
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
7. Шифр des.
Алгоритм DES
принят в качестве стандарта американским
институтом стандартов в 1980. Первые
варианты появились в 1977. Предназначен
для шифрования важной, но не секретной
информации. Алгоритм блочный, работает
с блоками длиной 64 бита. Ключ длиной 56
бит. 8,16,24 и т.д. используются для контроля
четности. Суммарно поле ключа занимает
64 бита. Биты контроля четности в ключе
не используются. Для шифрования и
расшифрования используется один и тот
же ключ (симметричный алгоритм).
В
основе алгоритма лежат начальная
перестановка, 16 базовых преобразований,
заключительная перестановка. Процесс
инверсный, т.е. для расшифрования текста
нужно провести эти операции в обратной
последовательности.
Каждый из базовых циклов представляет собой схему скрамблирования.
З
десь
L
и R
соответственно левая и правая часть
блока (по 32 бита), + в круге операция
сложения по модулю 2, K
– подготовленный ключ для этой операции,
f
– так называемая функция шифрования.
Можно отметить, что здесь используется
функция шифрования – алгоритм замены
плюс перестановка. Для подготовки ключа
используются свои собственные
перестановки. Алгоритм можно использовать
как в прямом, так и в обратном порядке.
Все перестановки в стандарте фиксированные
с точностью до бита (стандартизированы),
даны таблицы перестановки, мы можем
изменить только ключ. Алгоритм
используется в 4х стандартных режимах
работы, которые носят следующие названия:
ECB – electronic coder book. Электронный шифро-блокнот.
CBC – cipher block chaiging. Цепочка цифровых блоков.
CFB – Цифровая обратная связь. 4)OFB – Внешняя обратная связь.
П
ервый
режим чрезвычайно просто, он представляет
собой обычную схему гаммирования,
только вместо гаммирования используется
алгоритм DES.
Каждый блок открытого текста используется
независимо друг от друга и использованием
одного ключа.
Второй режим – цепочка цифровых блоков. В нем легко увидеть схему гаммирования с обратной связью, которую мы рассматривали. В схему встроено дополнительное шифрование с помощью алгоритма DES. IV – вектор начальной инициализации (дополнительный ключ). Ошибка в данном режиме не накапливается и при расшифровании приведет только к потере двух соседних блоков текста. Этот режим уже полноценный режим шифрования. В таком виде алгоритм может быть использован в большинстве приложений. Режим цифровой обратной связи. В этом случае размер блока может отличаться от 64 бит. Этот режим нужен для того, чтобы закрывать не полностью заполненные блоки или шифровать информацию, которая заполняет блоки не полностью. Исходный файл считывается блоками <= t бит. При этом остаток дополняется нулями или пробелами. При этом 64 битовый входной сдвиговый регистр первоначально содержит вектор инициализации, выровненный по правому краю. Для каждого сеанса шифрования используется новый вектор инициализации (дополнительный ключ). Для всех блоков блок шифротекста определяется как результат операции C(i)=M(i) ) P(i-1), где P(i-1) старший T-бит операции DES (C(i-1)), C(0)=IV. Обновление сдвигового регистра осуществляется путем удаления его старших T-бит и дописывания справа полученного C(i).
t – размер блока.
Последний режим –внешняя цифровая связь, очень похож на предыдущий
Первый режим стандартно предназначен для шифрования ключей. Режимы CBS и CFB могут использоваться для шифрования произвольной гамма, а также для аутентификации данных. Режим CFB кроме того предназначен для шифрования отдельных символов. Режим OFB часто используется в спутниковых системах связи.