
- •Тема 1. Введение в проблемы информационной безопасности 9
- •Тема 2. Криптографические методы защиты информации 30
- •Тема 3. Симметричные криптосистемы 52
- •Тема 4. Асимметричные криптосистемы 81
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа 105
- •Тема 6. Средства защиты от компьютерных вирусов 126
- •Введение
- •Тема 1. Введение в проблемы информационной безопасности
- •1.1. Концептуальная модель информационной безопасности
- •1.1.1. Основные понятия и определения
- •1.1.2. Взаимосвязь понятий в области информационной безопасности
- •1.2. Основные угрозы информационной безопасности и каналы утечки информации
- •1.2.1. Основные виды угроз
- •1.2.2. Каналы утечки информации
- •1.3. Основные виды атак на информацию
- •1.3.1. Атаки доступа
- •1.3.2. Атаки модификации
- •1.3.3. Атаки на отказ в обслуживании
- •1.3.4. Атаки отказа от обязательств
- •1.4. Классификация методов и средств защиты информации
- •1.4.1. Основные методы защиты информации
- •1.4.2. Неформальные средства защиты
- •1.4.3. Формальные средства защиты
- •Вопросы для повторения
- •Резюме по теме
- •Тема 2. Криптографические методы защиты информации
- •2.1. Принципы криптографической защиты информации
- •2.1.1. Шифры
- •2.1.2. Односторонние функции
- •2.1.4. Электронная цифровая подпись
- •2.1.5. Генераторы псевдослучайных последовательностей
- •2.2. Криптоанализ и виды криптоаналитических атак
- •2.3. Основные криптографические преобразования в симметричных криптосистемах
- •2.3.1. Шифры перестановки
- •2.3.2. Шифры замены (подстановки)
- •2.3.3. Шифры гаммирования
- •2.3.4. Композиционные блочные шифры
- •Вопросы для повторения
- •Резюме по теме
- •Тема 3. Симметричные криптосистемы
- •3.1. Сеть Фейстеля
- •3.2. Алгоритм криптографического преобразования данных гост 28147-89
- •3.3. Стандарт шифрования сша нового поколения
- •3.4. Комбинирование блочных шифров
- •3.5. Режимы работы блочных шифров
- •3.5.1. Режим "Электронная кодовая книга"
- •3.5.2. Режим "Сцепление блоков шифртекста"
- •3.5.3. Режим обратной связи по шифртексту
- •3.5.4. Режим обратной связи по выходу
- •3.6. Режимы работы алгоритма криптографического преобразования данных гост 28147-89
- •Вопросы для повторения
- •Резюме по теме
- •Тема 4. Асимметричные криптосистемы
- •4.1. Алгоритмы шифрования с открытым ключом
- •4.1.1. Криптосистема rsa
- •4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля
- •4.1.3. Криптосистема на основе эллиптических кривых
- •4.2. Алгоритмы криптографического хэширования
- •4.2.1. Алгоритм безопасного хэширования
- •4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов
- •4.2.3. Алгоритм хэширования гост р 34.11–94
- •4.3. Алгоритмы электронной цифровой подписи
- •4.3.1. Алгоритм цифровой подписи rsa
- •4.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •4.3.3. Алгоритм цифровой подписи dsa
- •4.3.4. Алгоритмы электронной цифровой подписи гост р 34.10–94 и гост р 34.10–2001
- •Вопросы для повторения
- •Резюме по теме
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа
- •5.1. Основные понятия концепции защиты от несанкционированного доступа
- •5.2. Идентификация и аутентификация
- •5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия"
- •5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора
- •5.2.3. Аутентификация пользователя по биометрическим характеристикам
- •5.3. Управление доступом и регистрация доступа к ресурсам асои
- •5.4. Защита информации от несанкционированного доступа в сетях
- •Вопросы для повторения
- •Резюме по теме
- •Тема 6. Средства защиты от компьютерных вирусов
- •6.1. Классификация компьютерных вирусов
- •6.1.1. Файловые вирусы
- •6.1.2. Загрузочные вирусы
- •6.1.3. Макровирусы
- •6.1.4. Сетевые вирусы
- •6.1.5. Прочие вредоносные программы
- •6.2. Методы обнаружения и удаления компьютерных вирусов
- •6.2.1. Профилактика заражения компьютера
- •6.2.2. Использование антивирусных программ
- •6.2.3. Методы обнаружения и удаления неизвестных вирусов
- •Вопросы для повторения
- •Резюме по теме
- •Практикум (лабораторный)
- •Лабораторная работа №1. Программная реализация простых шифров перестановки и замены
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы pgp
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Рекомендуемая дополнительная литература
- •Глоссарий
Общая постановка задачи
В лабораторной работе требуется:
1. Изучить раздел 2.3.3 и теоретическую часть к данной лабораторной работе.
2. Разработать программу – генератор псевдослучайной последовательности бит для шифрования и расшифровывания текста при помощи шифра гаммирования. Программа должны обеспечивать:
задание в командной строке режима работы (генерация гаммы с записью ее в файл/шифрование), имени входного файла, имени результирующего файла;
ввод параметров генератора с клавиатуры;
генерирование последовательности длиной 20000 бит с записью ее в файл для дальнейшего статистического анализа по критериям стандарта FIPS 140-1;
шифрование информации, находящейся в текстовом файле, с записью результата в другой файл.
3. Сформировать тестовую псевдослучайную последовательность и выполнить ее статистический анализ, на предмет удовлетворения требованиям стандарта FIPS 140–1.
4. Зашифровать и расшифровать файл, с использованием разработанной программы.
Для выполнения 2-го пункта задания можно воспользоваться программой TestFIPS1401.exe, любезно предоставленной кафедрой Безопасности информационных технологий Харьковского национального университета радиоэлектроники (см. Приложение №1).
Запустите приложение TestFIPS1401.exe. Для проведения статистического анализа необходимо:
открыть файл, который содержит результаты работы генераторов, используя пункт меню "Файл", "Открыть файл" или кнопку "Файл" на панели управления;
выбрать пункт меню "Файл", "Тестирование" или нажать кнопку "Тестирование" на панели управления.
Программа поддерживает возможность открытия нескольких файлов данных. Навигация по открытым файлам осуществляется с использованием кнопок "Назад" и "Вперед" на панели управления. После выполнения тестирования в поле окна выводятся результаты тестирования.
Основой для получения гаммы шифра должен выступать ЛКГ или РСЛОС. При выполнении лабораторной работы можно использовать параметры для ЛКГ представленные в таблице Л2.2, или самостоятельно сформировать необходимые параметры. Описание ЛГК в табл. Л2.2 дано в такой последовательности LCG(m, a, b, g0).
Таблица Л2.2
Параметры линейных конгруэнтных генераторов
№ п/п |
Имя |
Описание |
1. |
RANDU |
LCG (231, 65539,0,1) |
2. |
MINSTD |
LCG(231-1, 16807,0,1) |
3. |
MINSTD-25 |
LCG(231-1, 1817129560,0,1) |
4. |
ANSIC |
LCG(231-1, 1103515245,12345,12345) |
5. |
ANSIC-25 |
LCG(231-1, 788950093,2103497953,12345) |
6. |
ANSIC-203 |
LCG(231-1, 1471780181,1584727831,12345) |
7. |
Short SIM1 |
LCG(230, 74125,227623267,1) |
8. |
Short SIM2 |
LCG(230, 982525,227623267,1) |
9. |
Fisman LCG's |
LCG(231-1, a, 0, 1) a = {599496926, 742938285, 950706376, 1226874159, 62089911, 1343714438} |
10. |
SIMSCRIPT |
LCG(231-1, 630360016,0,1) |
12. |
Hoaling LCG's |
LCG(231-1, a, 0, 1) a = {107831381, 1203248318, 397204094, 2027812808, 1323257245, 764261123} |