- •Основные понятия информационной безопасности. Классификация угроз
- •По природе возникновения:
- •По степени воздействия на ас:
- •2.Целостность и конфиденциальность . Классификация средств защиты информации.
- •3. Программные и программно-аппаратные методы и средства
- •Базовые понятия теории информации
- •5. Измерение дискретной информации. Энтропия Шеннона
- •6. Методы и средства организационно-правовой защиты информации.
- •Вопрос 7. Методы и средства инженерно-технической защиты
- •Вопрос 8. Формулы мультипликативных шифров. Аффинные шифры. Криптоанализ аффинного шифра
- •Вопрос 9. Модель сетевой безопасности. Классификация сетевых атак
- •Вопрос 10. Сервисы и механизмы безопасности.
- •11. Модель сетевого взаимодействия, Модель безопасности информационной системы.
- •Вопрос 12. Простые криптосистемы. Шифрование методом замены (подстановки). Одноалфавитная подстановка.
- •13. Простые криптосистемы. Шифрование методом замены (подстановки):Многоалфавитная одноконтурная обыкновенная.
- •14. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •15. Простые криптосистемы. Шифрование методом замены (подстановки): Многоалфавитная многоконтурная подстановка.
- •16. Арифметика целых чисел. Нод и алгоритм Евклида Бинарные операции.
- •2.1. Арифметика целых чисел
- •17. Расширенный алгоритм Евклида . Линейные диофантовы уравнения.
- •18. Модульная арифметика. Операции по модулю. Система вычетов. Сравнения. Инверсии.
- •2.2. Модульная арифметика
- •25. Основные приема криптоанализа при симметричных ключах. Виды атак. Принцип Кергоффса.
- •26. Формулы аддитивных шифров. Криптоанализ.
- •27. Защита информации в локальных сетях. Основы построения локальной компьютерной сети. Уровни антивирусной защиты сети.
- •28. Принципы организации централизованного управления антивирусной защиты. Компоненты системы удаленного управления.
- •29. Брандмауэры. Определение типов Брандмауэров.
- •30.Конфигурация межсетевого экрана. Построения набора правил межсетевого экрана для различных типов архитектуры.
- •31. Одноразовый блокнот и роторные шрифты. Устройство и принцип работы шифровальной машины «Энигма».
- •32. Основные приемы криптоанализа при асимметричных ключах
- •33. Базовые методы и алгоритмы стеганографии
- •34. Правовое регулирование информационных отношений в информационном обществе
- •35. Право на информацию
- •36. Правовые основы информационной безопасности
- •40 Правовая охрана информации в режиме интеллектуальной собственности
- •49.Правовая охрана информации в режиме интеллектуальной собственности.
- •50.Особенности правового регулирования информационных отношений в сети Интернет.
- •51.Информационные правонарушения (правонарушения в информационной сфере) и ответственность за их совершение.
- •52.Задачи органов Государственной системы защиты информации.
- •53.Персональные данные, их классификация.
- •54.Система защиты сведений, составляющих государственную тайну.
- •55) Законодательство об электронной цифровой подписи.
- •56) Защита прав и законных интересов субъектов информационной сферы.
- •57) Повторяет вопрос 56!
- •58) Нормативно-методические документы по обеспечению безопасности информации.
- •59) Организация подготовки кадров и повышения квалификации в области обеспечения информационной безопасности.
25. Основные приема криптоанализа при симметричных ключах. Виды атак. Принцип Кергоффса.
В настоящее время все существующие криптосистемы принято разделять на два класса: симметричные и асимметричные.
Соответственно, говорят о симметричной криптографии и асимметричной криптографии.
В симметричных криптосистемах одним и тем же секретным ключом осуществляется и шифрование, и расшифрование.
Наиболее широко применяемыми на практике симметричными криптосистемами долгое время являлись системы DES (стандарт США), IDEA (европейский стандарт), ГОСТ (стандарт РФ) и их модификации.
Алгоритм DEA
Самым известным и широко распространенным компьютерным алгоритмом шифрования является алгоритм DEА, лежащий в основе DES (Data Encrypt Standard) - стандарта шифрования данных США.
Алгоритм DEA был опубликован в 1973 году и в течение почти 20 лет считался криптографически стойким.
Алгоритм TDEA
Одной из составляющих стандарта шифрования данных США 1999 г. является алгоритм TDEA («тройной» DEA). В алгоритме TDEA для зашифрования используется три ключа и трижды применяется алгоритм DEA
Другие симметричные криптоалгоритмы
Таким образом, существует множество симметричных криптоалгоритмов. Отметим следующие из них:
алгоритм ГОСТ с 256-битовым ключом, основанный на концепции алгоритма DEA, но более оптимальный для программной реализации;
алгоритм Blowfish с переменной (до 448 бит) длиной ключа, разработанный Б. Шнайером (B. Schneier) в 1993 г.;
алгоритм RC5, разработанный Р. Райвестом (R. Rivest) в 1995 г. и представляющий собой блочный шифр с параметрами: размер блока, размер ключа, число раундов;
алгоритм CAST-128, разработанный в 1997 г. К. Адамсом (C. Adams) и С. Таваресом (S.Tavares), который подвержен криптоанализу только полным перебором ключей (допускается использование ключей длиной от 40 до 128 бит);
Типы атак на алгоритмы шифрования
1. Атака с известным шифртекстом. Злоумышленник имеет лишь набор зашифрованных данных, алгоритм сообщений и, возможно, некоторые данные об их открытом содержании. 2. Атака с известным открытым текстом. У злоумышленника имеется набор пар "открытый текст - зашифрованный текст". 4. Адаптивная атака с выбором открытого текста. Многократно повторяемая атака с выбором открытого текста по следующему сценарию: выбор открытого текста - его шифрование - анализ результатов - выбор следующего открытого текста и т. д. 5. Атака с выбором шифртекста (простая и адаптивная). Аналогична типам 3 и 4, отличается лишь тем, что злоумышленник выбирает не открытые тексты, а зашифрованные - и анализирует результаты их расшифрования. 6. Атака с выбором открытого и зашифрованного текста. Злоумышленник может выбирать как открытые тексты, так и зашифрованные.
Принцип Керкгоффса очень прост, и, видимо, его гениальная простота и сделала его краеугольным камнем всей современной криптографии. Если говорить кратко, то заключается он в том, что вся ответственность за сохранность информации в тайне лежит на способе сохранения в тайне ключа к шифру. Говоря криптографическим языком, стойкость криптосистемы должна определяться только секретностью ключа шифрования (собственно, так и написано на "Википедии"). Что это означает? Дело в том, что большинство современных систем шифрования не хранят в тайне алгоритмы, по которым они шифруют данные. Более того, львиная доля этих алгоритмов хорошо исследована учёными-криптографами и реализована на практике программистами в самом разнообразном программном обеспечении, начиная от банковского и заканчивая оборонным (хотя во многих военных системах используются и закрытые алгоритмы). Вся ответственность за сохранность информации, таким образом, и перекладывается, что называется, "с больной головы на здоровую" - то есть, на того, кто хранит ключ к шифру.
Стоит, думаю, сказать несколько слов и об учёном, именем которого назван этот принцип. Огюст Керкгоффс - это голландский математик и криптограф, живший в девятнадцатом веке. Самым знаменитым его учёным трудом была работа под названием "Военная криптография". В ней он первым изложил математические принципы создания криптографических систем и требования, которые выдвигаются к ним. Среди множества других принципов организации криптографических систем, описанных в "Военной криптографии", есть такие, как необходимость возможности применить шифр к телеграфной связи, возможность передать и запомнить ключ без каких-либо записей, портативность системы. Как видите, из всего списка требований, выдвинутых Керкгоффсом, до наших дней дожило самое фундаментальное из них.
