Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на экзамен_1-10 билеты.doc
Скачиваний:
6
Добавлен:
01.07.2025
Размер:
338.94 Кб
Скачать
  1. Шифрование блока информации по гост 28147-89. Формирование подключей шифрования. Достоинства алгоритма гост 28147-89. Режим гаммирования.

Стандарт симметричного шифрования ГОСТ 28147-89 – алгоритм криптографического преобразования данных. Алгоритм является усовершенствованием алгоритма DES. Но в отличии от него используется 256 бит ( в DES – 56 бит). Размер блока 64 бита. Схема одного прохода обработки 64-битного блока наз. основным шагом криптопреобразования.

Рассмотрим образующую функцию:

Шаг 1. Младшая половина обрабатывающего подблока складывается по модулю 232 с подключом, использующимся на данном шаге.

Шаг 2. Полученное 32 битное значение рассматривается как массив из 8ми 4 битовых блоков, поступающих на узлы замены, образующих в совокупности таблицы замены. Узлы замены имеют 4х разрядные выходы и выходы и обеспечивают нелинейную подстановку и нелинейность криптографического преобразования.

Шаг 3. Циклический сдвиг полученного результата влево на 11 разрядов.

Имеется 3 базовых цикла криптопреобразования, представляющих собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых циклов. (тут и формируются подключи)

1) Цикл зашифрования (32-З) 2) Цикл рашифровки (32-Р) 3) Цикл выработки имитовставки (16-З)

Гаммирование – наложение на открытые (зашифрованные) данные криптографической гаммы псевдослучайной последовательности данных, полученных с помощью рекуррентного генератора последовательности 64-х битных чисел (РГПЧ), которые дополнительно шифруются в режиме простой замены. В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64-битного блока шифруемой информации с блоком гаммы шифра.

Период повторения гаммы для младшей части 64 битного блока составляет 232, для старшей части 232-1. Для всей гаммы период повторения 232(232-1). При этом одинаковые блоки открытого текста дадут разные блоки шифратекста, что позволяет скрыть факт идентичности.

Недостаток: Изменение бита шифратекста на противоположный приведет к аналогичным изменениям бита открытого текста, что позволяет злоумышленнику вносить изменения, не имея секретного ключа.

  1. Классификация сзи по уровню контроля отсутствия недекларируемых воздействий. Основные показатели.

Уровень контроля определяется выполнением заданного руководящим документом набора требований, предъявляемого:

  • к составу и содержанию документации, представляемой заявителем для проведения испытаний ПО СЗИ;

  • к содержанию испытаний.

Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа.

Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.

Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.

Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».

Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».

Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».

Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.

Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Реализацией недекларированных возможностей, в частности, являются программные закладки.

Программные закладки – преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.

Функциональный объект – элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма программы.

В качестве функциональных объектов могут выступать процедуры, функции, ветви, операторы и т.п.