автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Эффективная криптологическая защита информации от несанкционированного доступа

кандидата юридических наук
Попов, Никита Викторович
город
Москва
год
2000
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Эффективная криптологическая защита информации от несанкционированного доступа»

Текст работы Попов, Никита Викторович, диссертация по теме Методы и системы защиты информации, информационная безопасность

МЕЖДУНАРОДНАЯ АКАДЕМИЯ ИНФОРМАТИЗАЦИИ* в Генеральном Консультативном Статусе ООН и Всемирного Информациологического Парламента

На правах рукописи УДК 681.3.004.4

Попов Никита Викторович

Эффективная криптологическая защита информации от несанкционированного доступа

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

Диссертация в виде научного доклада на соискание учёной степени кандидата юридических наук

МЕЖДУНАРОДНАЯ АКАДЕМИЯ ИНФОРМАТИЗАЦИИ в Генеральном Консультативном Статусе ООН и Всемирного Информациологического Парламента

На правах рукописи

УДК 681.3.004.4

Попов Никита Викторович

Эффективная криптологическая защита информации от несанкционированного доступа

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность

Диссертация в виде научного доклада на соискание учёной степени кандидата юридических наук

Работа выполнена в Международной Академии информатизации

Официальные оппоненты:

доктор юридических наук, профессор, действительный член Международной Академии информатизации Соколов В. А.

кандидат юридических наук, старший научный сотрудник Ермошин В. В.

Ведущая организация:

Московский институт информациологии

Защита состоится 5 октября 2000 г. на заседании диссертационного совета МАИ по адресу Москва, ул. Антонова-Овсеенко, д. 13.

Диссертация в виде й'агчного жжлада разослана 4 сентября 2000 г.

Учёный секретарь диссертационного совета, канд. техн. наук t

Аванесян Г. Р.

Актуальность проблемы защиты информации

Современный уровень развития общества, определяемый его материальной базой и, как следствие, материальной культурой, характеризуется высокой степенью насыщенности информационными процессами, отличающимися как по характеру, так и по происхождению, и являющимися тем цементирующим началом, которое формирует его социальный облик. Развитие электроники и вычислительных средств универсального применения сделало неизбежным информатизацию общества в глобальных масштабах. Появившиеся при этом принципиально новые для человечества способы обмена информацией, новые методы представления информации, а также способы её хранения, поставили задачу её защиты в той формулировке, которой раньше просто не могло быть. Связано это прежде всего с распределением в пространстве информационных потоков, во-первых, и, во-вторых, с появившимися техническими возможностями пользования информацией неограниченным кругом лиц. Если лет 15-20 лет назад возможности доступа к информации, представленной в закодированном электронном виде, имели только специалисты, обладающие определённым багажом специальных знаний и, как правило, имеющие определённые морально-этические установки, то сегодня за счёт выхода компьютерных достижений в "широкие массы" и появления "дружественных интерфейсов" доступ к информационной среде может получить практически любой, имеющий определённый комплект технических средств. Причём возможности несанкционированного доступа к информации с прогрессом в области современных наукоёмких технологий также расширяются.

Угроза потери информации, её умышленного искажения или несанкционированного получения настолько реальна, что во многих странах на государственном уровне

принимаются и реализуются программы по защите от злоумышленного проникновения в информационные сети. Примером является тот факт, что ещё в конце 80-х годов Управление национальной безопасности США начало координацию работ по обеспечению безопасности телефонной связи не только в системе государственных учреждений, но и в частном секторе, предполагая продажу специальных телефонных аппаратов, шифрующих и дешифрирующих речь. В различных литературных источниках приводятся также данные о том, что 80 - 90% случаев несанкционированного проникновения в информационные сети остаются нераскрытыми. При этом специалисты Стенфордского университета, проводившие специальные исследования, утверждают, что гарантированную защиту от доступа злоумышленников имеют только информационные средства некоторых государственных структур, что составляет десятые доли процента от общего числа применяемых для этого средств. В свою очередь Американская ассоциация адвокатов, проводившая свои исследования, пришла к выводу, что основная масса жертв преступлений в области информационной безопасности никуда не сообщают о преступлениях, а часть из них, около половины, вообще не представляет, кого подозревать.

Анализ происходящего, появляющиеся всё новые данные о совершаемых преступлениях, размерах ущерба и малоэффективные способы раскрытия подобных преступлений делают проблему защиты информации от несанкционированного доступа весьма актуальной и требующей не только анализа и констатации, но и разработки новых средств защиты. При этом согласно принятому у нас в России Федеральному закону "Об информации" целями защиты являются:

- предотвращение утечки, хищения, утраты, искажения, подделки информации;

- предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

В связи с приведённой выдержкой из Закона хотелось бы отметить, что в советской и российской законодательной практике впервые выделен факт обеспечения безопасности общества как производная от защиты информации.

Цель работы

Целью диссертационной работы является построение новой концепции повышения степени информационной защищённости путём разработки методов повышения эффективности криптологического закрытия информации.

Научная новизна диссертации

Научная новизна работы состоит в том, что предложен принципиально новый способ защиты данных, основанный на формировании относительного временного сдвига между двумя идентичными сигналами, мгновенное значение которого изменяется по закону передаваемой информации.

Практическая ценность работы

Главным достоинством работы является то, что полученные результаты могут быть использованы уже в ближайшем будущем для создания нового класса систем крип-тологической защиты информации.

Пути несанкционированного доступа к информации

Для правильного понимания механизма доступа к информации введём в анализ модель информационной системы. При этом функции, выполняемые информационной системой, выразим в таких понятиях как рецепция, интерпретация и коммуникация.

Разбиение всего информационного процесса на три крупных этапа позволяет показать наиболее характерные стадии этого процесса. Действительно, несмотря на многообразие, сложность и многоуровневость проявления информационных процессов, за начало протекания процесса следует принять момент начала восприятия информации. Здесь предполагается, что внешняя, окружающая нас среда, воздействует на подсистему рецепции информации, являющуюся неотъемлемой частью любой информационной системы. В частном случае, может быть любой источник информации, например, чертёж или голос человека. Далее подсистема рецепции передаёт воспринятую информацию в следующую подсистему, где происходит уже интерпретация информации в необходимом для решения конкретных задач виде. В техническом смысле интерпретация информации сводится к её обработке по одному или нескольким алгоритмам.

Последней стадией информационного процесса является коммуникация - пространственно-временная передача информации в окружающую среду, которая в данном случае выступает получателем информации.

Рассмотренный процесс схематически представлен на рис.1, где показаны и возможные информационные связи для несанкционированного доступа. Кроме традиционных способов незаконного получения информации, таких как хищение или копирование носителей информации, широкое

Источник информации

Рис. 1

Внедрение и преднамеренное искажение информации

внедрение получили новые способы, являющиеся следствием новых технических возможностей.

Уже на начальной стадии информационного процесса - процесса рецепции, когда происходит селективное получение информации, возможен первый незаконный съём информации путём скрытого мониторинга функционирования подсистемы рецепции. Ценность полученной таким образом информации зачастую невелика, так как она ещё не прошла интерпретации и не получила своего назначения. Кроме того, внедрение в подсистему рецепции связано с большими техническими сложностями, что не всегда себя окупает. Преимуществом получения информации на этом этапе является то, что в подсистеме рецепции информация ещё не подвергается специальному шифрованию.

Наибольшую ценность несёт уже обработанная информация, направленная соответствующему получателю. Соответственно исследуются и разрабатываются пути её несанкционированного получения. Из наиболее применяемых на практике следует отметить приём электромагнитных излучений как от кабелей связи, так и путём сканирования эфира, а также анализ механических колебаний в ситуациях, когда в них можно быть заложена полезная информация. Отметим также, что приём электромагнитных излучений возможен не только в процессе пересылки информации по каналам связи, но и в процессе её нахождения ещё в аппаратной части подсистем обработки. В последнем случае её получение связано с немалыми техническими трудностями, однако теоретически такая угроза существует и с ней надо считаться. Более распространённым же способом несанкционированного съёма информации считать приём излучений, причём защита в виде экранированных кабелей оказывается эффективной не всегда. Объясняется это тем,

что эффективность электромагнитного экранирования весьма высока, когда нет повреждений как экранирующих частей, так и соединителей. В случае отсутствия каких-либо повреждений эффективность экранирования превышает 100 децибел. Этого вполне достаточно для предотвращения излучения кабеля. Однако в реальности кабели оказываются нередко повреждёнными. Причём случится это может как естественным путём, например, вследствие коррозионного разрушения экрана, так и искусственным вмешательством. Конечно, во многих современных системах внедряются более прогрессивные оптические линии передачи информации, обладающие и высокой пропускной способностью, и высокой помехозащищённостью. Однако замена металлической линии на оптическую непременно требует совершения процедур электрооптического и оптоэлектронного преобразований. На эти процессы в определённой степени и перекладывается проблема обеспечения безопасности излучений в световодных линиях связи, так как каждый из этих процессов сопровождается электромагнитными излучениями.

Непосредственное подключение для получения информации возможно, строго говоря, на любой стадии протекания информационного процесса, но как показывают исследования, наиболее часто это происходит в каналах связи. Недостатком этого способа является то, что он относительно легко обнаруживается, но его низкая стоимость и высокая эффективность окупают его небольшой срок действия.

Ещё один путь несанкционированного получения информации - это ошибочная коммутация (если она предусмотрена) по вине подсистемы коммутации. В этом случае информация может непреднамеренно быть получена лицом, не имеющим прав на неё.

Немалую опасность представляет процесс внедрения в информационную систему с целью преднамеренного ис-

кажения информации для введения в заблуждение получателя информации. Зачастую это приводит к гораздо более опасным последствиям, чем просто неполучение информации. Наиболее удобным с технической точки зрения является внедрение в подсистему коммуникации, где подавляется передаваемая полезная информация и навязывается ложная информация, как правило, с учётом характера принятой истинной информации. Такие возможные действия породили проблему аутентификации информации - установлению подлинности информации. Причём, в отличие от методов криптографической защиты, которой занимаются ещё с 30-х годов, интенсивное изучение вопросов аутентичности сообщений началось только в 80-х годах, что, на наш взгляд, безусловно, связано с техническим прогрессом в области несанкционированного доступа к информации.

Особенности криптологической защиты информации

Криптологические методы защиты информации на сегодняшний день среди прочих являются наиболее эффективными в борьбе против злоумышленного завладения конфиденциальной информацией. При передаче информации по незащищённым каналам связи на большие расстояния, особенно по неконтролируемой территории, криптоло-гическое закрытие оказывается единственно возможным способом защиты. Особенностью криптологической защиты является применение для передачи данных алгоритма шифрования, который в общем случае не обязательно является секретным и может быть известным злоумышленнику. При этом неизвестным обязательно должен оставаться секретный ключ, необходимый для совершения операций шифрования и дешифрования.

Поясним отмеченное на языке математических символов. Если положить, что шифрованию подлежит некоторая информации X — {xi,X2,...,x„}, то необходимо представить её в виде Y = {уиу2, -,уп}, причём это должен быть такой вид, по которому, в частности, понять осмысленный текст должно быть невозможно. Другими словами, необходимо совершить операцию прямого преобразования - шифрования:

Y~ F(X).

После получения шифртекста совершается обратное преобразование - дешифрация данных

Х~ D(Y).

Криптоаналитик противника, получив зашифрованный текст Y, пытается получить открытый текст X и одновременно вычислить ключ Z только на основе анализа

шифртекста, поэтому крайне важен вопрос стойкости применяемого криптографического алгоритма. Следуя К. Шеннону, основоположнику не только теории информации, но и криптографии, сформулируем одно из главных условий задачи так:"... криптоаналитик противника не ограничен временем и обладает всеми необходимыми средствами для анализа криптограмм". Приведённое условие является, в свою очередь, требованием теоретической стойкости криптографической системы, откуда следует, что секретный ключ должен обладать такими свойствами, что поиск его потребует нецелесообразных временных затрат.

С точки зрения практической стойкости криптографических систем предполагается, что криптоаналитик противника ограничен во времени и в вычислительных ресурсах. В этом случае надёжность криптографических систем определяют, уже исходя из практических особенностей её применения, и после анализа возможностей противника. Даже лучшие криптографические системы обладают стойкостью, далёкой от теоретической, но остаются при этом достаточно защищенными. Объясняется это тем, что для получения идеальной теоретической стойкости неопределённость секретного ключа должна быть больше неопределённости открытого текста - это следствие теории Шеннона. Для реализации такой стойкости потребуется ввести секретный ключ, количество знаков которого не должно быть меньше количества знаков открытого текста. Разумеется, осуществить такое на практике крайне сложно.

Интенсивные исследования в криптологии привели к появлению криптографических систем с двумя ключами. В отличие от классических систем с одним единственным секретным ключом, позволяющим как шифровать, так и дешифровать информацию, в двухключевых системах каждая из этих операций требует знания отдельного ключа. В криптографических системах с двумя ключами один из

ключей может быть несекретным, например, ключ шифрования. При этом расшифровать информацию, зная только ключ шифрования, невозможно, следовательно, информация остается секретной. Определяющим условием здесь является то, что получить второй ключ - ключ дешифрования, вычислительными методами невозможно.

Таким образом, из двух сторон, участвующих в передаче и приёме информации, ни одна из них может и не знать оба ключа, в то время как каждая из них в отдельности, зная один из ключей, может зашифроват�