- •1. Основные понятия и определения
- •1.1 Определения и соглашенияпо гост р 51624-2000.
- •1.2 Основные криптографические термины (См. Также глоссарий)
- •1.3 История криптографии
- •2. Источники, риски и формы атак на информацию
- •2.1 Механизмы и виды угроз на информацию
- •2.2Компьютерные вирусы и их виды
- •Internet-черви
- •2.1.1 Вирусы, черви, трояны
- •2.3 Уязвимость xss
- •2.4 Вставка кода. (Code Insertion)
- •2.4 Классификация угроз.
- •2.5DlPсистемы.
- •3. Политика безопасности
- •4. Стандарты безопасности
- •4.1 История вопроса
- •4.1.1 Стандарт iso 17799
- •4.1.2 Нист
- •4.1.3 Стандарт iso 15408
- •4.2 Стандарты компьютерной безопасности
- •4.2.1 Международные и национальные стандарты в области информационной безопасности
- •4.2.2 Pci dss V 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт
- •4.2.3 Алгоритм Луна (Luhn algorithm)
- •4.3 Стандарты для безопасности электронной коммерции в сети Интернет
- •4.4 Государственные стандарты
- •4.6 Законодательство в области информационной безопасности.
- •Глава 1. Общие положения
- •4.6.2 Федеральный закон от 06.04.2011 n 63-фз (ред. От 02.07.2013) "Об электронной подписи"
- •4.6.3Правительство российской федерации постановлениЕот 16 апреля 2012 г. N 313
- •4.7 Порядок классификации
- •4.8Постановление №584
- •5. Криптографические модели.
- •5.1 Секретные системы. Основы информационной теории Шеннона.
- •5.2 Сеть Файстеля
- •5.3. Структурная модель многоуровневого доступа
- •5.4. Специальные криптографические протоколы
- •6. Алгоритмы шифрования
- •6.1 Симметричные алгоритмы. Шифры замены (Substitution) и перестановки(Permutation).
- •6.1.1 Шифры моноалфавитной замены. Шифр Вижинера
- •6.1.2 Шифры гомофонической замены
- •6.1.3 Шифрование перестановкой
- •6.2.3Подмена шифра в режиме ofb
- •6.2.4 Сравнение некоторых симметричных алгоритмов шифрования
- •6.3 Ассиметричныеалгоритмы
- •6.3.1 Алгоритм rsa. Генерация ключей и функция шифрования
- •6.3.2 Алгритм Евклида. Расширенный алгоритм Евклида
- •6.4Алгоритмы шифрования в криптографических протоколах
- •6.4.1 Протокол передачи сообщений с использованием шифра - rsa
- •6.4.2.1 Протокол цифровой подписи
- •6.4.2.2Свойства hash - функций
- •6.4.2.3Тестирование hash–функций
- •6.4.2.2 АлгоритмDsa
- •6.4.3 Протокол защищенной передачи сообщений ssl
- •6.4.4 Пример протокола защищенной передачи сообщений ssl
- •6.4.4.1Самоподписанный сертификат
- •6.4.5 Алгори́тм Ди́ффи — Хе́ллмана
- •6.4.5.1 Описание алгоритма
- •6.4.5 Алгори́тм гост р 3410-2001 (р3410-94 прежний вариант)
- •6.4.5.2 Пбзи "Агава-c"
- •6.5 Основные положения стеганографии
- •6.5.1 Термины и определения
- •6.5.2 Требования
- •6.5.3 Приложения
- •6.5.4 Ограничения
- •6.5.5 Контейнеры
- •6.5.6 Методы сокрытия информации
- •6.5.7 Цифровые водяные знаки
- •6.5.8 Исторические заметки о стеганографических методах
- •6.10. Линейные конгруэнтные датчики псч
- •6.11. Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator)
- •6.12. Потоковые шифры на основе датчиков псч.
- •6.13. ПроверкаПсЧнаслучайность
- •6.13. Программноеобеспечение
- •Программу javakey добавления электронной подписи;
- •7. Модели безопасности основных ос
- •7.1 Четырехуровневая модель.
- •7.2 Основные положения безопасности ос
- •8 Администрирование сетей
- •8.1 Программирование межсетевых экранов
- •9. Алгоритмы аутентификации пользователей.
- •9.1 Базы учетных записей
- •9.2 Способы аутентификации
- •9.3 Протоколы аутентификации
- •9.4 Алгоритм рукопожатия (Handshake)
- •9.4.1 Аутентификация при помощи usNи ключа (рисунок вверху).
- •9.4.2 Аутентификация при помощи случайного числа и ключа (рисунок внизу).
- •9.4.3 Двухфакторная аутентификация
- •9.5 Биометрические и видео способы аутентификации
- •9.5.1 Алгоритмы сжатия видеоизображений.
- •10. Мнгоуровневая защита корпоративных сетей
- •10.1 Ключевые вопросы сетевой безопасности.
- •10.2 Роль межсетевых экранов в многоуровневой защите сетей
- •11. Защита информации в сетях
- •11.1 Основные положения защиты информации в сетях
- •11.2 Безопасное подключение к Интернету.
- •12.Требования к системам защиты информации по гост р 51624-2000.
- •12.1 Общие и функциональные требования
- •12.2 Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (hsm).
- •12.2.1 Введение
- •12.2.2 Аудит
- •12.2.3 Использование авторизационных функций и функций требующих доверенного состояния
- •12.2.4. Безопасность физических ключей
- •12.2.5. Безопасность смарт карт
- •12.2.6. Безопасность pin кодов и паролей
- •12.2.7. Меры защиты зоны безопасности hsm
- •12.2.8 Управление ключами
- •12.2.9. Техническое обслуживание
- •12.2.10 Приложения на хосте
- •12.2.11. Обычная эксплуатация
- •12.2.12 Инспекционные процедуры
- •Литература основная
- •Литература дополнительная
- •Методические указания
- •Ссылки на сайты.
- •Приложения Приложение 1 Логарифмы вероятности биграмм в русском тексте
- •Приложение 2. Тестовые векторыдля алгоритма des
- •Приложение 3.1: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приобретении билетов в театр через Интернет.
- •Приложение 3.2: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приглашении на конференцию.
- •Приложение 4: Требуется расшифровать текст (Задача заданная на олимпиаде учеников 9-го класса речь идет о создании некоторого шифра для мистической планеты)
- •Приложение 5 Неприводимые многочлены степени 3.
- •Глоссарий
- •Вопросы для самоконтроля
1.3 История криптографии
История шифрования насчитывает многие тысячи лет. Люди всегда пытались сохранить свои секреты и в первую очередь для военных целей. Информация о шифрах упоминается во многих летописях и рукописях. С позиций современных знаний о шифрах подавляющее большинство их можно отнести к так называемым симметричным шифрам, в которых ключ шифрования и клич дешифрования - один и тот же. Приведем наиболее яркие исторические факты. Известен шифр, используемый римским императором Юлием Цезарем. Он так и называется шифр Цезаря. Он основан на сдвиге символов алфавита. Например: символ «a» заменялся на символ «с», символ «в» символ «d» и т. д. Ключом к данному шифру является шаг сдвига и его направление.
Другой известный шифр имеет название шифр сцитала. Сцитал – это жезл. Такое название не удивительно, ведь в основном шифрами пользовались военноначальники для передачи шифрованных сообщений своим войскам. Для шифрования на жезл наматывалась тонкая пергаментная лента, на которую наносилось сообщение. Лента затем снималась и внешне это выглядело, как неосмысленная последовательность букв. Расшифровать этот текст можно было только в том случае, если у получателя сообщения был точно такой же жезл, на который он накручивал пергаментную ленту в обратном порядке.
Как в первом, так и во втором примере для шифрования и расшифрования использовался один и тот же принцип или ключ. Такие шифры в настоящее время называются симметричными, в отличие от ассиметричных, в которых для шифрования используется один, а для расшифрования другой ключ. Этот последний принцип широко используется в настоящее время для создания защищенных соединений в сети Интернет.
Возвращаясь к историческим примерам, заметим, что в первом случае шифр Цезаря можно отнести к шифрам замены, а шифр сцитала к шифрам перестановки.
Шифрование не обошло стороной и древнюю Русь. Устойчивое словосочетание тарабарский язык, понимаемый нами сейчас как что-то непонятное, имеет прямое отношение к шифрованию. А именно, для шифрования в обычную речь вставлялись дополнительные звуки, например «тара» и через несколько звуков «бара». В результате слово «Изба Ивана» превращалось в слово «Тараизбабараивана».
Интересны исторические факты использования шифров, которые сейчас называются стеганографическими шифрами. Для доставки шифрованного сообщения наголо сбривали голову раба и наносили не его голове надпись. Затем дожидались, когда отрастут волосы и направляли раба получателю сообщения. После очередной работы древнего парикмахера сообщение становилось доступным получателю. К этому же принципу относятся методы написания текстов молоком между строчек обычного письма. По терминологии современной криптографии носители сокрытой информации называются контейнерами. Это могут быть звуковые файлы, файлы изображений в которых сокрыта секретная информация и не зная ключа нельзя получить эту информацию. Причем размеры исходного файла и файла, содержащего секретную информацию, не отличаются. Это позволяет применять так называемый метод правдоподобного отрицания.
Развитие цивилизации вело и к развитию шифрования. Во время Второй Мировой войны шифрование становится стратегическим арсеналом. Задачи получения ключей противника рассматриваются как одни из приоритетных.
Интересный факт использования шифров показан в фильме «Операция Омега», где советский разведчик, которого играет Олег Даль использует шифр полиалфавитной замены. Суть такого шифра в том, один символ заменяется последовательно на несколько других символов в зависимости от номера вхождения этого символа в открытый текст. Когда мы видим или слышим в кино последовательность цифр, отправляемых разведчиком, напрмер 2345, 3215, …. и т.д. то сточки зрения шифра полиалфавитной замены это означает строки и столбцы букв на странице некоторой книги. Страница этой книги и является ключом шифрования.
Вфашисткой Германии для шифрования широко использовалась криптографическая машинка «Энигма» производства фирмы Сименс. Эта машинка стояла на подводных лодках и использовалась в частности для передачи другим лодкам информации о продвижении судов. Сама машинка представляла из себя три, а затем и четыре механических колеса, на которых нанесены символы алфавита и соединенные друг с другом электрическими контактами. Ключом шифрования являлось начальное положение колес и соединение электрическими контактами. В то время вскрыть этот шифр путем перебора различных вариантов ключей, для того времени было практически не возможно. В настоящее время это не представляет никакого труда и Энигма заняла свое достойное место в музеях спецслужб.
Как правило, шифры имеют определенный срок службы, поскольку развиваются методы вскрытия шифров. Напомним, что основная парадигма, или принцип криптографии состоит в том, что секретным является именно ключ, а не алгоритм шифрования. С этой точки зрения долгожителем среди шифров являлся одноразовый шифроблокнот. Суть его в том, что генерируется случайная последовательность символов и затем каждый символ складывается по с использованием операции «исключающее или» с каждым символом открытого текста. Такие шифры считаются практически не вскрываемыми. Но повторно использовать одну и ту же случайную последовательность нельзя. Поэтому он и называется одноразовым.
Пример текста, зашифрованного шифром Цезаря.
Йжопэж хщжпэж хуфвпрдкнк, щфр мвиёвб щвуфю тжщк ожуфпэч икфжнжл срунж стрчриёжпкб вдфровфкщжумрер
сжтждрёщкмв ъкцтхжфуб рфёжнюпэо ъкцтро. Ъкцт ёнб мвиёрл щвуфк тжщк ргыкл ёнб дужч ёквнжмфрд, рёпвмр мнащ
урдсвёвжф пж дужеёв. Д яфро цтвеожпфж фжмуфв ухыжуфдкфжнюпэж йвъкцтрдвпэ стк срорык рёпрер ъкцтв, в енвермэ –
ётхерер. Фвмко ргтвйро, йвёвщв хщжпрер удрёкфуб м фрох, щфргэ хуфвпрдкфю;
- мвмрл ъкцт кусрнюйхжфуб ёнб мвиёрл щвуфк тжщк;
- мвмрл мнащ кусрнюйхжфуб д твйпэч ёквнжмфвч.
Жунк тжъкфю ргж яфк йвёвщк ёнб дужч ёквнжмфрд, фр уфвпжф дрйорипэо урйёвпкж хпкджтусвнюпрер сжтждрёщкмв
дужч ёквнжмфрд снвпжфэ Етбёв.
