- •Криптографическая защита
- •Угрозы, уязвимости и атаки
- •Классификация угроз
- •Понятие политики безопасности и ее жизненный цикл.
- •Модели политики безопасности
- •Модели разграничения доступа
- •Основы криптографической защиты информации
- •Требования к шифру
- •Принцип Керкхоффа
- •Шифры аналитического преобразования
- •Комбинированные шифры
- •Алгоритмы шифра использующие арифметические операции с битами
- •Сложение по модулю 2
- •Функция исключающее или
- •Арифметические и циклические сдвиги влево и вправо
- •Алгоритмы шифров использующие подстановки из таблиц
- •Потоковые шифры
- •Разновидности поточных шифров
- •Блочные шифры
- •Моноалфавитные и полиалфавитные шифры
- •Шифры перестановок и замены
- •Шифры с асимметричными ключами
- •Хеширование и однонаправленные функции
- •Управление ключами
- •Протокол skip
- •Защита информации с помощью межсетевых экранов
- •«Врожденные слабости» служб Internet
- •Недостатки межсетевых экранов
- •Альтернативные способы аутентификации
- •Защита данных в электронных платежных системах
- •Оплата в дебетовой платежной системе.
- •Примеры программно-технических средств
- •Средства защиты информации окб сапр или вниипвти
- •Типичный сценарий атаки
-
-
Алгоритмы шифров использующие подстановки из таблиц
-
Подстановка из таблиц обозначается S-box и предполагает замену группы передаваемых бит другой последовательностью бит, взятой из таблицы.
-
Передаваемая последовательность 10101010
-
Таблица S-box … 1111111 01111000 00000011 …
-
№ клетки таблицы … 106 107 108 …
-
Байт шифрограммы 01111000
-
Пояснение: Последовательность битов 10101010 в десятичной системе счисления представляет число 170. Это число можно считать номером клетки таблицы, в которой находится последовательность битов 01111000. Эта последовательность и заменяет последовательность битов из сообщения. Существуют и более изощренные способы выбора из таблицы. Например, передаваемый байт разбивается на тетрады (четвёрки битов), одна из которых кодирует номер строки, а вторая – номер столбца.
-
Потоковые шифры
-
Потоковые шифры предусматриваю наложение на последовательность битов шифруемого сообщения с дополнительной последовательностью битов, которая называется маской или гаммой. Гамма является ключом шифра. Сам прием наложения маски называется гаммированием.
-
Разновидности поточных шифров
-
Различают три разновидности поточных шифров:
-
С бесконечным ключом (гаммой)
-
С конечным ключом (гаммой)
-
На основе генераторов псевдослучайных чисел (ГПСЧ)
-
Бесконечная гамма – гамма, длина которой всегда больше длины сообщения
-
Конечная гамма – гамма, длина которой заведомо меньше длины сообщения
-
ГПСЧ – программа, создающая последовательность псевдослучайных чисел. Для запуска ГПСЧ требуется некоторое начальное число, которое называется инициализирующим.
-
Псевдослучайные числа – числа, значения которых в некоторой достаточно длинной последовательности являются случайными числами, распределенными по заданному алгоритму, например, равномерному.
-
Блочные шифры
-
Блочный шифр предусматривает компоновку из строки сообщения, содержащей символы или биты прямоугольной таблицы. Ее размер (т.е. число строк и столбцов) является ключом шифра.
-
Одним из вариантов применения является запись сообщения в строки таблицы, а затем
-
Моноалфавитные и полиалфавитные шифры
-
Моноалфавитный шифр – шифр, использующий для записи сообщения и шифрограммы один и тот же алфавит (набор символов). В этом случае шифрование выполняется перестановкой символов или выбором символов из таблицы шифрования.
-
Шифр Цезаря – моноалфавитный шифр, имеющий несколько разновидностей. Основной идеей шифра является применение двух таблиц, содержащих алфавиты сообщения и шифрограммы. Алфавит шифрограммы сдвинут в таблице на некоторое число символов относительно алфавита сообщения. Шифрование выполняется посредством замены символов сообщения соответствующими им символами алфавита шифрограммы.
-
Полиалфавитный шифр – шифр, использующий для записи сообщения и шифрограммы несколько алфавитов.
-
Шифры перестановок и замены
-
Шифр перестановок – это шифр, который предусматривает замену по какому-либо алгоритму символа сообщения символом шифрограммы, входящим в сообщение.
-
Шифр замены – это шифр, который предусматривает замену символа шифрования символом шифрограммы, входящим в алфавит или множество алфавитов шифрограммы по какому-либо алгоритму.
-
Шифры с асимметричными ключами
-
Шифры с асимметричными ключами – шифры, которые используют шифрования и расшифровывания два разных ключа. Шифры более стойкие по сравнению с шифрами с симметричными ключами, но требующие больших затрат на шифрование, …
-
Хеширование и однонаправленные функции
-
Хеширование – это особый вид шифрования сообщения С, который предусматривает повторное шифрование получателем сообщения С (но не шифр текста R) и сравнение шифртекстов, созданных источником и получателем.
-
Результат хеширования должен обладать следующими свойствами:
-
Иметь одинаковую длину вне зависимости от длины сообщения
-
Быть чувствительным к любым изменениям сообщения
-
Должна быть исключена возможность получения одинаковых шифрограмм для разных сообщений
-
Процесс шифрования должен занимать гораздо меньше времени чем время использования сообщения
-
Должна быть обеспечена невозможность при существующих технических средствах раскрывать ключи шифрования
-
Однонаправленные функции – функции, которые позволяют легко выполнить преобразование R=F(C) (шифрование), но затрудняет обратное преобразование C=Ф(R) (расшифрование), требуя больших трудозатрат из-за отсутствия эффективных алгоритмов и ограниченных возможностей техники.
-
Хэш-функции или дайджест – это результат хеширования. Обозначается H(C), где С – сообщение.
-
Свойства хэш-функций:
-
Применимость к аргументу любого размера
-
Фиксированная длина результата
-
Простота вычисления, обеспечивающая более высокую скорость получения функции по сравнению со скоростью использования сообщения
-
Чувствительность результата к изменению текста (вставкам, вбросам, заменам, перестановкам и т.д.)
-
Однонаправленность
-
Малая вероятность получения одинаковых значений для разных документов
-
Наиболее известные: MD4, MD5, SHA.
-
Основаны на принципах:
-
Исключение вероятности коллизии
-
Реализации алгоритма простыми битовыми операциями с 32-битовыми операндами
-
Простота и компактность структур данных и программных модулей
-
Унифицированность архитектуры для различных микропроцессоров
-
Электронно-цифровая подпись – криптографическое средство защиты отправленных сообщений от искажений злоумышленниками и средство доказательного подтверждения авторства, подписавшего сообщение.
-
Регламентируется Федеральным законом «Об электронной подписи» № 63-ФЗ от 6 апреля 2011.
-
Недостатки обычных электронных цифровых подписей:
-
Возможность ознакомления с сообщением и подписью, стоящей под сообщением
-
Возможность верификации подписи без участия лица, поставившего подпись