
- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
8. Шифр гост. (нарисовать схему)
ГОСТ 28147-89. 1989 – утверждение стандарта. Блочный алгоритм для работы с 64 битными блоками. Ключ – 256 бит. Для шифрования и расшифрования используется один и тот же ключ. Ключ алгоритма представляется как конкатенация 8ми 32 битовых ключей. Алгоритм стандартизирован сразу в 4х режимах работы.
Простая замена
Гаммирование
Гаммирование с обратной связью
Выработка имитовставки (имитация).
Процесс расшифрования является обратным (инверсным) по отношению к процессу шифрования. Алгоритм предназначен для аппаратной и программной реализации и не накладывает никаких ограничений на степень секретности защищаемой информации.
Рассмотрим режим простой замены. Этот режим включает в себя 32 цикла базовых преобразований (скрамблирования). Договоримся, что будем использовать в качестве обозначений сложение по модулю 2, [+] – сложение по модулю 2^32, {+} – сложение по модулю 2^32-1. В – для старших бит, А- для младших бит. Тогда базовые цифры для алгоритма записываются следующим образом.
;
F – функция шифрования, Х – 32 битовый ключ. Функция шифрования включает в себя 2 операции. 1ая называется подстановкой ключа K, при этом блок подстановки состоит из 8ми узлов замены с памятью по 64 бита каждый. При этом таблица блока замены содержит ключевые элементы, общие для сети ЭВМ и редко изменяемые. На самом деле завуалировано говорится о том, что ГОСТ содержит второй ключ в виде таблицы подстановки. 2ая операция – циклический сдвиг влево вектора, полученного в результате подстановки. Отличие от ДЕС – вдвое больше операций и используется 64 ключ. Таблица замен вводится пользователем, она не фиксирована в ГОСТ – является вторым ключом алгоритма. Режим простой замены рекомендуется использовать только для шифрования ключей.
Режим Гаммирования.
Текст разбивается на n
блоков, при этом число двоичных разрядов
в последнем блоке может быть меньше
64, при этом неиспользуемая для шифрования
часть гаммы из последнего блока должна
отбрасываться. Уравнение шифрования
данных в этом режиме выглядит следующим
образом:
Г – блоки гамма. Т –
блоки теста. А – функция шифрования в
режиме простой замены. С1, С2 – константы,
определяемые ГОСТом.
и
формируются следующим образом:
;
, где S
– 64 битовое сихропосылка.
Расшифрование данных возможно только при наличии синхропосылки, которая, при этом не является секретным элементом шифра и может храниться и передаваться открытым образом вместе зашифрованными данными. Схема достаточно прозрачна. Режим гаммирования с обратной связью.
Режим выработки имито-вставки. Имито-вставка – это блок из p бит, который вырабатывается либо перед шифрованием сообщения, либо параллельно с шифрованием по блокам. Первые блоки открытых данных используемые для формирования Ip могут содержать служебную информацию и не зашифровываться. Значение p определяется пользователем из условия 1/(2^p), определяющее навязывание ложных помех. пользователь самостоятельно определяет размер имито-вставки. Данные разбиваются на 64 битовые блоки. 1ый блок подвергается преобразованию соответствующему 1ым 16ти циклам алгоритма простой замены. Используется ключ, по которому шифруются данные. Полученное число суммируется по модулю 2 со вторым блоком открытых данных. Результат суммирования снова подвергается преобразованию соответствующему 1ым 16ти циклам алгоритма простой замены и т.д. Так до последнего блока Tm из которого выбирается отрезок Ip длиной p бит. Далее имитовставка передается в канал связи или в память ЭВМ после зашифрованных данных. Поступившие зашифрованные данные расшифровываются и из полученных блоков открытых данных вырабатывается на том же самом ключе по тому же самому алгоритму имитовставка Ip’. Затем она сравнивается с полученной имитовставкой и если они не совпадают, то все расшифрованные данные считаются ложными. Ip – имитовставка, p – число разрядов.