- •1. Основные понятия и определения
- •1.1 Определения и соглашенияпо гост р 51624-2000.
- •1.2 Основные криптографические термины (См. Также глоссарий)
- •1.3 История криптографии
- •2. Источники, риски и формы атак на информацию
- •2.1 Механизмы и виды угроз на информацию
- •2.2Компьютерные вирусы и их виды
- •Internet-черви
- •2.1.1 Вирусы, черви, трояны
- •2.3 Уязвимость xss
- •2.4 Вставка кода. (Code Insertion)
- •2.4 Классификация угроз.
- •2.5DlPсистемы.
- •3. Политика безопасности
- •4. Стандарты безопасности
- •4.1 История вопроса
- •4.1.1 Стандарт iso 17799
- •4.1.2 Нист
- •4.1.3 Стандарт iso 15408
- •4.2 Стандарты компьютерной безопасности
- •4.2.1 Международные и национальные стандарты в области информационной безопасности
- •4.2.2 Pci dss V 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт
- •4.2.3 Алгоритм Луна (Luhn algorithm)
- •4.3 Стандарты для безопасности электронной коммерции в сети Интернет
- •4.4 Государственные стандарты
- •4.6 Законодательство в области информационной безопасности.
- •Глава 1. Общие положения
- •4.6.2 Федеральный закон от 06.04.2011 n 63-фз (ред. От 02.07.2013) "Об электронной подписи"
- •4.6.3Правительство российской федерации постановлениЕот 16 апреля 2012 г. N 313
- •4.7 Порядок классификации
- •4.8Постановление №584
- •5. Криптографические модели.
- •5.1 Секретные системы. Основы информационной теории Шеннона.
- •5.2 Сеть Файстеля
- •5.3. Структурная модель многоуровневого доступа
- •5.4. Специальные криптографические протоколы
- •6. Алгоритмы шифрования
- •6.1 Симметричные алгоритмы. Шифры замены (Substitution) и перестановки(Permutation).
- •6.1.1 Шифры моноалфавитной замены. Шифр Вижинера
- •6.1.2 Шифры гомофонической замены
- •6.1.3 Шифрование перестановкой
- •6.2.3Подмена шифра в режиме ofb
- •6.2.4 Сравнение некоторых симметричных алгоритмов шифрования
- •6.3 Ассиметричныеалгоритмы
- •6.3.1 Алгоритм rsa. Генерация ключей и функция шифрования
- •6.3.2 Алгритм Евклида. Расширенный алгоритм Евклида
- •6.4Алгоритмы шифрования в криптографических протоколах
- •6.4.1 Протокол передачи сообщений с использованием шифра - rsa
- •6.4.2.1 Протокол цифровой подписи
- •6.4.2.2Свойства hash - функций
- •6.4.2.3Тестирование hash–функций
- •6.4.2.2 АлгоритмDsa
- •6.4.3 Протокол защищенной передачи сообщений ssl
- •6.4.4 Пример протокола защищенной передачи сообщений ssl
- •6.4.4.1Самоподписанный сертификат
- •6.4.5 Алгори́тм Ди́ффи — Хе́ллмана
- •6.4.5.1 Описание алгоритма
- •6.4.5 Алгори́тм гост р 3410-2001 (р3410-94 прежний вариант)
- •6.4.5.2 Пбзи "Агава-c"
- •6.5 Основные положения стеганографии
- •6.5.1 Термины и определения
- •6.5.2 Требования
- •6.5.3 Приложения
- •6.5.4 Ограничения
- •6.5.5 Контейнеры
- •6.5.6 Методы сокрытия информации
- •6.5.7 Цифровые водяные знаки
- •6.5.8 Исторические заметки о стеганографических методах
- •6.10. Линейные конгруэнтные датчики псч
- •6.11. Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator)
- •6.12. Потоковые шифры на основе датчиков псч.
- •6.13. ПроверкаПсЧнаслучайность
- •6.13. Программноеобеспечение
- •Программу javakey добавления электронной подписи;
- •7. Модели безопасности основных ос
- •7.1 Четырехуровневая модель.
- •7.2 Основные положения безопасности ос
- •8 Администрирование сетей
- •8.1 Программирование межсетевых экранов
- •9. Алгоритмы аутентификации пользователей.
- •9.1 Базы учетных записей
- •9.2 Способы аутентификации
- •9.3 Протоколы аутентификации
- •9.4 Алгоритм рукопожатия (Handshake)
- •9.4.1 Аутентификация при помощи usNи ключа (рисунок вверху).
- •9.4.2 Аутентификация при помощи случайного числа и ключа (рисунок внизу).
- •9.4.3 Двухфакторная аутентификация
- •9.5 Биометрические и видео способы аутентификации
- •9.5.1 Алгоритмы сжатия видеоизображений.
- •10. Мнгоуровневая защита корпоративных сетей
- •10.1 Ключевые вопросы сетевой безопасности.
- •10.2 Роль межсетевых экранов в многоуровневой защите сетей
- •11. Защита информации в сетях
- •11.1 Основные положения защиты информации в сетях
- •11.2 Безопасное подключение к Интернету.
- •12.Требования к системам защиты информации по гост р 51624-2000.
- •12.1 Общие и функциональные требования
- •12.2 Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (hsm).
- •12.2.1 Введение
- •12.2.2 Аудит
- •12.2.3 Использование авторизационных функций и функций требующих доверенного состояния
- •12.2.4. Безопасность физических ключей
- •12.2.5. Безопасность смарт карт
- •12.2.6. Безопасность pin кодов и паролей
- •12.2.7. Меры защиты зоны безопасности hsm
- •12.2.8 Управление ключами
- •12.2.9. Техническое обслуживание
- •12.2.10 Приложения на хосте
- •12.2.11. Обычная эксплуатация
- •12.2.12 Инспекционные процедуры
- •Литература основная
- •Литература дополнительная
- •Методические указания
- •Ссылки на сайты.
- •Приложения Приложение 1 Логарифмы вероятности биграмм в русском тексте
- •Приложение 2. Тестовые векторыдля алгоритма des
- •Приложение 3.1: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приобретении билетов в театр через Интернет.
- •Приложение 3.2: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приглашении на конференцию.
- •Приложение 4: Требуется расшифровать текст (Задача заданная на олимпиаде учеников 9-го класса речь идет о создании некоторого шифра для мистической планеты)
- •Приложение 5 Неприводимые многочлены степени 3.
- •Глоссарий
- •Вопросы для самоконтроля
6.1.3 Шифрование перестановкой
Алгоритм шифрования:
Открытый текст преобразуется в прямоугольную таблицу.
Строки таблицы переставляются в соответствии с ключом К1.
Столбцы таблицы переставляются в соответствии с ключом К2.
Дешифрация производится обратным порядком. Сначала переставляются столбцы в соответствии с ключом К2, читаемым справа налево, затем переставляются строки в соответствии с ключом К1, читаемым справа налево.
Пример: открытый текст «ПРИЕЗЖАЮ ШЕСТОГО», ключ шиф-рования К1, К2=(2341, 3142), ключ дешифрования К1, К2=(4123, 2413).
6.1.4Исторические заметки. Энигма.
Энигма (загадка). Разработал Эдвард Хеберн в 1917 г. Производилась фирмой Сименс. Имела сначала 3, затем 4 барабана по 25 символов. После первой замены барабан проворачивался.
На рисунке открытый текст - CC, шифртекст – DB, ключ – ACA.
6.2 Симметричные алгоритмы. Блочные шифры.
6.2.1Алгоритм шифрования DES
Рис. Схема работы алгоритма DES
6.2.2Режимы работы алгоритма DES, 3DES.
CipherBlockChainingMode
(CBC) – режимсцепленияблоковшифра.
Каждый блок открытого текста складывается
по модулю 2 с
предыдущим блоком шифртекста и затем
шифруется.C0 – вектор
инициализации. Схема режима CBCпоказана
на рисунке. Шифрование и дешифрование
выполняются по формуле
.
Рис. Режим сцепления блоков шифра.
CipherFeedbackMode (CFB) – режим обратной связи по шифру. Предыдущий блок шифртекста шифруется и полученный выход складывается с открытым текстом по модулю 2 для производства текущего блока шифртекста.
Рис. Режим обратной связи по шифру.
OutputFeedbackMode (OFB) – режим обратной связи по выходу.
Рис. Режим обратной связи по выходу.
На рисунке ниже, режимы представлены в сравнении. ЗдесьEозначаетEncryption, D – decryption.
Рис. Режимы алгоритма DESв сравнении.
Параметры сравнения |
CBC |
OFM |
CFB |
Совпадение вектора инициализации и первого блока m1 |
Критично |
Не критично |
Не критично |
Распространение одиночной ошибки в блоке шифртекста при дешифрации |
На 2 блока |
На 1 блок |
На 2 блока |
Параллельное шифрование блоков |
Нет |
Нет |
Нет |
Параллельное дешифрование блоков |
Нет |
Да |
Нет |
6.2.3Подмена шифра в режиме ofb
Для демонстрации процедуры подмены шифра рекомендуется выполнить лабораторную работу по использованию операции XOR.
В режиме OFB существует возможность замены шифра таким образом, чтобы после дешифрации появился шифртекст, требуемый злоумышленнику. При этом злоумышленник не знает самого ключа. Однако он знает открытый и шифртекст.
В прилагаемой таблице показан пример замены открытого текста «900» на требуемый злоумышленнику текст «123». В таблице десятичные представления указаны в скобках.
Таблица
|
|
1-й блок |
2-й блок |
3-й блок |
Открытый текст известен |
mi |
1001 (9) |
0000 (0) |
0000 (0) |
Шифр текст известен |
ci |
1100 |
0010 |
1001 |
Требуется заменить на |
|
0001 (1) |
0010 (2) |
0011 (3) |
Вычисляем
|
|
0101 |
0010 |
1001 |
Вычисляем и отправляем |
|
0100 |
0000 |
1010 |
