Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.
Аннотация к работе
Информационная безопасность определяет защищенность информации и поддерживающей инфраструктуры от случайных и преднамеренных воздействий, которые могут нанести значительный ущерб владельцам информации. Центральное место среди средств защиты информации занимает криптография. Без использования криптографических методов и алгоритмов невозможно сегодня представить осуществление таких задач обеспечения безопасности информации, как конфиденциальность, целостность и аутентификация. В настоящее время возможности технической базы по реализации шифров возросли на несколько порядков, по сравнению с возможностями их аппаратной реализации в 70-е и 80-е годах прошлого века.Под безопасностью ИС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально-этических мер противодействия и т. д.). В дальнейшем изложении угрозой информационной безопасности ИС будем называть возможность реализации воздействия на информацию, обрабатываемую в ИС, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также возможность воздействия на компоненты автоматизированной системы, приводящего к утрате, уничтожению или сбою функционирования носителя информации, средства взаимодействия с носителем или средства его управления. Необходимость классификации угроз информационной безопасности АС обусловлена тем, что архитектура современных средств автоматизированной обработки информации, организационное, структурное и функциональное построение информационно-вычислительных систем и сетей, технологии и условия автоматизированной обработки информации такие, что накапливаемая, хранимая и обрабатываемая информация подвержена случайным влияниям чрезвычайно большого числа факторов, в силу чего становится невозможным формализовать задачу описания полного множества угроз. Например:-запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);2.В соответствии с основными свойствами информации (конфиденциальности, доступности и целостности) приведены принципы защиты информации, соблюдение которых необходимо для поддержания необходимого уровня конфиденциальности и безопасности.Все средства защиты информации направлены либо на исключение несанкционированных каналов утечки, либо создание условий невозможности использования его злоумышленников, либо на создания условий для невозможности использования информации из канала. Криптографические методы защиты информации направлены именно на исключение возможности злоумышленником использовать информацию из канала связи, однако они не исключают канала утечки информации, поэтому наибольшей проблемой, при использовании средств шифрования, является исключение утечки ключа и утечки при работе с незашифрованной информацией. Поэтому надежность криптографических средств зависит только от надежности используемого способа шифрования и повышение уровня защиты связано с повышением стойкости алгоритма к вскрытию. Выделяют две основных группы симметричных криптосистем:-блочные шифры - они обрабатывают информацию блоками определенной длины (обычно 64, 128 бит и более), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Для применения необходимо решить проблему надежной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.1.Определено место шифрования в системе защиты информации и показано, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Однако определено, что использование стойких криптоалгоритмов позволяет добиться наилучшей защиты информации от существующих угроз по сравнению с другими способами защиты информации.В классических системах остаточных классов (СОК) целые положительные числа представляются в виде набора остатков (вычетов), полученных от их деления на основания СОК. Предлагаемый алгоритм создается в полиномиальных системах счисления в остаточных классах, в которых основаниями служат неприводимые многочлены над расширенным полем Галуа GF(2). Тогда полиномы с двоичными коэффициентами можно также представить в виде последовательности вычетов, полученных в результате их деления на выбранную систему полиномиальных оснований. В данном случае под классом вычетов а по модулю n будем понимать множ
Вывод
1.Рассмотрены классификации по отношении к информационной системе и по базовым признакам множества угроз безопасности конфиденциальной информации.
2.В соответствии с основными свойствами информации (конфиденциальности, доступности и целостности) приведены принципы защиты информации, соблюдение которых необходимо для поддержания необходимого уровня конфиденциальности и безопасности.
3.Выделены составляющие информационной безопасности, на основании которых строится система обеспечения информационной безопасности объекта.
4.На основании проанализированных угроз информационной безопасности, принципов защиты и составляющих информационной безопасности выделены основные методы и способы защиты информации.1.Определено место шифрования в системе защиты информации и показано, что данный способ защиты информации никаким образом не контролирует распространение информации и не отслеживают ликвидность получателя. Однако определено, что использование стойких криптоалгоритмов позволяет добиться наилучшей защиты информации от существующих угроз по сравнению с другими способами защиты информации.
2.Исследованы основные системы шифрования (симметричные и асимметричные). Все существующие системы шифрования имеют недостатки и применимы в определенной области. Основным недостатком симметричных систем является необходимость жесткого контроля ключа и соответствующие проблемы при обмене ключами, у ассиметричных систем основной недостаток и ресурсоемкие операции, и необходимость длинных ключей.
3.Показано, что в случаях, когда необходимо быстро создать шифрограмму для передачи в канал связи, удобнее всего пользоваться поточными шифрами, однако существующие реализации не всегда обеспечивают должного уровня стойкости или быстродействия. Основные проблемы стойкости поточных систем шифрования связаны с принципом гаммирования и генерацией ключевого потока.