- •Иб(Информационная Безопасность) Лекция №1
- •Лекция №2 Основные методы обеспечения иб
- •Угрозы иб
- •Построение систем защиты от угроз нарушения конфиденциальности информации
- •Организационные меры и методы обеспечения физической безопасности
- •Идентификация и аутентификация
- •Парольная аутентификация
- •Преимущества и недостатки парольной системы
- •Угрозы безопасности парольной системы
- •Рекомендации по практической реализации парольных систем
- •Лекция №3 Оценка стойкости парольных систем
- •Методы хранения и передачи паролей
- •Разграничение доступа
- •Лекция №4 Криптографическое преобразование информации
- •Лекция №6
- •Des(Data Encryption Standard)
- •Лекция №7 Алгоритмы с открытыми ключами
- •Алгоритм открытых рюкзаков(укладки ранца)
- •Сверх возрастающие рюкзаки
- •Лекция №8 Сравнение симметричных и ассиметричных систем
- •Методы защиты внешнего периметра
- •Межсетевое экранирование
- •Лекция №9 Системы обнаружения вторжений
- •Протоколирование и аудит
- •Лекция №10 Построение системы защиты от угроз нарушения целостности информации
- •Однонаправленные хэш функции
- •Лекция № 11
- •Идея функции сжатия
- •Применение
- •Коды проверки подлинности сообщений(mac(Message Authentication Code))
- •Лекция №12 Электронные подписи(Digital Signature)(не полная лекция)
- •Подпись документа с помощью криптографии с открытым ключом
- •Подпись документа с помощью ассиметричных алгоритмов и однонаправленных хэш функций
- •Управление открытыми ключами
- •Структура сертификатов(в России)
- •Хранение закрытого ключа
Лекция №6
Три критических свойства шифра Вернама(шифр блокнотом):
Ключ должен быть истинно случайным.
Совпадать по размеру с заданным открытым текстом.
Применяться только 1 раз, а после применения уничтожаться.
В 1949 году Клод Шенон показал, что при строгом соблюдении все 3 условий, применяемых к гамме(ключ шифрования) данный шифр является единственным шифром с абсолютной криптографической стойкостью, т.к. зашифрованный текст не дает абсолютно никакой информации об открытом тексте.
На практике можно 1 раз физически передать носитель информации с длинным истинно случайным ключом, а потом по мере необходимости пересылать сообщения, на этом основана идея шифр блокнотов. Шифровальщик при личной встрече снабжается блокнотом, каждая страница которого содержит ключ, точно такой же блокнот есть и у принимающей стороны. Использованные страницы уничтожаются, если есть два независимых канала, в которых вероятность перехвата информации низка, но отлична от нуля, такой шифр так же полезен. По одному каналу может передаваться зашифрованное предложение, а по-другому ключ, чтобы расшифровать сообщение необходимо прослушивать оба канала одновременно.
Шифра Вернама является самой безопасной криптосистемой из всех возможных, при этом ограничения, которые должны удовлетворять ключ, настолько сильны, что практическое использование этого шифра становится трудно осуществимым, поэтому он используется только для передачи сообщений наивысшей секретности.
Des(Data Encryption Standard)
В 1972 году Национальное Бюро Стандартов США выступила инициатором в программе защиты линии связи и компьютерных данных. Одной из целей программы была разработка единого криптографического стандарта. В 1973 году Бюро опубликовало требования к криптографическому алгоритму:
Алгоритм должен обеспечить высокий уровень безопасности.
Алгоритм должен быть полностью определен и легко понятен.
Безопасность алгоритма должна основываться только на секретности ключа и не должна зависеть от сохранения в тайне деталей самого алгоритма.
Алгоритм должен быть доступен всем пользователям.
Алгоритм должен позволять адаптацию к различным применениям.
Алгоритм должен позволять экономичную реализацию в виде электронных приборов.
Алгоритм должен предоставлять возможность проверки.
Алгоритм должен быть разрешен для экспорта.
Данный стандарт был заменен в 2001 году: Advanced Encryption Standard(AES).
DES представляет собой комбинированный блочный шифр и шифрует данные 64 битовыми блоками(по 8 байт). С одной стороны алгоритма вводится 64 бита открытого текста, с другой выходит 64 бита зашифрованного текста, DES – является симметричным алгоритмом. Длина ключа составляет 56 бит. На простейшем уровне алгоритм представляет собой только комбинацию 2 основных методов шифрования:
Перестановки.
Подстановки.
Фундаментальным блоком DES является применение к тексту единичной комбинации этих методов, зависящих от секретного ключа, такой блок называется Round(Этап), DES состоит из 16 этапов, т.е. такая комбинация применяется к тексту 16 раз.
Многократное применение одного этапа обуславливается достижением определенного уровня лавинного эффекта(примерно 50%).
Примеры: Трехкратный DES, DES с независимыми под ключами, DES X, GDES(обобщенный DES).