
- •4 Курс, 8 семестр
- •Введение
- •Темы спецкурса
- •Информационная безопасность (это борьба)
- •Защита информации (это засекречивание и сокрытие ее)
- •Общие вопросы информационной безопасности и защиты информации, как для пк, так и для вычислительных и управляющих систем и сетей
- •Угрозы и необходимость сохранности информации
- •Слабые места ивс, привлекательные для злоумышленников
- •Развитие идей и концепций защиты информации
- •Каналы утечки информации
- •Способы и средства защиты информации
- •Элементы криптологии на исторических примерах
- •Терминология
- •Периоды развития криптологии.
- •Примеры шифрования письма от древности до наших дней
- •Практические шифры, применявшиеся от древних времен до падения Рима.
- •Шифры возрождения криптографии после темных веков варварства, последовавших после падения Рима. (Конец средневековья 1390 г. До начала нового времени хiх век)
- •Новое время (xiXвек — …) предъявило к шифрам требования: легкость массового использования и усиление устойчивости к взлому.
- •Шифрование письма в России.
- •Шифры подполья России
- •Модулярная арифметика (mod-арифметика)
- •Свойства целочисленных операций с modN
- •Основные свойства
- •Виды датчиков псп
- •Программные датчики. Общая модель
- •Генерация дискретных случайных величин (событий) с помощью датчика псп.
- •Проблемы генерирования криптографически стойкой псевдослучайной последовательности (псп) чисел.
- •Как получить большую длину псп чисел
- •Псп нулей и единиц (гамма).
- •Реализация генератора гаммы на регистрах сдвига
- •Тестирование гаммы
- •Классическая криптография
- •Криптографическая система с одним ключом (общим для шифрования и расшифрования)
- •Шифрование заменой (подстановками)
- •Многотабличная замена. Буквенная ключевая последовательность.
- •Числовая ключевая последовательность
- •Шифрование с использованием алгебры матриц (частный случай перестановок).
- •Блочная подстановка (замена) — блочный шифр.
- •Свойства s-преобразований.
- •Метод перестановок (шифрование перестановками)
- •Табличный вариант
- •Расшифровка
- •Усложнение табличного варианта.
- •Перестановка по маршрутам Гамильтона.
- •Шифры перестановки
- •Шифры взбивания
- •Идеи комбинационного шифрования.
- •Гаммирование двоичного текста.
- •Слабые места шифра замены с помощь операции xor.
- •Потоковое (поточное) шифрование.
- •Синхронное потоковое шифрование
- •Классификация
- •Самосинхронизирующееся поточное шифрование
- •Основные свойства -шифра.
- •Общие требования к шифрам.
- •Стеганография
- •Введение
- •Примеры методов стеганографии без использования специальных технических средств.
- •Примеры стеганографии с использованием технических средств.
- •Принципы компьютерной стеганографии.
- •Недостатки и проблемы
- •Методы компьютерной стеганографии
- •Общие принципы
- •Группа методов использования избыточности аудио- и визуальной информации.
- •Криптофония – защита речевых сообщений
- •Методы обеспечения скрытности переговоров по незащищенным каналам связи
- •Структурная схема комбинированного скремблирования
- •Вокодерная схема закрытия
- •Пример практической реализации простого цифрового скремблирования/дескремблирования сигнала речи
- •Логическая операция xor как шифрование (дешифрование) потока бит.
- •Скремблер/дескремблер.
- •Моделирование работы системы скремблер/дескремблер.
- •Принципиальная схема опытного макета скремблера/дескремблера.
- •Система скремблер/дескремблер со сменным секретным ключом.
- •Выбор ключа.
- •Список литературы.
Выбор ключа.
Критерии выбора ключа диктуются только задачей затруднить его вскрытие хакером. С этой позиции к ключу предъявляются следующие требования:
Чем длиннее ключ, тем лучше. Например, при p= 11 нетрудно реализовать скремблер/дескремблер на дешёвых МС: К555ТМ9 - регистры и К573РФ2 – ПЗУ.
Для того, чтобы статистический анализ потока бит Ci не дал хакеру какой-либо полезной информации, следует выбирать последовательность бит ключа, обладающую тремя известными свойствами «хорошей» псевдохаотичности (см. раздел 3).
Хакеру известен только перехваченный поток бит Ci. Статистический анализ каких-либо групп этого потока не принесёт хакеру новой информации, так как каких-либо определённых групп бит в потокеCi не существует, ибо поток битCiсформирован из неструктурированного потока бит δ-модулятора речи с последующем его скремблированием ключом.
Однако хакеру известно, что в паузах речи δ-модулятор выдаёт периодический сигнал чередования нулей и единиц. Тогда в выходном потоке бит Ci появятся периодически повторяющиеся группы бит некоторой длиныL, определяемой конфигурацией ключа. Следовательно, можно вскрытьLбит ключа (с точностью до инверсии) с помощью операции обратной скремблированию. ХотяLвскрытых бит будут как-то рассеяны по всей длине шифра. Чем меньшеL, тем хуже для хакера. Поэтому, выбрав ключ, следует проверить его на модели алгоритма, чтобы длинаLбыла не более . Чем большеq, тем хуже для хакера. Однако, даже приq= 2 половина бит ключа останется невскрытой. Вскрыть её можно только прямым перебором невскрытых бит ключа по критерию появления на слух из защищённого сигнала проблесков речи.
Например, при p= 11 длина ключа - 211= 2048 (ячеек ПЗУ), и хакеры придётся на слух проводить перебор возможных ключей порядка больше чем 2100 (100 меньше 2048, так как «неинтересные» ключи исключили).
Итак, третий критерий выбора ключа заключается в том, чтобы длина периодического слова, появляющегося в потоке Ciкогда на вход скремблера подаётся сигнал …010101…, была бы, по крайней мере, в несколько раз меньше длины ключа.
Список литературы.
Соколов А.В., Степанюк О.М. «Защита от компьютерного терроризма». Справочное пособие. – СПб.: БХВ-Петербург; Арлит 2002 – 496с.
Михаэль А. Бэнкс «Информационная защита ПК: пер. с англ.». К.: ВЕК+, М.: Энтроп, СПб.: Корона – Принт 2002. – 201с.
Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. «Защита информации в компьютерных системах и сетях» (под ред. В.Ф. Шаньгина. – 2-е изд., перераб. И доп.) М.: Радио и связь, 2001 – 376с.
Левин М. «PGP: кодирование и шифрование информации с открытым ключом». М.: Майор, 2001. – 176с.
Баричев С.Г., Гончаров А.А., Серов Р.Е. «Основы современной криптографии». М.: Горячая линия – Телеком, 2001 – 120с.
Чмора А.Л. «Современная прикладная криптография». Учебное пособие. – М.: Гелиос, 2001 – 256с.
Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черёмушкин А.В. «Основы криптографии: учебное пособие». М.: Гелиос, 2001 – 980с.
«Введение в криптографию» под ред. В.В. Ященко. – СПб.: Питер, 2001 – 288с.
Брукшир, Глен «Введение в компьютерные науки» (общий обзор, 6-е издание, пер. с англ.) – М.: «Вильямс», 2001 – 608с.
Молдовян А.А., Молдовян Н.А., Советов Б.Я. «Криптография» (серия «Учебники для ВУЗов. Специальная литература») – СПб.: «Лань», 2000 – 224с.
Петров А.А. «Компьютерная безопасность. Критографические методы защиты». М.: ДМК, 2000 – 448с.
Гундарь К.Ю., Гундарь А.Ю., Янишевский Д.А. «Защита информации в компьютерных системах». К.: «Корнейчук», 2000 – 152с.
П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков «Теоретические основы компьютерной безопасности» (учебное пособие для ВУЗов) – М.: Радио и связь, 2000 – 192с.
Анин Б.Ю. «Защита компьютерной информации». СПб.: БХВ – Петербург, 2000 – 344с.
А.В. Домашев и др. «программирование алгоритмов защиты информации» (учебное пособие) – М.: «Нолидж», 2000 – 288с.