
- •2.Понятия субъект и объект информационной системы, угроза и ущерб безопасности, уязвимость сети, атака на сеть.
- •3.Классификация угроз информационной безопасности корпоративных сетей.
- •4.Пути реализации угроз безопасности информационных систем.
- •5.Понятие политики безопасности и её основные виды: дискреционная и мандатная.
- •6.Базовые технологии информационной безопасности: идентификация, аутентификация, авторизация, аудит, технология защищённого виртуального канала.
- •Технология защищенного канала – эта технология призвана обеспечивать безопасность данных по открытой транспортной сети. Защищенный канал подразумевает выполнение трех основных функций:
- •7. Принципы криптографической защиты информации
- •8.Обобщённая схема симметричной криптосистемы
- •9.Обобщённая схема асимметричной криптосистемы.
- •10. Аппаратно- программные средства обеспечения компьютерной безопасности.
- •11.Основные принципы, используемые в практических шрифтах, и пути их реализации.
- •12.Классическая сеть Фейстеля.
- •13.Американский стандарт шифрования des.
- •14.Комбинирование блочных алгоритмов.Схема двукратного и трёхкратного алгоритмов des.
- •15.Отечественный стандарт шифрования данных. Режим простой замены.
- •Режим простой замены
- •16.Блочные и поточные шифры.
- •17.Концепция криптосистемы с открытым ключом. Однонаправленные функции.
- •18.Криптосистемы шифрования данных rsa.
- •19) Процедуры шифрования и расшифрования в криптосистеме rsa
- •20) Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •21) Схема шифрования Полига – Хеллмана
- •22) Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •23) Основные понятия и концепции
- •24) Типовые схемы идентификации и аутентификации пользователя.
- •25) Взаимная проверка подлинности пользователей
- •26) Упрощенная схема идентификации с нулевой передачей знаний
- •27) Параллельная схема идентификации с нулевой передачей знаний
- •28) Схема идентификации Гиллоу – Куискуотера
- •29. Цели аутентификации электронного документа.Электронная цифровая подпись.
- •31) Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •32) Отечественный стандарт хэш-функции
- •30) Однонаправленные хэш-функции
- •33) Алгоритм цифровой подписи rsa
- •34.Алгоритм цифровой подписи Эль Гамаля.
- •35. Алгоритм цифровой подписи dsa
- •36. Отечественный стандарт цифровой подписи
28) Схема идентификации Гиллоу – Куискуотера
В этом алгоритме обмены между сторонами а и в и аккредитации в каждом обмене доведены до абсолютного минимума – для каждого доказательства требуется только один обмен с одной аккредитацией. Однако объем требуемых вычислений для этого алгоритма больше, чем для схемы Фейге–Фиата–Шамира.
Пусть сторона А – интеллектуальная карточка, которая должна доказать свою подлинность проверяющей стороне В. Идентификационная информация стороны А представляет собой битовую строку I, которая включает имя владельца карточки, срок действия, номер банковского счета и др. Фактически идентификационные данные могут занимать достаточно длинную строку, и тогда их хэшируют к значению I.
Строка I является аналогом открытого ключа. Другой открытой информацией, которую используют все карты, участвующие в данном приложении, являются модуль n и показатель степени V. Модуль n является произведением двух секретных простых чисел.
Секретным ключом стороны А является величина G, выбираемая таким образом, чтобы выполнялось соотношение
I GV 1 (mod n).
Сторона А отправляет стороне В свои идентификационные данные I. Далее ей нужно доказать стороне В, что эти идентификационные данные принадлежат именно ей. Чтобы добиться этого, сторона А должна убедить сторону В, что ей известно значение G.
Вот протокол доказательства подлинности А без передачи стороне В значения G:
1. Сторона А выбирает случайное целое r, такое, что
1 < r n – 1. Она вычисляет
Т = rV mod n
и отправляет это значение стороне В.
2. Сторона В выбирает случайное целое d, такое, что
1 < d n – 1, и отправляет это значение d стороне А.
3. Сторона А вычисляет
D = r Gd mod n
и отправляет это значение стороне В.
4. Сторона В вычисляет значение
Т´ = DV Id mod n.
Если TT´ (mod n),
то проверка подлинности успешно завершена.
Математические выкладки, использованные в этом протоколе, не очень сложны:
Т´= DV d = (r Gd)V Id = rV GdV Id = r V (I GV )d = rV T(mod n),
поскольку G вычислялось таким образом, чтобы выполнялось соотношение
IGV1 (mod n).
29. Цели аутентификации электронного документа.Электронная цифровая подпись.
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
маскарад – абонент С посылает документ абоненту В от имени абонента А;
ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
Эти виды злоумышленных действий могут нанести сущест-венный ущерб банковским и коммерческим структурам, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии.
При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).
Электронная цифровая подпись используется для аутенти-фикации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(M) подписываемого текста M. Вычисленное значение хэш-функции h(M) представляет собой один короткий блок информации m, характеризующий весь текст M в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста M.
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста M, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.
принципиальным моментом в системе эцп является невозможность подделки эцп пользователя без знания его секретного ключа подписывания.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
дату подписи;
срок окончания действия ключа данной подписи;
информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
идентификатор подписавшего (имя открытого ключа);
собственно цифровую подпись.