
- •Контрольная работа Задание
- •1. Обзор развития криптографической защиты информации
- •2. Аддитивные потоковые шифры
- •3. Симметричные блоковые шифры
- •4. Асимметричные криптосистемы
- •5. Гибридные системы шифрования
- •6. Электронная цифровая подпись
- •7. Криптографические протоколы
- •8. Протоколы распределения ключей в криптографических системах
- •9. Обеспечение безопасности электронных платежей на основе использования пластиковых карт
- •10. Безопасность электронных платежей в сети Интернет.
- •11. Безопасность электронных платежей в сети Интернет.
- •12. Проблемы информационной безопасности в вычислительных сетях
- •13. Механизмы защиты информации в вычислительных сетях
- •14. Проблемы защиты информации от утечки по техническим каналам
- •15. Методы защиты информации от утечки по техническим каналам
- •Дополнительные вопросы
- •Литература
МИНИСТЕРСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ
ПО СВЯЗИ И ИНФОРМАТИЗАЦИИ
*********
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ
им. проф. М. А. БОНЧ-БРУЕВИЧА
*************************************************************
ФАКУЛЬТЕТ ВЕЧЕРНЕГО И ЗАОЧНОГО ОБУЧЕНИЯ
И.Н. Бабков, Л.А. Яковлев
ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМАХ
МЕТОДИЧЕСКИЕ УКАЗАНИЯ И КОНТРОЛЬНАЯ РАБОТА
060800
САНКТ- ПЕТЕРБУРГ
2001
ВВЕДЕНИЕ
Проблемы информационной безопасности, всегда игравшие важную роль в жизни общества, в настоящее время становятся особенно актуальными в связи с развитием новейших информационных технологий, таких как Интернет, электронные платежные системы, системы электронного документооборота и т.д. Одновременно с внедрением этих технологий растет и уязвимость информации, обрабатываемой и передаваемой в компьютерных сетях.
Для достижения основных целей защиты информации (обеспечение конфиденциальности, целостности и доступности информации) в компьютерных системах реализуется комплекс мероприятий, в общем случае включающий:
криптографическую защиту;
защиту от несанкционированного доступа к информации;
защиту от разрушающих программных воздействий и компьютерных вирусов;
защиту информации от утечки по техническим каналам.
Основу данной дисциплины составляет криптографическая защита. В рамках этого направления рассматриваются традиционные методы шифрования/дешифрования сообщений, современные криптографические методы (потоковые и блоковые шифры, криптография с открытым ключом), алгоритмы и протоколы (аутентификация сообщений, цифровая подпись и т.д.).
Рассматривается и ряд новых протоколов, используемых в электронных платежных системах (SSL, SET).
Проводится обзор проблем обеспечения информационной безопасности корпоративных вычислительных сетей (предприятий, организаций и т.п.) от несанкционированного доступа из Интернет, рассматриваются эффективные механизмы защиты от таких воздействий - межсетевое экранирование и технология виртуальных частных сетей. Также проводится ознакомление с направлением защиты информации от утечки по техническим каналам.
Все вопросы изучаемой дисциплины рассматриваются в литературе [1-12].
ВОПРОСЫ, ПОДЛЕЖАЩИЕ ИЗУЧЕНИЮ
1. Введение.
Организационно-правовые основы защиты информации.
Развитие криптографической защиты информации.
2. Математические основы шифрования/дешифрования дискретных сообщений.
2.1. Модель шифрования/дешифрования дискретных сообщений.
Критерии стойкости криптосистем.
Вычислительно-стойкие криптосистемы.
3. Основные виды современных методов шифрования.
Классификация.
Симметричные блоковые шифры.
Модифицированные алгоритмы блокового шифрования.
Аддитивные и потоковые шифры.
Защита информации в сотовых системах связи.
4. Асимметричные шифры.
Основные понятия о двухключевых системах.
Основы теории чисел.
Криптосистема с открытым ключом РША (RSA).
5. Дополнительные функции криптосистем.
Аутентификация сообщений.
Аутентификация пользователей.
Криптографические протоколы.
6. Генерирование и распределение ключей в криптосистемах.
Критерии эффективности распределения ключей.
Распределение ключей с помощью/без посредника (центра).
Генерирование и хранение ключей.
7. Обеспечение безопасности электронных платежей.
Принципы использования пластиковых карт.
Основные протоколы, обеспечивающие безопасность элек - тронных платежей в режимах связи (on-line) и автономном (of-line).
Протоколы безопасности электронных платежей в Интернет (SSL и SET).
Основные механизмы защиты от несанкционированного доступа в вычислительных сетях.
Основные методы защиты информации от утечки по техническим каналам.
Контрольная работа Задание
По результатам изучения дисциплины необходимо выполнить контрольную работу, состоящую из написания реферата на заданную тему и письменного развернутого ответа на дополнительный вопрос (вопрос и ответ приводятся после реферата).
Темы рефератов и вопросы приводятся ниже.
Номер варианта темы N равен остатку от деления нацело (на 15) числа, образованного последними двумя цифрами номера зачетной книжки, плюс 1:
если номер зачетной книжки 916559, то
N =(59-(целое (59/15)) 15) + 1= 14+ 1 = 15.
Таким образом, если последние две цифры номера зачетной книжки - 01, то N = 2; если -15, то N = 1; если - 92, то N = 3.
Номер дополнительного вопроса выбирается из следующей таблицы.
№ варианта реферата |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
№ вопроса |
11 |
13 |
12 |
15 |
1 |
4 |
6 |
14 |
9 |
2 |
5 |
8 |
7 |
3 |
10 |
ТЕМЫ РЕФЕРАТОВ
1. Обзор развития криптографической защиты информации
Задание и пояснения
Привести описания исторических шифров (полибианский квадрат, шифр Цезаря, шифр простой замены, шифр Вижинера и др.). На примере шифра простой замены рассмотреть принцип его дешифрования методом частотного анализа.
Охарактеризовать основные этапы развития криптографии в XX в.
Литература [1 - 3).
2. Аддитивные потоковые шифры
Задание и пояснения
Привести структурную схему и описать способ формирования аддитивного потокового шифра. На основе определения теоретически недешифруемой системы сформулировать достаточное и необходимое условие теоретической недешифруемости: Р(М/E)= Р(М),
где Р(М/E)- условная вероятность передачи сообщения М при
получении криптограммы E; Р(М) - априорная вероятность передачи М.
Оценить влияние ошибок в криптограмме на дешифрованный текст сообщения.
Привести конкретный пример структурной схемы потокового шифрования на основе использования линейного рекуррентного регистра сдвига с обратными связями (ЛРР), определить для нее период выходной последовательности Т и описать ее работу.
Провести сравнение потоковых и блоковых шифров.
Литература [1, 3].
3. Симметричные блоковые шифры
Задание и пояснения
Сформулировать принципы построения блоковых шифров и показать способ их реализации на основе структуры Файстеля.
Пояснить, на чем основана стойкость блоковых шифров. Оценить влияние ошибок в криптограмме на дешифрованный текст сообщения.
Перечислить основные виды блоковых шифров и их характеристики.
Указать недостатки блоковых шифров и обосновать необходимость использования модифицированных блоковых шифров.
Дать описание стандарта шифрования DES (алгоритмы шифрования, вычисления нелинейной функции, формирования расширенных ключей) охарактеризовать методы криптоанализа шифра DES и его криптостойкость.
Литература [1, 3].