Я   А Б  В

 Д  Е Ж  З  И Й   К Л М Н О  П   Р  С   Т  У   Ф   Х  Ц Ч Ш Щ  Ъ  Ы   Ь   Э  Ю  Я   А  Б  В Г

 Е Ж  З  И  Й  К  Л МН  О П  Р   С   Т  У  Ф   Х   Ц  Ч Ш Щ Ъ  Ы  Ь   Э   Ю  Я  А   Б   В  Г Д

 

Рисунок 2 - Ключ шифрования

 

Процесс шифрования включает следующую последовательность действий, представленную на рисунке 3:

а) под каждой буквой шифруемого текста записываются буквы ключа, причем ключ повторяется требуемое число раз;

б) каждая буква шифруемого текста заменяется на букву, расположенную на пересечении столбца, начинающегося с буквы текста и строки, начинающейся с буквы ключа.

          Так, под первой буквой 3 шифруемого текста оказалась буква Ж ключа. На пересечении столбца с буквой З в таблице Вижинера и строки с буквой Ж находится буква Н.  Буква Н будет первой буквой шифрованного текста.

 

          Шифруемый текст        З А Щ И Т А И Н Ф О Р М А Ц И И

          Ключ                              Ж З И  Г Д Е Ж З И  Г Д  Е Ж З И Г

          Текст после замены      Н  З Б Л Ц Е О Ф Ъ  С Ф С Ж Э Р Л

          Зашифрованный текст  НЗБЛ      ЦЕОФ     ЪСФС     ЖЭРЛ

 

Рисунок 3 - Механизм шифрования заменой

          Как видно из рисунка 3, зашифрованный текст делится на группы по четыре буквы в каждой.

Для расшифровывания зашифрованного текста необходимо знать ключ. Расшифровывание текста выполняется в следующей последовательности, как показано на рисунке 4:

а) над буквами зашифрованного текста сверху последовательно записываются буквы ключа;

б) в строке подматрицы таблицы Вижинера, начинающейся с буквы ключа, отыскивается буква зашифрованного текста; буква первой строки, находящаяся в соответствующем столбце, будет буквой расшифрованного текста;

в) полученный текст группируется в слова по смыслу.

 

         Ключ                                    Ж З И Г   Д Е Ж З   И Г Д Е   Ж З И Г

Зашифрованный текст       Н З Б Л   Ц Е О Ф  Ъ С ФС    Ж Э Р Л

Расшифрованный текст     З А ЩИ  Т А И  Н  Ф О РМ   А Ц И И

Исходный текст                   ЗАЩИТА  ИНФОРМАЦИИ

 

Рисунок 4 -  Механизм расшифрования

 

5.2  Задание 2.  Несимметричное шифрование – дешифрование:

зашифровать информацию по методу RSA  для последующей передачи. Вариант задания определяется последними цифрами номера студенческого билета (i – предпоследняя; j - последняя), представленными в таблице 2.  По номеру i студент выбирает сообщение для зашифровывания, по j – требуемые для реализации этого алгоритма числа (p, q).

 

Таблица 2

I

0

1

2

3

4

Сообщение

Предел

Интеграл

Минус

Модуль

Плюс

J

0

1

2

3

4

P, q

7,11

5,17

3,11

11,19

13,17

 

Продолжение таблицы 2

I

5

6

7

8

9

Сообщение

Число

Дробь

Корень

Остаток

Степень

J

5

6

7

8

9

P, q

7,17

5,11

7,13

11,17

5,13

 

 

5.2.1  Методические указания к решению задания 2

Одним из наиболее распространенных методов несимметричного шифрования-дешифрования является метод шифрования с открытым ключом, в котором используется алгоритм RSA, получивший название от первых букв фамилий его создателей: Rivest, Shamir и Adleman.

Алгоритм основан на использовании операции возведения в степень модульной арифметики. Его можно представить в виде следующей последовательности шагов [ 3 ].

Шаг 1. Выбираются два больших простых числа p и q. Простыми называются числа, которые делятся только на самих себя и на 1. На практике для обеспечения криптостойкости системы величина этих чисел должна быть длиной не менее двухсот десятичных разрядов.

Шаг 2. Вычисляется открытая компонента ключа n

 

n = p·q .

 

Шаг 3. Находится функция Эйлера по формуле

 

f (p,q) = (p-1)(q-1) .

 

Функция Эйлера показывает количество целых положительных чисел от 1 до n , которые взаимно просты с n. Взаимно простыми являются числа, которые не имеют ни одного общего делителя, кроме 1.

Шаг 4. Выбирается число e, которое должно быть взаимно простым со значением функции Эйлера и меньшим, чем  f (p,q).

Шаг 5. Определяется число d, удовлетворяющее соотношению

 

e·d (mod f(p,q))  = 1.

 

Числа e и n принимаются в качестве открытого ключа. В качестве секретного ключа используются числа d и n.

Шаг 6. Исходная информация независимо от ее физической природы представляется в числовом двоичном виде. Последовательность бит разделяется на блоки длиной L бит, где L – наименьшее целое число, удовлетворяющее условию L ³ log2 (n+1).  Каждый блок рассматривается как целое положительное число X (i), принадлежащее интервалу [ 0, n-1 ]. Таким образом, исходная информация представляется последовательностью чисел     X (i), i = 1, I .Значение I определяется длиной шифруемой последовательности.

Шаг 7. Зашифрованная информация получается в виде последовательности чисел Y (i), вычисляемых по формуле

 

Y (i) = ( Y (i)) e ( mod n ) .

 

Шаг 8. Для расшифрования информации используется следующая зависимость

 

X (i) = ( Y (i)) d( mod n .

 

Рассмотрим числовой пример применения метода RSA для криптографического закрытия информации, в котором для простоты

вычислений использованы минимально возможные числа.

Пусть требуется зашифровать сообщение на русском языке  БЕГ.   

Шаг 1. Выбираются два простых числа p = 7, q = 17.

          Шаг 2. Вычисляется  n = pq = 7·17 = 119.

       Шат 3. Определяется функция Эйлера    f(p,q) =  (p - 1)(q - 1) = 96.

         Шаг 4. В качестве взаимно простого числа с 96 выбирается число e = 5.

Шаг 5. Определяется такое число d , которое удовлетворяло бы соотношению d ·5 ( mod 96) = 1  и   d < 96. Подбор подходящего числа d производится по выражению  e·d  = к ∙ f(p,q))  + 1, то есть d  = к ∙96  + 1.  Соответствующим значением будет d = 77, так как 77 · 5 = 385 = 4 · 96 + 1.

Шаг 6. Согласно таблице 3, представим  шифруемое слово  в  виде последовательности чисел 2  6  4. 

Таблица 3

Буквы  алфавита

Номер буквы

А

1

Б

2

В

3

Г

4

Д

5

Е

6

Ж

7

З

8

И

9

К

10

 

          Для представления чисел в двоичном коде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид:  000010    000110    000100.

Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L ³ log2 (119+1), так как n = 119. Отсюда L = 7. 

Шаг 7. Кортеж зашифровывается по открытому ключу {5, 119}

 

                           Y1 =    25 mod (119) = 32 mod (119) = 32 ,

                           Y2  = 65 mod (119) = 7776 mod (119) = 41 ,

                          Y3  =  45 mod (119) = 1024 mod (119) = 72 .

 

          Получено зашифрованное сообщение Y (i) = < 32  41  72 >, которое в двоичном коде имеет следующий вид: 0100000    0101001    1001000.

          Шаг 8. Расшифровка зашифрованного сообщения по секретному ключу (77, 119}

 

                           X1   =    3277 mod (119) = 2 ,

                           X2  =   7277  mod (119) = 4 .

                           X3  =   4177 mod (119) = 6 ,

 

          В итоге получаем исходное сообщение БЕГ.

5.3 Задание 3. Хеширование и цифровая подпись электронных сообщений:

- используя данные задания 2, получить хеш-код m для сообщения  M  при  помощи  хеш-функции H, взятой из рекомендаций  МККТТ  Х .509 [ 2 ].  Вектор инициализации Н0   выбрать равным нулю;

       - вычислить цифровую подпись методом RSA под электронным документом М, используя рассчитанный хеш – код m и секретный ключ d, представленный  в задании 2; 

-  представить схему цифровой подписи RSA с подробным описанием ее функционирования.

5.3.1  Методические указания к заданию 3

Хеш-функция – это функция, отображающая электронные сообщения произвольной длины (М) в значения фиксированной длины (m), называемые хеш-кодами. Хеш  - функции вместе со схемами электронной цифровой подписи предназначены для решения задач обеспечения целостности и достоверности передаваемых и хранимых на носителях информации электронных сообщений. Криптографически стойкая хеш – функция должна быть односторонней и свободной от коллизий.  Первое требование означает, что она должна быть функцией, по значению которой трудно найти ее аргумент. Второе требование заключается в том, что при большом количестве коллизий у хеш – функции, то есть таких пар значений x и y, что h (x) = h (y), отсутствуют эффективные алгоритмы поиска коллизий.

В качестве примера рассмотрим построение хеш – функции на основе следующей трудноразрешимой математической задачи. Пусть n = pq – произведение двух больших простых чисел. В этом случае легко вычислить квадрат числа по модулю n, то есть x2 (mod n), однако вычислительно трудно извлечь квадратный корень по этому модулю.

Хеш – функцию МККТТ Х.509 можно записать следующим образом

 

Hi = [( Hi – 1 Å  Mi ) 2] ( mod n ) ,

 

где i = 1,n;

     H0  вектор инициализации;

     Mi = M1 , M2 , … , Mn  -  длина блока.

Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С образованными таким образом блоками производят итерационные действия.

Допустим, необходимо получить хеш – код сообщения БЕГ при помощи хеш – функции Х . 509 с параметрами р = 7, q = 17 .

Порядок вычисления хеш – кода:

а) получить значение модуля n = pq = 7·17 = 119;

         б) представить сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах ( байтах ):

 

                                Б                         Е                        Г

                      2                         6                         4

               0000 0010          0000 0110          0000 0100 ;

 

в) разбить байт пополам, добавить в начало полубайта единицы и получить хешируемые блоки  Mi :

 

      M1                 M2                          M3                      M4                 M5                       M6

1111 0000    1111 0010    1111 0000    1111 0110    1111 0000    1111 0100 ;

 

г) выполнить итеративные шаги:

первая итерация

M1                                      = 11110000

Å

H0 = 0                               = 00000000

H0 Å  M1                                        = 11110000 = 24010

[H0 Å  M1 )2] ( mod 119 ) = 2402 ( mod 119 ) = 4

H1                                                           = 410  = 000001002 ;

 

вторая итерация

M2                                      = 11110010

Å

H1                                      = 00000100

H1 Å  M2                                         = 11110110 = 24610

[H1 Å  M2 )2] ( mod 119 ) = 2462 ( mod 119 ) =64

H2                                                           = 6410  = 010000002 ;

 

третья итерация

M3                                      = 11110000

Å

H2 =                                  = 01000000

H2 Å  M3                                        = 10110000 = 17610

[H2 Å  M3 )2] ( mod 119 ) = 176 2 ( mod 119 ) = 36

H3                                                           = 3610  = 001001002 ;

 

четвертая итерация

M4                                       = 11110110

Å

H 3  =                                  = 00100100

H3 Å  M4                                          = 11010010 = 21010

[H3 Å  M4 )2] ( mod 119 )  = 210 2 ( mod 119 ) = 70

H4                                                           = 7010  = 010001102 ;

пятая итерация

M5                                      = 11110000

Å

H4                                      = 01000110

H4 Å  M5                                         = 10110110 = 18210

[H4 Å  M5 )2] ( mod 119 ) = 182 2 ( mod 119 ) = 42

H5                                                           = 4210  = 001010102 ;

 

шестая итерация

M6                                      = 11110100

Å

H5                                      = 00101010

H5 Å  M6                                         = 11011110 = 22010

[H5 Å  M6 )2] ( mod 119 ) = 220 2 ( mod 119 ) = 18

H6                                                           = 1810  = 000100102 .

 

Таким образом, исходное сообщение БЕГ имеет хеш – код  m = 18.

Для вычисления цифровой подписи используем следующую формулу

 

S  =  md ( mod n )  =  1877 ( mod 119 )  =  86 .

 

Пара ( M,S ) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.

Получив  пару ( M,S ), получатель вычисляет хеш – код сообщения М двумя способами:

а) восстанавливает хеш - код m' , применяя криптографическое  преоб-разование подписи S с использованием открытого ключа e

 

m'  =  S e ( mod n )  =  86 5 mod ( 119 )  =  18 ;

 

б) находит результат хеширования принятого сообщения с помощью той же хеш – функции

m = H ( M ) = 18 .

 

При равенстве вычисленных значений m'  и m получатель признает пару

( M,S ) подлинной.

 

Список литературы

1. Романец Ю.В. Защита информации в компьютерных системах и сетях. / Под ред.В.Ф.Шаньгина.- М.: Радио и связь, 1999.-328 с.

2..Петраков А.В. Основы практической защиты информации. 2-е изд.: Учеб.пособие.- М.: Радио и связь, 2000.-368 с.

3. Завгородний В.И. Комплексная защита информации в компьютерных системах.: Учеб.пособие.- М.: Логос; ПБОЮЛ Н.А.Егоров, 2001.-264 с.

4. Алексеенко В.Н. Современная концепция комплексной защиты. Технические средства защиты.- М.: АО Ноулидж экспресс и МИФИ,1994.-38 с.

5. Девянин П.Н., Михальский и др. Теоретические основы компьютерной безопасности.: Учебное пособие. – М.: Радио и связь, 2000. – 192 с.

6. Столлингс, Вильям. Криптография и защита сетей: принципы и практика. / Пер. с англ..- М.: Издательский дом «Вильямс», 2002. – 672 с.

7. Алферов А.П., Зубов Ф.Ю. и др. Основы криптографии.: Учебное пособие. – М.: Гелиос АРВ, 2002. – 480 с.

8. Теория и практика обеспечения информационной безопасности./ Под ред.Зегжды П.Д.- М.: Издательство Агентства «Яхтсмен», 1996.

9. Малюк А.А. и др. Введение в защиту информации в автоматизированных системах.- М.: Горячая линия-Телеком, 2001.-148 с.

10. Мельников В.В. Защита информации в компьютерных системах.- М.: Финансы и статистика; Электронинформ, 1997.-368 с.

11. Анин Б.Ю.Защита компьютерной информации. – СПб.:БХВ – Санкт-Петербург, 2000. – 384 с.

 

Содержание

 

Введение ..…………………………………………………………………….. ….. 3

1 Программа курса ………………………………………………………………... 3

2 Перечень лабораторных работ ………………………………………………… .5

3 Методические указания ………………………………………………………… 5

4 Вопросы для самоконтроля …………….. ………………………………..........  9   

5 Контрольная работа и методические указания  ………………………………11

5.1 Задание 1 .………………………………………………………………11 

5.1.1 Методические указания к заданию 1 ……………………………….11

5.2 Задание 2 ………………………………………………………………. 13

5.2.1 Методические указания к заданию 2………………………………..13

5.3 Задание 3 ………………………………………………………………..15

5.3.1 Методические указания к заданию 3 ……………………………….15

Список литературы ……………………………………………………………...  18

 

 

 

 

 

 

 

 

 

 

 

 

 

Доп.план 2006 г. поз.202

 

 

Святослав Николаевич Петрищенко

 

 

 

 

 

 

ЗАЩИТА ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ

СИСТЕМАХ

 

Программа, методические указания и контрольные задания

для студентов специальности 050719 – Радиотехника, электроника и телекоммуникации заочной формы обучения

 

 

 

 

 

 

 

Редактор  

___________   Ж.М.Сыздыкова

«___» ______    200  г.

 

 

 

 

 

Подписано в печать                                        Формат 60x84  1/16

Тираж  250  экз.                                               Бумага типографская №1     

Объем  1,3 уч.-из.л.                                         Заказ           цена  50  тн.

 

 

 

 

 

Копировально-множительное бюро

Алматинского института энергетики и связи

050013 Алматы, Байтурсынова, 126