
- •Основные понятия и определения информационной безопасности. Направления защиты информации.
- •Понятие информации.
- •Угрозы информации. Классификация и источники угроз.
- •1. Ознакомление. 2. Модификация. 3. Уничтожение. 4. Блокирование.
- •Угрозы конфиденциальной информации.
- •Правовое обеспечение информационной безопасности.
- •Организационное обеспечение информационной безопасности.
- •Инженерно-техническая защита. Физические средства защиты.
- •Инженерно-техническая защита. Аппаратные средства защиты.
- •9. Инженерно-техническая защита. Программные средства защиты.
- •Угрозы компьютерной информации.
- •Вредоносные программы. Защита информации от вредоносных программ.
- •2. По месторасположению:
- •4. По функциональным возможностям:
- •Основные понятия и определения криптографии.
- •Классификация шифров по стойкости.
- •Виды атак на криптографические системы.
- •Шифр Цезаря. Пример.
- •Криптоанализ шифров простой замены.
- •Шифр Виженера. Пример.
- •Понятие композиционного шифра. Структура блочного алгоритма симметричного шифрования.
- •Поточные шифры.
Классификация шифров по стойкости.
На практике успех вскрытия алгоритма шифрования зависит от наличия у криптоаналитика следующих ресурсов:
• конкретного объема перехваченных зашифрованных сообщений;
• временных ресурсов. Здесь подразумевается время, необходимое для проведения определенных вычислений; в некоторых случаях временные затраты противника могут превышать время жизни секретной информации);
• вычислительных ресурсов (быстродействие и количество памяти в вычислительных системах, используемых для реализации атаки).
Шифры, для которых любой объем перехваченной информации недостаточен для того, чтобы найти шифрующее отображение называются совершенно секретными либо безусловно стойкими. Доказано, что безусловно стойкие шифры существуют.
Шифры другого типа характеризуются тем, что при определенном объеме перехваченных данных определить ключ (или расшифровать сообщение без знания ключа) становится теоретически возможно. Шифры такого типа называются вычислительно стойкими. Большинство применяемых сейчас шифров относятся к этому типу. Вычислительно стойким будет считаться алгоритм, который для своего вскрытия требует от злоумышленника практически недостижимых вычислительных ресурсов или недостижимого объема перехваченных зашифрованных сообщений или времени раскрытия, которое превышает время жизни интересующей злоумышленника информации.
Для условно стойких шифров криптостойкость определяется вычислительной сложностью алгоритмов, применяемых для атаки на шифр. Вычислительная сложность измеряется временной и емкостной составляющими (сложность по времени, сложность по данным).
Временная сложность (или просто сложность) - это время, затрачиваемое алгоритмом для решения задачи, рассматриваемое как функция от размера задачи. Нередко сложность измеряют количеством некоторых элементарных операций.
Емкостная сложность — объем памяти, необходимой для хранения полученных в ходе работы данных, как функция от размера задачи.
Целью криптоанализа может быть, как получение открытого текста, так и определение секретного компонента шифра — ключа. Если ключ используется неоднократно, то его знание позволяет дешифровать многие сообщения. Если противник узнал (выкрал или купил) ключ, то говорят, что ключ был скомпрометирован
Основной принцип современной криптографии заключается в том, что секретность шифра обеспечивается только за счет секретности ключа.
Стойкость шифра (криптографическая стойкость, криптостойкость) — это его способность противостоять криптоаналитическим атакам, т.е. степень гарантии того, что шифр невозможно взломать без знания ключа шифрования.
Свойства, которыми должен обладать хороший шифр:
- он должен быть эффективным, т.е. шифрование и расшифровывание должны осуществляться достаточно быстро в тех условиях, в которых применяется шифр (с использованием ЭВМ, при шифровании вручную и т.п.);
- должен надежно защищать сообщение, т.е. быть стойким к раскрытию.
Понятие стойкости шифра является центральным для криптографии. Стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, атакующих шифр. Такую процедуру иногда называют проверкой стойкости.
К сожалению, даже стойкий шифр на практике не застрахован от взлома. В большинстве случаев современные шифры бывают взломаны не из-за слабой математики или недостатков их внутренней структуры, а из-за ошибок и уязвимостей реализаций, а также из-за кражи ключей (или получения их агентурными методами).