Локальные сети. Архитектура и протоколы

Криптозащита (шифрование) данных.

Общие замечания.

Шифрование служит как в качестве контрмеры против пассивного перехвата, так и в качестве основы, на которой построены контрмеры против активного перехвата. Основу для криптографических методов защиты передачи данных образует американский (США) стандарт DES, применяемый для засекречивания правительственной информации и рассматривающий так называемую обычную криптосистему. Хотя существует также и криптосистема с общим ключом - алгоритм Ривеста.

В обычной криптосистеме ключ для дешифрования сообщений совпадает с ключом для их шифрования. Он известен только пользователям и хранится в тайне.

В криптосистеме с общим ключом способность зашифровать сообщение данным ключом отделяется от возможности дешифровать это сообщение. Используются пары преобразований (Е, D), каждое из которых нельзя легко получить из другого. Образуется коллективный шифр, в котором один ключ известен всем (Е) и служит для шифрования сообщений, адресуемых данному пользователю, в то время как соответствующий ему ключ (D) держится в секрете и служит для дешифрования сообщений, посылаемых пользователю и зашифрованных общим ключом. Основная идея технологии "клиент-сервер" Корпоративные информационные системы

Рассмотрим механизм защиты для криптосистемы с общим ключом (см. рис.15.2): отправитель (j) зашифровывает свое сообщение секретным ключом (Dj), а затем открытым ключом предполагаемого получателя (Еi). Получатель снимает внешний слой шифрования, используя секретный ключ (Di) и завершает дешифрование с помощью открытого ключа отправителя (Еj).

  Рис. 15.2. Криптосхема с общим ключем.

Преобразования по зашифрованию и дешифрованию обязательно должны легко вычисляться и быть взаимно обратными, а пары ключей (Еi, Di) должны легко генерироваться. Более того, требуется, чтобы было невозможно ни вывести Di из Ei, ни обратить преобразование без соответствующих ключей.

Криптосистема является вычислительно или практически стойкой, если стоимость вычислений делает такую задачу невозможной.

Криптосистема считается безусловно или теоретически стойкой, если проведено шифрование, которое может противостоять любому криптоаналитическому воздействию независимо от мощности и времени вычислений.

Любой шифр должен быть устойчив к трем классам криптоаналитического воздействия:

 при наличии только зашифрованного текста;

  при наличии известного открытого текста;

 при возможности выбора открытого текста.

Существуют два основных класса методов шифрования:

  поточные шифры;

 блочные шифры.

Поточные шифры.

а) Шифр Вернама - практически и теоретически неуязвим (на ключевом потоке случайных бит - строится).

б) Шифры на псевдослучайном ключевом потоке бит - уязвимы для криптоанализа.

Достоинства - ошибки не влияют на дешифрование последующих за ошибкой данных.

Недостатки -

1) необнаруженные добавления или удаления битов и потока зашифрованного текста приводят к потере возможности дешифрования;

2) неприемлемы, так как отсутствие размножения ошибок затрудняет развитие методов для обнаружения воздействия по изменению длины сообщений и внесению ошибок другого рода.

в) Шифр с автоключом - ключевой поток которого зависит от открытого текста, шифрованного текста или самого себя и некоторого начального, первичного кода, обеспечивает межбитовую зависимость и обнаружение ошибок.

В шифрах с шифрованным текстом в качестве ключа (штак) - шифрованный текст используется в качестве входной информации для выработки ключевого потока, имеющего межбитовую зависимость. В случае ошибки при передаче, правильная работа дешифратора возобновляется после получения некоторого фиксированного числа неискаженных битов шифрованного текста

Аварии, вызванные внешними событиями

Стихийные бедствия могут помешать и даже приостановить работу предприятия. Например, ураган — отличный пример аварии, обусловленной внешним событием. Вы обязаны прекратить работу и начать эвакуацию; ливень может нанести огромный ущерб, если не хуже; у вас исчезают необходимые источники снабжения; электроэнергия отключается и т.п. Кроме того, в Калифорнии бывают еще пожары и землетрясения; на среднем западе нередки торнадо; в Новой Англии случайные снежные бури прерывают электроснабжение и засыпают дороги; не забудьте также наводнения и грозы.

События, вызывающие аварии, вовсе не должны быть такими значи тельными, как землетрясение или ураган Джорж (George). Несомненную уфозу представляют пожары в одном из зданий офисной стоянки автомо билей, а также прорыв водопроводной трубы, вследствие которого вода заливает часть вашего здания. Даже если авария не затронула напрямую ваш офис, вы почувствуете ее последствия. Если же вы работаете с сетью с помощью средств удаленного доступа, то отказ телефонных линий — сравнительно небольшая авария (напрямую не затрагивающая сеть), если ее оценивать с точки зрения затруднений или невозможности нормального ведения дел.

Итак, идея понятна. События могут не затронуть вас непосредственно, однако они могут нарушить всю вашу работу.

Блочные шифры. Блочное шифрование под управлением единственного ключа - это определение одной из 2n перестановок в наборе n-битных блоков.

Алгоритм Ривеста.Применяется блочный шифр с общим ключом.

Особенности реализации методов криптозащиты. Канальные методы защиты: при канальном шифровании обычно применяются поточные шифры; данные шифруются только в каналах, а не в узлах коммутации.

Обеспечение целостности информации в сетях. Имитозащита данных и соединений.

Защита от навязывания ложных сообщений в каналы связи вычислительной сети, в том числе и от ранее переданных сообщений источника.

DES - алгоритм в режиме 8- битового шифрования с обратной связью обладает теми же свойствами, что и в режиме побитового шифрования.

Поблочное шифрование потока с обратной связью (ОС). Область размножения (распространения) ошибки составляет по меньшей мере следующий блок, а во многих системах (см. рис.15.10) и значительно больше.

Системы, использующие в обратной связи исходный текст, могут вызывать эффект неограниченного распространения ошибки, и следовательно, применение контроля избыточности целесообразно для всех методов.

Стандарт  криптозащиты и имитозащиты сообщений. Вводные замечания. Первый отечественный стандарт по криптографической защите введен в действие с 1 июля 1990 г.

Структурная схема алгоритма Структурная схема алгоритма криптографического преобразования (криптосистема).

Блок подстановки К состоит из восьми узлов замены (К1, ..., К8) с памятью на 64 бита каждый. Поступающий на блок подстановки 32-разрядный вектор разбивается на восемь последовательно идущих 4-разрядных векторов, каждый из которых преобразуется в 4-разрядный вектор соответствующим узлом замены, представляющим собой таблицу из шестнадцати строк, содержащих по четыре бита заполнения в строке.

Расшифрование зашифрованных данных. В КЗУ вводятся 256 бит того же ключа, на котором осуществлялось зашифрование.

Уравнение расшифрования описано в стандарте. Режим гаммирования с обратной связью. Криптосхема, реализующая алгоритм шифрования в режиме гаммирования с обратной связью, представлена на рис. 15.16 .

Режим выработки имитовставки. Для обеспечения имитозащиты открытых данных, состоящих из М 64-разрядных блоков, вырабатывается дополнительный блок из 1 бита (имитовставки U1).

Другое преимущество электронной почты перед телефонной связью и личными встречами заключается в том, что большинство приложений электронной почты позволяют вкладывать в сообщения бинарные файлы. Например, вы можете послать комунибудь файл для просмотра со своими комментариями, причем отдельно от самого документа. Получатель сооб щения может просто открыть файл и прочитать его, либо отредактировать содержимое файла. Такой метод рассылки бинарных файлов подобен совме стному использованию файла в сети, однако имеет преимущества.
Кабельные системы для локальных сетей