
- •Тема 1. Введение в проблемы информационной безопасности 9
- •Тема 2. Криптографические методы защиты информации 30
- •Тема 3. Симметричные криптосистемы 52
- •Тема 4. Асимметричные криптосистемы 81
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа 105
- •Тема 6. Средства защиты от компьютерных вирусов 126
- •Введение
- •Тема 1. Введение в проблемы информационной безопасности
- •1.1. Концептуальная модель информационной безопасности
- •1.1.1. Основные понятия и определения
- •1.1.2. Взаимосвязь понятий в области информационной безопасности
- •1.2. Основные угрозы информационной безопасности и каналы утечки информации
- •1.2.1. Основные виды угроз
- •1.2.2. Каналы утечки информации
- •1.3. Основные виды атак на информацию
- •1.3.1. Атаки доступа
- •1.3.2. Атаки модификации
- •1.3.3. Атаки на отказ в обслуживании
- •1.3.4. Атаки отказа от обязательств
- •1.4. Классификация методов и средств защиты информации
- •1.4.1. Основные методы защиты информации
- •1.4.2. Неформальные средства защиты
- •1.4.3. Формальные средства защиты
- •Вопросы для повторения
- •Резюме по теме
- •Тема 2. Криптографические методы защиты информации
- •2.1. Принципы криптографической защиты информации
- •2.1.1. Шифры
- •2.1.2. Односторонние функции
- •2.1.4. Электронная цифровая подпись
- •2.1.5. Генераторы псевдослучайных последовательностей
- •2.2. Криптоанализ и виды криптоаналитических атак
- •2.3. Основные криптографические преобразования в симметричных криптосистемах
- •2.3.1. Шифры перестановки
- •2.3.2. Шифры замены (подстановки)
- •2.3.3. Шифры гаммирования
- •2.3.4. Композиционные блочные шифры
- •Вопросы для повторения
- •Резюме по теме
- •Тема 3. Симметричные криптосистемы
- •3.1. Сеть Фейстеля
- •3.2. Алгоритм криптографического преобразования данных гост 28147-89
- •3.3. Стандарт шифрования сша нового поколения
- •3.4. Комбинирование блочных шифров
- •3.5. Режимы работы блочных шифров
- •3.5.1. Режим "Электронная кодовая книга"
- •3.5.2. Режим "Сцепление блоков шифртекста"
- •3.5.3. Режим обратной связи по шифртексту
- •3.5.4. Режим обратной связи по выходу
- •3.6. Режимы работы алгоритма криптографического преобразования данных гост 28147-89
- •Вопросы для повторения
- •Резюме по теме
- •Тема 4. Асимметричные криптосистемы
- •4.1. Алгоритмы шифрования с открытым ключом
- •4.1.1. Криптосистема rsa
- •4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля
- •4.1.3. Криптосистема на основе эллиптических кривых
- •4.2. Алгоритмы криптографического хэширования
- •4.2.1. Алгоритм безопасного хэширования
- •4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов
- •4.2.3. Алгоритм хэширования гост р 34.11–94
- •4.3. Алгоритмы электронной цифровой подписи
- •4.3.1. Алгоритм цифровой подписи rsa
- •4.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •4.3.3. Алгоритм цифровой подписи dsa
- •4.3.4. Алгоритмы электронной цифровой подписи гост р 34.10–94 и гост р 34.10–2001
- •Вопросы для повторения
- •Резюме по теме
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа
- •5.1. Основные понятия концепции защиты от несанкционированного доступа
- •5.2. Идентификация и аутентификация
- •5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия"
- •5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора
- •5.2.3. Аутентификация пользователя по биометрическим характеристикам
- •5.3. Управление доступом и регистрация доступа к ресурсам асои
- •5.4. Защита информации от несанкционированного доступа в сетях
- •Вопросы для повторения
- •Резюме по теме
- •Тема 6. Средства защиты от компьютерных вирусов
- •6.1. Классификация компьютерных вирусов
- •6.1.1. Файловые вирусы
- •6.1.2. Загрузочные вирусы
- •6.1.3. Макровирусы
- •6.1.4. Сетевые вирусы
- •6.1.5. Прочие вредоносные программы
- •6.2. Методы обнаружения и удаления компьютерных вирусов
- •6.2.1. Профилактика заражения компьютера
- •6.2.2. Использование антивирусных программ
- •6.2.3. Методы обнаружения и удаления неизвестных вирусов
- •Вопросы для повторения
- •Резюме по теме
- •Практикум (лабораторный)
- •Лабораторная работа №1. Программная реализация простых шифров перестановки и замены
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы pgp
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Рекомендуемая дополнительная литература
- •Глоссарий
Вопросы для повторения
Перечислите проблемы информационной безопасности, для решения которых могут применяться криптографические методы.
Укажите, в чем состоит процедура сокрытия информации методами шифрования.
Охарактеризуйте особенности симметричных криптосистем.
Охарактеризуйте особенности асимметричных криптосистем.
Перечислите основные требования, предъявляемые к криптографическим системам.
Дайте определение однонаправленной функции с секретом.
Перечислите требования к криптографической хэш-функции.
Объясните разницу между понятиями "код целостности сообщения" и "код аутентификации сообщения".
Опишите процедуры простановки и проверки электронной цифровой подписи.
Перечислите основные требования, предъявляемые к криптографическим генераторам случайных последовательностей.
Перечислите основные виды криптоаналитических атак.
Перечислите и кратко охарактеризуйте основные виды преобразований, применяемых в симметричных криптосистемах.
Резюме по теме
В теме рассмотрены основные криптографические примитивы: шифры, однонаправленные хэш-функции, электронные цифровые подписи и генераторы псевдослучайных последовательностей бит. Дано понятие криптоанализа и рассмотрены основные виды криптоаналитических атак. Приведено описание основных криптографических преобразований, таких как перестановки, замены, гаммирование.
Тема 3. Симметричные криптосистемы
Цели и задачи изучения темы
Целью данной темы является рассмотрение вопросов построения современных симметричных криптосистем.
3.1. Сеть Фейстеля
Наиболее широкое распространение среди блочных алгоритмов получили алгоритмы, построенные на так называемой сети Фейстеля, так как, с одной стороны, они удовлетворяют всем требованиям к алгоритмам симметричного шифрования, а с другой стороны, достаточно просты и компактны.
Сеть Фейстеля имеет следующую структуру. Входной блок делится на несколько подблоков, имеющих равную длину и называемых ветвями. В классической сети Фейстеля (предложенной Х. Фейстелем) используются две ветви. Каждая ветвь обрабатывается независимо от другой, после чего осуществляется циклический сдвиг всех ветвей влево. Такое преобразование выполняется несколько циклов или раундов. В случае двух ветвей сеть Фейстеля приведена на рис. 3.1.
Таким
образом, классическая сеть Фейстеля –
это циклический шифр, отображающий
2t-битный исходный
текст
при t-битных блоках
(левая ветвь) и
(правая ветвь), в шифртекст
в процессе r раундов,
где
.
Для
раунд i отображает
следующим образом:
, (3.1)
, (3.2)
где – операция
побитового сложения по модулю 2,
–
функция шифрования, вычисляющая
значения последовательности из t
битов на основании входной t-битовой
последовательности
и раундового подключа
.
Каждый из подключей Ki
выводится из ключа шифра K.
Процедура формирования раундовых
подключей и функция шифрования в сети
Фейстеля особо не оговаривается.
Обычно
в сети Фейстеля
и часто –
четное. Считается, что оптимальное
число раундов –
от 8 до 32. Важно то, что увеличение
количества раундов
значительно увеличивает криптостойкость
алгоритма. Возможно, эта особенность и
повлияла на столь активное распространение
сети Фейстеля,
так как для большей криптостойкости
достаточно просто увеличить количество
раундов, не изменяя
сам алгоритм. В последнее время количество
раундов не
фиксируется, а лишь указываются допустимые
пределы.
|
Рис. 3.1. Структура классической сети Фейстеля. |
Сеть Фейстеля
специально предписывает выходному
шифртексту структуру
,
а не
– блоки переставляются
местами по отношению к их обычному
порядку после последнего раунда. Это
необходимо для реализации процедуры
расшифрования.
Сеть
Фейстеля является обратимой даже
в том случае, если функция шифрования
не является таковой, так как для
дешифрования не требуется вычислять
.
Для всех
равенства 3.1 и 3.2
можно переписать следующим образом:
,
,
что определяет
обратное отображение
.
Вследствие этого
расшифровка достигается при использовании
того же r-раундного
процесса, но с подключами, используемыми
в обратном порядке, от
к
.
Описанная выше сеть Фейстеля положена в основу таких широко известных государственных стандартов шифрования, как стандарт США старого поколения DES (Data Encryption Standard), и стандарт Российской Федерации ГОСТ 28147-89. В этих криптосистемах размер блока составляет 64 бита, и соответственно, каждая из ветвей имеет размер 32 бита.
В настоящее время все чаще используются различные разновидности сети Фейстеля для 128-битного блока с четырьмя ветвями. Увеличение количества ветвей, а не размерности каждой ветви связано с тем, что наиболее популярными до сих пор остаются процессоры с 32-разрядными словами, следовательно, оперировать 32-разрядными словами эффективнее, чем с 64-разрядными.