
- •2. Методы и средства защиты информации
- •3.Потенциальные угрозы информационной безопасности Классификация угроз безопасности
- •4.Модели безопасности многопользовательских компьютерных систем. Матричная модель
- •1) Списки полномочий субъектов (Profile)
- •2) Списки контроля доступа (Access Control List)
- •3) Aggregate Access Control List
- •4) Role-Based Access Control, rbac
- •5.Модели безопасности многопользовательских компьютерных систем. Мандатная модель
- •3. Атрибутные схемы (смешанная модель) abac
- •6. Парольная защита пользователей компьютерных систем. Требования к паролям
- •Аутентификация удаленных и мобильных пользователей
- •Сервер аутентификации Kerberos
- •7.Криптография. Основные понятия
- •8.Криптографические методы закрытия данных. Симметричные криптосистемы
- •0100010100001001
- •Шифратор
- •Дешифратор
- •Хэш-функция md5
- •Алгоритм md4
- •Хэш-функция гост 3411
- •Основные термины, применяемые при работе с электронной подписью:
- •12. Биометрические системы защиты информационных систем и ресурсов
- •Оценка качества Биометрических систем
- •1.3 Способы идентификации личности по биометрическим параметрам.
- •1.3.1 Статические способы
- •1.3.2 Динамические способы
- •12.Стеганографические методы закрытия данных Методы стеганографии
- •Пимеры применения стеганографии
Хэш-функция md5
MD5 (MD2, MD4 - Message Digest)– автор Ron Rivest – 128-битовая функция, исходное сообщение разбивается на блоки 512 бит. Последний блок дополняется до нужной длины (см. шаг1), после чего к нему дописывается длина исходного сообщения в битах. В алгоритме используется 128-битное промежуточное состояние, которое разбивается на 4 32-разрядных слова. Функция сжатия h состоит из 4 раундов, в каждом из которых выполняется перемешивание блока сообщения и промежуточного состояния. Перемешивание представляет собой комбинацию операций XOR, AND, OR и операций циклического сдвига битов над 32-битными словами. В каждом раунде целый блок сообщения перемешивается с промежуточным состоянием, поэтому каждое слово сообщения фактически используется 4 раза. После 4 раундов результат и входное промежуточное состояние складываются и получается выходное значение функции h. Этот алгоритм особенно эффективен в системах с 32-разрядной архитектурой.
Алгоритм md4
MD5 является более сложным и, следовательно, более медленным при выполнении, чем MD4. Считается, что добавление сложности оправдывается возрастанием уровня безопасности
SHA (Secure Hash Algorithm) – семейство функций разработано Управлением Национальной Безопасности США. SHA-1 это 160-битовая хэш-функция, основанная на алгоритме MD4. Наличие общего предшественника делает SHA-1 схожей с MD5, однако SHA-1 обладает более консервативной структурой и работает в 3 раза медленнее. В алгоритме используется 160-битовое промежуточное состояние, которое разбивается на 5*32-битовых слов. Как и в MD5 выполняются 4 раунда, но вместо обработки каждого блока сообщения по 4 раза, используется линейная рекуррентная функция для того, наличие которой гарантирует, что каждый бит сообщения используется по меньшей мере 10 раз. Единственным отличием SHA-1 от SHA-0 стало добавление к линейной рекуррунтной функции циклического сдвига на один бит.
Существуют SHA-256, SHA-384, SHA-512. Функция SHA-256 (выдает 256-битовый результат) работает намного медленнее, чем SHA-1 и занимает примерно такое же время, как и AES-шифрование.
Отечественный стандарт для хэш-функций — ГОСТ Р34.11—94; он используется совместно со стандартами ГОСТ Р34.10 — 94/2001 для ЭЦП.
Из западных алгоритмов для хэш-функций наиболее известен, например, ряд MD (Message Digest) 20899.
Хэш-функция гост 3411
Алгоритм ГОСТ 3411 является отечественным стандартом для хэш-функций. Его структура довольно сильно отличается от структуры алгоритмов SHA-1,2 или MD5, в основе которых лежит алгоритм MD4.
Длина хэш-кода, создаваемого алгоритмом ГОСТ 3411, равна 256 битам. Алгоритм разбивает сообщение на блоки, длина которых также равна 256 битам. Кроме того, параметром алгоритма является стартовый вектор хэширования Н - произвольное фиксированное значение длиной также 256 бит.
ПРИМЕНЕНИЕ ХЭШ-функций
Hаиболее типичный и повсеместно распространенный способ применения криптографического хэширования - это проверка целостности сообщений. Для простой проверки того, были ли внесены какие-то изменения или искажения в файл на этапе доставки, достаточно сравнивать дайджесты, вычисляемые до и после передачи информации (или извлечения файла из хранилища, или любого другого события). Другая, близко связанная с первой область -цифровая подпись. Из соображений общей безопасности и для существенного ускорения обработки подавляющее большинство алгоритмов цифровой подписи устроены так, что всегда "подписывается" только хэш-сообщения, а не весь файл.
Еще одно важное приложение - верификация правильности пароля доступа. Пароли обычно не хранят в открытом виде. Вместо этого в базе (например, SAM для Windows или etc/shadow для Linux) хранятся хэши паролей. Тогда система аутентификации, чтобы проверить подлинность пользователя, хэширует представленный им пароль и сравнивает результат со значением, хранящимся в базе дайджестов паролей.
Благодаря свойствам рандомизации, хеш-функции могут использоваться в качестве генераторовпсевдослучайных чисел, а благодаря блочной структуре, они иногда выступают в качествеосновы алгоритмов шифрования- блочных и поточных. Бывает и наоборот, когда блочный шифр становится основой криптопреобразования, применяемого в циклах хэш-функции (наш ГОСТ).
Хеш-функции стали одним из важнейших элементов современной криптографии. Они обеспечивают безопасность в повсеместно применяемом протоколе защищенных Internet-соединений SSL. Они помогают организовывать эффективное управление ключами в защищенной электронной почте и в программах шифрования телефонии, начиная от самых известных, PGP или Skype. Что касается сетевой безопасности, то хэш-функции используются и в виртуальных частных сетях, и в защите системы доменных имен DNS, и для подтверждения того, что автоматические обновления программ являются подлинными. Внутри операционной системы хэш-функции, так или иначе, задействованы практически во всех структурах, обеспечивающих безопасность. Иными словами, каждый раз, когда в компьютере или сети происходит что-то, подразумевающее защиту информации, рано или поздно в действие непременно вступает хэш-функция.
Электронная подпись – параметр электронного документа отвечающий за его достоверность. Электронный документ, подписанный ЭЦП имеет юридически значимую силу, такую же, как и бумажный документ подписанный собственноручной подписью.
ЭЦП представляет собой уникальную последовательность символов, которая генерируется с помощью криптографического преобразования информации. Электронная подпись идентифицирует владельца сертификата ЭЦП, а также устанавливает отсутствие несанкционированных изменений информации в электронном документе.