Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Persha_kontrolna.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
583.68 Кб
Скачать

Безпека програм і даних

Модуль1

Зміст

Лекція 1. Основні поняття безпеки, сервісів та механізмів захисту. 2

Загрози інформації: 2

Сервіси безпеки: 2

Механізми захисту 2

Традиційне (симетричне) шифрування 3

Лекція 2. Симетричні блокові шифри. 3

Шифр Файстеля 4

Диференціальний і лінійний крипто аналіз 4

Лекція №3. Стандарт шифрування даних або DES (Data Encryption Standart) 5

Подвійний DES 7

Лекція №4. Режими роботи блочних шифрів (алгоритму DES) 8

ECB 8

CBC 8

CFB 9

OFB 9

Проблема та схеми розподілу ключів симетричного та асиметричного шифрування 10

Наскрізне та канальне шифрування 10

Розподіл ключів шифрування 10

Лекція №5. Схеми розподілу ключів шифрування. 11

Схема розподілу ключів шифрування з використанням центру розподілу ключів (ЦРК). 11

Схема розподілу ключів без третьої довіреної сторони 11

Генерування випадкових чисел. 11

ANSI X9.17 12

BBS – генератор 13

Лекція №6 Криптографія з відкритим ключем 13

Особливість алгоритма 13

Загальна схема 14

Умови застосування методів криптографії з відкритим ключем 14

Лекція № 7. Алгоритм RSA. 14

Елементи 15

Алгоритм 15

Обчислювальні аспекти 15

Лекція 8. Методи розподілу публічних ключів 16

Лекція 1. Основні поняття безпеки, сервісів та механізмів захисту. Загрози інформації:

  • Активні

  • Пасивні

Пасивні загрози:

  • Прослуховування – розкриття змісту повідомлень (порушення конфіденційності.)

  • Аналіз потоку даних.

Активні загрози:

1. Переривання (порушення доступності).

2. Модифікація (порушення цілісності).

3. Фальсифікація (порушення автентичності).

в т.ч. «атака повтором» (replay-атака) – повторне розсилання існуючого, необов’язково розшифрованого повідомлення отримувачу ніби від відправника.

Сервіси безпеки:

1. Конфіденційність – гарантія доступу до інформації тільки тим, хто має на це право.

2. Аутентифікація – гарантія надійної ідентифікації джерела повідомлення.

3. Цілісність – гарантія можливості модифікації інформації тільки тими суб’єктами, які мають на це право.

4. Неможливість відмови – забезпечення неможливості відмови від факту передачі (отримання) повідомлення.

5. Управління доступом.

6. Доступність.

Механізми захисту

  1. Алгоритми шифрування.

  • Симетричні

  • Асиметричні

  1. Алгоритми хешування.

  2. Алгоритми цифрового підпису.

  3. Коди автентичності повідомлень.

Умовні позначення:

Mвихідне повідомлення.

С – шифрований текст.

С = ЕК(М)

Е – функція шифрування, К – ключ шифрування

M = DK(C)

Dфункція дешифрування.

K, KS – ключі симетричного шифрування

KUA, KRB – ключі асиметричного шифрування (відповідно публічний і приватний)

H(M) – функція хешування

h – результат хешування

h = H(M)

CK – коди автентичності повідомлень

MAC – результат

MAC = CK(M)

Традиційне (симетричне) шифрування

Використовують єдиний ключ для шифрування і дешифрування.

Операції:

1. Підстановка (заміна) – S

2. Перестановка – Р

Система вважається захищеною, якщо:

1. Вартість взлому перевищує вартість інформації.

2. Час взлому перевищує час актуальності інформації.

Лекція 2. Симетричні блокові шифри.

За логічною одиницею обробки інформаційні шифри поділяються на:

1. Блокові.

2. Потокові.

Блоковими називають шифри, в яких одиницею шифрування є блок відкритого тексту, після шифрування отримується блок шифрованого тексту такої ж довжини.

За структурою блокові шифри можуть бути різними. Найпоширенішою є структура Файстеля.

Розмір блоку є дуже важливим. Його зазвичай вибирають залежно від машинного слова.

Параметри шифрів за Клодом Шенноном:

1. Дифузія – розсіяння статистичних особливостей відкритого тексту по діапазону статистичних характеристик шифрованого тексту. (тобто зміна 1 біта відкритого тексту вливає на багато бітів шифрованого тексту.)

2. Конфузія. Її задача – максимально ускладнити статистичний зв’язок між шифрованим текстом і ключем (тобто зміна 1 біта ключа вливає на багато бітів шифрованого тексту.)

Ітеративні шифри – використовують багато ітерацій (раундів шифрування).

«Лавинний ефект» - зміна 1 біта відкритого тексту призводить до зміни щоразу більшої кількості бітів шифрованого тексту на кожній ітерації.

Стійкість алгоритму шифрування: 2т/2

де т – довжина ключа.

Складність взлому алгоритму прямим перебором: 2т

де т – довжина ключа.

Шифр «схема з одноразовим блокнотом», де довжина ключа = довжині вхідних даних, теоретично взламати неможливо. На практиці використовується рідко через складність генерації ключа.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]