
- •1. Информация как объект юридической и физической защиты.
- •2. Основные цели и задачи обеспечения безопасности информации в ткс
- •4. Угрозы информационной безопасности.
- •5. Классификация информационной безопасности ткс.
- •6. Виды представления информации в ткс и возможные каналы ее утечки
- •7. Цели и возможные сценарии несанкционированного доступа в ткс.
- •8. Обеспечение защиты информации в ткс.
- •9. Способы и средства защиты абонентской линии
- •10. Построение парольных систем.
- •11. Способы хищения информации.
- •12. Информационные, программно – математические, физические, организационные угрозы.
- •13.Методы идентификации и аутентификации пользователей.
- •14.Криптографические методы защиты информации.
- •15.Классификация методов шифрования
- •16.Методы сложной замены
- •17.Шифры перестановки и подстановки
- •18.Шифрование методом гаммирования
- •19.Система шифрования Цезаря.
- •20.Система шифрования Вижнера, как шифр сложной замены
- •21.Шифр Вернамана.
- •22.Современные симметричные криптосистемы.
- •23. Американский стандарт шифрования данных des. Стандарт Data Encryption Stantart (des).
- •24. Основные режимы работ алгоритма des: ecb, cbc, cfb, ofb.
- •25. Алгоритм шифрования dea
- •30. Гост 28147-89. Гаммирование с обратной связью.
- •31. Гост 28147-89. Режим выработки и иммотопостановки.
- •32. Блочные и поточные шифры.
- •33. Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители
- •34. Процедура рукопожатия в аутентификации.
- •35.Однонаправленные функции
- •36.Криптосистема rsa. Процедура шифрования и расшифрования в rsa
- •37. Схема шифрования Диффи-Хелмана
- •38. Элементы теории чисел. Функция эйлера. Теория Ферма
- •39.Простой и обобщенный алгоритмы Эвклида
- •Алгоритм Евклида
- •Расширенный алгоритм Евклида и соотношение Безу
- •Связь с цепными дробями
- •Ускоренные версии алгоритма
- •40. Шифр Шамира
- •41.Шифр Эль-Гамаля
- •42.Идентификация и проверка подлинности. Применение пароля. Основные понятия.
- •43.Электронно-цифровая подпись
- •44. Однонаправленные хэш- функции
- •45. Алгоритм безопасного хеширования sha
- •46. Российский стандарт хеш-функции. Гост р34.11-94
- •47.Алгоритм цифровой подписи rsa
- •48.Электронная подпись на базе шифра эль-гамаля
- •50. Защита сетей от удаленных атак.
- •51. Симметричные шифры des, idea, blowfish.
- •52. Криптографические хэш-функции md5, md2, md4, sha.
- •61. Алгоритм открытого распеделения ключей Диффи – Хеллмана.
- •53. Распределение ключей с участием центра распределения.
- •54. Алгоритм открытого распределения ключей Диффи – Хеллмана.
- •55. Особенности функционирования межсетевых экранов. Определения.
- •56. Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы.
- •57. Шлюзы сетевого уровня.
- •58. Шлюзы прикладного уровня.
- •59. Виртуальная частная сеть как средство защиты информации.
- •60. Туннелирование в виртуальных частных сетях.
- •61. Протокол ipSec.
- •62. Транспортные и тунельные режимы. Пртокол ah в ipSec.
- •63. Протоколы esp в ipSec.
- •64. Базы защиты sad и spd.
- •65. Протокол защиты pgp
- •66. Защита информации в сети доступа.
- •67. Классификация vpn
- •68. Основные протоколы в vpn
- •69. Защита на канальном уровне протоколы: pptp, l2f, l2tp.
- •70. Компьютерные вирусы как специальный класс саморепродуктирующих программ. Средства антивирусной защиты.
- •71. Средства антивирусной защиты.
- •72. Методы и средства инжинерно – технической защиты информации в ткс.
- •73. Виды, источники и носители защищаемой информации. Опасные сигналы и их источники.
- •74. Побочные элекромагнитные излучения и наводки.
- •75. Экранирование и компенсация информационных полей
- •76. Подавление информационных сигналов в целях заземления и электропитания. Подавление опасных сигналов.
- •77.Безопасноть в беспроводных сетях
- •78. Алгоритмы шифрования в беспроводных сетях связи. Протокол wep
- •79. Защита информации в интернете
- •80. Защита информации в пэвм
30. Гост 28147-89. Гаммирование с обратной связью.
Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков.Алгоритм шифрования следующий:
Синхропосылка заносится в регистры N1 и N2.Содержимое регистров N1 и N2 шифруется в соответствии с алгоритмом простой замены. Полученный результат является 64-битным блоком гаммы.Блок гаммы побитово складывается по модулю 2 с блоком открытого текста. Полученный шифротекст заносится в регистры N1 и N2.Операции 2-3 выполняются для оставшихся блоков требующего шифрования текста.При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, а следующий и все остальные блоки меняются полностью непредсказуемо.
31. Гост 28147-89. Режим выработки и иммотопостановки.
Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создается некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.
Имитовставка вырабатывается для M ≥ 2 блоков открытого текста по 64 бит. Алгоритм следующий:
Блок открытых данных записывается в регистры N1 и N2, после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены
К полученному результату побитово по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется в соответствии с пунктом 1.
После добавления и шифрования последнего блока из результата выбирается имитовставка длиной L бит: с бита номер 32-L до 32(отсчет начинается с 1). Стандарт рекомендует выбирать L исходя из того, что вероятность навязывания ложных данных равна 2-L. Имитовставка передается по каналу связи после зашифрованных блоков.
Для проверки принимающая сторона после расшифрования текста проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными.
Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы.
32. Блочные и поточные шифры.
Практически все применяемые криптографические методы связаны с разбиением сообщения на большое число фрагментов (или знаков) фиксированного размера, каждый из которых шифруется отдельно. Такой подход существенно упрощает задачу шифрования, так как сообщения обычно имеют различную длину.
Различают три основных способа шифрования: поточные шифры, блочные шифры и блочные шифры с обратной связью.
Поточное шифрование состоит в том, что биты открытого текста складываются по модулю 2 с битами псевдослучайной последовательности. К достоинствам поточных шифров относятся высокая скорость шифрования, относительная простота реализации и отсутствие размножения ошибок. Недостатком является необходимость передачи информации синхронизации перед заголовком сообщения, которая должна быть принята до расшифрования любого сообщения. Поточные шифры широко применяются для шифрования преобразованных в цифровую форму речевых сигналов и цифровых данных, требующих оперативной доставки потребителю информации. Стандартным методом генерирования последовательностей для поточного шифрования является метод, применяемый в стандарте шифрования DES в режиме обратной связи по выходу (режим OFB).
При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной m бит в блок шифртекста такой же длины. Достоинством блочного шифрования является то, что каждый бит блока шифртекста зависит от значений всех битов соответствующего блока открытого текста, и никакие два блока открытого текста не могут быть представлены одним и тем же блоком шифртекста. Алгоритм блочного шифрования может использоваться в различных режимах. Четыре режима шифрования алгоритма DES фактически применимы к любому блочному шифру: Electronic code Book, Cipher block chaining, Cipher feedback Output feedback.