Краткое описание системы защиты БД

НИЖЕГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

По выполнению лабораторных работ по дисциплине

«Комплексные системы обеспечения информационной безопасности»

Нижний Новгород          2002 г.

 

УДК 621.372

       Методические задания по выполнению лабораторных работ по дисциплине

«Комплексные системы обеспечения информационной безопасности» для студентов всех форм обучения. Нижний Новгород, 2002 г.

 

       Даны сведения для выполнения лабораторных работ по дисциплине «Комплексные системы обеспечения информационной безопасности».

 

Составитель: В.А.Сьянов, доцент, к.т.н.

 

 

           

 

ЛАБОРАТОРНАЯ РАБОТА №1

 

Исследование работы криптографических алгоритмов защиты текстовой информации

Цель работы

Изучение классических методов криптографической защиты в симметричных системах

Краткие сведения из теории

1.1. Основные понятия и определения

Большинство средств защиты информации базируется на использовании криптографических шрифтов и процедур шифрования - расшифрования. В соответствии со стандартом ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, определяемых ключом и алгоритмом криптографического преобразования.

    Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор только одного варианта из всех возможных для данного алгоритма.

    Основной характеристикой шифра является его криптостойкость, которая определяет его стойкость к раскрытию методами криптоанализа.

    К шифрам, используемым для криптографической защиты предъявляется ряд требований:

- достаточная криптостойкость (надежность зашифровки данных);

- простота процедур шифрования и расшифрования;

- незначительная избыточность информации за счет шифрования;

- нечувствительность к небольшим ошибкам шифрования, которые не разрушают дешифрование всего текста.

Этим требованиям отвечают:

1. шифры перестановок;

2. шифры замены;

3. шифры гаммирования;

4. шифры аналитических преобразований данных.

 

Открытый текст образуется из букв, входящих в конечное множество символов, называемых алфавитом. Например английский алфавит:

, где m=26.

 

Аналогично для русского алфавита:

, где m=32.

При выполнении криптографических преобразований буквы алфавита можно заменить цифрами и с цифрами производить различные преобразования (кодирование). Так, для русского алфавита буквы могут быть представлены цифрами:

1. Десятичной системой счисления от 0 до 31 (32 знака);

2. Двоичной системой счисления с пятью знаками, поскольку 25=32.

На практике в информационно-вычислительных системах часто используется

стандартный восьмиразрядный код ASC11 и КОИ-8.

 

1.2 Шифры перестановки

    При шифровании перестановкой символы шифруемого текста представляются по определенному правилу в пределах блока шифруемого текста. Шифры перестановки являются самыми простыми и, вероятно, самыми древними шифрами.

    Перестановки в классической криптографии обычно получаются в результате записи исходного текста и чтение шифрованного текста по различным путям геометрической фигуры.

    Простейшим примером перестановки является запись исходного текста по строкам некоторой матрицы и чтение его по столбцам этой матрицы. Последовательность заполнения строк и чтения столбцов может быть произвольной и задается ключом. Например, для таблицы 5´7 и ключей «пеликан» и «барон», текст: «Терминатор прибывает седьмого в полночь», имеет вид

П Е Л И К А Н       А Е И К Л Н П       А Е И К Л Н П
7 2 5 3 4 1 6       1 2 3 4 5 6 7       1 2 3 4 5 6 7
Т Н П В Е Г Л   Б 2 Г Н В Е П Л Т   А 1 О А А Д Р Н Е
Е А Р А Д О Н   А 1 О А А Д Р Н Е   Б 2 Г Н В Е П Л Т
Р Т И Е Ь В О   Р 5 В Т Е Ь И О Р   Н 3 О Р С О Ы Ь И
М О Б Т М П Н   О 4 П О Т М Б Н М   О 4 П О Т М Б Н М
И Р Ы С О О Ь   Н 3 О Р С О Ы Ь И   Р 5 В Т Е Ь И О Р

 

до перестановки по столбцам в соответствии с порядком появления букв ключа в алфавите

 

после перестановки по столбцам в соответствии с порядком появления букв ключа в алфавите

 

после перестановки по строкам в соответствии с порядком появления букв ключа в алфавите

После считывания шифротекста по строкам таблице получим: ОААДРНЕ ГНВЕПЛТ ОРСОЫЬИ ПОТМБНМ ВТЕЬИОР. Для расшифровки текста необходимо проделать обратные операции перестановки по строкам и столбцам.

Число вариантов двойной перестановки для приведенной таблицы равно N=5!´7!=120´5040=604800, а для  таблицы m´n будет N=mn!. Так для матрицы 8´8 длина шифруемого блока равна 64, а N=1.6´109 ключей, что позволяет для современного компьютера путем перебора расшифровать скрытый текст. Однако, для матрицы 16´16 длина блока 256 символов и число ключей N=1.4´1026и подбор их с помощью современных методов весьма затруднителен.

    Для методов подстановки характерна простота алгоритма, возможность программной реализации и низкий уровень защиты, поскольку при большой длине шифруемого текста в шифрованном тексте начинают появляться статистические закономерности ключа. Это позволяет быстро его раскрыть.

    Другой недостаток этих методов – легкое раскрытие ключа, если в систему шифрования удается вставить несколько специальных сообщений. Так, если длина ключа К – символов, то в систему шифрования достаточно направить К-1 блоков, в которых все символы, кроме одного одинаковы.

    Существуют и другие способы перестановки, которые можно реализовывать программным и аппаратным путем. Например, для кода ASCII блок перестановок реализован аппаратным способом, который для преобразования информации использует электрические цепи, по которым она передается параллельным способом. Преобразование текста заключается в «перепутывании» порядка разрядов байта путем изменения электронного монтажа в схеме блока. Для дешифрации на приемном конце устанавливают другой блок (восстанавливающий порядок цепей разрядов). Число комбинаций такого «перепутывания» равна 8!=40320.

1.3 Шифры замены

    При шифровании заменой (подстановкой) символы шифруемого текста заменяются символами того же или другого алфавита с заранее установленным правилом замены. В шифре простой замены каждый символ исходного текста дополняется символом того же алфавита однозначно на всем протяжении шифруемого текста. Часто шифры простой замены называют шифрами одно-алфавитной подстановки.

1.3.1 Система шифрования Цезаря

    Свое название получил по имени римского императора Гая Юлия Цезаря, который использовал этот шифр при переписке с Цицероном (»50г. до н.э.).

    При шифровании исходного текста каждая буква заменялась на другую букву того же алфавита со смещением на К букв. При достижении конца алфавита выполняется его циклический переход к его началу. Если j – порядок буквы алфавита шифрования, то математически операция шифрования простой заменой эквивалентна замене буквы с номером j на букву с номером                                 , где m число букв в алфавите, а К  ключ

 

шифра при условии 0<К<m. Операция суммирования производится по модулю m, что означает, что результат равен сумме, если она не превышает m, и разницы i – m, если она превышает m .

 Например, для русского алфавита, ключа К=3, текст «ПРИШЕЛ, УВИДЕЛ, ПОБЕДИЛ» (направлено Цезарем его другу Аминтию после победы над понтийским царем Фарнаком, сыном Митридата) после замен

    П®15;  15+3=18; 18®Т

    Р®16;   16+3=19; 19®У,

и так далее, будет иметь вид «ТУЛЫИО, ЦЕЛЗИО, ТСДИЗЛО».

    Такой зашифрованный текст имеет слабый уровень защиты, поскольку он сохраняет статистические характеристики исходного текста. Известно, что частота появления различных букв в русском алфавите (и в английском) не одинакова. При статистической обработке произвольного текста можно определить вероятность появления отдельных букв:

Буква Рпоявл Буква Рпоявл Буква Рпоявл Буква Рпоявл
- 0,175 Р 0,04 Я 0,018 Х 0,009
О 0,090 В 0,038 Ы 0,016 Ж 0,007
Е 0,072 Л 0,035 З 0,016 Ю 0,006
А 0,062 К 0,028 Ъ 0,014 Ш 0,006
И 0,062 М 0,026 Б 0,014 Ц 0,004
Н 0,053 Д 0,025 Г 0,013 Щ 0,003
Т 0,053 П 0,023 Ч 0,012 Э 0,003
С 0,045 У 0,021 Й 0,01 Ф 0,002

    Используя данные статистики и проводя статическую обработку зашифрованного текста (чем он длиннее, тем точнее можно определить частоту появления знака буквы) можно вскрыть зашифрованное сообщение. Поэтому применяют шифры сложной замены.

 

1.3.2 Шифр сложной замены

    Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.

    Эффект использования многоалфавитной подстановки заключается в том, что обеспечивается маскировка естественной статистики исходного текста, поскольку конкретный символ из исходного алфавита может быть преобразован в несколько различных символов шифровального алфавита. Степень обеспечиваемой защиты теоретически пропорциональна длине периода в последовательности заменяемых алфавитов отдельной буквы.

1.3.3 Система шифрования Вижинера

    Система Вижинера впервые была опубликована в 1586г. является одной из старейших и наиболее известных многоалфавитных систем. Свой название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы.

    Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки К меняется от буквы к буке. При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (фразу). Если ключ оказался короче сообщения, то его циклически повторяют. Пусть i-номер шифруемой буквы сообщения, а К- номер буквы ключа, расположенной под буквой сообщения, тогда буква шифра будет иметь номер

                                                                   ,                                          (1)

где m – число букв алфавита. Указанная формула совпадает с формулой определения номера буквы шифра Цезаря. Поскольку буквы ключа меняются, то и меняется номер буквы  K шифруемого знака. Это позволяет изменить статистические характеристики шифруемого текста.

Рассмотрим пример. Пусть выбрано ключевое слово АМБРОЗИЯ. Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.  Выпишем исходное сообщение в строку и запишем под ним ключевое слово с повторением. В третью строку будем выписывать буквы шифр текста, определяемые из выражения (1).

 


 

               ƒ                
          ¯     ¯     ¯            
Сообщение П Р И Л Е Т А Ю   С Е Д Ь М О Г О
          ¯     ¯     ¯            
Ключ А М Б Р О З И Я   А М Б Р О З И Я
          ¯     ¯     ¯            
Шифр П Ъ Й Ы У Щ Н Э   С С Е К Ь Х Л Н

Математический процесс использования системы шифрования Вижинера можно описать следующим образом. Пусть ключ имеет длину, состоящую из r знаков, тогда ключ r-алфавитной подстановки есть

 

.

    Система шифрования Вижинера преобразует открытый текст

 из n знаков в шифрованный текст  

 с помощью ключа, где (для увеличения размерности ключа он периодически повторяется) согласно правилу

 

 

или

, где                      определяется выражением (1).

        

Многоалфавитные перестановки в принципе доступны криптографическому исследованию. Их криптостойкость резко уменьшается с уменьшением длины ключа. Плохо с точки зрения секретности использовать осмысленную фразу или слово в качестве ключа. Для их получения должны использоваться программные или аппаратные средства. Система Вижинера допускает несложную аппаратную или программную реализацию и при достаточно большой длине ключа может быть использована в современных АСОД.

    Если ключ бесконечен и случаен, то такая система шифрования теоретически не расшифруема, так как не содержит достаточной информации для восстановления текста. Однако, применение бесконечного ключа непрактично с точки зрения его передачи пользователю закрытого канала связи.


1.4 Шифры гаммирования

    Гаммирование является широко применяемым криптографическим преобразованием. Граница между гаммированием и использованием бесконечных ключей в шифре Вижинера о которых шла речь выше, весьма условна.

    Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на открытые данные. Гамма шифра это псевдослучайная последовательность, выработанная по специальному алгоритму для зашифрования данных и их последующего расшифрования.

    Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. Гамма шифра должна меняться случайным образом для каждого шифруемого слова. Если период гаммы превышает длину зашифрованного текста и неизвестна никакая его часть, то шифр можно раскрыть только прямым перебором всех ключей. Криптостойкость в этом случае определяется размером ключа.

    Метод гаммирования становиться бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. По ним он сможет восстановить весь текст. Так если текст начинается со слов «сов. секретно» или «конфиденциально», то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании систем информационной безопасности.

1.4.1 Конгруэнтные датчики ПСЧ

    Чтобы получить линейные последовательности элементов, длина которых превышает размер шифруемых данных, используются датчики псевдослучайных чисел. Псевдо - означает то, что они статически обладают свойством равномерного распределения в заданном интервале значений, но не являются случайными, а имеют жестко заданную последовательность генерации случайных чисел в зависимости от начального значения.

    Из известных процедур генерации последовательности случайных целых чисел наиболее часто применяется так называемый линейный конгруэнтный датчик. Этот датчик вырабатывает последовательность чисел

 

                                                                                      ,

 

где Yi- текущее число, Yi-1 - предыдущее число, a, b, m- const ( m - число букв в гамме), Y0 - исходное значение.

    Данное уравнение позволяет генерировать случайные числа при заданных a, b и m=2n, либо простому числу, например m=231-1. Число b и m взаимно простые числа, т.е. наибольший общий делитель чисел b и m равен единице, или НОД(b,m)º1.

    Как показано Д. Кнутом (Исскуство программирования для ЭВМ: В 3-х томах. Получисленные алгоритмы. Пер. с англ. – М.: Мир, 1977г.), линейный конгруэнтный датчик псевдослучайных чисел имеет максимальную длину m=2n тогда, когдаb=2к+1 нечетное, а (a)mod4 º 1.

1.4.2 Датчики М- последовательностей

    М- последовательность представляет собой бинарную (0,1) двоичную последовательность, формируемую n-разрядным регистром сдвига с весами hi , обратной связью, и суммированием отводов на выходе по модулю 2.

   

-Сумматор по модулю 2

h-Î[0,1] постоянные коэффициенты (отвод  либо есть 1, либо нет 0)

а i    – ячейка памяти и сдвига вправо на 1 бит.

        

 

Схема позволяет вычислять m+1значение бита на выходе схемы генератора псевдослучайной последовательности (ПСП)

 

по m предыдущим значениям. Исходные величины

 

 помещаются в разряды сдвигового регистра. Устройство называют генератором последовательности чисел на базе сдвигового регистра с линейной обратной связью. Можно показать (Питерсон У., Уэлдон Э. Коды исправляющие ошибки: Пер. с англ.-М: Мир, 1976), что если  hi выбраны как коэффициенты [0,1] при неприводимом примитивном многочлене

 

 

 

, то генератор обеспечивает получение псевдослучайной последовательности двоичных чисел с максимально возможным периодом N=2m - 1. При этом сдвигающий  m-разрядный регистр по мере работы схемы принимает всевозможные состояния (кроме 0) в случайном порядке. Такая последовательность имеет равномерное распределение чисел в интервале от 1 до N и может быть использована в виде гаммы для Гм для маскировки (шифрования) текста буквы которого представлены двоичными кодами.

 

        

Можно показать, что для дешифрования такого текста достаточно знать Гм, которая задается структурой генератора с начальным значением ключа

. Для дешифрования текста необходимо сделать

 

суммирование по модулю два шифрованного сообщения с ПСП, которая формируется при задании исходного состояния , в соответствии с алгоритмом

 

    Хотя такая криптографическая система осуществляет имитацию заведомо криптостойкой системы одноразового шифрования, сама она не отличается стойкостью и может быть раскрыта при условии известного куска Гм длиной m, если известна структура коэффициентов hi генератора и 2m значений шифрованного сообщения, если она не известна.

 К известным простым числам N=2m – 1 и соответствующим им m относятся так называемые простые числа Марсенна: m=2,3,5,7,13,17,19,31,61,89,107,127,521,607,1279,2203,2281. При этом если m=100 и Fген=1мбит/сек, то период следования ПСП равен Т0»1016 лет до повторения, что вполне хватает для криптографических целей.

 

Задание к работе

Придумать два ключа из неповторяющихся букв  и осуществить шифрование текста с использованием шифра перестановок с помощью таблицы 7х7.

Проверить правильность шифрования вручную с помощью программы файла LabCoder. Процесс шифрования осуществляется при нажатии клавиш <Ctrl> - <C >, а расшифрованеия <Ctrl> - <D >.

Придумать ключ и осуществить шифрование текста с помощью шифра Вижинера.

Проверить правильность шифрования вручную с помощью программы файла LabCoder. Процесс шифрования осуществляется при нажатии клавиш <Ctrl> - <C >, а расшифрованеия <Ctrl> - <D >.

Осуществить шифрование бинарной M - последовательности с помощью генератора ПСЧ для K=3, начального состояния регистра (1,1,1) и порождающего полинома X +X2 для которого набор коэффициентов h равен (0,1,1).

Проверить правильность шифрования вручную с помощью программы файла LabCoder. Процесс шифрования осуществляется при нажатии клавиш <Ctrl> - <C >, а расшифрованеия <Ctrl> - <D >.

Найти период ПСП и пояснить как он может быть увеличен. Подобрать порождающие полиномы для К=5,7,9,11.

 

 

Содержание отчета

Отчет должен содержать тексты закрытых и открытых сообщений с таблицами и расчетами, блок –схему генератора ПСП, устройства дешифрования и двоичные сообщения. Отчет должен  содержать пояснения и выводы к полученным результатам.

 

Лабораторная работа №2

Защита базы данных MS ACCESS

Введение

 

Защита информации в БД представляет собой актуальную задачу как при единоличном пользовании, так и при совместном использовании группы исполнителей защита должна обеспечивать сохранения прав интеллектуальной собственности БД ее владельца, администратора системы и регламентировать права пользователей. Права доступа пользователей устанавливаются администратором системы в соответствии с полномочиями каждого из них. При этом кроме отдельных пользователей могут создаваться группы пользователей права доступа в которых могут задаваться администратором одинаковыми  для всех членов группы.

 

Цель работы

        

Целью работы является изучение способов защиты информации в БД на примере MS ACCESS.

 

Краткое описание системы защиты БД

 

    В систему защиты  MS ACCESS входит система защиты самого приложения и система защиты конкретного файла БД. Простейшим средством защиты является установка паролей, как при входе в систему, так и при входе в файл БД. При этом для разграничения функций пользователей файла БД  могут быть заданы их полномочия.

Для задания полномочий пользователей создается файл рабочей группы в котором хранятся имена пользователей, осуществляется их регистрация, записываются их пароли, а также права доступа к объектам БД.

    При инсталяции  MS ACCESS по умолчанию создается стандартный файл рабочей группы SYSTEM.EXE, сохраняемый в папке, в которой установлена программа. изменение стандартного или создание нового файла рабочей группы выполняет программа администратора рабочих групп WRKADMIN.EXE, находящаяся в подпапке Wndows/System/Wrkadmin.exe. При создании рабочей группы в ней указывается: имя пользователя, название организации, код рабочей группы. Эти данные являются уникальными и должны быть зафиксированы при регистрации с учетом знаков и регистра.

    После создания новой рабочей группы необходимо открыть защищаемую БД и внести в меню Сервис/Защита/Пользователи и группы пользователей и задать их полномочия и пароли.

 

Задание к работе

1. Создать рабочую БД, например, из библиотечных;

2. Обеспечить защиту на правах Admin для входа в систему, для входа в файл рабочей БД;

3. Создать новый файл рабочей группы C:\WINDOWS\SYSTEM\MYGR.MDW;

4. Открыть и войти в защищаемую БД;

5. Внести в меню Сервис/Защита /Пользователи и группы/Создать имя нового пользователя (например user1) и его код. Пользователя можно включить либо в стандартную группу Admin, либо User, либо в уникальную группу, которую можно  создать отдельно;

6. Перейти на вкладку задания пароля и задать пароль администратора на вход в БД;

7. Проверить работу по паролю для администратора, поскольку он действует только после закрытия системы. В БД для зарегистрированных пользователей задать в меню Сервис/Защита/ Разрешения полномочия для каждого объекта БД и для каждого пользователя;

8. Выйти из системы и войти в нее из командной строки оболочки Norton "C:\programfiles\microsoft office\office\msaccess.exe" /user user1. Войти в БД, задать пароль пользователя по аналогии с заданием пароля администратора. Данную процедуру необходимо выполнить для каждого из пользователей.

9. По окончании работы снять пароли на вход в систему и ликвидировать созданные файлы рабочих групп и рабочую БД.

 

 


Дата добавления: 2021-03-18; просмотров: 42; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!