Математическая оценка предельной защищенности информации криптографическими средствами защиты информации

Характеристика абстрактной ЭВМ, осуществляющей дешифрование текста, зашифрованного с помощью некоторого криптографического алгоритма. Основные принципы построения системы криптографической защиты и способы предельной оценки защищенности информации.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 21.11.2011
Размер файла 132,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования науки РФ

НГТУ

Кафедра ЗИ

Математическая оценка предельной защищенности информации криптографическими средствами защиты информации

Оглавление

  • Введение
  • 1. Характеристика абстрактной ЭВМ, осуществляющей дешифрование текста, зашифрованного с помощью некоторого криптографического алгоритма
  • 2. Предельная оценка защищенности информации криптографическими средствами
  • Вывод
  • Список литературы

Введение

Криптография насчитывает тысячелетнюю историю и является надежным средством обеспечения безопасности данных. С помощью шифрования в информационных системах решаются следующие проблемы безопасности:

· защита информации, передаваемой в каналах связи;

· обеспечение аутентичности (подлинности) передаваемых сообщений;

· защита парольной информации, журналов учета работы пользователей и других критичных областей;

· защита логических дисков, отдельных файлов и записей, содержащих конфиденциальную информацию;

· защита всей информации, содержащейся на жестком диске компьютера и других носителях и т. п.

В настоящее время в качестве важнейшей характеристики системы криптографической защиты информации рассматривается стойкость криптографического алгоритма, под которой понимается стойкость зашифрованного текста к дешифрованию, определяемая либо количеством операций, необходимых для перебора ключей, либо временем, необходимым для выполнения этих операций на высокопроизводительной технике.

Наиболее полным показателем криптостойкости есть среднее время, необходимое для криптоанализа. Однако, этот показатель, как правило, довольно тяжело определить. Можно применять такой упрощенный показатель как среднее время, необходимое для раскрытия шифра методом прямого перебора возможных значений секретного ключа. Очевидно, что этот показатель зависит от текущего уровня вычислительной техники вообще и производительности той вычислительной системы, для которой он высчитан в том или ином случае, в частности. Можно применять также такой показатель, как количество возможных секретных ключей, который указывает на то, сколько попыток в среднем понадобится, чтобы подобрать секретный ключ. Этот показатель еще проще определяется, но не учитывает того, что разные криптосистемы предъявляют разные требования к затратам вычислительных ресурсов, необходимых для осуществления каждой попытки подбора.

Несмотря на то, что данные характеристики информативны, выбор показателей эффективности криптографических средств защиты информации должен базироваться на принципах, рассмотренных ими в [2-4], а именно - на основе вероятностно-временной группы показателей эффективности. Применение данных принципов позволяет сбалансировать требования к криптографической защите информации с требованиями к защищенности информации от НСД, которые могут быть получены с помощью методики, представленной в [2-4]

Поскольку информационные технологии непрерывно совершенствуются, определенный интерес представляет оценка защищенности информации криптографическими средствами для случая, когда злоумышленная сторона для решения задачи дешифрования может использовать максимум ресурсов и для нее сняты ограничения, которые свойственны современным информационным технологиям (предельный случай).

Целью данной работы является предложение методики позволяющей произвести оценку произвести оценку эффективности защиты информации при использовании криптографических средств и оценить стойкость рекомендованного ФСТЭК России алгоритма на основе ГОСТ 28147-89, а также определить предельные требование к стойкости криптографического алгоритма.

1. Характеристика абстрактной ЭВМ, осуществляющей дешифрование текста, зашифрованного с помощью некоторого криптографического алгоритма

Поскольку поставлена задача получения оценки для предельного случая, рассмотрим некоторое структурное материальное образование - абстрактную вычислительную систему, рассмотренную Хансом Бреммерманном. дешифрование криптографическая защита информация

Для решения задачи рассматриваемая вычислительная система должна обработать N бит. Под «обработкой N бит» будем понимать пересылку N бит по одному или нескольким каналам вычислительной системы.

Очевидно, что для работы информация должна быть определенным образом физически закодирована. Предположим, что она закодирована в виде энергетических уровней определенного типа энергии в интервале [0, E], Е - количество энергии, которой мы располагаем для этой цели. Предположим далее, что энергетические уровни измеряются с точностью ДЕ. При этом весь интервал можно разделить максимум на N=Е/ДЕ равных подинтервалов, причем каждому из них будет соответствовать энергия равная ДЕ. Если всегда будет занято не более одного уровня (задаваемого маркером подинтервала), то максимальное число битов, представимых с помощью Е, будет равно (в формуле N+1, поскольку необходимо учитывать случай, когда не занят ни один уровень). Если вместо одного маркера с энергетическими уровнями из интервала [0, E] использовать одновременно К маркеров (2?К?N), то представляемое максимальное число битов будет бит.

Для того чтобы представить большой объем информации при том же количестве энергии, необходимо сократить ДЕ. Это возможно только для некоторого предела, так как нужно различать полученные уровни с помощью некоторой измерительной процедуры, которая независимо от ее сути всегда имеет ограниченную точность. Максимальная точность оперделяется принципом неопределенности Гейзенберга, известного из курса физики: энергия может быть измерена с точностью до ДЕ, если выполняется неравенство

,

где Дt длительность времени измерения, h = 6,625 * 10-27 эрг/с - постоянная ланка, а ДЕ - определяется как среднее отклонение от ожидаемого значения энергии. Это означает, что

.

Представим теперь имеющуюся энергию Е соответствующим количеством массы согласно формулы Эйнштейна

,

Где с = 3 * 1010 см/с - скорость света в вакууме.

Таким образом, верхняя, наиболее оптимистическая граница для количества бит, которые может обработать вычислительная система любой природы массой m на интервале времени Дt, может быть найдена из выражения:

бит.

Подставив значения для c и h, имеем:

бит.

Для массы 1г (m=1) и времени 1 с (Дt=1) получаем значение:

бит.(1)

Таким образом, Ханс Бреммерман сформулировал вывод: не существует системы обработки данных, искусственной или естественной , которая могла бы обрабатывать более чем бит в секунду на грамм своей массы. Данное численное значение можно рассматривать как быстродействие абстрактной вычислительной системы массой 1г.

Используя полученный предел, Бреммерманн затем вычислил число бит, которые могла бы обработать гипотетическая компьютерная система, имеющая массу, равную массе Земли. Поскольку масса Земли оценивается примерно г, а возраст - 1010 лет, причем год приблизительно составляет с, то это воображаемый компьютер за время существования Земли может обработать примерно бит.

Более обоснованные предпосылки дают число порядка и менее. Это число обычно называют пределом Бреммерманна, а задачи, которые требуют обработки такого объёма информации, - трансвычислительными задачами.

Очевидно, что задача криптографии заключается в том, чтобы превратить для злоумышленника задачу прочтения зашифрованного текста в категорию трансвычислительных.

Очевидно также и то, что ценность практически любой информации имеет ограниченные временные рамки. Отсюда следует, что в рассуждениях о математической оценке защищенности информации путем использования криптографических средств защиты информации надо учитывать как ограниченность ресурсов, которыми может располагать злоумышленная сторона, так и временные рамки, определяющие ценность информации.

2. Предельная оценка защищенности информации криптографическими средствами

Современные системы криптографической защиты информации строятся на основе следующих принципов:

· стойкость шифра должна определяться только секретностью ключа;

· шифр должен быть стойким к анализу на основе выбранного открытого текста, то есть криптограф допускает, что противник обладает несколькими отрывками открытого текста и соответствующего ему шифрованного текста, образованного с использованием секретного ключа;

· шифр должен обладать хорошим рассеиванием, то есть дин знак открытого текста должен влиять на большое количество знаков зашифрованного текста;

· шифр должен обладать хорошим перемешиванием, которое усложняет восстановление статистических свойств зашифрованного текста.

ФСТЭК России рекомендует для защиты информации, передаваемой по открытым каналам связи, использовать алгоритм, определенный ГОСТ 28147-89, криптостойкость которого составляет операций.

Для практической оценки эффективности защиты информации - вероятности дешифрования текста на заданном интервале времени - важнейшей исходной характеристикой следует считать криптостойкость, которая определяется количеством операций, необходимых для перебора ключей.

Пусть в канале связи циркулирует подлежащая защите информация. Известна функция старения информации B(t) с интенсивностью старения в. Использование выражения (1) позволяет определить среднее время дешифрования подлежащей защите информации в секундах, как:

где Q - характеристика криптостойкости используемого алгоритма.

Тогда интенсивность дешифрования текста составит:

В обоих выражениях m - масса абстрактной вычислительной системы, привлеченной для решения задачи расшифрования.

Пусть функция дешифрования и старения распределены по экспоненциальному закону, тогда вероятность того, что подлежащая защите информация будет дешифрирована после того момента, когда информация потеряет ценность (после старения информации), будет определяться в соответствии с теорией катастроф, как:

Очевидно, что данное выражение позволяет определить максимальное граничное значение массы вычислительной системы, при котором вероятность не наступления «катастрофы» будет соответствовать заданному значению.

Пусть время старения перехваченной злоумышленником информации определено , тогда при условии, что год равен с, интенсивность старения перехваченной информации составит:

Пусть требуется обеспечить вероятность исключения дешифрования подлежащего защите текста за время старения с вероятностью . Тогда массу вычислительной системы, обеспечивающей соблюдения заданного требования, можно определить из выражения как:

Подставим в (2.2) численное значение криптостойкости для используемого алгоритма ГОСТ 28147-89 - операций, определим численное значение массы вычислительной системы. Из вычислений следует, что криптографические системы, использующие алгоритм ГОСТ 28147-89, обеспечивает требуемую характеристику вероятности не расшифрования текста за время старения перехваченной информации в случае использования злоумышленной стороной вычислительной системы массой до 5000 т, что составляет весьма значительную величину, «неподъемную» для многих конкурирующих организаций.

Для вычислительной системы с массой, равной Земле ( г), использованием выражения (2.2) определено требование к криптостойкости алгоритма при том же требовании к не расшифрованию текста за время его старения - 30 лет.

Требуемая величина криптостойкости должна составлять не менее операций.

Вывод

Предложенная в данной работе методика позволяет при заданном значении вероятности, исключающей дешифрование сообщения, P определить, какими максимально возможными средствами должен обладать злоумышленник, чтобы расшифровать сообщение за время и криптостойкостью алгоритма Q.

Список литературы

1. Иванов В. П., Иванов А. В. К вопросу о математической оценке предельной защищенности информации криптографическими средствами защиты информации// Защита информации. Инсайд. № 3, 2007.

2. Иванов В. П. Математическая оценка защищенности информации от несанкционированного доступа// Специальная техника. №1, 2004

3. Иванов В. П., Иванов А. В. К вопросу о выборе технического средства защиты информации от НСД с точки зрения теории надежности// Специальная техника. № 3, 2005.

4. Иванов В. П., Иванов А. В. К вопросу о выборе технического средства защиты информации от НСД// Защита информации. Инсайд. № 1-2, 2006.

Размещено на Allbest.ru


Подобные документы

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Методы защиты речевой информации. Технические средства и системы защиты. Проведение оценки защищенности защищаемого помещения. Установка средств защиты информации, предотвращающих утечку информации по акустическому и виброакустическому каналу связи.

    дипломная работа [3,4 M], добавлен 01.08.2015

  • Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа [1,2 M], добавлен 29.06.2012

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа [2,4 M], добавлен 06.09.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа [3,2 M], добавлен 21.10.2011

  • Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.

    контрольная работа [38,4 K], добавлен 20.05.2019

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • Анализ объекта защиты информации, ознакомление с его уровнем защищенности. Понятие и классификация угроз. Классы каналов несанкционированного получения информации. Оценка автоматизированной системы комнаты для переговоров конфиденциального характера.

    контрольная работа [17,1 K], добавлен 25.05.2015

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.