
- •Информационная безопасноть.
- •Понятие и определение врдоносных программ.
- •По наличию материальной выгоды
- •По цели разработки
- •По методам распространения
- •3. Понятие и определение криптографических протоколов. Примеры.
- •4. Возможности и сложности применения криптографических алгоритмов.
- •Защита от нсд.
- •Понятия и примеры монофонической замены и перестановки.
- •8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
- •2 Метода криптоанализа:
- •Криптографические алгоритмы одноключевой криптографии.
- •10. Криптографические алгоритмы для двухключевой криптографии.
- •Требования к алгоритмам шифрования (по американским стандартам).
- •Российский стандарт шифрования гост 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.Д.
- •14. Государственные стандарты цифровой подписи сша и России (dss и гост 3410-94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
- •Требования к цифровой подписи
- •15. Сравнительная оценка американского и российского стандартов криптографической защиты данных.
- •16. Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хелмана.
- •17. Криптографические алгоритмы в сетях эвм.
- •Область использования цифровой подписи, технология применения.
- •Функции хеширования, их место в схемах цифровой подписи.
- •Стандартные и нестандартные нападения на системы эцп. Примеры.
- •Основные математические схемы цифровой подписи. Примеры.
- •Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
- •Обмен электронными документами – возможности защиты.
- •Электронный документ
- •Основные требования, предъявляемые к электронному документу
- •1. Криптография с открытым ключом
- •2. Электронная цифровая подпись.
- •Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
- •26. Математическое описание и алгоритмы цифровой подписи (rsa).
- •Требования к системам эцп с точки зрения криптографа и пользователя.
- •28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
- •29. Основания стеганографии. Понятие файла-контейнера.
- •Теоретическая оценка емкости контейнера.
- •30. 31. Компьютерная стеганография на примере графических файлов. Стеганография с использованием текстовых файлов.
- •32. Использование стеганографии для защиты авторских прав.
- •Методы парольной защиты информации.
- •Понятие "политика безопасности" и ее применение в информационных системах.
- •36. Компрометация ключа. Необходимые действия пользователя.
- •Изобретение. Определение.
- •Полезная модель, определение, отличие от изобретения.
- •Состав заявки на изобретение, структура описания изобретения.
- •Формула изобретения.
- •Формальная экспертиза и экспертиза по существу.
- •Промышленный образец.
- •Международная патентная классификация.
- •Сроки действия патентов.
- •Международная классификация промышленных образцов. (мкпо)
- •Объекты, которые не могут быть изобретениями и полезными моделями.
- •Состав заявки на промышленный образец и структура описания промышленного образца.
3. Понятие и определение криптографических протоколов. Примеры.
Протокол – порядок действий, предпринимаемый двумя или более сторонами, предназначенный для решения определенных задач.
Порядок действий подразумевает, что протокол выполняется в определенной последовательности от начала и до конца.
Алгоритм может быть внутри субъекта.
Протокол – вне нескольких субъектов.
1) Каждый участник протокола должен знать протокол и последовательность его действий.
2) Каждый участник протокола должен соглашаться следовать протоколу.
3) Протокол должен быть не противоречивым, т.е. каждое действие должно быть определено так, чтобы не было возможности непонимания.
4) Протокол должен быть полным, т.е. каждая возникающая ситуация должна соответствовать определенным действиям.
Каждый участник должен строго следовать законодательству.
Криптографический протокол – это протокол, использующий криптографию, причем стороны протокола могут быть не только врагами, но и друзьями.
Криптографический протокол включает некоторый криптографический алгоритм, но вообще применение криптографического протокола выходит за рамки просто безопасности (подписать контракт в один момент, обменяться секретом).
Пример: голосование.
Требования к алгоритму
1) Голосующий в электронном виде выбирает за кого голосовать, никто не должен о этом знать. Голос – тайна. У каждого голоса есть, свой электронный ключ.
2) Никто не должен подделать его голос.
3) ЦИК должен идентифицировать как своего этого голосующего.
Типы протоколов:
- с посредником (дорого по ресурсам)
- один к одному
- арбитражные протоколы (арбитр принимает участие только в случае конфликтов между участниками)
Попытки вскрытия протоколов:
1) направлены против криптографических алгоритмов;
2) против методов алгоритма;
3) против протокола
Вскрытие:
1) Подслушивание протокола – пассивное вскрытие
2) Взломщик может изменить протокол для собственной выгоды (замена сообщений, повторная передача старого сообщения, разрыв КС) – активное вскрытие.
4. Возможности и сложности применения криптографических алгоритмов.
Сравнение криптографических механизмов безопасности
Криптографические механизмы необходимы для поддержания основных сервисов безопасности. Каждый класс алгоритмов имеет свои сильные и слабые стороны (см. табл. 4.1).
Алгоритмы хэширования и коды аутентификации сообщения - основа обеспечения целостности данных в электронных коммуникациях. Но они не позволяют обеспечить конфиденциальность, аутентификацию, неотказуемость и распределение ключей. Алгоритмы цифровой подписи, такие как RSA и DSA, по эффективности превосходят алгоритмы хэширования. Если управление ключами возлагается на третью доверенную сторону, цифровые подписи могут использоваться для обеспечения неотказуемости.
Для обеспечения конфиденциальности должны применяться симметричные криптографические алгоритмы. В некоторой мере они также могут обеспечить целостность и аутентификацию, но не позволяют предотвратить отказ от участия в информационном обмене.
Самое слабое звено этих алгоритмов -- распространение (распределение) ключей. Для решения проблемы распространения ключей широко используются алгоритм RSA, алгоритм Диффи-Хэллмана - Diffie-Hellman (DH) и алгоритм эллиптических кривых Диффи-Хэллмана - Elliptic Curve Diffie-Hellman (ECDH). Распространение ключей может выполняться тремя способами: прямым обменом между сторонами при помощи симметричного шифрования; посредством симметричного шифрования и доверенной третьей стороны или при помощи управления открытыми ключами доверенной третьей стороной.
Таблица 4.1. Сравнение криптографических механизмов безопасности
Механизм безопасности |
Целостность данных
|
Конфиденциальность
|
Идентифик-я и аутентифи-кация |
Неотказуемость
|
Распределение ключей |
|
Симметричная криптография |
Шифрование |
- |
+ |
- |
- |
- |
|
Коды аутентификации сообщений |
+ |
- |
- |
- |
- |
|
Транспортировка ключей |
- |
- |
- |
- |
+ |
Хэщ-функции |
Хэш-код сообщения |
+ |
- |
- |
- |
- |
|
HMAC |
+ |
- |
- |
- |
- |
Ассиметричная криптограф |
ЭЦП |
+ |
- |
+ |
+ |
- |
|
Транспортировка ключей |
- |
- |
- |
- |
+ |
|
Согласование ключей |
- |
- |
- |
- |
+ |
Первый способ подходит для небольших закрытых сообществ с числом пользователей не более 4-5 человек. Это решение плохо масштабируется при росте сообщества. Если число участников обмена ключами достигает 10-12 человек, то возникает необходимость в доверенной третьей стороне. Второй способ позволяет существенно расширить сообщество пользователей, но не обеспечивает в должной мере аутентификацию партнеров и неотказуемость. Только третий способ решает проблему комплексно. Если доверенная третья сторона связывает открытый ключ с пользователем или системой, то есть подтверждает подлинность стороны, владеющей соответствующим секретным ключом, то поддерживаются все сервисы безопасности.
Итак, аутентификация (как аутентификация субъекта, так и аутентификация источника данных), целостность и конфиденциальность являются главными сервисами безопасности, обеспечиваемыми PKI. Эти сервисы дают возможность субъектам подтверждать, что они действительно те, за кого себя выдают, получать гарантии, что передаваемые данные не были изменены каким-либо способом, и иметь уверенность, что данные, отправленные другому субъекту, будут прочитаны только им.
Хэш-код сообщения может использоваться для обеспечения целостности. Отправитель посылает сообщение вместе с контрольным значением - хэш-кодом, и если сообщение было изменено, контрольное значение также будет другим. Получатель может вновь вычислить хэш-код сообщения, чтобы убедиться, что данные не были случайно изменены. Однако это не защищает получателя от действий злоумышленника, который может перехватить и заменить сообщение отправителя и хэш-код.
Хэш-функция может использоваться для создания так называемого кода аутентификации сообщения на основе вычисления хэша HMAC (Hash Message Authentication Checksum). Если отправитель посылает сообщение и его HMAC получателю, то последний может повторно вычислить HMAC, чтобы проверить, не были ли данные случайно изменены при передаче. Сторонний наблюдатель может перехватить сообщение отправителя и заменить его на новое, но, не зная секретного ключа, не имеет возможности рассчитать соответствующий HMAC. Если получатель доверяет отправителю, то принимает HMAC как подтверждение подлинности его сообщения.
Обычно коды HMAC используются только для быстрой проверки того, что содержимое не было изменено при передаче. Для создания уникальной, подлежащей проверке подписи необходим другой способ - он заключается в шифровании хэш-кода сообщения при помощи секретного ключа лица, поставившего подпись. В этом случае хэш-функция используется в схемах электронной цифровой подписи (ЭЦП). Поскольку применяемые на практике схемы электронной подписи не приспособлены для подписания сообщений произвольной длины, а процедура разбиения сообщения на блоки и генерации подписи для каждого блока по отдельности крайне неэффективна, - схему подписи применяют к хэш-коду сообщения.