
- •Системи захисту інформації та показники уразливості
- •Загальні положення приховування інформації
- •1.2. Погрози інформації та системи показників уразливості
- •1.3 Аналітичні та статистичні моделі визначення значень базових показників уразливості
- •Загальна кількість відомих успішних атак для різних ос, представлена в табл. 1.1.
- •1.4. Нормативне визначення функцій захисту
- •1.5. Методологія проектування систем захисту інформації
- •1.5.1. Етапи проектування системи захисту
- •Обґрунтування складових засобів захисту в системі захисту інформації
- •1.6. Принципи функціонування систем захисту інформації
- •Контрольні питання
- •2. Організаційно-правове забезпечення захисту інформації
- •2.1 Загальна будова організаційно-правового забезпечення захисту інформації
- •2.2 Організаційно-технічні засоби захисту інформації
- •2.2. Організаційно-технічні засоби захисту інформації
- •1. Визначення й аналіз погроз
- •2. Розробка системи захисту інформації
- •3. Реалізація плану захисту інформації
- •4. Контроль функціонування й керування системою захисту інформації
- •2.3. Рівні захисту, класифікація автоматизованих систем і вимоги до захисту інформації
- •2.4. Державні стандарти із захисту інформації
- •Контрольні питання
- •3. Основи криптографії
- •3.1. Місце й роль криптографічних методів у загальній системі захисту інформації
- •3.2. Характеристики шифрів
- •Теоретична й практична стійкість шифрів, удосконалені шифри та їхні властивості
- •3.4. Типові криптосистеми та їхні характеристики
- •3.5. Порівняння криптографічних методів
- •3.6. Моделі й критерії відкритого тексту
- •3.7. Функції криптографічних систем, методи їх забезпечення
- •3.8. Імітостійкості й аутентифікації повідомлень
- •3.9. Керування ключами, формування ключів і протоколи їх розподілу
- •Керування ключами
- •Перевірка дійсності ключів
- •Робота із ключами
- •Передача ключів
- •Знищення ключів
- •3.10. Криптографічні протоколи
- •3.11. Стандарти криптографічних систем захисту інформації
- •3.12. Типові методи криптоаналізу й оцінювання криптографічної стійкості системи
- •3.13. Квантова криптографія
- •3.14. Імовірнісна криптографія, концепція відвідного каналу
- •3.15. Методи шифрування
- •3.15.1. Шифрування з секретним ключем
- •3.15.2. Шифрування з відкритим ключем
- •3.16. Основи стеганографії
- •3.16.1. Основні поняття й методи стеганографічного захисту інформації
- •3.16.2. Порівняльна характеристика стеганографічного захисту інформації
- •3.16.3. Приховування інформації в аудіоданих
- •3.16.4. Приховування інформації у відеоданих
- •3.16.5. Стеганографічні програми
- •Операційне середовище os/2
- •Контрольні питання
- •4. Основи технічного захисту інформації
- •4.1. Характеристика технічної розвідки і організації протидії
- •4.2. Класифікація технічних каналів витоку інформації
- •4.3. Методи й засоби захисту об'єкта від витоку інформації по технічних каналах
- •4.4. Захист технічних засобів від витоку інформації по побічних електромагнітних випромінюваннях та ланцюгах електроживлення
- •4.5. Віброакустичний канал і захист інформації
- •4.6. Норми ефективності захисту інформації від витоку по технічних каналах і умови створення
- •4.7. Методика виміру й розрахунку параметрів небезпечних сигналів
- •4.8. Принципи побудови засобів виявлення каналів витоку інформації
- •Контрольні питання
- •5. Реалізація систем захисту інформації та їх фрагментів
- •5.1. Методи захисту програмного забезпечення від вірусів і несанкціонованого використання
- •5.2. Реалізація методів захисту інформації в стандартних мережних операційних системах
- •5.3. Стандартні системи захисту інформації в локальних і глобальних мережах
- •5.4. Програмна й апаратна реалізація шлюзів
- •5.5. Особливості використання методів захисту в банківських технологіях і віртуальній торгівлі
- •Контрольні питання
- •6. Підвищення ефективності блочних шифрів на основі блоково-динамічного шифрування.
- •6.1. Блоково-динамічний алгоритм реалізації методів блочного шифрування
- •6.2. Криптостійкість блоково-динамічного шифрування.
- •6.2.1. Імовірнісний метод криптоаналізу блоково-динамічного шифрування
- •6.2.2. Лінійний криптоаналіз блоково-динамічного алгоритму шифрування
- •6.3.Технічна реалізація блоково-динамічного шифрування
- •6.4. Криптографічні протоколи блоково-динамічного шифрування
- •Контрольні питання
- •Література
- •7.092507 – Автоматика та автоматизація на транспорті
- •03049, М. Київ, вул.. М. Лукашевича, 19
Контрольні питання
Що треба перш за все зробити для для протидії комп'ютерним злочинам?
Чому в даній задачі був використаний криптографічний алгоритм Blowfish?
Що покладено в основу алгоритму Blowfish?
Яку довжину блоку має алгоритм Blowfish?
Яку максимальну довжину може мати ключ алгоритму Blowfish?
Яка основна операція використовується при шифруванні алгоритмом Blowfish?
Для яких процесорів оптимізований алгоритм Blowfish?
Для чого введено додатковий динамічний ключ?
Що таке блоково-динамічне шифрування?
Що потрібно знати для проведення імовірносного аналізу?
Яка умова проведення імовірносного аналізу?
Які випадкові функції можуть бути використані при проведенні імовірносного аналізу?
Яка з функцій більш ефективна Random чи Xi+1={11Xi+}?
Скільки часу потрібно для “відкриття” ключа на комп’ютері Pentium-IV-3000 з кількістю символів 20 при використанні імовірносної функції Xi+1={11Xi+}?
Скільки часу потрібно для “відкриття” ключа на комп’ютері Pentium-IV-3000 з кількістю символів 20 при використанні імовірносної функції Random?
Яку систему рівнянь треба розв’язати при проведенні лінійного криптоаналізу?
Яка умова проведення лінійного аналізу?
Яка максимальна кількість проходів, при якій доцільно застосовувати лінійний криптоаналіз блоково-динамічного шифрування?
Яка умова проведення диференціального аналізу?
Яка максимальна кількість проходів, при якій доцільно застосовувати диференціальний криптоаналіз блоково-динамічного шифрування?
Що треба розробити для передачі секретного ключа?
Література
1. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. – 2-е издание. – М.: Дело, 2003. – 524 с.
2. Bruce Schneier. Twofish: A 128-Bit Block Cipher.
3. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации/ Под ред. Ю.С. Ковтонюка. – К.: Издательство Юниор, 2003. – 504 с.
4. ДСТУ 3396.0-96. Організаційно-технічні засоби захисту інформації.
5. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.
6. Организация и современные методы защиты информации. – М.: Концерн «Банковский Деловой центр», 1998. – 465 с
7. Білан С. М. , Шварц І. М. Метод блоково-динамічного шифрування // Матеріали міжнародної науково-пракичної конференції „Дні науки 2005”. – Том 13. Сучасні інформаційні технології. – Дніпропетровськ 2005. – С. 67-68.
8. С. М. Білан, І. М. Шварц. Вдосконалення алгоритму Blowfish з метою підвищення крипостійкості та швидкодії під час передачі інформації по каналам зв’язку // Реєстрація, зберігання та обробка даних. – 2005. – №1, т.7. – С. 97-102.
9. С. М. Білан, І. М. Шварц. Аналіз на криптостійкість блоково-динамічного шифрування// „Вимірювальна та обчислювальна техніка в технологічних процесах”. – 2005. – №4 – С. 194-196.
10. Білан С. М. , Шварц І. М. Розробка пристрою шифрування з використанням блоково-динамічного алгоритму // Матеріали міжнародної науково-пракичної конференції „Наукові дослідження – теорія та експеримент 2005”. – Полтава. – 2005 – Т.11 – С. 14-15.
11. Деклараційний патент на винахід №8897, кл. 7H04L 9/04. Спосіб блочного шифрування даних // Білан С.М., Шварц І.М. – опубл. 15.08.05 – Бюл. № 8.
12. С. М. Білан, І. М. Шварц. Авторське свідоцтво № 13572 „Комп’ютерна програма для програмування ПЛІС з використанням” вдосконаленого алгоритму Blowfish.
13. G. Ateniese, M. Steiner, G. Tsudik “Authenticated Group Key Agreement and Friends”, in ACM Symposium on Computer and Communication Security, November 1998.
14. M. Steiner, G. Tsudik, M. Waidner “Diffie-Hellman key distribution extended to groups”, in ACM Conference on Computer and Communications Security, pp.31-37, ACM Press, Mar. 1996.
15. G. Ateniese, D. Hasse, O. Chevassut, Y. Kim, G. Tsudik “The Design of a Group Key Agreement API”, IBM Research Division, Zurich Research Laboratiry.
16. G. Caronni, M. Waldvoget, D. Sun, B. Plattner “Efficient Security for Large and Dynamic Multicast Groups”, Computer Engineering and Networks Laboratory.
17. С. М. Білан, І. М. Шварц. Криптографічні протоколи блокового-динамічного шифрування // „Математичне моделювання ” . – 2005. - №1(13) – С. 71-73.
Навчальне видання
Олександр Іонович Стасюк
Степан Миколайович Білан
Ігор Михайлович Шварц
Леонід Іванович Тимченко
ЗАХИСТ ІНФОРМАЦІЇ В ЦИФРОВИХ СИСТЕМАХ ЗВ’ЯЗКУ
Навчальний посібник
Для студентів вищих навчальних закладів залізничного транспорту , що навчаються за спеціальністю: