
- •1.Алгоритмы шифрования и расшифрования. Определение. Примеры
- •2. Классификация алгоритмов шифрования
- •3. Блочные и поточные алгоритмы. Определения. Примеры
- •4. Симметричные и асимметричные алгоритмы. Определения. Примеры
- •5. Принцип построения блочных шифров
- •6. Схема Фейстеля.
- •Простое описание Шифрование
- •Расшифрование
- •Алгоритмическое описание
- •7. Принципы построения асимметричных криптосистем
- •8.Целостность данных. Требования к хэш-функциям
- •9. Функции хеширования. Типы
- •10. Общие положения цифровой подписи Общие положения
- •11. Цифровая подпись на основе алгоритмов с открытыми ключами
- •12. Алгоритм Диффи-Хелмана
- •Применение стеганографии в современных принтерах
- •Применение цифровой стеганографии
- •Предполагаемое использование террористами
- •Предполагаемое использование спецслужбами
- •14. Стеганографические методы защиты информации. Области применения
- •15. Стеганографические методы защиты информации. Стеганографические методы защиты информации. Скрытие данных в неподвижных изображениях.
- •16. Стеганографические методы защиты информации. Скрытие данных в текстовых файлах.
- •17. Компьютерные вирусы, виды, классификация, примеры
- •18 Антивирусное программное обеспечение. Принципы работы, примеры
- •19 Программная защита информации. Межсетевые экраны
- •1. Защита от проникновения на компьютер снаружи
- •21 Скрытие файлов и папок
- •Защита файлов и папок от сетевого доступа в операционной системе Windows.
- •23.Системна защита приложений Microsoft Office.
- •24.Парольная защита документов Microsoft Office.
- •25Скрытие фрагментов данных в документах Microsoft Office.
- •26 Криптографическая защита документов Microsoft Office.
- •Защита документов Microsoft Office от несанкционированного редактирования
- •28. Защита документов Microsoft Office от ошибок ввода.
1.Алгоритмы шифрования и расшифрования. Определение. Примеры
Зашифровка – процесс преобразования множества открытого сообщения в множество закрытое сообщение.
Дешифрование – процесс нахождения открытого сообщения, соответствующему заданному закрытому при неизвестному криптопреобразованию.
2. Классификация алгоритмов шифрования
Симметричные (с секретным, единым ключом, одноключевые, single-key).
Потоковые (шифрование потока данных):
с одноразовым или бесконечным ключом (infinite-key cipher);
с конечным ключом (система Вернама - Vernam);
на основе генератора псевдослучайных чисел (ПСЧ).
Блочные (шифрование данных поблочно):
Шифры перестановки (permutation, P-блоки);
Шифры замены (подстановки, substitution, S-блоки):
моноалфавитные (код Цезаря);
полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);
Cоставные:
Lucipher (фирма IBM, США);
DES (Data Encryption Standard, США);
FEAL-1 (Fast Enciphering Algoritm, Япония);
IDEA/IPES (International Data Encryption Algorithm/
Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);
B-Crypt (фирма British Telecom, Великобритания);
ГОСТ 28147-89 (СССР); * Skipjack (США).
3. Блочные и поточные алгоритмы. Определения. Примеры
Блочный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64 — 256 бит.
DES
ГОСТ 28147-89
AES
Потоковый шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста. Поточный шифр реализует другой подход к симметричному шифрованию, нежели блочные шифры.
«Потоковые шифры на регистрах сдвига с линейной обратной связью»
Примеры потокового шифра: шифры модульного гаммирования, шифр полиалфавитной замены, криптоалгоритм RC4.
4. Симметричные и асимметричные алгоритмы. Определения. Примеры
Симметричные алгоритмы шифрования (алгоритмы с закрытым ключом) используют один и тот же ключ для зашифровывания информации и для ее расшифровывания
Алгоритм DES Алгоритм Blowfish Алгоритм ГОСТ 28147-89
Алгоритм IDEA
Асимметричные алгоритмы (алгоритмы с открытым ключом) используют два ключа - один для зашифровывания, другой для расшифровывания.
RSA
ElGamal
5. Принцип построения блочных шифров
Современный блочный шифр –это шифр с симметричным ключом, разбивающий перед шифрованием открытый текст на n-битовые блоки и далее шифрующий сообщение блоками, т.е.( )ky E xи ( )kx D y,где x, y–блоки открытого и шифрованного текстов; k–секретный ключ шифра; E, D–функции шифрования и дешифрования (другими словами, блоковый алгоритм –это алгоритм простой замены блоков текста фиксированной длины).
Алгоритмы дешифрования и шифрования –инверсные, оба работают на одном и том же секретном ключе.
Если сообщение содержит менее nбитов, тоего дополняют дополнительными данными (чаще нулями) до n-битовогоразмера; если текст имеет больше, чемn бит, то его делят на n-битовыеблоки.Чаще всего блочные шифры обрабатывают блоки длиной 64,128,256,512nбит.
Пример.
Сколько дополнительных бит надо добавить к сообщению
длиной 100 символов, если кодирование одного символа требует 8бит и блочный шифр работает с блоками длиной 64
бита?
Р е ш е н и е.
Закодированное сообщение из 100 символов содержит800 бит. Исходный текст должен делиться без остатка на 64. Обозначим Lи l–длина сообщения и длина дополнения 0(mod64)L l 800(mod64) 32(mod64) в конце открытого текста надо добавить 32дополнительных бита. Общая длина 832бита или 13 блоковпо 64 бита. Алгоритм шифрования будет работать 13 раз, чтобы создать 13 блоков шифрованного текста