
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
- •1. Основные понятия и определения
- •2. Основные угрозы безопасности асои
- •2. Программные средства воздействия на асои
- •3. Основные подходы и меры обеспечения безопасности асои.
- •Меры обеспечения безопасности.
- •Глава 28 ук рф:
- •4. Этапы построения и принципы проектирования систем защиты
- •Принципы проектирования системы защиты.
- •Идентификация и аутентификация. Организация парольной защиты.
- •Длина пароля
- •Правила выбора паролей что не надо делать:
- •Что надо делать:
- •Меры повышения парольной защиты
- •Действия вс, выполняемые при отказе в доступе
- •Методы управления доступом. Протоколирование и аудит.
- •Произвольное управление доступом
- •Принудительное управление доступом
- •Протоколирование и аудит
- •Криптографическое преобразование информации. Требования, предъявляемые к алгоритмам шифрования.
- •Криптографическое закрытие информации
- •1. Шифрование
- •2. Кодирование
- •3. Другие виды
- •Шифрование подстановкой и перестановкой. Частотный анализ. Шифрование подстановкой (заменой)
- •Абвгдеёжзийклмнопрстуфхцчшщъыьэюя превращается в гдеёжзийклмнопрстуфхцчшщъыьэюяабв
- •Сегодня прекрасная погода
- •Многоалфавитные подстановки
- •Сегодня прекрасная погода
- •Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
- •Ж##д#дмпы#иоо###рг##уяо##
- •Частотный анализ
- •9. Методы шифрования ориентированные на эвм.
- •4)Методы побитовой шифрации
- •10.Симметричное шифрование.Блочные шифры.
- •Центр генерации ключей
- •Работа с ключами
- •11.Ассиметричное шифрование. Совместное использование симметричных и асимметричных методов.
- •Эффективное шифрование сообщения
- •Расшифровка эффективно зашифрованного сообщения
- •12.Цифровая подпись.
- •4. Использование однонаправленных хэш-функций для подписания документов.
- •Аппаратные шифровальные устройства
- •13.CriptoApi: архитектура, провайдеры криптографических услуг.
- •14.CryptoApi: ключи, хэши, сертификаты
- •15. CryptoApi работа с сообщениями
- •16. Распределенные вс. Стек протоколов tcp/ip. Угрозы, характерные для распределенных систем.
- •17. Распределенные вс. Протоколы управления сетями.
- •19. Протокол http и средства разработки серверных Интернет приложений.
- •20. Типовые ошибки при написании серверных приложений.
- •21. Средства сетевой защиты. Межсетевые экраны.
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •1. Межсетевой экран - Фильтрующий маршрутизатор
- •Межсетевой экран на основе экранированного шлюза
- •Межсетевой экран – экранированная подсеть
- •Системы обнаружения атак в процессе их реализации.
- •4. Обманные системы.
- •23.Системы анализа защищенности, обманные системы, системы обнаружения совершенных атак.
- •24. Построение защищенных виртуальных систем. Понятие туннелирования.
- •25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.
- •26. Этапы развития систем защиты информации. Стандарты информационной безопасности.
- •27. Практические подходы к созданию и поддержанию систем безопасности. Управленческие и организационные мероприятия.
- •II.1. Управление персоналом
- •II.2. Физическая защита
- •II.3. Поддержание работоспособности.
- •II.4. Реакция на нарушение режима безопасности
- •II.5. Планирование восстановительных работ
- •18. Безопасность клиентских прилож. Анонимность в Internet.
- •Информационная безопасность компьютерных систем, основные понятия и определения. Основные угрозы безопасности.
Сегодня прекрасная погода
тчциыпъёнрчарйтпйъёнициый
Стойкость шифрования при использовании перемешанного варианта алфавита по сравнению с вариантом простого смещения значительно улучшается. Это объясняется тем, что существует 33! вариантов перестановок алфавита, а с пробелом число вариантов достигает 34!.
Но даже такой улучшенный код замены может быть сравнительно легко дешифрован если использовать частотные таблиц русского или любого другого языка, в которых дана статистическая информация по использованию каждой буквы алфавита. Чем больше шифрованное сообщение, тем легче расшифровать его с помощью частотных таблиц.
Многоалфавитные подстановки
В подобных подстановках одна и та же буква в исходном сообщении преобразуется в разные буквы в шифрованном тексте. Простейший метод множественной замены состоит в добавлении второго перемешанного алфавита и переключении с одного алфавита на другой при встрече в тексте пробела. Пусть вторым перемешанным алфавитом будет следующий:
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯпробел
ЙФЯЦЫЧУВСК#АМЕПИНРТГОЪШЛБЩДЮЗЖЭХЬЁ
УВСКАМЕПИНРТГОЬШЛБЩДЮЗЖЁХЭЪ#ЙФЯЦЫЧ
В начале работы программы используется первый алфавит. Когда встречается первый пробел, происходит переключение на второй алфавит. Следующий пробел заставляет использовать снова первый алфавит. Этот процесс продолжается до тех пор, пока не будет закодировано все сообщение. Тогда, используя данный подход, сообщение будет зашифровано в виде:
Сегодня прекрасная погода
тчциыпъёлбмтбущьуыёнициый
Более стойкой к раскрытию является схема шифрования, основанная на использовании таблицы Вижинера. Таблица представляет собой квадратную матрицу с числом элементов в строке К, где К - количество символов в алфавите. Первая строка содержит алфавит в обычном порядке, вторая - алфавит, смещенный на одну позицию, третья строка - алфавит, смещенный на две позиции и так далее.
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
Бвгдеёжзийклмнопрстуфхцчшщъыьэюяа
ВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБ
.................................
ЯАБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮ
Для шифрования текста устанавливается ключ - некоторое слово или набор букв. Далее из полной матрицы выбирается подматрица шифрования, включающая первую строку и строки, которые начинаются на очередную букву из ключа.
Пример: ключ МОРЕ, подматрица шифрования содержит строки
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
МНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛ
ОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛМН
РСТУФХЦЧШЩЪЫЬЭЮЯАБВГДЕЁЖЗИЙКЛМНОП
ЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВГД
Под словами исходного текста много раз записывается ключ. Шифруемый текст по подматрице заменяется буквами, расположенными на пересечении линий, соединяющих буквы текста из первой строки и строки подматрицы, начинающейся с буквы ключа, которая располагается под исходным текстом.
СЕГОДНЯ ПРЕКРАСНАЯ ПОГОДА
МОРЕМОР ЕМОРЕМОРЕМ ОРЕМОРЕ
текст после замены:
ЮУУУРЬП ФЭУЫХМАЮЕЛ ЮЯЗЫТР
Затем выходной текст делится на группы, например по 4 знака.
ЮУУУ РЪПФ ЭУЫХ МАЪЕЛ ЮЯЗЫ ТР
Использование шифров множественной замены существенно затрудняет дешифрацию кода с применением частотных таблиц, из-за того, что одна и та же буква в разные символы. К недостаткам относят ненадежность шифрования при небольшой длине ключа и сложность формирования длинных ключей, т.к. ключ не должен содержать повторяющихся символов.
ШИФРОВАНИЕ ПЕРЕСТАНОВКОЙ
Суть методов перестановки состоит в том, исходный текст делится на блоки, в каждом из которых выполняется перестановка в соответствии с заданным правилом.
Например, переставить символы в группе из четырех букв, находящихся в порядке 1-2-3-4 в порядок 3-1-4-2. Первоначальный текст разбивается на группы, затем преобразуется в зашифрованный:
1. ЖДИ У МОРЯ ПОГОДЫ
2. ЖДИ#У#МОРЯ#ПОГОДЫ
Если длина шифруемого текста не кратна числу элементов, то при последней перестановке в свободные элементы заносится произвольный символ. В примере *- пустой знак, используемый для дополнения исходного текста до группы.
3. ЖДИ# У#МО РЯ#П ОГОД Ы***
4. ИЖ#Д МУО# #РПЯ ООДГ *Ы**
Перестановки в
классической криптографии получают
обычно в результате записи исходного
текста и чтения зашифрованного текста
по путям геометрической фигуры. Примером
может быть восьмиэлементная таблица,
которая носит название "маршруты
Гамильтона".
Еще один из способов перестановки заключается в следующем: исходное текстовое сообщение в размещается в матрице одним способом, а выводится другим способом. Допустим, фраза "ЖДИ У МОРЯ ПОГОДЫ" представляющая собой строку длиной 25 знаков (байт), записывается как матрица 5х5 (или другой размерности). Так как сообщение помещается в матрицу фиксированного размера, то существует вероятность того, что не все элементы матрицы будут использованы.
Ж |
Д |
И |
# |
У |
# |
М |
О |
Р |
Я |
# |
П |
О |
Г |
О |
Д |
Ы |
# |
# |
# |
# |
# |
# |
# |
# |