Механізми захисту інформації від НСД
У розділі розглянуто лише питання керування доступом до інформації і поняття ідентифікації та автентифікації. Звичайно, тут подано тільки деякі відомості про означені питання, оскільки це невичерпні проблеми ЗІ.5.1. Керування доступом
Доступ до інформації (access to information) - вид взаємодії двох об'єктів КС, унаслідок якого створюється потік інформації від одного об'єкта до іншого і/або відбувається зміна стану системи. Доступ характеризується типом та атрибутами [1-3].
Тип доступу (access type) - сутність доступу до об'єкта, що характеризує зміст здійснюваної взаємодії, а саме: проведені дії, напрям потоків інформації, зміни в стані системи (наприклад, читання, запис, запуск на виконання, видалення, дозапис).
Атрибут доступу (tag, access mediation information) - будь-яка пов'язана з об'єктом КС інформація, яка використовується для керування доступом.
Кожному доступу передує запит на доступ. Запит на доступ (access request) - звернення одного об'єкта КС до іншого з метою отримання певного типу доступу.
Керування доступом (access control) - це сукупність заходів із визначення повноважень і прав доступу, контролю за додержанням ПРД. Воно включає питання обмеження доступу, розмежування доступу, розподіл доступу (привілеїв), контроль та облік доступу.
Існує чотири основні способи керування доступом:
фізичний, коли суб'єкти звертаються до фізично різних об'єктів;
часовий, коли суб'єкти з різними правами доступу звертаютьсядо одного об'єкта в різні проміжки часу;
логічний, коли суб'єкти отримують доступ до спільного об'єкта в рамках однієї ОС;
криптографічний, коли права доступу визначаються наявністю ключа розшифрування.
Обмеження доступу полягає у створенні фізичної замкнутої перешкоди навколо об'єкта захисту з організацією контрольованого доступу осіб, які мають відношення до об'єкта захисту за своїми функціональними обов'язками. Основні цілі, завдання та методи обмеження доступу розглянуто в попередньому розділі.
Розмежування доступу в АС полягає в поділі інформації, яка в ній обробляється, на частини та організації доступу до них відповідно до функціональних обов'язків та повноважень.
Завдання розмежування доступу: скорочення кількості посадових осіб, які не мають відношення до відповідної інформації при виконанні своїх функціональних обов'язків, тобто захист інформації від порушника серед допущеного до неї персоналу. При цьому розподіл інформації може здійснюватися за рівнями важливості, секретності, функціонального призначення, за документами і т. д.
Оскільки доступ здійснюється з різних технічних засобів, розмежування доступу до них починається саме з них шляхом розміщення їх у різних приміщеннях. Всі підготовчі функції технічного обслуговування апаратури, її ремонту, профілактики, перезавантаження програмного забезпечення і т. п. повинні бути технічно і організаційно відокремлені від основних завдань АС. АС і організацію її обслуговування слід будувати так:
технічне обслуговування АС у процесі експлуатації має виконуватися окремим персоналом без доступу до інформації, щопідлягає захисту;
перезавантаження програмного забезпечення і його зміни повинні здійснюватися спеціально виділеним для цієї мети перевіреним фахівцем;
функції забезпечення безпеки інформації повинні виконуватися спеціальним підрозділом в організації (власнику АС, обчислювальної мережі і т. п.) - службою безпеки;
організація доступу до даних АС забезпечує можливість розмежування доступу до інформації, що обробляється в ній, з достатнім ступенем деталізації і відповідно до заданих рівнів повноважень користувачів;
реєстрація і документування технологічної та оперативної інформації повинні бути розділені.
Розмежування доступу користувачів повинно відбуватися за такими параметрами:
за видом, характером, призначенням, ступенем важливості та секретності інформації;
за способами її обробки: зчитувати, записувати, модифікувати, виконати команду;
за ідентифікатором термінала;
за часом обробки тощо.
Принципова можливість розмежування за вказаними параметрами має бути забезпечена проектом АС. Конкретне розмежування при експлуатації АС встановлюється споживачем і вводиться в дію його підрозділом, що відповідає за безпеку інформації.
Розподіл доступу (привілеїв) до інформації полягає в тому, що з числа допущених до неї посадових осіб виділяється група, яка може отримати доступ тільки при одночасному пред'явленні повноважень всіх членів групи. Завдання такого методу - суттєво утруднити навмисне перехоплення інформації порушником. Прикладом такого доступу є сейф з декількома ключами, замок, який можна відчинити тільки за наявності всіх ключів. Аналогічно в АС може бути застосований такий механізм при доступі до особливо важливих даних. Хоча даний метод ускладнює процедуру доступу, проте має високу ефективність.
Контроль та облік доступу реалізується за допомогою такої послуги, як реєстрація. Реєстрація (audit, auditing) - це процес розпізнавання, фіксування й аналізу дій і подій, що пов'язані з дотриманням політики безпеки інформації. Використання засобів перегляду й аналізу журналів, а особливо засобів настроювання механізмів фіксування подій, повинно бути прерогативою спеціально авторизованих користувачів. Часто [12] сам процес реєстрації підрозділяється на протоколювання та аудит. Під протоколюванням розуміється збір і нагромадження інформації про події, що відбуваються в інформаційній системі. Аудит - це аналіз накопиченої інформації. Оскільки в нормативних документах України [17-20] визначено тільки поняття реєстрації, далі буде використовуватися саме воно. Опис усього, що пов'язано з реєстрацією, який наводиться нижче, цілком відповідає [17-20].
Вибір фізичного носія для збереження даних реєстрації повинен відповідати способу їхнього використання та обсягу, а будь-яке переміщення таких даних має гарантувати їхню безпеку. У будь-якому випадку ступінь захищеності даних реєстрації повинен бути не нижчим, ніж ступінь захищеності даних користувачів, що забезпечують реалізовані послуги конфіденційності і цілісності. Повинні бути розроблені також угоди щодо планування і ведення архівів даних реєстрації.
Для жодного з рівнів послуги не встановлюється ніякого фіксованого набору контрольованих подій [12], оскільки для кожної КС їх перелік може бути специфічним. Критична для безпеки подія визначається як така, що пов'язана зі звертанням до якої-небудь послуги безпеки чи відбулася в результаті виконання якої-небудь функції СЗІ, чи що-небудь інше, що хоча прямо і не обумовлено функціонуванням механізмів, які реалізують послуги безпеки, але може призвести до порушення політики безпеки. Остання група подій визначається як така, що має непряме відношення до безпеки. Для з'ясування ступеня небезпеки таких подій часто є необхідним їх аналіз у контексті інших подій, що відбулися.
Для реалізації найбільш високих рівнів даної послуги необхідна наявність засобів аналізу журналу реєстрації (audit trail), що виконують більш складну, ніж перегляд, оцінку журналу з метою виявлення можливих порушень політики безпеки, що дозволяє адміністратору здійснювати сортування, фільтрацію за визначеними критеріями й інші подібні операції. СЗІ повинна надавати адміністратору можливість вибирати події, що реєструються. Це може бути досягнуто шляхом передвибірки або поствибірки. Передвибірка подій дозволяє
виділити при ініціалізації системи з усієї множини доступних для реєстрації подій підмножину тих, котрі необхідно реєструвати в журналі. Використовуючи передвибірку, адміністратор може зменшити кількість подій, що реально реєструються, і, отже, розмір остаточного журнального файла. Недоліком є те, що обрані події не можуть уже пізніше бути проаналізовані, навіть якщо виникне така необхідність. Перевага ж поствибірки полягає в гнучкості можливості аналізу постфактум, однак така організація ведення журнального файла вимагає виділення значного обсягу пам'яті під дані реєстрації.
Для реалізації найбільш високого рівня даної послуги потрібно, щоб аналіз даних реєстрації здійснювався в реальному часі. У цьому випадку в КС повинні бути реалізовані такі необхідні умови:
політика реєстрації в СЗІ визначає перелік подій, що реєструються;
СЗІ здійснює реєстрацію подій, що мають безпосереднє чи непряме відношення до безпеки;
журнал реєстрації містить інформацію про дату, час, місце, типи і успішність або неуспішність кожної зареєстрованої події, а також інформацію, достатню для встановлення користувача, процесу і/або об'єкта, що мали відношення до кожної зареєстрованої події;
СЗІ забезпечує захист журналу реєстрації від НСД, модифікації чи руйнування. Адміністратори і користувачі, яким надані відповідні повноваження, мають у своєму розпорядженні засоби перегляду й аналізу журналу реєстрації;
СЗІ здатна контролювати одиничні чи повторювані події, що можуть свідчити про прямі (істотні) порушення політики безпеки КС. СЗІ повинна бути здатною негайно інформувати адміністратора про перевищення порогів безпеки і, якщо небезпечні події повторюються, здійснити дії для їх припинення;
СЗІ здатна виявляти й аналізувати несанкціоновані дії в реальному часі;
політика ідентифікації та автентифікації, реалізована СЗІ, визначає атрибути користувача і послуги, для використання яких вони необхідні. Кожен користувач повинен однозначно ідентифікуватися СЗІ;
перш ніж дозволити будь-якому користувачеві виконувати будь-які інші, контрольовані СЗІ, дії, СЗІ використовує захищений механізм одержання від певного зовнішнього джерела автентифікованого ідентифікатора цього користувача.
Підкреслимо, що способи і методи реалізації цих умов залежать від конкретних умов у КС і її властивостей.
5.2. Ідентифікація та автентифікація
Одним з найважливіших механізмів ЗІ є ідентифікація та автентифікація (ІА).
Відповідно до [8] термін ідентифікація використовується у двох значеннях: по-перше, це процедура присвоєння ідентифікатора об'єкту КС, а по-друге, це процедура встановлення відповідності між об'єктом і його ідентифікатором, тобто процедура упізнання. Ідентифікатор - це певний унікальний образ, ім'я чи число.
Автентифікація - це процедура перевірки належності пред'явленого ідентифікатора об'єкту КС, тобто встановлення чи підтвердження дійсності, ще - перевірка, чи є об'єкт, що перевіряється, або суб'єкт справді тим, за кого він себе видає.
Під безпекою (стійкістю) системи ідентифікації та автентифікації розуміється ступінь забезпечуваних нею гарантій того, що ЗЛ не здатний пройти автентифікацію від імені іншого користувача, тобто чим вища стійкість системи автентифікації, тим складніше ЗЛ розв'язати зазначену задачу. Система ІА є одним із ключових елементів інфраструктури захисту від НСД будь-якої інформаційної системи.
Розрізняють три групи методів автентифікації, базованих на наявності в кожного користувача:
індивідуального об'єкта заданого типу;
знань деякої інформації, відомої тільки йому і стороні, що перевіряє;
індивідуальних біометричних характеристик.
До першої групи належать методи автентифікації, що використовують посвідчення, перепустки, магнітні карти тощо, які широко застосовуються для контролю доступу в приміщення, а також входять до складу програмно-апаратних комплексів захисту від НСД до засобів обчислювальної техніки.
До другої групи входять методи автентифікації, що використовують паролі. З економічних причин вони включаються як базові засоби захисту в багатьох програмно-апаратних комплексах захисту інформації. Усі сучасні ОС і багато додатків мають вбудовані механізми парольного захисту.
Останню групу становлять методи автентифікації, базовані на застосуванні устаткування для вимірювання і порівняння з еталоном заданих індивідуальних характеристик користувача: тембру голосу, відбитків пальців, структури райдужної оболонки ока та ін. Такі засоби дозволяють з високою точністю автентифікувати власника конкретної біометричної ознаки, причому «підробити» біометричні параметри практично неможливо. Однак значне поширення подібних технологій стримується високою вартістю необхідного устаткування.
Якщо в процедурі автентифікації беруть участь тільки дві сторони, що встановлюють дійсність одна одної, така процедура називається безпосередньою автентифікацією (direct password authentication). Якщо ж у процесі автентифікації беруть участь не тільки ці сторони, а й інші, допоміжні, говорять про автентифікації за участю довіреної сторони (trusted third party authentication). При цьому третю сторону називають сервером автентифікації (authentication server) чи арбітром (arbitrator).
Отже, кінцева мета ІА - допуск об'єкта до інформації обмеженого користування у випадку позитивного результату перевірки чи відмова в допуску у випадку негативного результату. Об'єктами ІА можуть бути:
особа (оператор, користувач, посадова особа);
технічний засіб (термінал, ЕОМ і т. п.);
документи;
носії інформації;
інформація на терміналі, табло і т. п.
ІА може здійснюватися людиною, апаратним пристроєм, програмою КС та ін. У захищених КС передбачається конфіденційність образів та імен об'єктів.
Загальна схема ІА подана на рис. 4.
Ясно, що в цій схемі основною ланкою є реалізація процедури встановлення особи. Ця процедура може реалізуватися різноманітними способами. Розглянемо деякі з них.
Найпоширенішою, традиційно сформованою і простою є система «ключ-замок», у якій власник ключа є об'єктом встановлення особи. Але ключ можна загубити, вкрасти, зняти копію і т. п. Інакше кажучи, ідентифікатор особи є відділеним від ключа фізично.
Іншим поширеним методом ІА є парольна схема. Для більш детального розгляду принципів побудови парольних систем сформулюємо кілька основних визначень.
Ідентифікатор користувача - певна унікальна кількість інформації, що дозволяє розрізняти індивідуальних користувачів парольної системи (проводити їх ідентифікацію). Часто ідентифікатор також називають ім'ям користувача чи ім'ям облікового запису користувача.
Пароль користувача - певна секретна кількість інформації, відома тільки користувачу і парольній системі, яку може запам'ятати користувач і пред'явити для проходження процедури автентифікації. Одноразовий пароль дає можливість користувачу одноразово пройти автентифікацію. Багаторазовий пароль може бути використаний для перевірки дійсності повторно.
Обліковий запис користувача - сукупність його ідентифікатора та його пароля.
База даних користувачів парольної системи містить облікові записи всіх користувачів даної парольної системи.
Під парольною системою будемо розуміти програмно-апаратний комплекс, що реалізує системи ІА користувачів АС на основі одноразових чи багаторазових паролів. Як правило, такий комплекс функціонує разом з підсистемами розмежування доступу і реєстрації подій. В окремих випадках парольна система може виконувати ряд додаткових функцій, зокрема генерацію і розподіл короткочасних (сеансових) криптографічних ключів.
Основними компонентами парольної системи є:
інтерфейс користувача;
інтерфейс адміністратора;
модуль сполучення з іншими підсистемами безпеки;
база даних облікових записів.
Парольна система являє собою «передній край оборони» усієї СЗІ. Деякі її елементи (зокрема такі, що реалізують інтерфейс користувача) можуть бути розташовані в місцях, відкритих для доступу потенційного ЗЛ. Тому парольна система стає одним із перших об'єктів атаки при вторгненні ЗЛ в захищену систему.
Серед найпоширеніших загроз безпеки парольних систем зазначимо розголошення параметрів облікового запису через:
підбір в інтерактивному режимі;
підглядання;
навмисну передачу пароля його власником іншій особі;
захоплення бази даних парольної системи (якщо паролі не зберігаються в базі у відкритому вигляді, для їхнього відновленняможе знадобитися підбір чи дешифрування);
перехоплення переданої по мережі інформації про пароль;
збереження пароля в доступному місці.
Більш активною загрозою є втручання у функціонування компонентів парольної системи через:
упровадження програмних закладок;
виявлення і використання помилок, допущених на стадії розробки;
виведення з ладу парольної системи.
Деякі з перерахованих типів загроз пов'язані з наявністю так званого людського фактора, який виявляється в тому, що користувач може:
вибрати пароль, що легко запам'ятати і також легко підібрати;
записати пароль, що складно запам'ятати, і покласти запис удоступному місці;
увести пароль так, що його зможуть побачити сторонні;
передати пароль іншій особі навмисно чи під впливом омани, іНа додачу до вищесказаного необхідно відзначити існування «парадокса людського фактора». Полягає він у тому, що користувач нерідко прагне виступати скоріше супротивником парольної системи, як і будь-якої системи безпеки, функціонування якої впливає на його робочі умови, ніж союзником системи захисту, тим самим послаблюючи її. Захист від зазначених загроз ґрунтується на ряді організаційно- технічних засобів і заходів.
У більшості систем користувачі мають можливість самостійно вибирати паролі чи одержують їх від системних адміністраторів. При цьому для зменшення деструктивного впливу описаного вище людського фактора необхідно реалізувати ряд вимог до вибору і звання паролів (табл. 2).
Таблиця 2
Вимоги щодо вибору пароля
Отриманий ефект

Встановлення мінімальної довжини пароля
Ускладнює завдання зловмисника при спробі підглянути або підібрати пароль методом «тотального випробування»

Використання в паролі різних груп символів
Ускладнює завдання зловмисника при спробі підібрати пароль методом «тотального випробування»

Перевірка і відбраковування пароля за словником
Ускладнює завдання зловмисника при спробі підібрати пароль за словником

Встановлення максимального терміну дії пароля
Ускладнює завдання зловмисника при спробі підібрати пароль методом «тотального випробування», в тому числі без безпосереднього звернення до системи захисту (режим off-line)

Встановлення мінімального терміну дії пароля
Перешкоджає спробам користувача замінити пароль на старий після його зміни за попередньою вимогою

Ведення журналу історії пароля
Забезпечує додатковий ступінь захисту за попередньою вимогою

Застосування евристичного алгоритму, що відкидає паролі за даними журналу історії
Ускладнює завдання зловмисника при спробі підібрати пароль за словником або з використанням евристичного алгоритму

Обмеження кількості спроб введення пароля
Перешкоджає інтерактивному підбору паролів зловмисником

Підтримка режиму примусової зміни пароля користувача
Забезпечує ефективність вимог щодо обмеження максимального строку дії пароля

Використання затримки при введенні неправильного пароля
Перешкоджає інтерактивному підбору паролів зловмисником

Вимоги щодо вибору пароля
Отриманий ефект

Заборона на вибір пароля самим користувачем і автоматична генерація паролів
Виключає можливість підібрати пароль за словником. Якщо алгоритм генерації паролів невідомий зловмиснику, останній може підібрати пароль тільки методом «тотального випробування»

Примусова зміна пароля при першій реєстрації користувача в системі
Захищає від неправомірних дій системного адміністратора, який має доступ до пароля в момент створення облікового запису

Параметри для кількісної оцінки стійкості парольних систем наведено в табл. 3.
Як ілюстрацію розглянемо задачу визначення мінімальної потужності простору паролів (що залежить від параметрів А і L) відповідно до заданої імовірності підбору пароля протягом його терміну дії.
Задано.Р=10-9. Необхідно знайти мінімальну довжину пароля, що забезпечить його стійкість протягом одного тижня безупинних спроб підібрати пароль. Нехай швидкість інтерактивного підбору паролів V= 10 паролів/хв. Тоді протягом тижня можна перебрати
10 60 24 7 = 100 800 паролів.
Далі, з огляду на те, що параметри S, V, Т і Р зв'язані співвідношенням Р = VT/S, одержуємо
5= 100800/10-9= 1,008 1016.
Отриманому значенню S відповідають пари: А = 26, L = 8 і А = 36, L = 6.
Таблиця З
Параметр
Спосіб визначення

Потужність алфавіту паролів А Довжина пароля L
Можуть варіюватися для забезпечення заданого

Потужність простору паролів S
Обчислюється на основі заданих значень Р, T або V

Швидкість підбору паролів: - для інтерактивного режиму визначається як швидкість обробки однієї спроби реєстрації стороною, що перевіряє; - для режиму off-line (на основі згортки пароля) визначається як швидкість обчислення значення згортки для одного пробного пароля
Може бути штучно збільшеною для захисту від даної загрози
Задається використовуваним алгоритмом обчислення згортки. Алгоритм, що має повільні реалізації, підвищує стійкість відносно даної загрози

Термін дії пароля (задає проміжок часу, протягом якого пароль має бути обов'язково замінено) Г
Визначається виходячи із заданої імовірності Р або вважається заданим для подальшого визначення S

Імовірність підбору пароля протягом терміну його дії (підбір продовжується безперервно протягом всього терміну дії пароля) Р
Вибирається заздалегідь для подальшого визначення S або Т

Існує очікуваний безпечний час (час відгадування) пароля
де Np - число можливих паролів, tp- час для того, щоб увести
кожен пароль з послідовності запитів. Зауважимо, що з цієї формули видно, що очікуваний безпечний час можна істотно збільшити, якщо до! часу введення пароля додавати час затримки (тобто кожен наступний пароль дозволяється ввести не відразу, а через деякий час - час затримки). Саме така процедура завжди реалізується в КС з підвищеним рівнем захищеності. Крім того, в таких КС обов'язково обмежується кількість спроб введення пароля (наприклад, до трьох разів), тобто після! останньої невдалої спроби доступ і введення паролів забороняється.
Існують різні модифікації парольних схем для підвищення їхньої ефективності. Так, істотно ускладнюється процес відгадування пароля,! якщо в паролі на початку і наприкінці використовувати звичайні пробіли. Можна фіксувати номер входу в систему або продовження сеансу роботи. Тоді під час відсутності законного користувача можна знайти розбіжність. Існує схема паролів одноразового використання: є множина паролів, при вході у КС використовується один пароль і при виході він викреслюється. При наступному вході використовується наступний пароль із заданої множини. Надійність підвищується, але виникає проблема запам'ятовування паролів, збереження всього списку паролів, а також виявлення закону генерування паролів. Крім того, при виникненні помилки користувач опиняється у скрутному становищі.
Інша модифікація: пароль складається з двох частин. Одна запам'ятовується користувачем і вводиться вручну, інша зберігається на спеціальному носії (наприклад, на електронній картці), що далі вводиться у КС. Тут перевага полягає в тому, що у випадку втрати картки нею не можна скористатися.
Відомі ще модифікації парольної схеми: «запит-відповідь» і «рукостискання». У схемі «запит-відповідь» є набір запитань, що зберігаються у КС, причому всі користувачі знають відповіді на всі запитання. Коли користувач робить спробу входу у КС, ОС випадковим; чином вибирає і задає йому деякі (чи всі) запитання. Правильні відповіді на запитання дають доступ у КС. «Рукостискання» відрізняється тим, що від користувача потрібно виконання якої-небудь дії (наприклад, запуску деякої програми), відомого тільки користувачеві і КС. Хоча всі ці модифікації забезпечують великий ступінь безпеки, вони все-таки складні і створюють певні незручності. Тому проблема зводиться до компромісу між ступенем безпеки і простотою використання.
Усі парольні системи мають такі недоліки:
пароль необхідно періодично змінювати;
він не повинен легко асоціюватися з користувачем;пароль необхідно запам'ятовувати (але тоді його можна забути) чи записувати (але тоді запис може потрапити до ЗЛ);
якщо пароль розкритий, то не існує ефективного способу виявлення, ким він далі використовувався - користувачем чи ЗЛ;
парольний файл повинен ретельно захищатися.
Парольні системи можуть також використовуватися для ІА інших об'єктів (технічних засобів, документів тощо).
Крім парольних схем існують і інші методи ІА. Найбільш важливим практичним завданням є ІА особи. Зупинимось на цій проблемі детальніше.
Що в повсякденному житті ідентифікує особу? На побутовому рівні це настільки звичний процес для людського мозку, що він відбувається миттєво на рівні підсвідомості, і ми навіть не звертаємо на це уваги. Розпізнавання звичайно ґрунтується на зіставленні рис обличчя, тембру голосу, манер і т. п. з образами, що зберігаються в нашому мозку, а точніше в нашій пам'яті. Однак незважаючи на легкість, простоту і природність такої процедури, спроби реалізувати її технічними засобами наштовхуються на істотні труднощі. їх вирішенням займається нова наука - біометрика. Не слід плутати біометрику з іншою також досить новою наукою - біометрією, завданням якої є визначення й облік різних фізіологічних особливостей людського організму, у тому числі яких-небудь відхилень від норм, що дає змогу відстежувати розвиток певної хвороби чи оцінювати стан визначеного контингенту осіб.
З розвитком інформаційних технологій збільшилися можливості створення і збереження образів з метою проведення більш точної перевірки осіб і введення більшого числа параметрів, що перевіряються. Головним при розробці системи розпізнавання є природне прагнення підвищити точність відтвореного образу з метою автоматичного добору єдиного з множини потенційних образів, що зберігаються в пам'яті системи. Але тут виникає цілий ряд принципових питань.
Якою повинна бути точність відтворення образу?
Якою повинна бути різниця між образом дозволеної до доступу особи та образом потенційного порушника?
Яка імовірність появи порушника, образ якого досить близький до образу, що зберігається в пам'яті системи?
Оскільки відповідей на ці питання немає, доводиться визнати, що методи розпізнавання образів з метою застосування їх у ЗІ використовувати, принаймні поки що, недоцільно. Іншою важливою обставиною того, що методи ІА, які ґрунтуються на антропологічних чи фізіологічних ознаках, незастосовні, є те, що фактично вони не є конфіденційними - сталість їхнього збереження і незмінність рано чи пізно призведуть до їх розкриття.
Однак останні досягнення у сфері біометрики є досить оптимістичними для подальшого застосування, зокрема, в таких сферах, як ЗІ та матеріальних цінностей, кримінальна медицина, юридичне підтвердження прав власності чи користування, контроль та облік використання різних ресурсів тощо. Отже, розглянемо основні методи біометрики.
Незалежно від методу реалізації засоби біометрики зазвичай складаються із таких структурних компонентів:
механізм автоматичного сканування інформативного параметра (характеристика особи);
блок обробки отриманого сигналу (фільтрація, стиснення, формування і запам'ятовування образу);
пристрій для зіставлення поточного образу з даними, що зберігаються в пам'яті;
інтерфейсний вузол, що забезпечує взаємодію біометричного пристрою із системою, в якій даний пристрій є складовою.
Майже завжди до безпосереднього використання біометричних засобів вони проходять етап навчання, протягом якого створюються еталонні математичні образи осіб, що ідентифікуються вперше (реєстрація абонентів). Далі в процесі функціонування системи формування вже робочого образу, що використовується для зіставлення з еталонним, здійснюється багаторазово щоразу при кожній спробі особи увійти в систему.
Найважливішою класифікаційною ознакою біометричних засобів є фізіологічний параметр чи процес або ж їх комбінація, що лежать в основі створення математичного образу особи. При цьому найбільш придатними для цієї мети можуть вважатися лише такі характеристики, що відповідають двом найважливішими вимогам - унікальності і стійкості. Під унікальністю слід розуміти таку властивість фізіологічної характеристики, що дозволяє гарантовано виділяти кожну особу серед маси інших. Стійкість - це властивість фізіологічної характеристики, яка полягає в незмінності її в часі, її відтворюваність. Між унікальністю та стійкістю існує суперечливий зв'язок: унікальність можна підсилювати ускладненням образу, але лише до межі, що ще забезпечує відтворюваність образу даної особи як в часі, так і на тлі інших перешкоджаючих факторів.
В основному виділяють три типи біометричних систем, що реалізують фізіологічні, поведінкові і змішані методи розпізнавання. Фізіологічні методи ґрунтуються на статичних характеристиках людини, що є відносно стійкими, якщо звичайна людина не травмована. Найбільш поширеними серед методів цієї групи є методи розпізнавання за відбитками пальців, за формою долоні, за райдужною оболонкою ока, за сітківкою ока, за зображенням обличчя. Поведінкові методи ґрунтуються на оцінці певних дій користувача. Серед них можна виділити методи розпізнавання за підписом, за голосом і за манерою роботи на клавіатурі. Найбільш характерними комбінаціями фізіологічних і поведінкових методів є методи розпізнавання за відбитками пальців і голосом, за відбитками пальців і зображенням обличчя, за зображенням обличчя і голосом. Слід зазначити, що в даний час системи, робота яких базується на використанні поведінкрвих методів розпізнавання, не здатні забезпечити такий рівень захисту, який мають системи, що використовують фізіологічні характеристики. Насамперед це пов'язано з істотною залежністю поведінкових характеристик від факторів, що впливають на людину (здоров'я, настрій чи емоційний стан).
Для біометричних засобів, що використовуються у СЗІ, визначальними є такі характеристики, як надійність, пропускна здатність, ергономічність, толерантність, обсяг математичного образу, вартість. Вони формуються в процесі дослідження системи, і на їх основі оцінюється якість системи в цілому.
Однак все-таки статистика говорить про те, що хоча технічно багато з них можна реалізувати, спостерігається досить високий відсоток їх неправильного спрацьовування, внаслідок чого значного поширення вони поки що не набувають. У чому ж причина?
Для виконання процедури встановлення особи необхідний збіг образу, що знімається з особи користувача, з образом, що зберігається в пам'яті системи. Для відмови в доступі система повинна мати здатність відрізняти схожі образи. Таким чином, виникають дві задачі - допуск і відмова. Очевидно, що для розв'язання задачі про допуск не потрібно великого обсягу інформації (більш того - чим менше, тим краще), для відмови ж потрібно інформації значно більше (чим більше, тим краще).
Надійність систем розмежування доступу в СЗІ прийнято оцінювати за такими показниками:
рівень неправильного дозволу на допуск (РНДД);
рівень неправильної відмови в допуску (РНВД).
РНДД - це виражене у відсотках число помилкових допусків системою неавторизованих осіб за певний період функціонування системи. РНВД - це виражене у відсотках число помилкових відмов системи авторизованим особам за певний період функціонування системи. Очевидно, між ними існує взаємообернений зв'язок - підвищуючи чутливість системи, збільшують значення РНВД, водночас зменшуючи РННД. Ясно, що для кожної біометричної системи необхідно знаходити певний оптимум, відповідно до якого величина сумарних помилок повинна бути мінімальною. Варто також наголосити, що можуть бути випадки, коли визначальним є лише один із наведених показників.
Пропускна здатність є також важливою характеристикою засобів біометрики, і іноді саме цей показник стає вирішальним при виборі того чи іншого засобу. Зміст його, як і обсягу математичного образу, очевидний. Між ними також існує очевидна пряма залежність. Вартість біометричного засобу є одним з найважливіших його показників для якості захисту в системі, хоча, здавалося б, прямий зв'язок між ними відсутній. Щодо ергономічності і толерантності відзначимо, що кожен біометричний пристрій повинен задовольняти хоча б мінімальні вимоги зручності у користуванні, універсальності, естетичності і гігієни. Крім того, сам процес розпізнавання не повинен викликати в користувачів відчуття дискомфорту, страху та інших неприємних відчуттів.
Тепер розглянемо найбільш відомі і поширені методи і засоби сучасної біометрики.
Розпізнавання за формою долоні. Процедура ідентифікації дуже зручна для користувача: досить лише покласти руку на пластину з опорними штирями для фіксації долоні. По краях контактної поверхні розташовані дзеркальні пластинки, на які направляється об'єктив відеокамери, що дозволяє одержувати тривимірне зображення. На основі оцифрованого чорно-білого зображення у вимірювальному блоці визначаються числові характеристики таких величин, як довжина і ширина пальців, площа і висота долоні, відстань між фіксованими точками на долоні і т. ін. На сьогоднішній день відомі такі характеристики цього пристрою: сканування руки і видача результату займає близько 1,5 с, обсяг пам'яті для ідентифікаційного шаблону- 9-24 байт, у запам'ятовуючому пристрої може зберігатися близько 2000 таких шаблонів, РНВД і РНДД близько 0,1 %.
Переваги:
простота;
висока пропускна здатність;
порівняно низька вартість.Недоліки:
велика варіабельність форми долоні не тільки протягом життялюдини, але і за відносно короткі терміни;
негігієнічний, що призводить до забруднення, що знижує чутливість пристрою;
відносно низькі показники РНВД та РНДД.Розпізнавання за відбитками пальців (дактилоскопія). Система
функціонує подібно до системи розпізнавання за формою долоні. Відмінність зводиться лише до того, що інформаційний обсяг зображення після оцифровки становить 250 кбайт. Оцифрований образ надходить до процесора, де він додатково обробляється, після чого створюється унікальна характеристика відбитка обсягом близько 1 кбайт. Весь процес реєстрації в сучасних системах триває близько 10 с. Для сучасних пристроїв РНВД може становити до 0,1 %, однак РНДД становить всього 0,0001 %. Вартість устаткування дуже залежить від числа терміналів. На сьогодні цей метод займає близько 80 % ринку засобів біометрики. Переваги:
простота;
надійність;
ергономічність;
толерантність;
висока пропускна здатність;
низька вартість.Недоліки:
негігієнічність;
низький показник РНВД.
Варто зазначити, що проблема негігієнічності частково вирішена -зараз відомі пристрої, в яких реалізовано безконтактний варіант дактилоскопії з використанням акустичних чи інфрачервоних датчиків.
Розпізнавання за райдужною оболонкою ока. Сучасна апаратура дозволяє аналізувати райдужну оболонку ока на відстані 30-45 см. Відомо, що вона має унікальну структуру, яка майже не змінюється протягом усього життя. У порівнянні з відбитком пальця вона в 6 разів інформативніша. Крім того, знову-таки в порівнянні з відбитком пальця, її неможливо змінити хірургічним шляхом. Для розпізнавання використовується певний фрагмент ока, за результатом аналізу якого формується 256-бітний код. Час розрахунку даного коду близько 100 мс, РНДД - 0,0078 %, РНВД - 0,00066 %.
Переваги:
винятково висока надійність;
високі показники РНДД і РНВД.Недоліки:
необхідний час для навчання персоналу;
час на підготовку об'єктива (самостійне направлення на око)близько 35 с, тобто низька пропускна здатність;
висока вартість;
сильна залежність загальної вартості від числа терміналів;
зміна стану освітленості приміщення.
Розпізнавання за зображенням обличчя. Аналіз обличчя при реєстрації і перевірці починається з фіксації обличчя. Потім локалізуються очі, перевіряється розташування очей відносно характерних зон обличчя і обчислюються параметри в певних точках обличчя. Одержана сукупність параметрів використовується для формування індивідуального цифрового образу, надалі заноситься в пам'ять і використовується для порівняння з поточним. Є можливість змінювати масштаб зображення обличчя, розгорнути його в ту чи іншу сторону і перетворити його в набір цифрових кодів. Мінімальна пропускна здатність системи - 10 облич на секунду.
Переваги:
низька вартість;
зручність у користуванні;
висока інтеграційна здатність;
висока пропускна здатність;
безконтактність розпізнавання;
широкий спектр можливого використання.Недоліки:
обличчя людини постійно змінюється;
сильний вплив різних факторів (зачіска, положення голови,]освітлення і т. п.) на формування поточного образу;
існування двійників.
Лицьова термографія. Як показали дослідження, вени й артерії обличчя кожної людини утворюють унікальну температурну карту —і термограму. Відомо також, що на точність термограм не впливає ні висока температура тіла, ні охолодження шкіри тіла обличчя в морозну погоду, ні природне старіння організму людини, навіть близнюки мають унікальні термограми. На використанні такої інформації і базується метод лицьової термографії. За надійністю і тимчасовими витратами він подібний до дактилоскопічного методу. Сканування обличчя здійснюється спеціальною інфрачервоною камерою. Сучасні системи лицьової термографії забезпечують майже 100 % точності розпізнавання. За основними характеристиками ці системи схожі на системи розпізнавання за райдужною оболонкою ока, що означає, що їх обдурити практично неможливо.
Переваги:
винятково висока надійність;
високі показники РНВД і РНДД;
простота;
ергономічність;
толерантність;
висока пропускна здатність.Недоліки:
висока вартість.
Розпізнавання за голосом. Цей тип розпізнавання найбільш зручний з точки зору можливості розпізнавання на значних відстанях. Система ідентифікації здійснює запис мови, дискретизацію з частотою 8 кгц і цифрову обробку цього запису, що дозволяє визначити до 20 різних параметрів мови. Користувач вимовляє фразу тривалістю 1-3 с. Створений потім образ може бути записаний на картку SmartCard. Надалі користувач при вході в приміщення, що захищається, вставляє картку у зчитувач і вимовляє умовну фразу. Система порівнює звукові образи і приймає рішення про допуск. Компактність представлення звукового образу дозволяє змонтувати практично необмежену кількість пропускних пунктів і, отже, обслуговувати практично необмежену кількість користувачів. Обсяг математичного шаблону -до 8 Кбайт, РНВД - 0,2 %, РНДД - до 0,1 %. Обсяг вибірки навчання - від 15 до ЗО повторень контрольної фрази, час прийняття рішення -від 5 до 10 с. Високонадійне розпізнавання людини за голосом поки що залишається невирішеною проблемою. Основні труднощі полягають у великій розмаїтості проявів голосу однієї людини: він може змінюватися від настрою, емоційного стану, віку і т. п. Така багатоваріантність створює проблеми при виділенні тих особливостей, що є суто індивідуальними. Крім того, існує ще проблема виключення шумового компонента, що ще до кінця не вирішена.
Розпізнавання за підписом. Технологія методу базується на унікальності біометричних характеристик руху людської руки під час писання. Користувач, використовуючи стандартний дігітайзер (електронний планшет) і ручку, імітує рухи руки, аналогічні його рухам, коли він ставить підпис, а система зчитує параметри руху і на їхній основі створює шаблон обсягом до 3 кбайт. При збігу підпису з еталоном система прикріплює до особи таку інформацію, як ім'я користувача (ідентифікатор, адреса електронної пошти), поточні час і дату, параметр підпису, що включають до 40 характеристик динаміки руху - напрямок, швидкість, прискорення, час написання, характеристики звукових коливань, що поширюються у твердому середовищі, і статистичний образ підпису.
Для настроювання систем попередньо зареєстрований користувач кілька разів ставить свій підпис, що дає змогу отримати середні показники і довірчий інтервал. На основі цих значень, що являють собою шаблон, система обчислює ступінь відповідності характеристик нового підпису із шаблоном. Кожна організація може встановити свої РНДД і РНВД, що залежить від цінності інформації, яка захищається. Час ухвалення рішення - 3 с, процедура звична і зручна.
Розпізнавання за клавіатурним почерком. Робота таких пристроїв базується на обліку сил натискання клавіш (швидкості натискання однієї), часових інтервалів між натисканнями клавіш, часу їхнього утримання і часу взаємного перекриття. Ідентифікація здійснюється на фіксованих ключових фразах від 20 до 120 символів. Ключові фрази мають вигляд осмислених речень, зручних для запам'ятовування. Допускаються поодинокі помилки при введенні символів. Система рекомендується для осіб, що мають стійкий клавіатурний почерк (здатні вводити не менше 3 символів на секунду, працюючи декількома пальцями).
Наведені методи зараз набули найбільшого поширення як з точки зору практичного використання, так і налагодженого промислового виробництва відповідного устаткування і пристроїв. Однак існують методи, що через низку причин, насамперед через недосконалість існуючих на сьогоднішній день технологій, поки що не застосовуються у сфері захисту. Очевидно, деякі з таких технологій можна назвати технологіями майбутнього.
Фрагменти генетичного коду. Як відомо, генетичний код людини на сьогодні є найбільш унікальною інформацією, що дозволяє стовідсотково ідентифікувати людину. Однак практична реалізація такого методу ідентифікації, базованого на використанні унікальних особливостей фрагментів генетичного коду, нині використовується дуже рідко через складність, високу вартість і неможливість організувати роботу системи в реальному часі. Крім того, така технологія є досить нав'язливою, якщо предметом ідентифікації є частки тканини чи крові. У цьому сенсі кращим варіантом є використання для ідентифікації волосся.
Запах тіла. Технологія розпізнавання базується на аналізі хімічні ного складу запаху тіла і в даний час знаходиться в стадії розробки» Унікальність технології полягає в тому, що запах кожної людини викликається леткими речовинами, які постійно виділяє тіло. Для кожної людини ці речовини мають свій неповторний хімічний складі і в процесі ідентифікації це використовується системою для створенні персонального ідентифікаційного шаблону. Як джерело для ідентифікації найпростіше використовувати долоню людини.
Існують також технології, що використовують як предмет розпізнавання геометрію вушної раковини, розміщення кровоносних судин кисті руки. Проте деякі з них поки що не мають навіть системи-прототипу і фактично існують тільки на папері, хоча і вважаються дуже перспективними для використання.
При організації захисту особливо важливих об'єктів з використанням біометричних систем контролю доступу не можна не враховувати дедалі вищу інформованість і технічну оснащеність ЗЛ, здатних виготовити і використовувати для «обману» систем імітацію описаних вище персональних характеристик суб'єктів, що мають право доступу. Тому звичайно біометричні системи доповнюються і дублюються різними програмними чи апаратними засобами, що в сумі істотно підвищує їх надійність.
Кілька слів про ІА документації. У будь-якій КС є багато різних документів - лістинги, дискети, стрічки і т. п. З точки зору ІА тут можна виділити дві проблеми:
одержання документа, сформованого безпосередньо даною КС і на апаратурі її документування;
одержання готового документа з віддалених об'єктів КС мережі.Перша розв'язується досить просто - дійсність документа гарантується самою КС, оскільки вона сама захищена від НСД. Щоправда, іноді цього буває недостатньо, тоді застосовуються криптографічні методи. Якщо ж документ передається по каналах зв'язку (для мережі), то криптографія є єдиним засобом, тобто виникає проблема електронного підпису. Докладніше про це йтиметься в наступному розділі.
5.3. Вступ до криптології
Виключно важливим механізмом ЗІ є криптографія. Оскільки цей складний і широкий розділ математики вимагає окремого детального вивчення, тут подамо лише основні відомості з криптології [14—16].
Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою, хвилювала людський розум з давніх часів. Історія криптографії - ровесниця історії людської писемності. Більш того, спочатку писемність сама по собі була криптографічною системою, тому що в древніх суспільствах нею володіли тільки обрані. Із поширенням писемності криптографія стала формуватися як самостійна наука. Перші криптосистеми зустрічаються вже на початку нашої ери. Так, Цезар у своїй перепис-ці використовував уже більш-менш систематичний шифр, що одержав його ім'я. Бурхливий розвиток криптографічні системи одержали в роки Першої і Другої світових воєн. Починаючи з післявоєнного часу і по нинішній день поява обчислювальних засобів прискорила розробку й удосконалення криптографічних методів.
Чому проблема використання криптографічних методів у інформаційних системах (ІС) стала в даний момент особливо актуальною?
З одного боку, розширилося використання комп'ютерних мереж, зокрема глобальної мережі Internet, по яких передаються великі обсяги інформації державного, військового, комерційного і приватного характеру, що не допускає можливість доступу до неї сторонніх осіб. З іншого боку, поява могутніх комп'ютерів, технологій мережевих і нейрон-них обчислень уможливила дискредитацію криптографічних систем, для яких ще недавно розкриття вважалося практично неможливим.
Проблемою захисту інформації шляхом її перетворення займається криптологія (kryptos - таємний, logos - наука). Криптологія поділяється на два напрямки - криптографію і криптоаналіз. Цілі цих напрямків прямо протилежні.
Криптографія займається пошуком і дослідженням математичних методів перетворення інформації. Сфера ж інтересів криптоаналізу - дослідження можливості розшифрування інформації без знання ключів.
Сучасна криптографія включає чотири великих розділи:
Симетричні криптосистеми.
Криптосистеми з відкритим ключем.
Системи електронного підпису.
Керування ключами.
З основних напрямків використання криптографічних методів відзначимо передачу інформації каналами зв'язку (наприклад, електронна пошта), встановлення дійсності переданих повідомлень, збереження інформації (документів, баз даних) на носіях у зашифрованому вигляді.
Наведемо деякі найбільш уживані терміни криптографії.
Як інформацію, що підлягає шифруванню і дешифруванню, розглядають тексти, побудовані на деякому алфавіті.
Алфавіт - скінченна множина використовуваних для кодування інформації знаків.
Текст - упорядкований набір з елементів алфавіту.
Шифрування - процес перетворення: вихідний текст, що має також назву відкритого тексту, заміняється шифрованим текстом.
Дешифрування - зворотний шифруванню процес. На основі ключа шифрований текст перетворюється у вихідний.
Ключ - інформація, яка необхідна для безперешкодного шифрування і дешифрування.
Криптографічна система являє собою сімейство перетворень відкритого тексту. Члени цього сімейства індексуються, чи позначаються символом к, параметр к є ключем. Простір К - це набір можливих значень ключа. Звичайно ключ являє собою послідовний ряд символів з алфавіту.
Криптосистеми поділяються на симетричні і з відкритим ключем.
У симетричних системах і для шифрування, і для дешифрування використовується той самий ключ.
У системах з відкритим ключем (СВК) використовуються два ключі - відкритий і закритий, котрі математично зв'язані один з одним. Інформація шифрується за допомогою відкритого ключа, що доступний усім бажаючим, а розшифровується за допомогою закритого ключа, відомого тільки одержувачу повідомлення.
Терміни «розподіл ключів» і «керування ключами» стосуються процесів системи обробки інформації, змістом яких є складання і розподіл ключів між користувачами.
Електронним (цифровим) підписом називається приєднане до тексту його криптографічне перетворення, що дозволяє при одержанні тексту іншим користувачем перевірити авторство і дійсність повідомлення.
Криптостійкістю називається характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоана-лізу). Є декілька показників криптостійкості, серед яких:
кількість усіх можливих ключів;
середній час, необхідний для криптоаналізу.Перетворення тексту визначається відповідним алгоритмом і значенням параметра k Ефективність шифрування з метою захисту інформації залежить від збереження таємниці ключа і криптостійкості ключа.
Розглянемо основні вимоги до криптосистем. Процес криптографічного закриття даних може здійснюватися як програмно, так і апаратно. Апаратна реалізація відрізняється істотно більшою вартістю, однак вона має і переваги: висока продуктивність, простота, захищеність і т. п. Програмна реалізація більш практична, допускає певну гнучкість у використанні.
Для сучасних криптографічних систем захисту інформації сформульовані такі загальноприйняті вимоги:
зашифроване повідомлення має піддаватися читанню тільки занаявності ключа;
число операцій, необхідних для визначення використаного ключашифрування за фрагментом шифрованого повідомлення і відповідного йому відкритого тексту, повинно бути не меншимвід загального числа можливих ключів;
число операцій, необхідних для розшифровування інформаціїшляхом перебору різних ключів, повинно мати строгу нижнюоцінку і виходити за межі можливостей сучасних комп'ютерів(з урахуванням можливості використання мережевих обчислень);
знання алгоритму шифрування не повинно впливати на надійність захисту;
незначна зміна ключа повинна приводити до істотної зміни вигляду зашифрованого повідомлення;
структурні елементи алгоритму шифрування повинні бути незмінними;
додаткові біти, що вводяться в повідомлення в процесі шифрування, повинні бути цілком і надійно сховані в шифрованому тексті;
довжина шифрованого тексту повинна бути рівною довжинівихідного тексту;
не повинно бути простих і легко встановлюваних залежностейміж ключами, послідовно використовуваними в процесі шифрування;
будь-який ключ з множини можливих повинен забезпечуватинадійний захист інформації;
алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинна вести до якісного погіршення алгоритму шифрування.
Усе різноманіття існуючих криптографічних методів можна звести до таких класів перетворень (рис. 5):
Перестановки - метод криптографічного перетворення, що полягає в перестановці символів вихідного тексту за більш чи менш складним правилом. Використовується, як правило, в сполученні з іншими методами.
Системи підстановок - найбільш простий вид перетворень, що полягає в заміні символів вихідного тексту на інші (того ж алфавіту) за більш чи менш складним правилом. Для забезпечення високої криптостійкості потрібне використання великих ключів.
Гамування є також широко застосовуваним криптографічним перетворенням. Принцип шифрування гамуванням полягає в генерації гами шифру за допомогою датчика псевдовипадкових чисел і накладенні отриманої гами на відкриті дані (наприклад, використовуючи додавання за модулем 2).
Процес дешифрування даних зводиться до повторної генерації гами шифру при відомому ключі і накладенні такої гами на зашифровані дані.
Отриманий зашифрований текст є досить важким для розкриття в тому випадку, якщо гама шифру не містить повторюваних бітових послідовностей. По суті, гама шифру повинна змінюватися випадковим чином для кожного слова, що шифрується. Фактично ж, якщо період гами перевищує довжину всього зашифрованого тексту і невідома ніяка частина вихідного тексту, то шифр можна розкрити тільки прямим перебором (пробій на ключ). Криптостійкість у цьому випадку визначається розміром ключа.
Метод гамування стає недієвим, якщо зловмиснику стає відомим фрагмент вихідного тексту і відповідна йому шифрограмма. Простим вирахуванням за модулем виходить відрізок тексту і за ним відновлюється вся послідовність. Зловмисник може зробити це на основі здогадів про зміст вихідного тексту. Так, якщо більшість повідомлень, що посилаються, починається зі слів «ЦІЛКОМ ТАЄМНО», то криптоаналіз усього тексту значно полегшується. Це варто враховувати при створенні реальних систем інформаційної безпеки.
Відзначимо, що широко використовується блокове шифрування, яке являє собою послідовність (з можливим повторенням і чергуванням) основних методів перетворення, застосовуваних до блоку (частини) тексту, який шифрується. Блокові шифри на практиці зустрічаються частіше, ніж «чисті» перетворення того чи іншого класу, через їхню більш високу криптостійкість. Російський і американський стандарти шифрування базуються саме на цьому класі шифрів.
Хоч би якими складними і надійними були криптографічні системи, їх слабке місце при практичній реалізації - проблема розподілу ключів. Для того щоб був можливий обмін конфіденційною інформацією між двома суб'єктами ІС, ключ повинен бути згенерований одним із них, а потім якимось чином знову ж у конфіденційному порядку переданий іншому. Тобто у загальному випадку для передачі ключа знову ж потрібне використання якоїсь криптосистеми.
Для вирішення цієї проблеми на основі результатів, отриманих класичною і сучасною алгеброю, були запропоновані СВК.
Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом. Один ключ є відкритим, а інший - закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці.
Вихідний текст шифрується відкритим ключем адресата і передається йому. Зашифрований текст у принципі не може бути розшифрований тим же відкритим ключем. Дешифрування повідомлення можливе тільки з використанням закритого ключа, що відомий тільки самому адресату.
Криптографічні системи з відкритим ключем використовують так звані необоротні чи однобічні функції, що мають таку властивість: при заданому значенні х відносно просто обчислити значення f (x), однак якщо у =f(x), то немає простого шляху для обчислення значення х.
Множину класів необоротних функцій і породжує вся розмаїтість систем з відкритим ключем. Однак не будь-яка необоротна функція придатна для використання в реальних ІС.
У самому визначенні необоротності присутня невизначеність. Під необоротністю розуміється не теоретична необоротність, а практична неможливість обчислити зворотне значення, використовуючи сучасні обчислювальні засоби за доступний для огляду інтервал часу.
Тому, щоб гарантувати надійний захист інформації, до СВК висуваються дві важливих і очевидних вимоги:
Перетворення вихідного тексту має бути необоротним і виключати його відновлення на основі відкритого ключа.
Визначення закритого ключа на основі відкритого також повиннебути неможливим на сучасному технологічному рівні. При цьомубажана точна нижня оцінка складності (кількості операцій) розкриття шифру.
Алгоритми шифрування з відкритим ключем набули значного поширення в сучасних інформаційних системах. Так, алгоритм RSA став світовим стандартом де-факто для відкритих систем.
Взагалі ж усі запропоновані сьогодні криптосистеми з відкритим ключем спираються на один з таких типів необоротних перетворень:
Розкладання великих чисел на прості множники.
Обчислення логарифма в скінченному полі.
Обчислення коренів алгебраїчних рівнянь.
Тут же слід зазначити, що алгоритми криптосистеми СВК можна використовувати за трьома призначеннями.
Як самостійні засоби захисту переданих і збережених даних.
Як засоби для розподілу ключів. Алгоритми СВК більш трудомісткі, ніж традиційні криптосистеми. Тому часто на практиціраціонально за допомогою СВК розподіляти ключі, обсяги якихяк інформації незначні. А потім за допомогою звичайних алгоритмів здійснювати обмін великими інформаційними потоками.
Як засоби автентифікації користувачів.
Нижче розглядаються найбільш розповсюджені системи з відкритим ключем.
Незважаючи на досить велике число різних СВК, найбільш популярний - криптосистема RSA, розроблена в 1977 році, яка отримала назву на честь її творців: Рона Рівеста, Аді Шаміра і Леонарда Адлемана.
Вони скористалися тим фактом, що добуток великих простих чисел в обчислювальному відношенні здійснюється легко, але розкладання на множники добутку двох таких чисел є практично нездійсненним. Доведено (теорема Рабіна), що розкриття шифру RSA еквівалентне такому розкладанню. Тому для будь-якої довжини ключа можна дати нижню оцінку числа операцій для розкриття шифру, а з урахуванням продуктивності сучасних комп'ютерів оцінити і необхідний на цей час.
Можливість гарантовано оцінити захищеність алгоритму RSA стала однією з причин популярності цієї СВК на тлі десятків інших схем. Тому алгоритм RSA використовується в банківських комп'ютерних мережах, особливо для роботи з віддаленими клієнтами (обслуговування кредитних карток).
У даний час алгоритм RSA використовується в багатьох стандартах, серед яких SSL, S-HHTP, S-MIME, S/WAN, STT і РСТ.
Розглянемо математичні результати, що покладені в основу цього алгоритму.
Теорема 5.1. (Мала теорема Ферма.) Якщо/? - просте число, то
xp-1 = 1 (mod p) для будь-якого х, простого відносно p, і
xp = x (mod p) для будь-якого х.
Функцією Ейлера ((n) називається число позитивних цілих, менших п і простих відносно п.
n
2
3
4
5
6
7
8
9
10
11
12

((n))
1
2
2
3
2
6
4
6
4
10
4

Теорема 5.2. Якщо n=pq (p і q - відмінні одне від одного прості числа), то
((n) = (p -1)(q -1).
Теорема 5.3. Якщо п = pq (p і q - відмінні одне від одного прості числа) і х - просте відносно р і q, то
x((n) =1(mod n).
Наслідок. Якщо п = pq (p і q - відмінні одне від одного прості числа) і є просте відносно ((n), то відображення
Е(е, n): х ( xe (mod n)
є взаємно однозначним на алфавіті Zn.
Очевидний і той факт, що якщо є - просте відносно ((n), то існує ціле d, таке, що
ed=l (mod ((n)). (5.1)
На цих математичних фактах і ґрунтується популярний алгоритм RSA.
Нехай п = pq, де р iq- різні прості числа. Якщо є і d задовольняють рівняння (5.1), то відображення Е(е, n) і Е(d, n) є інверсіями на Zn. Як Е(е, п), так і E(d, n) легко обчислюються, коли відомі є, d, p, q. Якщо відомі є і п, але р і q невідомі, то Е(е, п) являє собою однобічну функцію; визначення E(d, n) за заданим п рівносильне розкладанню п. Якщо р і q досить великі прості, то розкладання п практично нездійсненне. Це і закладено в основу системи шифрування RSA.
Користувач і вибирає пару різних простих pi та qi і розраховує пари цілих (e, d,), що є простими відносно ((ni), де ni = pi qi. Довідкова таблиця містить публічні ключі {(еi , пi)}.
Користувач і зашифровує текст N при передачі його користувачеві j, застосовуючи до п відображення E(di , пі):
N ( E(di,ni)N=N'.
Користувач j робить дешифрування N', застосовуючи Е(еь пі): N' ( Е(еi, ni)N' = Е(еi, ni)Е(di, ni)N = N.
Очевидно, для того щоб знайти інверсію Е(di, ni) стосовно Е(еi, ni), потрібно знати множники п = рiqi,. Час виконання найкращих з відомих алгоритмів розкладання при n = 10100 на сьогоднішній день виходить за межі сучасних технологічних можливостей.
Розглянемо невеликий приклад, що ілюструє застосування алгоритму RSA.
Приклад 5.1. Зашифруємо повідомлення «CAB». Для простоти будемо використовувати маленькі числа (на практиці застосовуються набагато більші).
Виберемо p = З і q= 11.
Визначимо п = 3 11 = 33.
Знайдемо (р - 1)(q - 1) = 20. Отже, як d, взаємно просту з 20,наприклад, виберемо d = 3.
Виберемо число e. Як таке число може бути взяте будь-яке число, для якого задовольняється співвідношення (e 3) (mod 20) = 1, наприклад 7.
Представимо повідомлення, яке потрібно шифрувати, як послідовність цілих чисел за допомогою відображення: А ( 1, В ( 2,С ( 3. Тоді повідомлення набуває вигляду (3, 1, 2). Зашифруємоповідомлення за допомогою ключа {7,33}.
ШТ1 = (З7) (mod 33) = 2187 (mod 33) = 9, ШТ2 = (17) (mod 33) = 1 (mod 33) = 1, ШТЗ = (27) (mod 33) = 128 (mod 33) = 29.
6. Розшифруємо отримане зашифроване повідомлення (9, 1, 29) наоснові закритого ключа {3,33}. Отримаємо вихідний текст:
ВТ1 = (93) (mod 33) = 729 (mod 33) = З, ВТ2 = (І3) (mod 33) = 1 (mod 33) = 1, ВТЗ = (293) (mod 33) = 24389 (mod 33) = 2.
Отже, у реальних системах алгоритм RSA реалізується в такий спосіб: кожен користувач вибирає два великих простих числа і відповідно до описаного вище алгоритму вибирає два простих числа є і d. Як результат множення перших двох чисел (р і q) установлюється п.
Пара {е,п} утворить відкритий ключ, a {d,n} - закритий (хоча можна взяти і навпаки).
Відкритий ключ публікується і доступний кожному, хто бажає послати власникові ключа повідомлення, що зашифровується зазначеним алгоритмом. Після шифрування повідомлення неможливо розкрити за допомогою відкритого ключа. Власник же закритого ключа легко може розшифрувати прийняте повідомлення.
У даний час алгоритм RSA активно реалізується як у вигляді самостійних криптографічних продуктів, так і як вбудовані засоби в популярних додатках.
Важлива проблема практичної реалізації - генерація великих простих чисел. Розв'язання задачі «в лоб» - це генерація випадкового великого числа п (непарного) і перевірка його подільності на множники від 3 до n0,5. У випадку неуспіху варто взяти п + 2 і так далі.
У принципі як р і q можна використовувати «майже» прості числа, тобто числа, для яких імовірність того, що вони прості, наближується до 1. Але у випадку, якщо використане складене число, а не просте, криптостійкість RSA падає. Існують непогані алгоритми, що дозволяють генерувати «майже» прості числа з рівнем довіри 2-100.
Інша проблема - ключі якої довжини варто використовувати?
Для практичної реалізації алгоритмів RSA корисно знати оцінки трудомісткості розкладання простих чисел різної довжини, зроблені Шроппелем.
log10 n
Число операцій
Примітки

50
1,4- 1010
Розкривається на суперкомп'ютерах

100
2,3 1015
На межі сучасних технологій

200
1,2 1023
За межами сучасних технологій

400
2,7 1034
Вимагає істотних змін у технології

800
1,3 1051
Не розкривається


Наприкінці 1995 року вдалося практично реалізувати розкриття шифру RSA для 500-значного ключа. Для цього за допомогою мережі Internet було задіяно 1600 комп'ютерів.
Самі автори RSA рекомендують використовувати такі розміри модуля п:
768 біт - для приватних осіб;
1024 біт - для комерційної інформації;
2048 біт - для особливо секретної інформації.
Третій важливий аспект реалізації RSA - обчислювальний. Адже доводиться використовувати апарат довгої арифметики. Якщо використовується ключ довжиною k біт, то для операцій з відкритим ключем потрібно О(к2) операцій, із закритим ключем - О(к3) операцій, а для генерації нових ключів потрібно О(к4) операцій.
Криптографічний пакет BSAFE 3.0 (RSA D.S.) на комп'ютері Pentium-90 здійснює шифрування зі швидкістю 21,6 кбіт/с для 512-бітного ключа і зі швидкістю 7,4 кбіт/с для 1024-бітного. «Найшвидша» апаратна реалізація забезпечує швидкості в 60 разів більші.
У порівнянні з тим же алгоритмом DES, RSA вимагає в тисячі і десятки тисяч разів більший час шифрування.
Крім RSA існують криптосистеми, що базуються на проблемі дискретного логарифма, а також криптосистеми, які базуються на еліптичних рівняннях.
Розглянемо детальніше поняття електронного підпису.
У чому полягає проблема автентифікації даних? Наприкінці звичайного листа чи документа виконавець чи відповідальна особа звичайно ставить свій підпис. Подібна дія звичайно має дві мети. По-перше, одержувач має можливість переконатися в істинності листа, звіривши підпис із наявним у нього зразком. По-друге, особистий підпис є юридичним гарантом авторства документа. Останній аспект особливо важливий при підписанні різного роду торговельних угод, складанні доручень, зобов'язань і т. ін.
Якщо підробити підпис людини на папері дуже непросто, а встановити авторство підпису сучасними криміналістичними методами - технічна деталь, то з підписом електронним все зовсім інакше. Підробити ланцюжок бітів, просто його скопіювавши, чи непомітно внести нелегальні виправлення в документ зможе будь-який користувач.
Із значним поширенням у сучасному світі електронних форм документів (у тому числі і конфіденційних) і засобів їхньої обробки особливо актуальною стала проблема встановлення дійсності й авторства безпаперової документації.
Вже було показано, що за всіх переваг сучасних систем шифрування вони не дозволяють забезпечити автентифікацію даних. Тому засоби автентифікації повинні використовуватися в комплексі і криптографічних алгоритмах.
Отже, є два користувачі - Олександр і Борис. Від яких порушень і дій зловмисника повинна захищати система автентифікації?
Відмова (ренегатство)
Олександр заявляє, що він не надсилав повідомлення Борисові, хоча насправді він усе-таки надсилав.
Для виключення цього порушення використовується електронний (чи цифровий) підпис.
Модифікація (переробка)
Борис змінює повідомлення і стверджує, що дане (змінене) повідомлення послав йому Олександр.
Підробка
Борис формує повідомлення і стверджує, що дане (змінене) повідомлення послав йому Олександр.
Активне перехоплення
Володимир перехоплює повідомлення між Олександром і Борисом з метою їх прихованої модифікації.
Для захисту від модифікації, підробки і маскування використовуються цифрові сигнатури.
Маскування (імітація)
Володимир посилає Борисові повідомлення від імені Олександра.
У цьому випадку для захисту також використовується електронний! підпис.
Повтор
Володимир повторює повідомлення, яке Олександр посилав раніше Борисові. Незважаючи на те, що вживаються різноманітні заходи захисту від повторів, саме на цей метод припадає більшість випадків незаконного зняття і витрати грошей у системах електронних платежів.
Найбільш дієвим методом захисту від повтору є:
використання імітовставок,
облік вхідних повідомлень.
Іноді немає необхідності зашифровувати передане повідомлення, але потрібно його скріпити електронним підписом. У цьому випадку текст і шифрується закритим ключем відправника й отриманий ланцюжок символів прикріплюється до документа. Одержувач за допомогою відкритого ключа відправника розшифровує підпис і звіряє його з текстом.
Крім вибору придатної для конкретної ІС криптографічної системи, важлива проблема - керування ключами. Якою б складною і надійною не була сама криптосистема, вона базується на використанні, ключів. Якщо для забезпечення конфіденційного обміну інформацією між двома користувачами процес обміну ключами тривіальний, то в ІС, де кількість користувачів становить десятки і сотні, керування ключами - серйозна проблема.
Під ключовою інформацією розуміється сукупність усіх діючих у ІС ключів. Якщо не забезпечене досить надійне керування ключовою інформацією, то, заволодівши нею, зловмисник одержує необмежений доступ до всієї інформації.
Керування ключами - інформаційний процес, що включає три елементи:
генерацію ключів;
накопичення ключів;
розподіл ключів.
Розглянемо, як вони мають реалізуватися для того, щоб забезпечити безпеку ключової інформації в ІС.
На самому початку розмови про криптографічні методи було сказано, що не варто використовувати невипадкові ключі з метою легкості їх запам'ятовування. У серйозних ІС використовуються спеціальні апаратні і програмні методи генерації випадкових ключів. Як правило, використовують датчики псевдовипадкових чисел (ПВЧ). Однак ступінь випадковості їхньої генерації має бути досить високим. Ідеальними генераторами є пристрої на основі «натуральних» випадкових процесів. Наприклад, з'явилися серійні зразки генерації ключів на основі білого радіошуму. Іншим випадковим математичним об'єктом є десяткові знаки ірраціональних чисел, наприклад я чи є, що обчислюються за допомогою стандартних математичних методів.
У ІС із середніми вимогами захищеності цілком прийнятні програмні генератори ключів, що обчислюють ПВЧ як складну функцію від поточного часу і/або числа, введеного користувачем.
Під накопиченням ключів розуміється організація їхнього збереження, обліку і видалення.
Оскільки ключ є найпривабливішим для ЗЛ об'єктом, що відкриває йому шлях до конфіденційної інформації, то питанням накопичення ключів варто приділяти особливу увагу.
Секретні ключі ніколи не повинні записуватися в явному вигляді на носії, що може бути зчитаний чи скопійований.
У досить складній ІС один користувач може працювати з великим обсягом ключової інформації, й іноді навіть виникає необхідність організації міні-баз даних з ключовою інформацією. Такі бази даних відповідають за прийняття, збереження, облік і видалення використовуваних ключів.
Отже, кожна інформація про використовування ключів повинна зберігатися в зашифрованому вигляді. Ключі, що зашифровують ключову інформацію, називаються майстер-ключами. Бажано, щоб майстри-ключі кожен користувач знав напам'ять і не зберігав їх узагалі на яких-небудь матеріальних носіях.
Дуже важливою умовою безпеки інформації є періодичне відновлення ключової інформації в ІС. При цьому перепризначуватися повинні як звичайні ключі, так і майстри-ключі. В особливо відповідальних ІС відновлення ключової інформації бажано робити щодня.
Питання відновлення ключової інформації пов'язане і з третім елементом керування ключами - розподілом ключів.
Розподіл ключів - найвідповідальніший процес у керуванні ключами. До нього висуваються дві вимоги:
Оперативність і точність розподілу.
Таємність ключів, що розподіляються.
Останнім часом помітне зрушення убік використання криптосистем з відкритим ключем, у яких проблема розподілу ключів відпадає. Проте розподіл ключової інформації в ІС вимагає нових ефективних рішень.
Розподіл ключів між користувачами реалізується двома різними підходами:
Шляхом створення одного чи кількох центрів розподілу ключів.Недолік такого підходу полягає в тому, що в центрі розподілувідомо, кому і які ключі призначені, і це дозволяє читати всіповідомлення, що циркулюють у ІС. Можливі зловживання істотно впливають на захист.
Прямий обмін ключами між користувачами ІС. У цьому випадкупроблема полягає в тому, щоб надійно засвідчити дійсністьсуб'єктів.
В обох випадках повинна бути гарантована дійсність сеансу зв'язку. Це можна забезпечити двома способами:
Механізм запиту-відповіді, що полягає в такому. Якщо користувач А бажає бути впевненим, що повідомлення, які він одержує від В, не є помилковими, він включає в повідомлення, що посилається для В, непередбачений елемент (запит). При відповіді користувач В повинен виконати певну операцію над цим елементом (наприклад, додати 1). Це неможливо здійснити заздалегідь, тому що невідомо, яке випадкове число прийде в запиті. Після одержання відповіді з результатами дій користувачА може бути впевнений, що сеанс є справжнім. Недоліком цього методу є можливість встановлення, хоча і складної, закономірності між запитом і відповіддю.
Механізм оцінки часу («часовий штемпель»). Він передбачаєфіксацію часу для кожного повідомлення. У цьому випадку кожен користувач ІС може знати, наскільки «старим» є повідомлення, що надійшло.
В обох випадках варто використовувати шифрування, щоб бути впевненим, що відповідь послана не зловмисником і штемпель оцінки часу не змінений.
При використанні оцінок часу постає проблема припустимого часового інтервалу затримки для підтвердження дійсності сеансу. Адже повідомлення з «часовим штемпелем» у принципі не може бути передане миттєво. Крім цього, комп'ютерні годинники одержувача і відправника не можуть бути абсолютно синхронізовані. Яке запізнення «штемпеля» вважати підозрілим?
Тому в реальних ІС, наприклад, у системах оплати кредитних карток, використовується саме другий механізм встановлення дійсності і захисту від підробок. Використовуваний інтервал становить від однієї до декількох хвилин. Велика кількість відомих способів крадіжки електронних грошей базується на «вклинюванні» у цей проміжок з підробленими запитами на зняття грошей.
Для обміну ключами можна використовувати криптосистеми з відкритим ключем, застосовуючи той же алгоритм RSA.
Як узагальнення сказаного про розподіл ключів варто наголосити, що завдання керування ключами зводиться до пошуку такого протоколу розподілу ключів, який забезпечував би:
можливість відмови від центру розподілу ключів;
взаємне підтвердження дійсності учасників сеансу;
підтвердження вірогідності сеансу механізмом запиту-відповіді,використання для цього програмних чи апаратних засобів;
використання при обміні ключами мінімального числа повідомлень.
Які проблеми та перспективи мають криптографічні системи?
Однією з важливих практичних проблем є шифрування великих повідомлень і потоків даних. Ця проблема з'явилася порівняно недавно з появою засобів мультимедіа і мереж з високою пропускною здатністю, що забезпечують передачу мультимедійних даних.
Дотепер говорилося про захист повідомлень. При цьому під ними малася на увазі скоріше деяка текстова чи символічна інформація. Однак у сучасних ІС починають застосовуватися технології, що вимагають передачі істотно великих обсягів даних. Серед таких технологій:
факсимільна, відео і мовний зв'язок;
голосова пошта;
системи відеоконференцій.
Якщо порівнювати обсяги переданої інформації різних типів, то можна сказати, що обсяг текстової інформації є найменшим, обсяг звукової - у 2-3 рази більший, графічної - на порядок більший, відео -майже на два порядки.
Оскільки передача оцифрованої звукової, графічної і відеоінформації в багатьох випадках вимагає конфіденційності, то виникає проблема шифрування величезних інформаційних масивів. Для інтерактивних систем типу телеконференцій, ведення аудіо- чи відеозв'язку таке шифрування повинне здійснюватися в реальному масштабі часу і по можливості бути «прозорим» для користувачів.
Це немислимо без використання сучасних технологій шифрування.
Найбільш розповсюдженим є потокове шифрування даних. Якщо в описаних раніше криптосистемах передбачалося, що на вході мається певне кінцеве повідомлення, до якого і застосовується криптографічний алгоритм, то в системах із потоковим шифруванням принцип інший.
Система захисту не чекає, коли закінчиться передане повідомлення, а відразу ж здійснює його шифрування і передачу.
Найбільш очевидним є побітове додавання вхідної послідовності (повідомлення) з деяким нескінченним чи періодичним ключем, одержуваним, наприклад, від генератора ПВЧ. Прикладом стандарту потокового шифрування є RC4, розроблений Рівестом. Однак технічні подробиці цього алгоритму тримаються в таємниці.
Іншим, іноді більш ефективним методом потокового шифрування є шифрування блоками. Тобто накопичується фіксований обсяг інформації (блок), а потім перетворений деяким криптографічним методом передається в канал зв'язку.
Як було неодноразово відзначено, проблема розподілу ключів є найбільш гострою у великих ІС. Частково ця проблема вирішується (а точніше, знімається) за рахунок використання відкритих ключів. Але найбільш надійні криптосистеми з відкритим ключем типу RSA досить трудомісткі, а для шифрування мультимедійних даних і зовсім не придатні.
Оригінальні рішення проблеми «блукаючих ключів» активно розробляються фахівцями. Ці системи є певним компромісом між системами з відкритими ключами і звичайними алгоритмами, для яких потрібна наявність того самого ключа у відправника й одержувача.
Таблиця 4
Вид перетворення
Мета
Зміна обсягу інформації після перетворення

Шифрування
Передача конфіденційної інформації; забезпечення автентифікації і захисту від навмисних змін
Звичайно не змінюється, збільшується лише в цифрових сигнатурах і підписах

Завадостіпкість
Захист від спотворення перешкодами в каналах зв'язку
Збільшується

Стиснення (компресія)
Скорочення обсягу переданих чи збережених даних
Зменшується

Ідея методу досить проста. Після того, як ключ використовується в одному сеансі, за деяким правилом він змінюється іншим. Це правило має бути відомим і відправнику, і одержувачу. Знаючи правило, після одержання чергового повідомлення одержувач теж змінює ключ. Якщо правило зміни ключів акуратно дотримується і відправником, і одержувачем, то в кожен момент часу вони мають однаковий ключ. Постійна зміна ключа ускладнює розкриття інформації зловмисником.
Основне завдання в реалізації цього методу - вибір ефективного правила зміни ключів. Найбільш простий шлях - генерування випадкового списку ключів. Зміна ключів здійснюється в порядку списку. Однак очевидно, що список доведеться якимось чином передавати.
Інший варіант - використання математичних алгоритмів, що ґрунтуються на так званих перебірних послідовностях. На множині ключів шляхом однієї і тієї ж операції над елементом отримуємо інший елемент. Послідовність цих операцій дозволяє переходити від одного елемента до іншого, поки не буде перебрана вся множина.
Найбільш доступним є використання полів Галуа. За рахунок піднесення до степеня породжуючого елемента можна послідовно переходити від одного числа до іншого. Ці числа приймаються як ключі.
Ключовою інформацією в даному випадку є вихідний елемент, що перед початком зв'язку повинен бути відомий і відправнику, й одержувачу.
Надійність таких методів повинна бути забезпечена з урахуванням знання зловмисником використовуваного правила зміни ключів.
Цікавим і перспективним завданням є реалізація методу «блукаючих ключів» не для двох абонентів, а для досить великої мережі, коли повідомлення пересилаються між усіма учасниками.
Три види (шифрування, кодування і стиснення інформації) перетворення інформації використовуються в різних цілях (див. табл. 4).
Як видно, ці три види перетворення інформації частково доповнюють один одного і їхнє комплексне застосування допоможе ефективно використовувати канали зв'язку для надійного захисту змінюваної інформації.
Особливо цікавим видається можливість об'єднання методів кодування і шифрування. Можна стверджувати, що по суті кодування - це елементарне шифрування, а шифрування - це елементарне завадостійке кодування.
Інша можливість - комбінування алгоритмів шифрування і стиснення інформації. Завдання стиснення полягає в тому, щоб перетворити повідомлення в межах того самого алфавіту таким чином, щоб його довжина (кількість букв алфавіту) стала меншою, але при цьому повідомлення можна було б відновити без використання якоїсь додаткової інформації. Найбільш популярні алгоритми стиснення -RLE, коди Хаффмана, алгоритм Лемпеля-Зіва. Для стиснення графічної і відеоінформації використовуються алгоритми JPEG і MPEG.
Головне достоїнство алгоритмів стиснення з погляду криптографії полягає в тому, що вони змінюють статистику вхідного тексту убік її вирівнювання. Так, у звичайному тексті, стиснутому за допомогою ефективного алгоритму, всі символи мають однакові частотні характеристики, і навіть використання простих систем шифрування зробить текст недоступним для криптоаналізу.
Розробка і реалізація таких універсальних методів - перспектива сучасних ІС.
Проблема реалізації методів захисту інформації має два аспекти:
розробку засобів, що реалізують криптографічні алгоритми,
методику використання цих засобів.
Кожний з розглянутих криптографічних методів може бути реалізований програмним або апаратним способом.
Можливість програмної реалізації зумовлюється тим, що всі методи криптографічного перетворення формальні і можуть бути представлені у вигляді кінцевої алгоритмічної процедури.
При апаратній реалізації всі процедури шифрування і дешифрування виконуються спеціальними електронними схемами. Найбільшого поширення набули модулі, що реалізують комбіновані методи.
При цьому неодмінним компонентом усіх апаратно реалізованих методів є гамування. Це пояснюється тим, що метод гамування вдало поєднує високу криптостійкість і простоту реалізації.
Найчастіше як генератор використовується широко відомий регістр зсуву зі зворотними зв'язками (лінійними чи нелінійними). Мінімальний період породжуваної послідовності дорівнює 2n-1 біт. Для підвищення якості генерованої послідовності можна передбачити спеціальний блок керування роботою регістра зсуву. Таке керування може полягати, наприклад, у тому, що після шифрування певного обсягу інформації вміст регістра зсуву циклічно змінюється.
Інша можливість поліпшення якості гамування полягає у використанні нелінійних зворотних зв'язків. При цьому поліпшення досягається не за рахунок збільшення довжини гами, а за рахунок ускладнення закону її формування, що істотно ускладнює криптоаналіз.
Основним достоїнством програмних методів реалізації захисту є їх гнучкість, тобто можливість швидкої зміни алгоритмів шифрування.
Основним же недоліком програмної реалізації є істотно менша, швидкодія в порівнянні з апаратними засобами (приблизно в 10 разів). Останнім часом стали з'являтися комбіновані засоби шифрування, так звані програмно-апаратні засоби. У цьому випадку в комп'ютері використовується своєрідний «криптографічний співпроцесор» - обчислювальний пристрій, орієнтований на виконання криптографічних операцій (додавання за модулем, зсув і т. п.). Змінюючи програмне забезпечення для такого пристрою, можна вибирати той чи інший метод шифрування. Такий метод поєднує достоїнства програмних і апаратних методів.
Таким чином, вибір типу реалізації криптозахисту для конкретної ІС істотною мірою залежить від її особливостей і повинен спиратися на всебічний аналіз вимог, що висуваються до системи захисту інформації.
Вибір для конкретних ІС повинен базуватися на глибокому аналізі слабких і сильних сторін тих чи інших методів захисту. Обґрунтований вибір тієї чи іншої системи захисту взагалі ж повинен спиратися на якісь критерії ефективності. На жаль, дотепер не розроблено придатних методик оцінювання ефективності криптографічних систем.
Найбільш простий критерій такої ефективності - імовірність розкриття ключа або потужність множини ключів (М). По суті це те ж саме, що і криптостійкість. Для її чисельної оцінки можна використовувати також і складність розкриття шифру шляхом перебору всіх ключів.
Однак цей критерій не враховує інших важливих вимог до криптосистем:
неможливість розкриття чи осмисленої модифікації інформаціїна основі аналізу її структури;
досконалість використовуваних протоколів захисту;
мінімальний обсяг використовуваної ключової інформації;
мінімальна складність реалізації (у кількості машинних операцій), її вартість;
висока оперативність.
Отже, бажаним є використання деяких інтегральних показників, що враховують усі зазначені фактори.
Для обліку вартості, трудомісткості й обсягу ключової інформації можна використовувати питомі показники - відношення зазначених параметрів до потужності множини ключів шифру.
Часто більш ефективним при виборі й оцінці криптографічної системи є використання експертних оцінок і імітаційне моделювання.
У будь-якому випадку обраний комплекс криптографічних методів повинен поєднувати як зручність, гнучкість і оперативність використання, так і надійний захист від зловмисників циркулюючої в ІС інформації.
Насамкінець додамо декілька слів про ситуацію, коли ЗЛ таки вдалося одержати доступ до синтаксичного представлення конфіденційної інформації, тобто він має перед собою послідовність знаків певної мови, що задовольняє формальні правила нотації. Така ситуація може виникнути, наприклад, тоді, коли вдалося дешифрувати файл даних і одержати текст, що може розглядатися як осмислений. У цьому випадку для приховання точного змісту повідомлення можуть застосовуватися різні прийоми, суть яких зводиться до того, що у відповідність одній послідовності знаків чи слів однієї мови ставляться знаки чи слова іншої.
Як приклади можна навести так званий шифр «Аве Марія», у кодовому варіанті якого кожному слову, а часом і фразі ставляться у відповідність кілька слів явної релігійної тематики, у результаті чого повідомлення виглядає як специфічний текст духовного змісту. Звичайний жаргон (арго) також може ілюструвати застосовувані в повсякденній практиці підходи до приховання точного змісту повідомлень.
У загальному випадку способи приховування або самого факту наявності повідомлення, або його точного змісту називаються стеганографією. Слово «стеганографія» у перекладі з грецької буквально означає «тайнопис». До неї належить величезна кількість секретних засобів зв'язку, таких як невидиме чорнило, мікрофотознімки, умовне розташування знаків (застосовуване в сигнальному агентурному зв'язку), цифрові підписи, таємні канали і засоби зв'язку на плаваючих частотах.
Стеганографія займає свою нішу в забезпеченні безпеки інформації: вона не заміняє, а доповнює криптографію, хоча криптографія, судячи з відомих історичних прикладів використання секретного зв'язку, як окремий напрямок з'явилася пізніше. За наявності шифрованого повідомлення, тобто при застосуванні криптографічних методів захисту, супротивнику хоча і невідомий зміст повідомлення, але відомий факт наявності такого повідомлення. При використанні ж стеганографічних методів супротивнику невідомо, чи є отриманий зміст повідомлення остаточним, чи за ним приховано додатковий зміст.
У доступній літературі наводиться чимало захоплюючих і корисних за своєю аналогією історичних прикладів практичного використання стеганографії за допомогою безбарвного чорнила, «порожніх» дощечок, покритих воском, і т. п. Стосовно комп'ютерних технологій можна сказати, що стеганографія використовує методи розміщення файла-«повідомлення» у файлі-«контейнері>, змінюючи файл-«контейнер» таким чином, щоб зроблені зміни були практично непомітні.