- •Оглавление
- •Введение
- •Определения и сокращения
- •1. Общие принципы организации защиты информации на пк
- •1.1. Группы информационных угроз
- •Физическое хищение компьютерных носителей информации
- •Побочные электромагнитные излучения
- •Несанкционированные действия с информацией на пк
- •1.2. Методы защиты
- •2. Аутентификация пользователя при входе в систему
- •2.1. Ввод пароля с клавиатуры
- •2.2. Использование электронных ключей
- •2.3. Виды электронных ключей
- •2.3.1. Дискета
- •2.3.2. Магнитная карта
- •2.3.4. Карты Proximity
- •2.3.5. Rfid-метки
- •Классификация rfid-меток
- •По рабочей частоте
- •По источнику питания
- •Пассивные
- •Активные
- •Полупассивные
- •По типу используемой памяти
- •Применение rfid-меток Транспорт
- •Документы, удостоверяющие личность
- •Системы контроля и управления доступом (скуд)
- •2.3.7. Смарт-карты
- •Размеры sim карт
- •2.3.8. Токен
- •Идентификаторы Рутокен
- •Электронные ключи eToken
- •2.4. Биометрические методы аутентификации
- •Принцип работы биометрических систем
- •Классификация биометрических систем
- •Сканеры отпечатков пальцев
- •Сканеры отпечатка ладони
- •Сканирование черт лица
- •Аутентификация по голосу
- •Сканирование сетчатки глаза
- •Верификация подписи
- •Инновационные методы биометрической идентификации
- •2.5. Дополнительные рекомендации при аутентификации
- •3. Модели доступа
- •Виды прав доступа
- •3.1. Дискреционное управление доступом
- •3.2. Управление доступом на основе ролей
- •Возможности и применение
- •3.3. Мандатное управление доступом
- •Особенности применения модели
- •3.3.1. Пользователи и группы
- •4. Криптографическая защита информации
- •4.1. Классификация систем шифрования
- •Потоковые шифры
- •Блочные шифры
- •4.1.1. Симметричные (одно ключевые) криптоалгоритмах
- •4.1.2. Асимметричные (двух ключевые) криптосистемы
- •4.1.3. Комбинированный метод
- •Комбинированный метод (пример):
- •4.2. Технологии цифровых подписей
- •4.3. Распространение открытых ключей
- •4.3.1. Технология pgp
- •4.3.2. Технология pki (иок)
- •Удостоверяющий центр
- •Регистрационный центр
- •Репозиторий
- •Список отозванных сертификатов (crl)
- •Архив сертификатов
- •Конечные пользователи
- •Сертификат открытого ключа
- •Корневой сертификат
- •4.4. Хеширование паролей
- •4.5. Криптоанализ
- •4.5.1. Виды атак на криптосистемы
- •4.5.2. Надежность криптографических методов
- •4.6. Регулирование использования средств криптозащиты информации
- •Виды атак на криптосистемы?
- •5. Стеганография
- •5.1. Понятие стеганографии
- •5.2. Методы сокрытия информации в компьютерной стеганографии
- •5.2.2. Классификация методов стеганографии
- •Использование свойств формата файла-контейнера:
- •5.2.3. Использование свойств формата файла-контейнера
- •5.2.3.1. Сокрытие в межформатных пространствах файла-контейнера
- •5.2.3.2. Сокрытие-маскировка
- •5.2.4. Использование свойств атрибутов и данных файла-контейнера
- •5.2.4.1. Сокрытие с использованием атрибутов файла-контейнера
- •5.2.4.2. Сокрытие с использованием свойств данных файла-контейнера
- •5.2.5. Использование возможностей файловой системы
- •5.2.5.1. Использование штатных возможностей файловой системы
- •5.2.5.2. Использование скрытых возможностей файловой системы
- •Скрытие информации с использованием особенностей файловой системы fat32
- •Скрытие информации с использованием особенностей файловой системы ntfs
- •Особенности файловой системы ntfs в операционной системе Windows 7
- •5.3. Компьютерные вирусы и стеганография
- •Классификация методов стеганографии?
- •6. Гарантированное уничтожение информации
- •7. Методы воздействия на средства защиты информации
- •Литература
- •190000, Санкт-Петербург, б. Морская ул., 67
4.1.2. Асимметричные (двух ключевые) криптосистемы
Асимметричный алгоритм реализован таким образом, что для работы с ним используется пара взаимосвязанных ключей. Для шифрования сообщения используется один («открытый») ключ, известный всем желающим, а для расшифровки – другой («закрытый»), существующий только у получателя. Асимметричная криптография позволила решить обе проблемы симметричной: проблему распространения ключей шифрования для обмена зашифрованной информацией и проблему их хранения.
Эта область криптографии очень молода по сравнению с симметричной криптографией. Первая схема, имевшая прикладную значимость, была предложена в начале 80-х годов ХХ века. За это время асимметричная криптография превратилась в одно из основных направлений криптологии – науки о шифрах, и используется в современном мире также часто, как и симметричные схемы.
Асимметричная криптография изначально задумана как средство защиты при передаче сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое должны обеспечивать симметричные алгоритмы). Открытый ключ используется для шифрования и для верификации цифровой подписи, а закрытый - для расшифровки и выработки цифровой подписи (цифровая подпись будет рассмотрена ниже).
Кроме того, процедура шифрования такова, что она необратима даже по известному ключу шифрования. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение.
Примеры асимметричных (двух ключевых) криптосистем:
RSA |
Самая распространенная система асимметричного шифрования. Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах. В 1993 г. метод RSA принят в качестве стандарта. Стойкость зависит от сложности факторизации больших целых чисел. |
ECC (криптосистема на основе эллиптических кривых) |
Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.
|
|
|
Эль-Гамаль |
Алгоритм, основанный на трудности вычисления дискретных логарифмов в конечном поле. Схема была предложена Тахером Эль-Гамалем в 1984 году. Эль-Гамаль усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации (цифровой подписи). В отличии от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию. |
|
|
ГОСТ Р 34.10-2012 |
Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Новый стандарт отличается наличием требований к параметрам шифрования соответствующим длине секретного ключа 512 бит (ГОСТ Р 34.10-2001 – длина секретного ключа 256 бит) [7]. (Принят и введён в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 года № 215-ст взамен ГОСТ Р 34.10-2001) |
Асимметричное шифрование имеет свои недостатки:
генерация больших простых чисел, для вычисления пары ключей, требует много времени на проверку простоты;
процедуры шифрования информации громоздки и длительны.
Как следствие – быстродействие симметричных систем более чем в 100 раз выше.
