
- •1.Алгоритмы шифрования и расшифрования. Определение. Примеры
- •2. Классификация алгоритмов шифрования
- •3. Блочные и поточные алгоритмы. Определения. Примеры
- •4. Симметричные и асимметричные алгоритмы. Определения. Примеры
- •5. Принцип построения блочных шифров
- •6. Схема Фейстеля.
- •Простое описание Шифрование
- •Расшифрование
- •Алгоритмическое описание
- •7. Принципы построения асимметричных криптосистем
- •8.Целостность данных. Требования к хэш-функциям
- •9. Функции хеширования. Типы
- •10. Общие положения цифровой подписи Общие положения
- •11. Цифровая подпись на основе алгоритмов с открытыми ключами
- •12. Алгоритм Диффи-Хелмана
- •Применение стеганографии в современных принтерах
- •Применение цифровой стеганографии
- •Предполагаемое использование террористами
- •Предполагаемое использование спецслужбами
- •14. Стеганографические методы защиты информации. Области применения
- •15. Стеганографические методы защиты информации. Стеганографические методы защиты информации. Скрытие данных в неподвижных изображениях.
- •16. Стеганографические методы защиты информации. Скрытие данных в текстовых файлах.
- •17. Компьютерные вирусы, виды, классификация, примеры
- •18 Антивирусное программное обеспечение. Принципы работы, примеры
- •19 Программная защита информации. Межсетевые экраны
- •1. Защита от проникновения на компьютер снаружи
- •21 Скрытие файлов и папок
- •Защита файлов и папок от сетевого доступа в операционной системе Windows.
- •23.Системна защита приложений Microsoft Office.
- •24.Парольная защита документов Microsoft Office.
- •25Скрытие фрагментов данных в документах Microsoft Office.
- •26 Криптографическая защита документов Microsoft Office.
- •Защита документов Microsoft Office от несанкционированного редактирования
- •28. Защита документов Microsoft Office от ошибок ввода.
12. Алгоритм Диффи-Хелмана
Цель алгоритма состоит в том, чтобы два участника могли безопасно обменяться ключом, который в дальнейшем может использоваться в каком-либо алгоритме симметричного шифрования.
Сам алгоритм Диффи-Хеллмана может применяться только для обмена ключами.
Алгоритм
Известные элементы:
p – простое
g < p, первообразный корень по модулю p
Создание пары ключей первым пользователем
Выбор случайного числа (открытый ключ) X<q
Вычисление числа (закрытый ключ) A=gX mod q
Создание пары ключей вторым пользователем
Выбор случайного числа (открытый ключ) Y<q
Вычисление числа (закрытый ключ) X=gY mod q
Создание общего ключа
K=BA = AB = gAB
13. Стеганографические методы защиты информации. Определение. Принципы использования.
стеганографическая защита предназначена для сокрытия факта наличия (передачи) информации.
Стеганогра́фия— это наука о скрытой передаче информации путём сохранения в тайне самого факта передачи.
В отличие от криптографии, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования. Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или судоку. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.
В современной стеганографии, в целом, можно выделить 2 направления: технологическую стеганографию и информационную стеганографию
Применение стеганографии в современных принтерах
Основная статья: Жёлтые точки
Стеганография используется в некоторых современных принтерах. При печати на каждую страницу добавляются маленькие точки, содержащие информацию о времени и дате печати, а также серийный номер принтера.
Применение цифровой стеганографии
Из рамок цифровой стеганографии вышло наиболее востребованное легальное направление — встраивание цифровых водяных знаков (ЦВЗ) (watermarking), являющееся основой для систем защиты авторских прав и DRM (Digital rights management) систем. Методы этого направления настроены на встраивание скрытых маркеров, устойчивых к различным преобразованиям контейнера (атакам).
Полухрупкие и хрупкие ЦВЗ используются в качестве аналоговой ЭЦП, обеспечивая хранение информации о передаваемой подписи и попытках нарушения целостности контейнера (канала передачи данных).
Например, разработки Digimarc в виде плагинов к редактору Adobe Photoshop позволяют встроить в само изображение информацию об авторе. Однако такая метка неустойчива, впрочем как и абсолютное их большинство. Программа Stirmark, разработчиком которой является ученый Fabien Petitcolas, с успехом атакует подобные системы, разрушая стеговложения.
Предполагаемое использование террористами
Пример, показывающий то, как террористы могут использовать аватары для передачи скрытых сообщений. Эта картинка содержит в себе сообщение «Босс сказал, что мы должны взорвать мост в полночь.», зашифрованное с помощью http://mozaiq.org/encrypt с использованием сочетания символов «växjö» в качестве пароля.
Слухи о использовании стеганографии террористами появились с момента публикации в газете USA Today 5 февраля 2001 года двух статей — «Террористы прячут инструкции онлайн»[11] и «Террористические группы прячутся за веб-шифрованием».[12] 10 июля 2002 года в той же газете появилась статья «Боевики окутывают веб с помощью ссылок на джихад. В этой статье была опубликована информация о том, что террористы использовали фотографии на сайте eBay для передачи скрытых сообщений.[13] Многие средства массовой информации перепечатывали данные сообщения, особенно после терактов 11 сентября, хотя подтверждения данной информации получено не было. Статьи в USA Today написал иностранный корреспондент Джек Келли, который был уволен в 2004 году после того, как выяснилось, что данная информация была сфабрикована.[14] 30 октября 2001 года газета The New York Times опубликовала статью «Замаскированные сообщения террористов могут скрываться в киберпространстве».[15] В статье было высказано предположение о том, что Аль-Каида использовала стеганографию для скрытия сообщений в изображениях, а затем передавала их по электронной почте и Usenet в целях подготовки терактов 11 сентября. В пособии по обучению террориста «Технологичный муджахид, учебное пособие для джихада» присутствует глава, посвященная использованию стеганографии.