- •Информационная безопасноть.
- •Понятие и определение врдоносных программ.
- •По наличию материальной выгоды
- •По цели разработки
- •По методам распространения
- •3. Понятие и определение криптографических протоколов. Примеры.
- •4. Возможности и сложности применения криптографических алгоритмов.
- •Защита от нсд.
- •Понятия и примеры монофонической замены и перестановки.
- •8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
- •2 Метода криптоанализа:
- •Криптографические алгоритмы одноключевой криптографии.
- •10. Криптографические алгоритмы для двухключевой криптографии.
- •Требования к алгоритмам шифрования (по американским стандартам).
- •Российский стандарт шифрования гост 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.Д.
- •14. Государственные стандарты цифровой подписи сша и России (dss и гост 3410-94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
- •Требования к цифровой подписи
- •15. Сравнительная оценка американского и российского стандартов криптографической защиты данных.
- •16. Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хелмана.
- •17. Криптографические алгоритмы в сетях эвм.
- •Область использования цифровой подписи, технология применения.
- •Функции хеширования, их место в схемах цифровой подписи.
- •Стандартные и нестандартные нападения на системы эцп. Примеры.
- •Основные математические схемы цифровой подписи. Примеры.
- •Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
- •Обмен электронными документами – возможности защиты.
- •Электронный документ
- •Основные требования, предъявляемые к электронному документу
- •1. Криптография с открытым ключом
- •2. Электронная цифровая подпись.
- •Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
- •26. Математическое описание и алгоритмы цифровой подписи (rsa).
- •Требования к системам эцп с точки зрения криптографа и пользователя.
- •28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
- •29. Основания стеганографии. Понятие файла-контейнера.
- •Теоретическая оценка емкости контейнера.
- •30. 31. Компьютерная стеганография на примере графических файлов. Стеганография с использованием текстовых файлов.
- •32. Использование стеганографии для защиты авторских прав.
- •Методы парольной защиты информации.
- •Понятие "политика безопасности" и ее применение в информационных системах.
- •36. Компрометация ключа. Необходимые действия пользователя.
- •Изобретение. Определение.
- •Полезная модель, определение, отличие от изобретения.
- •Состав заявки на изобретение, структура описания изобретения.
- •Формула изобретения.
- •Формальная экспертиза и экспертиза по существу.
- •Промышленный образец.
- •Международная патентная классификация.
- •Сроки действия патентов.
- •Международная классификация промышленных образцов. (мкпо)
- •Объекты, которые не могут быть изобретениями и полезными моделями.
- •Состав заявки на промышленный образец и структура описания промышленного образца.
Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
Аутентифика́ция (англ. Authentication) или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля.
Например, при входе в операционную систему Microsoft Windows по смарт-карте пользователь отправляет запрос на аутентификацию, подписанный своим закрытым ключом. В ответ он получает от сервера реквизиты для удостоверения личности (ticket granting ticket — «билет, предоставляющий билет» в терминологии Kerberos), которые зашифрованы с помощью его открытого ключа и для расшифрования которых опять требуется использование закрытого ключа пользователя. Также асимметричная криптография является неотъемлемой частью протокола сетевой аутентификации TLS/SSL.
ЭЦП необходима в экономике (для подписания договоров по Интернету), в электронных СМИ.
1. Выработка и генерация закрытого и открытого ключей.
2. Подписание документа.
3. Проверка подписи.
Виды злоупотребления в сети для ЭЦП:
1. Активный перехват.
Нарушитель перехватывает электронный документ и изменяет его.
2. Маскарад.
Некий абонент С посылает документ от имени абонента А.
3. Ренегатство.
Абонент А заявляет, что не посылал сообщение абоненту В, хотя он посылал.
4. Переделка.
Абонент В изменяет документ и утверждает, что данный измененный документ он получил от А.
5. Подмена.
Абонент В формирует новый документ и заявляет, что получил его от абонента А.
Эти виды наносят существенный вред функционированию банковских структур. При выборе алгоритма и технологии аутентификации необходимо предусмотреть защиту от всех этих видов.
26. Математическое описание и алгоритмы цифровой подписи (rsa).
RSA — криптографический алгоритм с открытым ключом.
RSA стал первым алгоритмом такого типа, пригодным и для шифрования и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.
Безопасность алгоритма RSA основана на трудности задачи разложения на множители. Алгоритм использует два ключа — открытый (public) и секретный (private), вместе открытый и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне, он используется для зашифровывания данных. Если сообщение было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.
Генерация ключей.
Для того, чтобы сгенерировать пару ключей выполняются следующие действия:
Выбираются два больших случайных простых числа p и q.
Вычисляется их произведение n = p*q.
Вычисляется функция Эйлера Ф(N) = (p - 1)*(q – 1).
Выбирается целое е такое, что е и Ф(N) – взаимнопростые.
С помощью расширенного алгоритма Евклида находится d такое, что e*d = 1 mod Ф(N), то есть d*e = 1 + k*Ф(N), где k – целое число, N – модуль, е – открытый ключ, d – закрытый ключ.
Числа p и q после генерации пары ключей могут быть уничтожены, но ни в коем случае не должны быть раскрыты.
Зашифровывание и расшифровывание.
Для того, чтобы зашифровать сообщение m < N вычисляется:
С = me mod N.
Число С используется в качестве шифртекста.
Для расшифровывания нужно вычислить:
m = cd mod N.
Для использования RSA в ЭЦП:
Шифрование:
Подпись S = md mod N.
Для проверки подлинности подписи вычисляется:
m = Se mod N.
Генерация простых чисел (ограничения).
На случайные простые числа p и q накладываются следующие дополнительные ограничения: p и q не должны быть слишком близки друг к другу, иначе можно будет их найти используя метод факторизации Ферма. Однако, если оба простых числа p и q были сгенерированы независимо, то это ограничение с огромной вероятностью автоматически выполняется.
Выбор значения открытого показателя.
RSA работает значительно медленнее симметричных алгоритмов. Для повышения скорости шифрования открытый показатель e выбирается небольшим, обычно 3, 17 или 65537. Эти числа в двоичном виде содержат только по две единицы, что уменьшает число необходимых операций умножения при возведении в степень.
Выбор секретного показателя.
Число d должно быть достаточно большим.
Длина ключа.
Число n должно иметь размер не меньше 512 бит.
