
- •2.Понятия субъект и объект информационной системы, угроза и ущерб безопасности, уязвимость сети, атака на сеть.
- •3.Классификация угроз информационной безопасности корпоративных сетей.
- •4.Пути реализации угроз безопасности информационных систем.
- •5.Понятие политики безопасности и её основные виды: дискреционная и мандатная.
- •6.Базовые технологии информационной безопасности: идентификация, аутентификация, авторизация, аудит, технология защищённого виртуального канала.
- •Технология защищенного канала – эта технология призвана обеспечивать безопасность данных по открытой транспортной сети. Защищенный канал подразумевает выполнение трех основных функций:
- •7. Принципы криптографической защиты информации
- •8.Обобщённая схема симметричной криптосистемы
- •9.Обобщённая схема асимметричной криптосистемы.
- •10. Аппаратно- программные средства обеспечения компьютерной безопасности.
- •11.Основные принципы, используемые в практических шрифтах, и пути их реализации.
- •12.Классическая сеть Фейстеля.
- •13.Американский стандарт шифрования des.
- •14.Комбинирование блочных алгоритмов.Схема двукратного и трёхкратного алгоритмов des.
- •15.Отечественный стандарт шифрования данных. Режим простой замены.
- •Режим простой замены
- •16.Блочные и поточные шифры.
- •17.Концепция криптосистемы с открытым ключом. Однонаправленные функции.
- •18.Криптосистемы шифрования данных rsa.
- •19) Процедуры шифрования и расшифрования в криптосистеме rsa
- •20) Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •21) Схема шифрования Полига – Хеллмана
- •22) Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •23) Основные понятия и концепции
- •24) Типовые схемы идентификации и аутентификации пользователя.
- •25) Взаимная проверка подлинности пользователей
- •26) Упрощенная схема идентификации с нулевой передачей знаний
- •27) Параллельная схема идентификации с нулевой передачей знаний
- •28) Схема идентификации Гиллоу – Куискуотера
- •29. Цели аутентификации электронного документа.Электронная цифровая подпись.
- •31) Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •32) Отечественный стандарт хэш-функции
- •30) Однонаправленные хэш-функции
- •33) Алгоритм цифровой подписи rsa
- •34.Алгоритм цифровой подписи Эль Гамаля.
- •35. Алгоритм цифровой подписи dsa
- •36. Отечественный стандарт цифровой подписи
11.Основные принципы, используемые в практических шрифтах, и пути их реализации.
Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифртекста, что позволяет скрыть статистические свойства открытого текста.
Перемешивание предполагает использование таких шифрующих преобразований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифрованного текстов. Однако шифр должен не только затруднять раскрытие, но и обеспечивать легкость зашифрования и расшифрования при известном пользователю секретном ключе.
Распространенным способом достижения эффектов рассеивания и перемешивания является использование составного шифра, т.е. такого шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.
В составных шифрах в качестве простых шифров чаще всего используются простые перестановки и подстановки. При перестановке просто перемешивают символы открытого текста, причем конкретный вид перемешивания определяется секретным ключом. При подстановке каждый символ открытого текста заменяют другим символом из того же алфавита, а конкретный вид подстановки также определяется секретным ключом. Следует заметить, что в современном блочном шифре блоки открытого текста и шифртекста представляют собой двоичные последовательности обычно длиной 64 бита. В принципе каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 1019 "символов".
При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно получить очень стойкий шифр с хорошим рассеиванием и перемешиванием. Рассмотренные ниже криптоалгоритмы DES, IDEA и отечественный стандарт шифрования данных построены в полном соответствии с указанной методологией.
12.Классическая сеть Фейстеля.
Сетью Фейстеля называется методика преобразования текста, при которой значение, вычисленное от одной из частей текста накладывается на другие части.
Структура классической сети Фейстеля показана на рис. 3.1
.
Рисунок 3.1 – Структура классической сети Фейстеля
Основные особенности:
1.исходные данные, открытый текст разбиваются на блоки фиксированной длины.
2.каждый блок разбивается на 2 части: левую и правую.
3. создаётся две ветви обработки исходных данных. F(V1)-образующая функция .Элемент функции- параметр сети. Обычно это функция от материала ключа. Действие, состоящее из однократного вычисления образующей функции и последовательного наложения ее результата на другие сети называется циклом или раундом сети Фкйстеля. Оптимальное число раундов- от 8 до 32. Увеличивая число раундов увеличивается криптостойкость шифра.
13.Американский стандарт шифрования des.
Стандарт шифрования данных DES (Data Encryption Standard) опубликован в 1977 г. Национальным бюро стандартов США. Стандарт DES предназначен для защиты от несанкционированного доступа к важной, но несекретной информации в государственных и коммерческих организациях США.
Основные достоинства алгоритма DES:
используется только один ключ длиной 56 бит;
зашифровав сообщение с помощью одного пакета программ, для расшифровки можно использовать любой другой пакет программ, соответствующий стандарту DES;
относительная простота алгоритма обеспечивает высокую скорость обработки;
достаточно высокая стойкость алгоритма.
А
лгоритм
DES использует комбинацию
подстановок и перестановок. DES
осуществляет шифрование 64-битовых
блоков данных с помощью 64-битового
ключа, в котором значащими являются 56
бит (остальные 8 бит – проверочные биты
для контроля на четность).
Все перестановки и коды в таблицах подобраны разработчиками таким образом, чтобы максимально затруднить процесс расшифровки путем подбора ключа. При описании алгоритма DES (рис. 3.3) применены следующие обозначения:L и R – последовательности битов (левая (left) и правая (right));
Р
исунок
3.3 – Структура алгоритма DES
LR – конкатенация последовательностей L и R, т.е. такая последовательность битов, длина которой равна сумме длин L и R; в последовательности LR биты последовательности R следуют за битами последовательности L;
– операция побитового сложения по модулю 2.
На каждом раунде используется свой ключ. По схеме вычисления аналогичны, но ключ всегда разный.
Основные режимы DES.
электронная кодовая книга ECB (Electronic Code Book);
сцепление блоков шифра CBC (Cipher Block Chaining);
обратная связь по шифртексту CFB (Cipher Feed Back);
обратная связь по выходу OFB (Output Feed Back).
Первый режим (ECB) самый простой и не обеспечивает сцепление блоков между собой, т.е. они шифруются независимо друг от друга.
Достоинства: простота реализации
Недостаток: низкая криптостойкость из- за отсутствия сцепления блоков между собой.
CBC:В этом режиме исходный файл М разбивается на 64-битовые блоки: М = М1М2...Мn. Первый блок М1 складывается по модулю 2 с 64‑битовым начальным вектором IV, который меняется ежедневно и держится в секрете (рис.3.7). Полученная сумма затем шифруется с использованием ключа DES, известного и отправителю, и получателю информации. Полученный 64-битовый шифр С1 складывается по модулю 2 со вторым блоком текста, результат шифруется и получается второй 64‑битовый шифр С2, и т.д. Процедура повторяется до тех пор, пока не будут обработаны все блоки текста.
Область применения DES.
Режим CFB хорошо подходит для шифрования ключей. Режим CFB предназначен для шифрования отдельных символов.
Режим OFB предназначен для шифрования в спутниковых системах связи. Режимы CBC и CFB пригодны для аутентификации данных . Алгоритм DES реализуется в банковских банкоматах, терминалах.