- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
Клод Шеннон определил условия существования идеального шифра:
ключ выбирается совершенно случайно,
длина открытого текста не больше длины ключа.
Проблемы: генерация, хранение и распространение ключей.
Генерация: как обеспечить случайность? В современных системах используется генератор случайных чисел, который инициализируется от таймера, от случайной последовательности событий. Случайная составляющая добавляется к ключу.
Хранение: ключи должны храниться в зашифрованном виде (на каком-то мастер-ключе). Где хранить мастер-ключ? Например, в открытом виде на защищенном от чтения носителе.
Распространение:
через центр распределения ключей (KDC, Key Distribution Center); каждый хост имеет ключ доступа к KDC; проблема – потенциальная возможность чтения всех сообщений;
обмен напрямую (непосредственно между хостами), требуется взаимная аутентификация.
5.2.3. Криптосистема des и ее модификация
обозначения
шифрование
расшифрование
варианты использования (ECB, CBC, CFB, OFB)
особенности
модификации (3-DES, DESX, AES)
DES – Data Encryption Standard
Обозначения:
IP – начальная перестановка (initial partition)
Key – базовый ключ шифрования (64 бита)
ki – некоторые внутренние ключи, используемые на каждом шаге шифрования (48 бит)
ki = KS(i, Key)
P – исходный блок открытого текста (64 бита)
C – результат шифрования P
L||R – сцепление левой и правой половин блоков (по 32 бита)
Шифрование
L0||R0= IP (64 бита);
для i = 1, 2, …, 16: Li = Ri-1, Ri = Li-1f(Ri-1, ki) (сеть Фейстела);
C = IP-1(R16L16).
f(Ri-1, ki)
Ri-1 Ri-1 (расширение до 48 бит по определенному правилу);
R1= Ri-1Ki;
R2 = S(R1) (блок подстановки; 32 бита);
R3 = P(R2) (блок перестановки; 32 бита).
Расшифрование
Используется тот же алгоритм и те же ключи, только в обратном порядке (вместо k1, k2, …, k16 k16, k15, …, k1).
Варианты использования
ECB (Electronic Code Book, электронная кодовая книга) – базовый
P = P1P2…Pn – текст разбивается на блоки.
Ci= EK(Pi) (i = 1, …, n)
C = C1C2…Cn
Недостатки:
проблема расширения последнего блока,
изменение одного бита в блоке влияет только на этот блок.
CBC (Cipher Block Chain, сцепление блоков шифра)
Ci= EK(PiCi-1) (i = 1, …, n)
Pi= DK(Ci)Ci-1
C0= IV (initial vector)
Фактически, Cn – некоторая функция от K, P1, P2, …, Pn. CnназываютMAC (Message Authentication). MAC может использоваться для проверки целостности шифра.
CFB (Cipher Feedback, обратная связь по шифру)
Ci= PiEK(Ci-1)
C0= IV
Pi= CiEK(Ci-1)
Cn– MAC
OFB (Output Feedback, обратная связь по выходу)
Ci= PiEK(Si-1)
Pi= CiEK(Si-1)
Si – псевдослучайная последовательность, инициализируется с помощью IV.
Особенности:
вектор инициализации либо передается вместе с шифром, либо генерируется по общеизвестному правилу;
для увеличения длины ключа могут использоваться случайные значения (salt values), которые передаются вместе с зашифрованным файлом.
Модификации
3-DES –тройное шифрование разными ключами
C = EK3(DK2(EK1(P)))
P = DK1(EK2(DK3(C)))
Эффективная длина ключа: 168 бит.
DESX (DES Extended)
К ключу K (56-битный ключ DES) добавляется 2 части по 64 бита K1 и K2.
Шифрование: EK(PK1)K2.
AES (Advanced Encryption Standard) – стандарт по передаче коммерческой информации.