
- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
5. Криптографические методы защиты информации
5.1.Элементы теории чисел
вычет
сравнимость по модулю
свойства операций над вычетами
взаимнопростые числа
мультипликативно обратное число
приведенный набор вычетов
функция Эйлера
малая теорема Ферма, теорема Эйлера
причины использования операций над вычетами
Утв.: aZ nZ+ ! q, rZ (0 r < n a = qn+r). r – вычет a по модулю q.
Опр.: a = b {mod n} – a сравнимо с b по модулю n (a, b, n Z).
a{mod b} = c kZ+(a = kb + c)
a = c {mod b} a{mod b} = c
Полный набор вычетов по модулю n: {0, 1, 2, …, n-1} – коммутативное кольцо. Свойства операций над вычетами:
аддитивность: (a+b) {mod n} = (a{mod n} + b{mod n}){mod n};
мультипликативность: (a*b) {mod n} = (a{mod n} * b{mod n}){mod n};
сохранение степени: ab{mod n} = (a{mod n})b{mod n}.
Другие свойства:
(-a){mod n} = (kn-a){mod n} (k = a/n, a > 0);
(a{mod n}){mod n} = a{mod n};
n {mod n} = 0.
Опр.: Числа a и b взаимно простые, если НОД(a, b) = 1.
Опр.: Если ab = 1{mod n}, то b – мультипликативно обратное число для a{mod n}.
Необходимое условие существования мультипликативно обратного числа – взаимная простота.
Опр.: Приведенный набор вычетов по модулю n Zn* – множество, содержащее вычеты по модулю n, которые взаимно просты с n.
Опр.: Функция Эйлера (n) = | Zn*|.
Утв.: Если p, q – простые числа, то (p) = p-1, (p2) = p(p-1), (pq) = (p-1)(q-1).
Утв.: Если n – составное число и {p1, p2, …, pk} его простые делители, то
< n-1.
Теорема (малая теорема Ферма): Если aZ, n – простое, a и n – взаимно простые, то
an-1 = 1{mod n}.
Теорема (Эйлера): Если aZ, n – простое, a и n – взаимно простые, то a(n) = 1{mod n}.
Утв.: Если aZ, n – простое, a и n – взаимно простые, то a-1{mod n} = a(n)-1{mod n}.
Причины использования операций над вычетами:
ограничение разрядности,
простая процедура вычисления прямой операции (обратная операция – дискретный логарифм, вычисляется очень сложно).
5.2. Симметричные криптосистемы и их использование
5.2.1. Способы построения симметричных криптосистем
перестановка
замена/подстановка
гаммирование
современные симметричные криптосистемы
Обозначения:
P – открытый текст,
C – шифртекст,
EK – функция шифрования ключом K,
DK – функция расшифрования ключом K.
Основные способы:
перестановка: символы переставляются в соответствии с задаваемым ключом правилом.
Это один из лучших алгоритмов по временным характеристикам. Проблема в случае, когда длина ключа меньше длины текста. Решения:
разбиение текста на блоки (проблема расширение последнего блока);
размещение текста в таблице (число столбцов = длина ключа, число строк = длина текста / длина ключа), перестановка столбцов в соответствии с ключом, чтение текста по строкам.
Недостатки:
сохраняются частотные характеристики открытого текста,
недостаточное количество возможных ключей.
замена/подстановка: символы открытого текста заменяются другими символами того же или другого алфавита. Виды: одноалфавитные и многоалфавитные.
Одноалфавитные подстановки
Пусть k – ключ, {Ai | i = 1, …, n-1} – алфавит символов открытого текста.
Ek(Ai) = Ai+k{mod n}
Dk(Ai) = Ai-k{mod n}= Ai+n-k{mod n}= En-k(Ai)
Многоалфавитные подстановки
k = k1k2…kn
Ekj(Ai) = Ai+kj{mod n}
Одинаковые символы открытого текста становятся разными в шифртексте.
Разновидность – шифры кодировочной книги. Ключ – некоторый текст. Шифртекст состоит из символов: N1N2N3 (N1 – номер страницы, N2 – номер строки, N3 – позиция в строке).
Побайтное шифрование:
ci+1 = pi + pi+1
гаммирование
p = p1p2…pn
Создается гамма шифра – псевдослучайная последовательность.
G = G1G2…Gn
Ci= piGi
pi= ciGi= piGiGi= pi
Современные симметричные криптосистемы:
потоковые шифры – шифрование байт за байтом. Основа – как правило, гаммирование. RC4 (Rivest Cipher), SEAL;
блочные шифры (подавляющее большинство) – текст разбивается на блоки одинаковой длины (обычно 64 бита); многократно для каждого блока:
первоначальная перестановка,
гаммирование + замена,
конечная перестановка.
Количество перестановок: 8-32. Возможно, на блок перед шифрованием накладывается предыдущий блок. Для этого нужен вектор инициализации, который накладывается на 1-й блок.