Основи теорії захисту інформації: Конспекти лекцій № 1-32 (Введення в криптологію, основні поняття і визначення. Проблеми теорії і практики криптології), страница 2

Структурна схема і математична модель системи КЗІ

1.Особливості забезпечення послуг конфіденційності, цілісності, дійсності, приступності, спостерігаемості.

2.Математична модель інформаційних об'єктів і суб'єктів.

Відповідно до прийнятого в захищених системах моделлю в інформаційному відношенні беруть участь 4 сторони: джерело й одержувач інформації, зловмисник (криптоаналітик), арбітр.

Рис.1.


У такій системі користувачі К1, К2 здійснюють інформаційні відносини і передається інформація з не захищеної телекомунікаційної системи, чи зберігається у відкритих базах даних, доступних носіях. У зв'язку з цим зловмисник має можливість здійснювати різного роду погрози з метою нанесення збитку К1, К2. Зловмисник буває:

1.  Санкціонований користувач системи (порушник).

2.  Криптоаналітик (КРА), зовнішній об'єкт – суб'єкт.

Порушник – фізична чи юридична особа, що навмисно (ненавмисно) здійснює в системі неправомірні дії, тобто з порушенням установленого порядку. Усі впливи на систему чи порушника КРА називаються погрози.

Погроза – потенційно існуюча небезпека впливу на систему з метою нанесення збитку системі, обумовлене процесом і обробкою інформації.

Погрози бувають активні і пасивні.

Пасивна – погроза, у результаті реалізації якої не змінюється інформаційний стан системи, але збиток наноситься.

Активна – зміна інформаційного стану системи.

Основні погрози, що може реалізувати КРА:

1.  Компрометація захищеної інформації і ключів, у змісті одержання змістовної частини – розшифрування, ключі в явному виді.

2.  Передачі через телекомунікаційну систему помилкових криптограм з метою обману К2.

3.  Модифікація вірної інформації.

4.  Порушення працездатності системи за рахунок передачі помилкових команд і сигналів.

5.  Погрози, зв'язані з порушенням спостережності інформаційних відносин користувачів.

6.  Несанкціонований доступ до інформації.

Для захисту від 1-6 погроз з метою забезпечення Д,С, Ц, П користувачі К1 і К2 повинні здійснювати КП. Як правило, з метою забезпечення Ц i П спочатку здійснюється цифровий підпис (ЦП) інформації Мi, формованої джерелом 1.

ЦП – функція КП.

                                                                      (1)

Кj – ключ, Pr – доп. параметри, Mi – повідомлення, Fi – функція перетворення.

У результаті реалізації (1)  повідомленню Mi  додається цифрова сума (криптографічна контрольна сума, що обчислюється по (1).

Мi

 

ЦП

 
 


Відображення простіру повідомлень  безлічі криптограм Сi, процедура F прямого перетворення.

                                                                 (2)

Криптограма Сi зберігається і передається відкрито.

Одержувач К2 чи К1 (якщо це носій інформації) при необхідності доступу до неї ( ). П здійснює її розшифрування.

                                                                          (3)

Якщо в  немає помилок і використовуються узгоджено ключі і параметри, то  збігається з , тобто з початком.

                                                                                              (4)

Для перевірки цілісності і дійсності інформації одержувач К2, використовуючи ключ перевірки цифрової області, перевіривши ЦП, обчислює зворотний підпис.

                                                                        (5)

Примітка:

a)  К1, К2 повинні узгоджено використовувати ключі, у системі повинний бути джерело ключів, повинні бути система керування, ключ до даних.

b)  Перетворення 1-5 повинні здійснюватися таким чином, щоб арбітр на їхній основі міг провести експеримент і винести рішення.

Математична модель

Більш докладно процеси перетворень розглянемо за структурною схемою (рис.2.2.)


Рис.2.

Будемо вважати, що П1, П2 є джерелами повідомлень Mi для який відомі апріорний розподіл ймовірностей Р(Mi),  і відома ентропія джерела повідомлень