- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
5.2.4. Криптосистема гост 28147-89
шифрование
расшифрование
режимы (простая замена, гаммирование, гаммирование с обратной связью, генерация имитовставки)
Длина блока 64 бита. Длина ключа 256 бит.
Ключ: K = K0K1…K7
H – таблица замен 8x16 (аналог KS в DES). Требование – в одной строке все 16 значений д.б. разными.
Шифрование
Дляi = 1, 2, 3
Дляj = 0, …, 7: P = f(P, Kj)
Дляj = 7, …, 0: P = f(P, Ki)
C = P
Расшифрование
Для j = 0, …, 7: C = f(C, Kj)
Дляk = 1, 2, 3
Дляj = 7, …, 0: C = f(C, Ki)
P = C
f(P, Kj)
P = P1||P2
S = P1+Kj{mod 232}, S = S0S1S2(по4бита)
дляm = 0, …, 7: Sm= Hm, Sm
S << 11 (циклический сдвиг)
S = SP1
P2= P1, P2= S
Режимы
Простая замена (аналог ECB)
Ci= EK(Pi), Pi= DK(Ci)
Гаммирование (аналог OFB)
Синхропосылка (начальный вектор): S = S1S0 – случайное число.
S0i+1= S0i+K1{mod 232}
S1i+1= S1i+K2–1{mod 232–1} + 1
K1= 101010116
K2= 101010416
Ci= PiEK(Si)
Pi= CiEK(Si)
Гаммирование с обратной связью (аналог CFB)
Ci= PiEK(Ci-1)
C0= S –синхропосылка(IV)
Pi= CiEK(Ci-1)
Генерация имитовставки (MAC)
EK(Pi)
Для k = 1, 2
Для j = 0, …, 7
Pi = f(Pi, Ki)
I = P
Для всего текста:
S = 0
i Si = EK(Pi)
S = S1S0
Имитовставка – S0.
5.2.5. Использование симметричных криптосистем. Примеры
Безопасная генерация, хранение и распространение ключей.
Защищенная передача информации по открытому каналу.
A: H(P) – MAC
P= P || H(P)
C = EK(P)
AB: C
B: P = DK(C) – неявное подтверждение подлинности
P = P || H(P)
H(P)
H(P) == H(P) – проверка целостности
Современные криптосистемы
Название |
Длина блока |
Длина ключа |
Количество раундов |
DES |
64 |
56 |
16 |
3-DES |
64 |
168 |
16 |
DESX |
64 |
184 |
16 |
ГОСТ 28147-89 |
64 |
256 |
32 |
IDEA |
64 |
128 |
8 |
RC2, RC5, RC6 |
32, 64, 128 |
2-2048 |
0-256 |
AES |
128 |
128, 192, 256 |
14 |
CAST |
64 |
128 |
16 |
Skipjack |
64 |
80 |
32 |
Blowfish |
64 |
до 448 |
16 |
SAFER+ |
128 |
128, 192, 256 |
16, 12, 8 |
5.3. Асимметричные криптографические системы
5.3.1. Принципы создания и основные свойства асимметричных криптосистем
однонаправленная функция
свойства асимметричной криптосистемы
недостатки асимметричной криптографии
применение асимметричной криптографии
Основа – однонаправленная (односторонняя) функция.
Опр.: F(x) – однонаправленная функция, если:
вычисление функции м.б. эффективно реализовано,
F-1(x),
вычисление F-1 трубоемко (сложность сравнима с перебором всех входных данных).
Используются частные случаи однонаправленных функций: однонаправленная функция с обходными путями (если известная некоторая дополнительная информация, то вычисление F-1 сравнимо с вычислением F).
Пусть E – алгоритм шифрования, D – алгоритм расшифрования, PD – открытый ключ, SK – секретный ключ. Свойства:
PK SK,
DSK(EPK(P)) = P,
D и E просты при вычислении,
зная EPK нельзя получить DSK,
(*) DPK(ESK(P)) = P.
Недостаткипо сравнению с симметричной криптографией:
на сегодняшний день все существующие асимметричные криптосистемы работают на несколько порядков медленнее симметричных;
длина ключа в асимметричной криптографии для такой же стойкости шифра д.б. больше (1792 бита против 112).
Применение асимметричной криптографии:
передача сеансовых ключей:
A: K, C = EK(P), K= EPKB(C)
AB: C, K
B: K = DSKB(K), P = DK(C)
электронная цифровая подпись (требуется свойство 5).