
- •24.Основные угрозы безопасности ас
- •Протокол генерации ключей алгоритма Диффи-Хеллмана
- •7. Модель потенциального нарушителя:
- •8.Основные способы использования алгоритмов с открытым ключом
- •10. Электронная подпись rsa
- •1. Угрозы со стороны злоумышленника:
- •35. Виды вредоносных программ
- •47. Источники угроз и воздействий на информацию
- •Криптоанализ алгоритмов с открытым ключом
- •44. Блочные шифры
- •45. Общая характеристика гост 28147-89
- •46. Базовые циклы криптографических преобразований.
- •48. Виды угроз электронным документам
- •1. Угрозы со стороны злоумышленника:
- •25. Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование.
Протокол генерации ключей алгоритма Диффи-Хеллмана
Абоненты А и В:
1. знают числа A и P, которые являются открытыми константами протокола и известны всем участникам Р – простое число и А является примитивным корнем Р;
2. генерируют независимо друг от друга случайные числа – закрытые ключи: Ka, Kb, удовлетворяющих условию: 1 < K < P ;
3. вычисляют значения YA = A Ka mоd(P) и YB = A Kb mоd(P) и обмениваются ими по открытому каналу связи;
4. А и В вычисляют общий секретный ключ K , которым шифруют сообщения по симметричному алгоритму.
абонент А:
K = (YB)Ка mod (Р) = (AКb mod (Р))Ка mod (Р) = (AКb )Ка mod (Р)
абонент В:
K = (YА)Кb mod (Р) = (AКа mod (Р))Кb mod (Р) = (AКа )Кb mod (Р)
18. Пространственное и линейное зашумление.
Для исключения перехвата побочных электромагнитных излучений по электромагнитному каналу используется пространственное зашумление. К системе пространственного зашумления, применяемой для создания маскирующих электромагнитных помех, предъявляются следующие требования: система должна создавать электромагнитные помехи в диапазоне частот возможных побочных электромагнитных излучений ТСПИ; создаваемые помехи не должны иметь регулярной структуры; система должна создавать помехи как с горизонтальной, так и с вертикальной поляризацией (поэтому выбору антенн для генераторов помех уделяется особое внимание); на границе контролируемой зоны уровень помех, создаваемых системой пространственного зашумления, не должен превышать требуемых норм по ЭМС. Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты информационного (опасного) побочного электромагнитного излучения ТСПИ.
Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны. В простейшем случае система линейного зашумления представляет собой генератор шумового сигнала, формирующий шумовое маскирующее напряжение с заданными спектральными, временными и энергетическими характеристиками, который гальванически подключается в зашумляемую линию (посторонний проводник). На практике наиболее часто подобные системы используются для зашумления линий электропитания (например, линий электропитания осветительной и розеточной сетей).
22. Источники угроз и воздействий на информацию
Природа воздействий на АС может быть самой разнообразной: стихийные действия (пожар, отключение электроэнергии, ураган, землетрясение), ошибки персонала, проникновение злоумышленника. По цели воздействия различают три основных типа угроз безопасности:1. Угроза нарушения конфиденциальности информации; 2. Угроза нарушения целостности информации; 3. Угроза нарушения работоспособности системы (отказы в обслуживании). Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно нарушителем, а также в результате объективных воздействий со стороны среды, окружающей систему. Угрозы нарушения работоспособности направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам.