
- •1. Информация как объект юридической и физической защиты.
- •2. Основные цели и задачи обеспечения безопасности информации в ткс
- •4. Угрозы информационной безопасности.
- •5. Классификация информационной безопасности ткс.
- •6. Виды представления информации в ткс и возможные каналы ее утечки
- •7. Цели и возможные сценарии несанкционированного доступа в ткс.
- •8. Обеспечение защиты информации в ткс.
- •9. Способы и средства защиты абонентской линии
- •10. Построение парольных систем.
- •11. Способы хищения информации.
- •12. Информационные, программно – математические, физические, организационные угрозы.
- •13.Методы идентификации и аутентификации пользователей.
- •14.Криптографические методы защиты информации.
- •15.Классификация методов шифрования
- •16.Методы сложной замены
- •17.Шифры перестановки и подстановки
- •18.Шифрование методом гаммирования
- •19.Система шифрования Цезаря.
- •20.Система шифрования Вижнера, как шифр сложной замены
- •21.Шифр Вернамана.
- •22.Современные симметричные криптосистемы.
- •23. Американский стандарт шифрования данных des. Стандарт Data Encryption Stantart (des).
- •24. Основные режимы работ алгоритма des: ecb, cbc, cfb, ofb.
- •25. Алгоритм шифрования dea
- •30. Гост 28147-89. Гаммирование с обратной связью.
- •31. Гост 28147-89. Режим выработки и иммотопостановки.
- •32. Блочные и поточные шифры.
- •33. Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители
- •34. Процедура рукопожатия в аутентификации.
- •35.Однонаправленные функции
- •36.Криптосистема rsa. Процедура шифрования и расшифрования в rsa
- •37. Схема шифрования Диффи-Хелмана
- •38. Элементы теории чисел. Функция эйлера. Теория Ферма
- •39.Простой и обобщенный алгоритмы Эвклида
- •Алгоритм Евклида
- •Расширенный алгоритм Евклида и соотношение Безу
- •Связь с цепными дробями
- •Ускоренные версии алгоритма
- •40. Шифр Шамира
- •41.Шифр Эль-Гамаля
- •42.Идентификация и проверка подлинности. Применение пароля. Основные понятия.
- •43.Электронно-цифровая подпись
- •44. Однонаправленные хэш- функции
- •45. Алгоритм безопасного хеширования sha
- •46. Российский стандарт хеш-функции. Гост р34.11-94
- •47.Алгоритм цифровой подписи rsa
- •48.Электронная подпись на базе шифра эль-гамаля
- •50. Защита сетей от удаленных атак.
- •51. Симметричные шифры des, idea, blowfish.
- •52. Криптографические хэш-функции md5, md2, md4, sha.
- •61. Алгоритм открытого распеделения ключей Диффи – Хеллмана.
- •53. Распределение ключей с участием центра распределения.
- •54. Алгоритм открытого распределения ключей Диффи – Хеллмана.
- •55. Особенности функционирования межсетевых экранов. Определения.
- •56. Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы.
- •57. Шлюзы сетевого уровня.
- •58. Шлюзы прикладного уровня.
- •59. Виртуальная частная сеть как средство защиты информации.
- •60. Туннелирование в виртуальных частных сетях.
- •61. Протокол ipSec.
- •62. Транспортные и тунельные режимы. Пртокол ah в ipSec.
- •63. Протоколы esp в ipSec.
- •64. Базы защиты sad и spd.
- •65. Протокол защиты pgp
- •66. Защита информации в сети доступа.
- •67. Классификация vpn
- •68. Основные протоколы в vpn
- •69. Защита на канальном уровне протоколы: pptp, l2f, l2tp.
- •70. Компьютерные вирусы как специальный класс саморепродуктирующих программ. Средства антивирусной защиты.
- •71. Средства антивирусной защиты.
- •72. Методы и средства инжинерно – технической защиты информации в ткс.
- •73. Виды, источники и носители защищаемой информации. Опасные сигналы и их источники.
- •74. Побочные элекромагнитные излучения и наводки.
- •75. Экранирование и компенсация информационных полей
- •76. Подавление информационных сигналов в целях заземления и электропитания. Подавление опасных сигналов.
- •77.Безопасноть в беспроводных сетях
- •78. Алгоритмы шифрования в беспроводных сетях связи. Протокол wep
- •79. Защита информации в интернете
- •80. Защита информации в пэвм
18.Шифрование методом гаммирования
Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.
Гаммирование является также широко применяемым криптографическим преобразованием. На самом деле граница между гаммированием и использованием бесконечных ключей и шифров Вижинера, о которых речь шла выше, весьма условная.Принцип шифрования гаммированием заключается в генерации гаммы шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные обратимым образом (например, используя сложение по модулю 2). Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого слова. Фактически же, если период гаммы превышает длину всего зашифрованного текста и неизвестна никакая часть исходного текста, то шифр можно раскрыть только прямым перебором (пробой на ключ). Криптостойкость в этом случае определяется размером ключа. Метод гаммирования становится бессильным, если злоумышленнику становится известен фрагмент исходного текста и соответствующая ему шифрограмма. Простым вычитанием по модулю получается отрезок ПСП и по нему восстанавливается вся последовательность. Злоумышленники может сделать это на основе догадок о содержании исходного текста. Так, если большинство посылаемых сообщений начинается со слов “СОВ.СЕКРЕТНО”, то криптоанализ всего текста значительно облегчается. Это следует учитывать при создании реальных систем информационной безопасности. Ниже рассматриваются наиболее распространенные методы генерации гамм, которые могут быть использованы на практике.
19.Система шифрования Цезаря.
Шифр Цезаря основан на фиксированном смещении по кругу букв алфавита. Буквы сдвигаются по кругу, так что после последней буквы алфавита идет его первая буква. В следующем листинге (на языке java) приводится алгоритм шифрования на основе шифра Цезаря.
При шифровании с ключом алгоритмы шифрования и расшифровки могут быть хорошо известны. Но дешифровальный и (иногда) шифровальный ключи строго секретны. Зашифрованный текст, полученный в результате шифрования открытого текста с помощью конкретного шифровального ключа, может быть расшифрован только с помощью дешифровального ключа, связанного с шифровальным ключом.
В шифре Цезаря ключи представляют собой число символов, на которое сдвигаются буквы алфавита. При шифровании вместо каждой буквы открытого текста ставится буква отстоящая от нее вправо на число букв задаваемое значением ключа. Расшифровка заключается в смещении каждой буквы влево на число букв, задаваемое тем же значением ключа, которое использовалось при шифровании. (То есть decryptKey = -encrypKey)
Не нужно быть опытным дешифровальщиком, чтобы понять, что Шифр Цезаря обладает низкой стойкостью. В нем (в случае русского алфавита) возможны всего 32 различных ключей, один из которых отображает открытый текст в тот же открытый текст.
Это дает представление о размере пространства ключей. Пространство ключей шифра – это набор всех возможных ключей, которые работаю с этим шифром. Чтобы шифр был эффективным, пространство ключей должно быть большим. Размер пространства ключей обычно измеряется числом двоичных разрядов ключа. В n-битном пространстве ключей возможны 2n разных ключа. Для 32-х-битного ключа это число составляет 4 294 967 296 разных ключей. Хотя такое число может показаться большим, на самом деле оно достаточно мало. Средней мощности компьютер может за день “перепробовать” 4 миллиарда ключей.