Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Защищенные операционные системы

Windows Vista – самая защищённая операционная система из когда-либо созданных, ведь сама архитектура системы противостоит вирусам и спамам, благодаря внедрению на низком уроне программы Windows Defender, которая непрерывно следит за действиями всех приложений и, обнаружив, что какая-то программа совершает подозрительные действия, самостоятельно блокирует её. Всё это происходит без участия пользователя, который может даже не узнать, что какая-то программа опасна, а спокойно работать с её безопасными функциями. Когда же система пытается совершить подозрительные действия, Microsoft Windows Vista выдаёт сообщения, предлагающие пользователю подтвердить необходимость выполнения опасного действия. Конечно, это потребует от пользователя постоянно отвечать на вопросы системы, что потребует достаточно много времени, но высокая безопасность системы стоит того. Компания Microsoft приняла единственное верное решение по поводу стратегии обеспечения безопасности своих систем.

Система «Фебос» - это оригинальная операционная система, созданная «с нуля», она не является модернизацией свободно распространяемых операционных систем. «Фебос» является микроядерной, многопользовательской, многозадачной, многопоточной операционной системой и обеспечивает тотальный контроль всех взаимодействий в системе.

Архитектура «Фебос»

Универсальность механизмов контроля и управления доступом «Фебос» позволяет гарантировать соблюдение правил политики безопасности при выполнении любых операций доступа, независимо от способа их осуществления и природы защищаемых информационных ресурсов. «Фебос» может быть использован при построении защищенных информационных систем в качестве базового компонента, обеспечивающего высокий уровень защиты и безусловную реализацию политики безопасности при сохранении совместимости с существующими технологиями обработки информации. Средства обеспечения безопасности «Фебос» не зависят от надежности работы каких-либо базовых программных средств, поскольку опираются непосредственно на аппаратные механизмы защиты, предоставляемые тридцатидвухразрядными Intel х86-совместимыми процессорами при работе в защищенном режиме.

Совместимость «Фебос» с распространенными программными средствами обеспечивается поддержкой основных протоколов сетевого взаимодействия: TCP/IP, SMB, FTP, HTTP и др.

25. Понятие блочных, поточных и комбинированных шифров

Блочный шифр — разновидность симметричного шифра. В отличие от поточного, в блочном шифре содержимое одного блока никак не влияет на результат шифрования других блоков и чаще всего блоковый шифр обрабатывает открытый текст блоками по несколько (как правило, 8 или 16) байт за одну итерацию. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Блочные шифры бывают двух основных видов: шифры перестановки (transposition, permutation, P-блоки); шифры замены (подстановки, substitution, S-блоки). Преобразование должно использовать следующие принципы:

Рассеивание (diffusion) —изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста;

Перемешивание (confusion) — использование преобразований, затрудняющих получение статистических зависимостей между шифротекстом и открытым текстом. К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и расшифрования. Основная идея блочных шифров состоит из двух взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрования E−1. Входными данными служат блок размером n бит и k-битный ключ. На выходе получается n-битный зашифрованный блок. Для любого ключа K, EK является биективной функцией (перестановкой) на множестве n-битных блоков. Размер блока n — это фиксированный параметр блочного шифра, обычно равный 64 или 128 битам, хотя некоторые шифры допускают несколько различных значений. Длина 64 бита была приемлема до середины 90-х годов, затем использовалась длина 128 бит, что примерно соответствует размеру машинного слова и позволяет эффективную реализацию на большинстве распространённых вычислительных платформ. Различные схемы шифрования позволяют зашифровывать открытый текст произвольной длины. Каждая имеет определенные характеристики: вероятность ошибки, простота доступа, уязвимость к атакам. Типичными размерами ключа являются 40, 56, 64, 80, 128, 192 и 256 бит. В 2006 г. 80-битный ключ способен был предотвратить атаку грубой силой.

Потоковый шифр выполняет операции над битами или символами (например, 8-, 16- или 32-битовыми). Потоковый шифр преобразует один и тот же символ открытого текста в разные символы шифртекста, например, в зависимости от того, сколько и каких символов было обработано ранее. Во многих потоковых шифрах зашифрование производится следующим образом. Генератор гаммы, основанный на генераторе псевдослучайных чисел, выдает последовательность битов (гамму). Эта гамма накладывается на открытый текст с помощью побитовой операции xor. В результате получается шифртекст. Для расшифрования необходимо выполнить в точности ту же процедуру, только наложить гамму, полученную с использованием идентичного генератора с точно таким же начальным состоянием, на шифртекст. Таким образом, стойкость алгоритма зависит исключительно от характеристик гаммы, выдаваемой генератором. Если гамма состоит из одних нулей (вырожденный случай), то данные при шифровании вообще не изменяются. Если гамма имеет короткий период (например, 32 бита), то шифрование сводится к операции XOR с 32-битовой константой. Если же гамма представляет собой случайный набор битов, не подчиняющийся никакой закономерности, получается аналог одноразового шифровального блокнота, который обеспечивает абсолютную защиту. Разумеется, детерминированный алгоритм, используемый в генераторе гаммы, не может выдавать истинно случайную последовательность. Если последовательность не удастся повторить, то не удастся и расшифровать сообщение. Если два сообщения были зашифрованы с использованием одной и той же гаммы и для одного из сообщений (более длинного) удалось каким-нибудь образом получить открытый текст, то легко получить открытый текст и для другого сообщения. Применив операцию XOR к открытому тексту и шифр-тексту первого сообщения, мы получим фрагмент гаммы. А наложив гамму на шифртекст второго сообщения, мы получим его открытый текст. Именно поэтому нельзя допускать, чтобы одна и та же гамма использовалась при шифровании двух разных потоков или сообщений. Если гамма генерируется независимо от содержимого сообщения (как в приведенном ранее примере), то такой потоковый алгоритм называется синхронным. Как правило, в синхронных потоковых шифрах ключ шифрования используется для установки начального внутреннего состояния генератора гаммы. В самосинхронизирующихся потоковых шифрахкаждый бит гаммы зависит от фиксированного числа предыдущих битов шифртекста. Более детальное описание достоинств и недостатков потоковых шифров также можно найти в специализированной литературе по криптографии.

Комбинированные шифры, когда текст последовательно шифруется двумя или большим числом систем шифрования (например, замена и гаммирование, перестановка и гаммирование). Считается, что при этом стойкость шифрования превышает суммарную стойкость в составных шифрах. Важнейшим требованием к системе шифрования является стойкость данной системы. К сожалению, повышение стойкости при помощи любого метода приводит, как правило, к трудностям и при шифровании открытого текста и при его расшифровке. Одним из наиболее эффективных методов повышения стойкости шифртекста является метод комбинированного шифрования. Этот метод заключается в использовании и комбинировании нескольких простых способов шифрования. Шифрование комбинированными методами основывается на результатах, полученных К.Шенноном. Наиболее часто применяются такие комбинации, как подстановка и гамма, перестановка и гамма, подстановка и перестановка, гамма и гамма. Так, например, можно использовать метод шифрования простой перестановкой в сочетании с методом аналитических преобразований или текст, зашифрованный методом гаммирования, дополнительно защитить при помощи подстановки.

Рассмотрим несколько примеров:Пример 1. Возьмем в качестве открытого текста сообщение: «Я пишу курсовую».Защитим этот текст методом простой перестановки, используя в качестве ключа слово "зачет" и обозначая пробел буквой "ь". Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем шифртекст: ььоиууяусшрюпкв. Полученное сообщение зашифруем с помощью метода подстановки:Пусть каждому символу русского алфавита соответствует число от 0 до 32. То есть букве А будет соответствовать 0, букве Б - 1 и т.д. Возьмем также некое число, например, 2, которое будет ключом шифра. Прибавляя к числу, соответствующему определенному символу 2, мы получим новый символ, например, если А соответствует 0, то при прибавлении 2 получаем В и так далее. Пользуясь этим, получаем новый шифртекст: ююркххбхүтасмд.Итак, имея открытый текст: «Я пишу курсовую», после преобразований получаем шифртекст: ююркххбхүтасмд, используя методы перестановки и замены. Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и слово "зачет" и соответственно последовательность их применения.

Пример 2. В качестве примера также рассмотрим шифр, предложенный Д. Френдбергом, который комбинирует многоалфавитную подстановку с генератором псевдослучайных чисел. Особенность данного алгоритма состоит в том, что при большом объеме шифртекста частотные характеристики символов шифртекста близки к равномерному распределению независимо от содержания открытого текста. 1. Установление начального состояния генератора псевдослучайных чисел.

2. Установление начального списка подстановки.

3. Все символы открытого текста зашифрованы?

4. Если да - конец работы, если нет - продолжить.

5. Осуществление замены. 6. Генерация случайного числа.

7. Перестановка местами знаков в списке замены. 8. Переход на шаг 4.

Пример 3. Открытый текст: "АБРАКАДАБРА".

Используем одноалфавитную замену согласно таблице 1.

Таблица 1:

А Б Д К Р
X V N R S

Последовательность чисел, вырабатываемая датчиком: 31412543125.

1. у1=Х.

После перестановки символов исходного алфавита получаем таблицу 2 (h1=3).

Таблица 2:

Д Б А К Р
X V N R S

 

2. у2=V. Таблица 2 после перестановки (h2=1) принимает вид, представленный в таблице 3.

Таблица 3:

Б Д А К Р
X V N R S

Осуществляя дальнейшие преобразования в соответствии с алгоритмом Френдберга, получаем шифртекст: "XVSNSXXSSSN".

Одной из разновидностей метода гаммирования является наиболее часто применяемый метод многократного наложения гамм. Необходимо отметить, что если уik1(xi)), то Гk1(xi))=Г1k(xi)). (1*)

Тождество (1*) называют основным свойством гаммы.

26. Шифры замены и перестановок. Гаммирование

Методы замены (подстановки). Методы шифрования заменой заключаются в том, что символы исходного текста (блока), записанные в одном алфавите, заменяются символами другого алфавита в соответствии с принятым ключом преобразования. Одним из простейших методов считается прямая замена исходных символов их эквивалентом из вектора замен. Для очередного символа открытого текста отыскивается его местоположение в исходном алфавите. Эквивалент из вектора замены выбирается как отстоящий на полученное смещение от начала алфавита. При дешифровании поиск выполняется в векторе замен, а эквивалент выбирается из исходного алфавита. Полученный таким методом текст имеет сравнительно низкий уровень защиты, так как открытый и закрытый тексты имеют одинаковые статистические характеристики. Более стойкой в отношении раскрытия считается схема шифрования, основанная на таблице Вижинера.

Шифр, задаваемый формулой уi = хi + ki(mod g), где ki - i-я буква ключа, в качестве которого используется слово или фраза, называется шифром Вижинера. Воспользуемся таблицей кодирования букв русского алфавита:

Пусть имеется открытый текст "ЗАМЕНА" и подстановка шифра Вижинера задана таблицей:

По формуле шифра Вижинера находим:

Y1= 8 + 11(mod33) = 19 -> T;

Y2= 1+ 12 (mod33) = 13 -> M;

Y3= 13 + 31 (mod 33) = 11 -> К;

Y4= 6 + 24 (mod 33) = 30 -> Ю;

Y5= 14 + 11 (mod 33) = 25 -> Ш;

Y6 = 1 + 12 (mod 33) = 13 -> М.

Шифротекст: "ТМКЭШМ".

Простая перестановка

Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП). Суть методов перестановки состоит в том, что входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. Рассмотрим преобразование из ШП, предназначенное для зашифрования сообщения длиной символов. Его можно представить с помощью таблицы

 

где - номер места шифртекста, на которое попадает первая буква исходного сообщения при выбранном преобразовании, - номер места для второй буквы и т.д.

В верхней строке таблицы выписаны по порядку числа от 1 до , а в нижней - те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени . Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста. Например, если для преобразования используется подстановка


и в соответствии с ней зашифровывается слово МОСКВА, то получится КОСВМА.

Шифр блочной перестановки. Ключом шифра является заранее выбранное слово, которое определяет длину блока и перестановку символов в каждом блоке, на которые разбивается исходное сообщение. Шифрование заключается в записывании символов в блок на новые позиции, которые определяются по порядку возрастания алфавитных номеров букв в ключевом слове. При необходимости последний блок дополняется произвольными символами. Для дешифрирования символы из блока шифрограммы выписываются согласно ключу.

Пример шифрования блочной перестановкой показан на рис. 2, а. Здесь используется алфавит из 33 русских букв и пробела, табл. 2 и ключевое слово «БАНАН». Для исходного текста «КОМОВА_ОЛЬГА_СЕМЁНОВНА» шифрограмма будет выглядеть как «О_АЁАОЛСО_КАГМНМО_Н_ВЬЕВ_». На рис. 2, б показано деши­фрирование с ключом «ЗВЕЗДА» шифрограммы «СРСАТНКБСИИРСЙК_ИЭ_РСЕПС», в результате получен исходный текст «ТРАНССИБИРСКИЙ_ЭКСПРЕСС».

 

Рис. 2. Шифр блочной перестановки

Последнее изменение этой страницы: 2016-08-11

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...