- •Введение
- •1. Методы защиты информации
- •1.1. Предмет и объект защиты информации
- •1.2. Угрозы безопасности информации в компьютерных системах
- •1.3. Краткий обзор современных методов защиты информации
- •1.4. Вопросы для самоконтроля
- •2. Информационная безопасность корпоративных систем
- •2.1. Интегрированная система информационной безопасности
- •2.2. Защита документооборота в вычислительных системах
- •2.3. Вопросы для самоконтроля
- •3. Функциональная безопасность корпоративных систем
- •3.1. Основные этапы построения систем безопасности корпоративных систем
- •3.2. Вопросы для самоконтроля
- •4. Комплексные системы защиты информации
- •4.1. Основные этапы создания комплексной системы защиты информации
- •4.2. Моделирование комплексных систем защиты информации
- •4.3. Методы оценки систем защиты информации
- •4.4. Эффективность комплексных систем защиты информации
- •4.5. Организационная структура комплексных систем защиты информации
- •4.6. Вопросы для самоконтроля
- •5. Криптографические методы защиты
- •5.1. Сообщение и шифрование
- •5.1.1. Методы замены (подстановки) и перестановки
- •5.1.2. Аддитивные методы шифрования
- •5.1.3. Криптографические алгоритмы и ключи
- •5.1.4. Стойкость алгоритмов
- •5.1.5. Компьютерные алгоритмы
- •5.2. Стеганография
- •5.2.1. Защита от стеганографии.
- •5.3. Кодирование
- •5.4. Сжатие
- •5.5. Сравнение аппаратного и программного шифрования
- •5.6. Вопросы для самоконтроля
- •6. Криптографические протоколы
- •6.1. Атаки на криптографические протоколы
- •6.2. Элементы и понятия протоколов
- •6.3. Методы криптографии
- •Требования к уровню секретности различной информации
- •6.4. Управление ключами
- •6.5. Типы алгоритмов и режимов шифрования
- •6.6. Примеры практических реализаций
- •6.7. Вопросы для самоконтроля
- •7. Компьютерные вирусы
- •7.1. Методы и средства борьбы с компьютерными вирусами
- •7.2. Вопросы для самоконтроля
- •8. Правовые и организационные методы защиты информации в Компьютерных системах
- •8.1. Вопросы для самоконтроля
- •9. Программные методы и средства по криптографии
- •10. Программные средства по стеганографии
- •Глоссарий
- •Список литературы
5.1.4. Стойкость алгоритмов
В зависимости от сложности взлома, различные алгоритмы обеспечивают различные степени защиты.
Сложность взлома алгоритмов можно классифицировать по нескольким категориям (см. рис. 5.9):
Рис. 5.9. Классификация взломов алгоритмов в порядке убывания значимости.
5.1.5. Компьютерные алгоритмы
Существует множество компьютерных алгоритмов, однако обычно используют следующие три:
DES (Data Encryption Standard – стандарт шифрования данных) - самый широко распространенный компьютерный алгоритм шифрования, который Национальный институт стандартизации США (ANSI) называет алгоритмом шифрования данных DEA (Data Encryption Algorithm), а Международная организация по стандартизации ISO - алгоритмом DEA-1 [9]. Это симметричный алгоритм, в котором для шифрования и расшифрования используется один и тот же алгоритм и ключ. Длина ключа равна 56 бит. (Ключ обычно представляется 64-битовым числом, но каждый восьмой бит используется для контроля по четности и игнорируется). Ключ можно изменить в любой момент времени. Алгоритм представляет комбинацию двух основных методов шифрования: рассеивания и перемешивания. Фундаментальным строительным блоком DES является применение к тексту единичной комбинации этих методов (подстановка, а за ней - перестановка), зависящей от ключа. Такой блок называется раундом. DES оперирует 64-битовым блоком открытого текста. После первоначальной перестановки блок разбивается на правую и левую половины длиной по 32 бита. Затем выполняется 16 раундов одинаковых действий, называемых функцией f, в которых данные объединяются с ключом. После 16 раунда правая и левая половины объединяются, и алгоритм завершается заключительной перестановкой (обратной к первоначальной). На каждом раунде биты ключа сдвигаются, а затем из 56 битов ключа выбираются 48 битов. Правая половина данных увеличивается до 48 битов путем перестановки с расширением, складывается операцией XOR с 48 битами смещенного и переставленного ключа, проходит через 8 S-блоков, образуя 32 новых бита, и переставляется снова. Эти четыре операции и выполняются функцией f. Затем результат исполнения функции f складывается с левой половиной с помощью еще одной операции XOR. В итоге этих действий появляется новая правая половина, а старая правая половина становится новой левой.
RSA (назван в честь создателей - Ривеста (Rivest), Шамира (Shamir) и Адлемана (Adleman)) – наиболее широко распространенный алгоритм с открытым ключом. Используется как для шифрования документов, так и для их цифровой подписи. Алгоритм опирается на известную математическую задачу об укладке ранца (рюкзака), относящуюся к числу NP-полных задач. Задача формулируется так: дан набор значений М1, М2,..., Мn и суммарное значение S, требуется вычислить значения bi такие что (см. формулу 5.8):
S = b1 M1 + b2 M2 + … + bn Mn (5.8)
Значение bi может быть либо 1 (предмет i кладут в рюкзак), либо 0 (предмет i не кладут в рюкзак).
DSA (Digital Signature Algorithm – алгоритм цифровой подписи, используется как часть стандарта цифровой подписи – Digital Signature Standard) - еще один алгоритм с открытым ключом. Используется только для цифровой подписи и не может быть использован для шифрования данных.
