- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
5.3.2. Асимметричная криптосистема rsa
параметры алгоритма
шифрование
расшифрование
доказательство корректности расшифрования
RSA – Rivest, Shamir, Adleman (RSA Data Security, Ronald Rivest).
Однонаправленная функция: pq = n, обратная операция – факторизация.
Параметры алгоритма: p, q, x, y
выбрать достаточно большие простые p и q;
n = pq;
выбрать y: НОД(y, (n)) = 1
выбрать x: xy = 1{mod (n)} (1)
Открытый ключ: (x, n)
Секретный ключ: (y, n)
p – открытый текст
c – шифртекст
Шифрование:
c = px{mod n}
если p n, то разбиение текста на блоки, меньшие n.
Расшифрование: p = cy{mod n}
Док-во: (корректность расшифрования)
Доказать, что (px{mod n})y = p
(px{mod n})y = pxy{mod n} = (*)
(1) xy = k(n) + 1 (kZ+)
(*) = pk(n)+1{mod n} = p(p(n){mod n})k = (теорема Эйлера) = p1k = p
5.3.3. Криптосистемы с открытым ключом
система Диффи и Хеллмана
система Эль Гамаля
эллиптические кривые
Система Диффи и Хеллмана
Однонаправленная функция: y = ax{mod p}
1 < a, x p-1
p – простое число или степень простого числа
x = logay{mod p}
Пусть A и B хотят установить защищенный канал связи и обменяться секретными ключами. Они знают a и p.
A: xA, yA= axA{mod p}
B: xB, yB= axB{mod p}
AB: yA
BA: yB
A: kA= yBxA{mod p}
B: kB= yAxB{mod p}
Эта система не годится для ЭЦП.
Эль Гамаль (El Gamal)
Модификация системы Диффи и Хеллмана.
p – простое число или его степень
x – секретный ключ
g – открытый параметр (целое число)
m – открытый текст
Открытый ключ:
y = gx{mod p}
PK = (y, g, p)
Шифрование: выбирается k – случайное число (k < p, НОД(k, p-1) = 1)
Шифр состоит из 2 частей: C1, C2.
C1 = gk{mod p}
C2 = myk{mod p} или C2 = myk{mod p}
Расшифрование:
m = C1x{mod p} C2 = (gk)x{mod p} C2 = yk{mod p} m yk{mod p} = m
или
решение уравнения mC1x{mod p} = C2{mod p}
Эллиптические кривые
Эллиптическая кривая – множество точек {(x, y) | y2 = x3+ax+b} {(, )}.
Однонаправленная функция – операция сложения для эллиптических кривых: A = B+C – получение по двум точкам некоторой 3-й, принадлежащей этой же кривой. Это простая операция. Задача нахождения C по A и B – сложная.
5.3.4. Применение асимметричной криптографии
5.3.4.1. Электронная цифровая подпись и ее применение
угрозы электронным документам
действия с ЭЦП
RSA
El Gamal
эллиптические кривые
свойства хеш-функций
современные хеш-функции
Угрозы электронным документам (ЭД):
подготовка документа от другого лица («маскарад»),
отказ автора от подготовки/рассылки документа (ренегатство),
подмена,
изменения, внесенные третьем лицом (активный перехват),
повторная передача того же документа.
Действия с ЭЦП:
M – подписываемый текст
получение
A: H(M), S = ESKA(H(M))
AB: M, S
проверка
B: H1 = DPKA(S)
H(M)
H(M) == H1
Алгоритмы ЭЦП:
RSA
(y, n) – секретный ключ, (x, n) – открытый ключ
p – сообщение
Получение ЭЦП: c = My{mod n}
Проверка ЭЦП: cx = M{mod n}
El Gamal (DSA, ГОСТР34.10-94)
p – простое число (или степень)
x – секретный ключ
g – некоторое целое число (1 x, g < p)
y = gx{mod p}
k – случайное число, НОД(k, p-1) = 1
Получение ЭЦП:
c1 = gk{mod p}
из уравнения M = xc1+kc2{mod p-1} (1) находится c2
ЭЦП: c1||c2
Проверка ЭЦП:
проверка равенства yc1c1c2 = gM{mod p}
yc1c1c2{mod p} = gxc1gkc2{mod p} = gxc1+kc2{mod p} = (*)
из (1): xc1+kc2 = n(p-1) + M (nZ+)
(*) = gMgn(p-1){mod p} = gM(gp-1{mod p})n{mod p} = gM{mod p} (малая теорема Ферма)
эллиптические кривые
Дополнительно к операции сложения вводится операция умножения:
Y = xG = G + G + … + G (x раз) (2)
x – секретный ключ
(Y, G, g, a, b) – открытый ключ (a, b – параметры эллиптической кривой)
G вводится из соотношения gG = 0 (g – такое число, при котором gG = 0, степень точки).
Получение ЭЦП:
выбор k: 0 < k < g
C = kG
r = Cx{mod g} (Cx – x-координата точки C) (3)
s = rx + kM{mod g}
ЭЦП – (r, s)
Проверка ЭЦП:
v = M-1{mod g}
z1 = sv{mod g}
z2 = -rv{mod g}
C = z1G + z2Y
r = Cx{mod g}
r == r
Док-во:
z1 = rXP-1 + kPP-1{mod g} = rXP-1 + k{mod g}
z2 = –CxP-1{mod g}
z1G + z2Y = rP-1x{mod g}G + kG – CxP-1{mod p}Y = см. (2), (3) =
CxP-1{mod g}Y + kG – CxP-1{mod g}Y = kG = C
Свойства хеш-функции:
p длинаH(p) – const,
p1= p2H(p1) = H(p2),
H-1p = H-1(H(p)),
(*) p1p2 H(p1) H(p2).
4 – очевидно невозможно. Это свойство нужно понимать в практическом смысле:
любые min изменения в тексте должны изменять хеш-значение (чувствительность к незначительным изменениям);
невозможность за приемлемое время взломать хеш-значение на современном уровне развития ИТ.
Современные хеш-функции:
MD2, MD4, MD5: 128 бит(MD – Message Digest,автор– Ronald Rivest);
SHA (Secure Hash Algorithm): 160 бит;
RIPEMD (Raise Integrity Primitive Evaluation Message Digest): 128-160 бит;
ГОСТ Р 34.11-94: 256 бит.
Разновидности хеш-функций – функции имитовставки.