
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
Стійкість шифру – здатність шифру протистояти всіляким атакам на нього. Під атакою на шифр розуміють спробу розкриття цього шифру. Поняття стійкості шифру є центральним для криптографії. Хоча якісно зрозуміти його досить легко, але одержання строгих доказових оцінок стійкості для кожного шифру – проблема невирішена. Це пояснюється тим, що дотепер немає необхідних для рішення такої проблеми математичних результатів. Тому стійкість конкретного шифру оцінюється тільки шляхом усіляких спроб його розкриття й залежить від кваліфікації криптоаналітиків, що атакують шифр. Таку процедуру іноді називають перевіркою стійкості. Важливим підготовчим етапом для перевірки стійкості шифру є продумування різних передбачуваних можливостей, за допомогою яких супротивник може атакувати шифр. Поява таких можливостей у супротивника звичайно не залежить від криптографії, це є деякою зовнішньою підказкою й істотно впливає на стійкість шифру. Тому оцінки стійкості шифру завжди містять ті припущення про цілі і можливості супротивника, в умовах яких ці оцінки отримані. Насамперед, як це вже відзначалося вище, звичайно вважається, що супротивник знає сам шифр і має можливості для його попереднього вивчення. Супротивник також знає деякі характеристики відкритих текстів, наприклад, загальну тематику повідомлень, їхній стиль, стандарти форматів тощо [1].
Можливості супротивника наведено на рис. 3.3.
Рис. 3.3. Можливості супротивника
3.4. Типові криптосистеми та їхні характеристики
Криптосистеми розділені на два класи, залежно від того, яка методологія криптосистем прямо підтримується ними [1]. Вони поділяються на симетричні та асиметричні (табл. 3.1)
Таблиця 3.1 – Характеристики симетричних алгоритмів
Тип |
Опис |
DES (Date Encryption Standard) |
Популярний алгоритм шифрування, який використовується як стандарт шифрування даних урядом США. Шифрується блок з 64 біт, використовується 64-бітовий ключ (потрібно тільки 56 біт), 16 проходів. |
3-DES або потрійний DES |
64-бітний блоковий шифратор, використовується з трьома різними 56-бітними ключами. Досить стійкий до всіх атак. |
Каскадний 3-DES |
Стандартний потрійний DES, до якого доданий механізм зворотного зв'язка, такий як СВС, ОРВ або СРВ. Дуже стійкий до всіх атак. |
FEAL |
Блоковий шифратор, який використовується, як альтернатива DES. |
IDEA (міжнародний алгоритм) |
64-бітний блоковий шифратор, 128-бітовий ключ, 8 проходів. Запропонований недавно; хоча дотепер не пройшов повної перевірки на надійність, вважається більш кращим, ніж DES. |
Skipjack |
Розроблено АНБ у ході проектів уряду США "Clipper" і "Capstone". 64-бітний блоковий шифратор, 80-бітові ключі використовуються в режимах ЕСВ, СРВ, OFB або СВС, 32 прохідний. |
RC2 |
64-бітний блоковий шифратор, ключ змінного розміру 2 рази швидше, ніж DES. |
RC4 |
Потоковий шифр, байт-орієнтований, із ключем змінного розміру. Приблизно в 10 разів швидше DES. Конфіденційний алгоритм, яким володіє RSA Date Securi. |
RC5 |
Має розмір блоку 32, 64 або 128 біт, ключ із довжиною від 0 до 2048 біт, від 0 до 255 проходів. Швидкий блоковий шифр. Алгоритм, яким володіє RSA Date Securi |
CAST |
64-бітний блоковий шифратор, ключі довжиною від 40 до 64 біт, 8 проходів. Невідомо способів розкрити його інакше як шляхом прямого перебору. |
Blowfish. |
64-бітний блоковий шифратор, ключ змінного розміру до 448 біт, 16 проходів, на кожному проході виконуються перестановки, що залежать від ключа, і підстановки, що залежать від ключа й даних. Швидше, ніж DES. Розроблений для 32-бітних машин. |
Потокові шифри |
Швидкі алгоритми симетричного шифрування, що звичайно оперують бітами (а не блоками біт). Розроблені, як аналог пристрою з одноразовими ключами. |
Таблиця 3.2 – Асиметричні алгоритми
Тип |
Опис |
RSA |
Популярний алгоритм асиметричного шифрування, стійкість якого залежить від складності факторизациї великих цілих чисел. |
ЕСС |
Використає алгебраїчну систему, що описується в термінах крапок еліптичних кривих, для реалізації асиметричного алгоритму шифрування. |
Эль-Гамаль |
Варіант Диффи-Хеллмана, що може бути використаний як для шифрування, так і для електронного підпису. |