- •Основні напрями забезпечення цілісності та конфіденційності інформації.
- •Політика інформаційної безпеки підприємства. Рівні представлення та моделі політики іб.
- •Класична криптографія. Загальні відомості. Вимоги до криптографічних систем захисту інформації. Криптографічна атака.
- •Стійкість алгоритмів шифрування. Правило Керкхоффа. Різновиди атак на алгоритми шифрування.
- •Загальна класифікація алгоритмів шифрування. Типи перетворень. Симетричні криптосистеми: переваги та недоліки. Шифрування з використанням операції xor.
- •Алгоритми des та aes. Особливості та криптостійкість.
- •Захист та криптоаналіз
- •Характеристика асиметричних криптосистем. Загальна схема шифрування-розшифрування. Недоліки та переваги.
- •Алгоритм rsa. Структура та атаки.
- •Криптосистема Рабіна.
- •Алгоритм Ель-Гамаля.
- •Алгоритм Діфі-Хелмана.
- •Криптографічні протоколи. Означення, функції та класифікація. Вимоги до безпеки.
- •Автентифікація за допомогою протокола Kerberos.
- •Безпека з’єднань. Протокол iPsec.
- •Безпека з’єднань. Протокол ssl. Протокол Secure Socket Layer (ssl)
- •Главный цикл sha
- •Коди автентифікації повідомлень (mac)
- •Електронний підпис документів. Властивості та верифікація.
- •Коди автентифікації повідомлень з використанням хеш-функцій (нmac).
- •Коди автентифікації повідомлень з використанням симетричних алгоритмів. Daa.
- •Види вірусів. Методи їх розповсюдження.
- •Методи поширення
- •Класифікація вірусів. Життєвий цикл вірусу.
- •Сигнатури вірусів. Методи виявлення вірусів.
- •Моделі захисту від шкідливої дії вірусів. Відмінності та спільні риси у механізмах роботи антивірусних систем.
- •Розрізняють такі типи антивірусних програм:
- •Безпечна робота веб-сайтів. Xss.
- •Захист Web-сторінок від sql-ін‘єкцій.
Алгоритм Діфі-Хелмана.
Алгоритм Диффи-Хеллмана был разработан доктором Уитфилд Диффи и Мартином Хеллманом в 1976 году. Используется двумя сторонам, которые участвуют в конфиденциальном обмене информацией, для создания общего секретного ключа.
Генерация ключей
1) Стороны P1 и P2 выбирают два больших целых числа a и b, таких что 1 < a < b.
2) P1 выбирает произвольное число i и вычисляет I = ai mod b. P1 передает значение I стороне P2.
3) P2 выбирает случайное число j и вычисляет
J = aj mod b. P2 пересылает J стороне P1.
4) P1 вычисляет k1 = Ji mod b.
5) P2 вычисляет k2 = Ij mod b.
6) k1 = k2 = aij mod b – секретные ключи для безопасной передачи данных.
Криптографічні протоколи. Означення, функції та класифікація. Вимоги до безпеки.
Протокол - это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Следует обратить внимание на то, что все шаги предпринимаются в порядке строгой очередности и ни один из них не может быть сделан прежде, чем закончится предыдущий.
Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Целью криптографического протокола является сохранение информации в тайне от посторонних.
Функции криптографических протоколов
Аунтификация источника данных
Аутентификация сторон
Конфиденциальность данных
Невозможность отказа
Невозможность отказа с доказательством получения
Невозможность отказа с доказательством источника
Целостность данных
Обеспечение целостности соединения без восстановления
Обеспечение целостности соединения с восстановлением
Разграничение доступа
Классификация криптографических протоколов:
Протоколы шифрования / дешифрования
Протоколы электронной цифровой подписи(ЭЦП)
Протоколы идентификация / аутентификации
Протоколы аутентифицированного распределения ключей
Требования к безопасности протокола
1. Аутентификация (нешироковещательная):
аутентификация субъекта
аутентификация сообщения
защита от повтора
2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
неявная (скрытая) аутентификация получателя
аутентификация источника
3. Авторизация (доверенной третьей стороной)
4. Свойства совместной генерации ключа: аутентификация ключа; подтверждение правильности ключа; защищенность от чтения назад; формирование новых ключей; защищенная возможность договориться о параметрах безопасности
5. Конфиденциальность
6. Анонимность:
защита идентификаторов от прослушивания (несвязываемость)
защита идентификаторов от других участников
7. Ограниченная защищенность от атак типа «отказ в обслуживании»
8. Инвариантность отправителя
9. Невозможность отказа от ранее совершенных действий: подотчетность; доказательство источника; доказательство получателя
10. Безопасное временное свойство
