
- •Виды атак на криптографические алгоритмы. Понятие стойкости.
- •Шифры замены. Математическая модель. Примеры.
- •Шифры перестановки. Математическая модель. Примеры.
- •Шифры гаммирования. Математическая модель. Примеры.
- •Принципы построения блочных шифров. Схема Фейстеля.
- •Шифрование в ячейке Фейстеля Расшифрование в ячейке Фейстеля Формирование группы
- •Алгоритм симметричного шифрования des.
- •Алгоритм симметричного шифрования гост 28147-99.
- •Алгоритм симметричного шифрования Rijndael.
- •4.Добавление ключа.
- •Алгоритмы симметричного шифрования idea и Blowfish.
- •Режимы выполнения алгоритмов симметричного шифрования.
- •Поточные криптосистемы. Принципы построения. Классификация. Проблема синхронизации.
- •Линейные конгруэнтные генераторы. Линейные регистры сдвига.
- •Поточные шифры. Отличия от блочных. Стойкость. Методы анализа.
- •Примеры поточных шифров на основе lfsr.
- •Примеры поточных шифров, использующих аддитивные генераторы:
- •Примеры поточных шифров на основе fcsr.
- •Математические методы криптоанализа: метод опробывания, методы на основе теории статистических решений.
- •Линейный криптоанализ.
- •Разностный криптоанализ.
- •Атаки на функции хэширования.
- •Функция хеширования md5.
- •Функция хеширования sha-1.
- •Функция хеширования гост 3411-94.
- •Функция хеширования стб 1176.1-99.
- •Общие положения электронной цифровой подписи. Задачи. Требования.
- •Прямая и арбитражная цифровая подписи. Примеры.
- •Стандарт электронной цифровой подписи dss.
- •Цифровая подпись на основе алгоритмов с открытыми ключами. Схема Фиата-Шамира.
- •Цифровая подпись Эль-Гамаля. Схема rsa.
- •Стандарт электронной цифровой подписи dss.
- •Стандарт электронной цифровой подписи гост-р 34.10-94.
- •Стандарт электронной цифровой подписи стб 1176.2-99.
- •Применение эллиптических кривых в криптографии. Алгоритм шифрования на основе эллиптических кривых.
- •Алгоритмы обмена ключами и электронной цифровой подписи на основе эллиптических кривых.
- •Стеганографические методы защиты информации. Основные понятия и определения. Области применения.
- •Общая модель стеганосистемы. Проблема устойчивости. Стегоанализ.
- •Методы сокрытия информации в неподвижных изображениях.
- •Методы сокрытия информации в текстовых данных.
- •Протоколы аутентификации. Двусторонняя аутентификация.
- •Протоколы аутентификации. Односторонняя аутентификация.
Методы сокрытия информации в текстовых данных.
Используется избыточность письменной речи и особенности форматов.
Методы:
Метод произвольного интервала
Синтаксические методы
Семантические методы
Метод произвольного интервала:
Манипулирование свободным местом в тексте дает неплохие результаты для скрытия информации.
Изменение количества пробелов не несет смысловой нагрузки и не заметна.
Метод изменения интервала между предложениями:
Позволяет встраивать в тест двоичное сообщение, изменяя пробелы между словами или предложениями.
Достоинства – просто.
Недостатки – требуется текст большого объема, зависимость от структуры контейнера, распознающие пробел текстовые редакторы.
Метод изменения количества пробелов в конце текстовых строк:
Количество бумажной копии текста. пробелов зависит от значения бита («0» – пробел, «1» – 2 пробела)
Может быть применен к любому тексту.
Недостаток – лишние пробелы могу быть удалены программно. Невозможность извлечения данных из
Метод изменения количества пробелов в тексте, выровненном по ширине:
Позволяет скрывать данные в свободных местах текста.
Биты данных встраиваются путем управляемого выбора позиций дополнительных пробелов.
«1» - два пробела, «0» - один пробел.
Позволяет встраивать несколько бит сообщения в одну строку.
Синтаксические и семантические методы:
Произвольность встраивания.
Не зависит от пробелов в тексте.
Синтаксические – методы изменения пунктуации, структуры текста или стиля текста.
Используется неоднозначность пунктуации.
Например, появление в перечислении союза «и» может означать скрытый бит 1, отсутствие – 0.
Семантические методы используют синонимы.
Например, «но» - «однако».
Необходимо наличие таблицы синонимов.
Протоколы аутентификации. Двусторонняя аутентификация.
Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация может быть и взаимной.
Аутентификация - подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.
Взаимная:
Применяются для взаимной аутентификации участников и для обмена ключом сессии.
Основная задача: обеспечение конфиденциального распределения ключа сессии и гарантирование его своевременности, то есть протокол не должен допускать повторного использования старого ключа сессии.
Для обеспечения конфиденциальности ключи сессии должны передаваться в зашифрованном виде.
Вторая задача, обеспечение своевременности, важна, потому что существует угроза перехвата передаваемого сообщения и повторной его пересылки.
Такие повторения в худшем случае могут позволять взломщику использовать скомпрометированный ключ сессии, при этом успешно подделываясь под другого участника. Успешное повторение может, как минимум, разорвать операцию аутентификации участников.
Такие повторы называются replay-атаками. Рассмотрим возможные примеры подобных replay-атак:
Простое повторение: противник просто копирует сообщение и повторяет его позднее.
Повторение, которое не может быть определено: противник уничтожает исходное сообщение и посылает скопированное ранее сообщение.
Один из возможных подходов для предотвращения replay-атак мог бы состоять в присоединении последовательного номера (sequence number) к каждому сообщению, используемому в аутентификационном обмене.
Новое сообщение принимается только тогда, когда его последовательный номер правильный. Трудность данного подхода состоит в том, что каждому участнику требуется поддерживать значения sequence number для каждого участника, с которым он взаимодействует в данный момент. Поэтому обычно sequence number не используются для аутентификации и обмена ключами. Вместо этого применяется один из следующих способов:
Отметки времени: участник А принимает сообщение как не устаревшее только в том случае, если оно содержит отметку времени, которая, по мнению А, соответствует текущему времени. Этот подход требует, чтобы часы всех участников были синхронизированы.
Запрос/ответ: участник А посылает в запросе к В случайное число (nonce - number only once) и проверяет, чтобы ответ от В содержал корректное значение этого nonce.
Такие повторы называются replay-атаками. Рассмотрим возможные примеры подобных replay-атак:
Простое повторение: противник просто копирует сообщение и повторяет его позднее.
Повторение, которое не может быть определено: противник уничтожает исходное сообщение и посылает скопированное ранее сообщение.
Один из возможных подходов для предотвращения replay-атак мог бы состоять в присоединении последовательного номера (sequence number) к каждому сообщению, используемому в аутентификационном обмене.
Новое сообщение принимается только тогда, когда его последовательный номер правильный. Трудность данного подхода состоит в том, что каждому участнику требуется поддерживать значения sequence number для каждого участника, с которым он взаимодействует в данный момент. Поэтому обычно sequence number не используются для аутентификации и обмена ключами. Вместо этого применяется один из следующих способов:
Отметки времени: участник А принимает сообщение как не устаревшее только в том случае, если оно содержит отметку времени, которая, по мнению А, соответствует текущему времени. Этот подход требует, чтобы часы всех участников были синхронизированы.
Запрос/ответ: участник А посылает в запросе к В случайное число (nonce - number only once) и проверяет, чтобы ответ от В содержал корректное значение этого nonce.