Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпора 3.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
64.93 Кб
Скачать

4. Полномочное разграничение доступа с контролем инф. Потоков.

1-2 как у 2-го.

4 как у 3-го.

3. Для каждой четверки « субъект – объект- метод - процесс» возможность доступа определена однозначно в каждый момент времени. При изменении состояния процесса со временем возможность доступа тоже может изменяться . Права доступа должны проверяться не только перед открытием объекта , но и при выполнении операций чт – зп.

5,6 как в 3-м.

7- как в 3-м NRU-Not Read Up

8. Каждый процесс ОС имеет уровень конфиденциальности равный мах. Из грифов секретности объектов, открытых процессам на протяжении своего существования.

9. Правило NWD-Not Write Down если объект явл. Объектом ПРД , гриф секретности объекта строго ниже уровня конф-ти процесса , обращающегося к нему . Субъект собирается записывать в объект ИНФУ, то доступ субъекта к объекту запрещен, независимо от состояния матрицы.

10. Понизить гриф секретности объекта ПРД может только субъект, который имеет доступ к объекту согласно правилу 7 и обладает специальной привилегией позволяющей понижать гриф секретности.

8. Классификация алгоритмов шифрования

Криптография.

Переводится как тайнопись.

Понятие «ключ»-легко изменяемая часть криптосистемы, которая может храниться в тайне и определяющая какое шифрующее преобразование выполняется в данном случае.

Классификация криптосистем.Все алгоритмы шиф-я делятся на два класса:

1) Несимметричные(с открытым ключом): RSA, Эль Гамаль, ЭЦП: ЭЦП RSA, ЭЦП Эль Гамаль

2) Симметричные(с секретным ключом). В свою очередь симметричные делятся на: потоковые и блочные. Потоковые бывают: Системы с одноразовым ключом, с конечным ключом, с ключом выдан. на основе генератора случайных чисел.

Блочные делятся: шифры подстановки, шифры перестановки, составные.

В свою очередь шифры подстановки делятся: моноалфавитные и полиалфавитные.

Перестановка бывает: горизонтальная, вертикальная, решеткой, двойная, перестановка с помощью лабиринта.

Составные делятся : DES, ГОСТ.

Симметричные алгоритмы шифруются.

9. 10. Симметрично-блочные алгоритмы.

Симметричные(с секретным ключом). В свою очередь симметричные делятся на: потоковые и блочные. Потоковые бывают: Системы с одноразовым ключом, с конечным ключом, с ключом выдан. На основе генератора случайных чисел.

Блочные делятся: шифры подстановки, шифры перестановки, составные.

В свою очередь шифры подстановки делятся: моноалфавитные и полиалфавитные.

Перестановка бывает: горизонтальная, вертикальная, решеткой, двойная, перестановка с помощью лабиринта, лозунговая.

Симметричные алгоритмы шифруются.

При шифровании блочных алгоритмов текст разбивается на блоки одинаковой длинны. Недостатком этого алгоритма является то, что два одинаковых блока шифруются одинаково.

В потоковых алгоритмах каждый бит исходного текста шифруется независимо от других битов, обычно с помощью гоммирования.

Рассмотрим простейшие блочные алгоритмы:

1)Алгоритм «скитала».

2) Алгоритм «квадрат Полибия».

Берем квадрат 5х5.

abcde

……..

vwxyz

Table-44 11 12 31 15 Номер строки, столбца

3)Алгоритм Цезаря.

К классу шифров перестановки относятся:

1)Маршрутная транспозиция. В прямоугольник размером m x n записываются сообщения, заранее обусловленным способом.

юукфлрыга

рнареохим

гпфакнвси

тиэтными

Столбцы переставляем в зависимости от этих букв: ПЕТЕРБУРГ

5 3 8 46197 2

2)Решетка Кардано.Прямоугольная карточка с отверстиями которые при наложении на лист бумаги оставляет открытыми некоторые его части. Число строк и столбцов в карточки четное.Карточка сделана так, что при ее последовательном использовании поворачиванием каждая клетка лежащего под ней текста окажется занятой. Карточку сначала поворачивают вдоль вертикальной оси симметрии на 180 градусов, а затем вдоль горизонтальной оси на 180 гр.

2)Магические квадраты.

Это таблицы с вписанными в их клетки последовательными натуральными числами, которые дают в сумме по каждому столбцу, строке и диагонали одно и то же число.Шифрованный текст вписывается в магический квадрат в соответствии с нумерацией клеток.

16 3 2 13

5 10 11 8 прилетаю восьмого

9 6 7 12

4 15 15 1

Шифр Тритемиуса.

Все буквы алфавита нумеруются по порядку.Затем выбирают ключевое слово (Вологда) и подписывают его под сообщением.Чтобы получить шифр текста складывают № очередной буквы с № соответствующей буквы ключа.

Если получена сумма > 33, то из нее вычетают 33. В результате получают последовательность чисел от 1 до 33…

Операция начинается

вологда вологда воло

сясад…..

Шифр Тритемиуса №2.

В таблицу сначала вписывается по строкам ключевое слово .При этом повторяющиеся буквы отбрасывались. Затем эта таблица дополняется невошедшими в нее буквами по порядку.

1 2 34 56 78

1 БАНДЕРОЛ

2 ЬВГДЖЗИЙК ПЕКЗ….

3 ЬПСТУФХЦ

4 ЧШЩЪЫЭЮЯ

При шифровании находят очередную букву открытого текста и записывают в шифр-текст букву расположенную ниже и в том же столбце.

Шифр по книге. Два корреспондента покупают 2 одинаковых книги. В качестве ключа каждый из них выбирает слово той же длинны, что и передаваемое сообщение. Ключ кодируется парой чисел: № страницы, № строки. Передается ключ вместе с шифрованным сообщением.

287,2

Внимательно прочитав эту страницу

0 3 15 10

РОНЮП ЕЧХВШ РХЩЮШ

НАДРО ССИЕЙ

Примером не раскрываемого шифра можно назвать одноразовое шифрование блокнот.

Пронумеруем буквы расширенного алфавита(0…43). Предположим, что мы имеем случайную последовательность из чисел множества А(Сп) той же длинны, что и переданный текст.Складывая по модулю 44 знака передаваемого текста со знаками числа А, получим шифрованный текст.

An+Cn=bn (mod 44) 0=<bn<=43

Тарабарская грамота.

Гласные оставались без изменения,а согласные делились на 2 части и заменяли другие.

Б В Г Д Ж З К Л М Н

ЩШЧУ Х Ф Т С Р П

Тюремная грамота.

В прямоугольник 5х6 вписываются буквы, кроме ъ,ё,й

а б в г д

е ж з и к каждая буква подпр-ся № строки и № столбца.

КТО

…….

Парный шифр.

Ключом является фраза содержащая 15 разных букв.Подписывая под этими буквами буквы в алф-ом порядке, не вошедшие в этот ключ, получаем разбиением 30 остал букв русского языка на пары.При шифровании каждую букву заменяем своим напарником.