- •Синхронизированные по времени
- •Претекстинг
- •Троянский конь
- •Дорожное яблоко
- •Режим cbc
- •Назначение и применение эцп
- •29.Формат сертификата X.509
- •30. Классификация ис по количеству уровней
- •31.Облачные вычисления.
- •32. Резервное копирование
- •33. Уровни надёжности дата-центров
- •Интерактивная
- •Двойное преобразование
- •35.Модели распространения программного обеспечения.
- •36.Аппаратные ключи защиты.
- •38.Классификация вредоносного по
- •39.Антивирусное программное обеспечение.
- •40. Спам. Защита от спама.
- •41.Защита интеллектуальной собственности.
- •42. Авторское право. Copyright.
- •Атаки с целью вывода сервера из строя (DoS).
- •Обнаружение DoS-атак
- •Защита от DoS-атак
- •Система обнаружения вторжений (ids).
- •Сравнение сов и межсетевого экрана
- •Права доступа в системах *nix.
- •Права доступа к файлам и директориям в *nix
- •Доступ к директориям
- •Права доступа к файлам в системах Windows Права доступа
- •Протокол ldap. Служба каталогов Active Directory
- •Групповые политики.
- •53. Стандарт иерархии файловой системы
Режим cbc
Для преодоления недостатков ECB (Электронная кодовая книга) используют способ, при котором одинаковые незашифрованные блоки преобразуются в различные зашифрованные. Для этого в качестве входа алгоритма используется результат применения операции XOR к текущему незашифрованному блоку и предыдущему зашифрованному блоку.
Рис. 3.8. Шифрование в режиме СВС
Рис. 3.9. Дешифрование в режиме СВС
Для получения первого блока зашифрованного сообщения используется инициализационный вектор (IV), для которого выполняется операция XOR с первым блоком незашифрованного сообщения. При дешифровании для IV выполняется операция XOR с выходом дешифрирующего алгоритма для получения первого блока незашифрованного текста.
IV должен быть известен как отправителю, так и получателю. Для максимальной безопасности IV должен быть защищен так же, как ключ.
Криптография. Симметричный алгоритм. Режим работы со связью по зашифрованному тексту.
Обратная связь по выходу (CFB - Cipher Feedback )- при каждом вызове алгоритма обрабатывается J битов входного значения. Предшествующий зашифрованный блок используется в качестве входа в алгоритм; к J битам выхода алгоритма и следующему незашифрованному блоку из J битов применяется операция XOR, результатом которой является следующий зашифрованный блок из J битов. Типичные приложения - потокоориентированная передача, аутентификация.
Криптография. Ассиметричное шифрование.
В системах с открытым ключом используются два ключа — открытый и закрытый, связанные определенным математическим образом друг с другом. Открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для шифрования сообщения и для проверки ЭЦП. Для расшифровки сообщения и для генерации ЭЦП используется секретный ключ
Пример:
Схема реализации
Задача. Есть два собеседника — Алиса и Боб, Алиса хочет передавать Бобу конфиденциальную информацию.
Генерация ключевой пары.
Боб
выбирает алгоритм
и
пару открытый, закрытый ключи —
и
посылает открытый ключ
Алисе
по открытому каналу.
Шифрование и передача сообщения.
Алиса шифрует информацию с использованием открытого ключа Боба .
И
передает Бобу полученный шифротекст
.
Расшифрование сообщения.
Боб,
с помощью закрытого ключа
,
расшифровывает шифротекст
.
Если необходимо наладить канал связи в обе стороны, то первые две операции необходимо проделать на обеих сторонах, таким образом, каждый будет знать свои закрытый, открытый ключи и открытый ключ собеседника. Закрытый ключ каждой стороны не передается по незащищенному каналу, тем самым оставаясь в секретности.
Генераторы псевдослучайных чисел
Генератор псевдослучайных чисел (ГПСЧ, англ. Pseudorandom number generator, PRNG) — алгоритм, порождающий последовательность чисел, элементы которой почти независимы друг от друга и подчиняются заданному распределению (обычно равномерному)
Современная информатика широко использует псевдослучайные числа в самых разных приложениях
Функции хеширования
Хеширование (иногда «хэширование», англ. hashing) — преобразование по детерминированному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или сводкой сообщения (англ. message digest). Если у двух строк хеш-коды разные, строки гарантированно различаются, если одинаковые — строки, вероятно, совпадают.
Детерминированный алгоритм — алгоритмический процесс, который выдаёт уникальный и предопределённый результат для заданных входных данных.
Стеганография
Стеганогра́фия (от греч. στεγανός — скрытый + γράφω — пишу; буквально «тайнопись») — это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи. Этот термин ввел в 1499 году Иоганн Тритемий в своем трактате «Стеганография» (Steganographia), зашифрованном под магическую книгу.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
Преимущество стеганографии над чистой криптографией состоит в том, что сообщения не привлекают к себе внимания. Сообщения, факт шифрования которых не скрыт, вызывают подозрение и могут быть сами по себе уличающими в тех странах, в которых запрещена криптография. Таким образом, криптография защищает содержание сообщения, а стеганография защищает сам факт наличия каких-либо скрытых посланий.
Электронная цифровая подпись
Электронная цифровая подпись (ЭЦП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
