
- •Криптографические методы защиты информации
- •1. Место и роль криптографической защиты в обеспечении информационной безопасности компьютерных сетей
- •В настоящее время самым эффективным методом обеспечения безопасности информации. Является использование криптографии
- •2. Механизмы криптографической защиты информации
- •3. Модель безопасного сетевого взаимодействия
- •4. Криптография: основные понятие, задачи, термины и определения.
- •5. Исторические этапы развития криптографии
- •5.1. Характеристика этапа Наивной криптографии, примеры шифров данного этапа.
- •5.2. Характеристика этапа Формальной криптографии, примеры шифров данного этапа.
- •5.3. Характеристика этапа Научной криптографии, примеры шифров данного этапа.
- •5.4. Характеристика этапа Компьютерной криптографии, примеры шифров данного этапа.
- •5. Требования, предъявляемые к криптографическим системам и их основание.
- •6. Криптоанализ, понятие, постановка задач по четырем направлениям криптоанализа.
- •7. Криптографические задачи: понятия, подходы к их решению.
- •8. Структурная схема – принцип работы и математическая модель криптографической системы.
- •9. Криптосистема: понятие, принцип симметрии и асимметрии, способы их реализации.
- •10. Организация секретной связи на основе симметричных криптосистем: схема, особенности организации
- •11. Классификация методов криптографического закрытия информации
- •Стеганография
- •Исторические примеры использования
- •Современное использование
- •12. Математические основы криптографии
- •12.1. Двоичный код информации
- •12.2. Случайность и закономерность
- •13. Алгоритм и его сложность
- •14. Шифры замены и перестановки
- •14.1.Шифр замены
- •14.2.Шифр перестановки
- •Простая перестановка
- •Усложненная перестановка по таблице
- •Шифр перестановки с усложнением по маршрутам: понятие, примеры.
- •15. Абсолютно стойкий шифр
- •Оособенности строения абсолютно стойкого шифра и возможности его практического использования.
- •16. Теория и практика стойкости шифра
- •17. Без атаки на ключ
- •18. Комбинаторные алгоритмы и эвм
- •19. Модулярная арифметика
7. Криптографические задачи: понятия, подходы к их решению.
Под криптографическим протоколом понимается распределенный алгоритм решения двумя или более участниками, некоторой криптографической задачи:
Конфиденциальность – решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа;
Целостность – гарантирование невозможности несанкционирован - ного изменения информации;
Аутентичность – разработка методов подтверждения подлинности самой информации в процессе информационного взаимодействия;
Невозможность отказа от авторства или какого-то действия – предотвращение возможности отказа субъектов от некоторых совершенных ими действий.
Конфиденциальность. Каждое преобразование определяется ключом и описывается алгоритмом (способом шифрования). При проведении атак:
1) Может быть прерван процесс передачи информации;
2) Могут быть созданы поддельные сообщения;
3) Может быть изменена информация (модификация).
Целостность. Разработка средств противостояния изменения информации.
Аутентификация. Заключается в проверке одной из сторон того факта, что взаимодействующая с ней сторона является именно той стороной за которую себя выдает. Аутентификация делится на: - самой информации (по содержанию, по источнику, по времени создания информации, времени пересылки), - источника данных.
Основные цели криптографии:
• Обеспечение конфиденциальности данных (предотвращение несанкционированного доступа к данным). Это одна из основных задач криптографии, для ее решения применяется шифрование данных, т.е. такое их преобразование, при котором прочитать их могут только законные пользователи, обладающие соответствующим ключом.
• Обеспечение целостности данных — гарантии того, что при передаче или хранении данные не были модифицированы пользователем, не имеющим на это права. Под модификацией понимается вставка, удаление или подмена информации, а также повторная пересылка перехваченного ранее текста.
• Обеспечение аутентификации. Под аутентификацией понимается проверка подлинности субъектов (сторон при обмене данными, автора документов, и т.д.) или подлинности самой информации. Частным случаем аутентификации является идентификация — процедура доказательства субъектом того, что он действительно является именно тем, за кого себя выдает. Во многих случаях субъект X должен не просто доказать свои права, но сделать это так, чтобы проверяющий субъект (Y) не смог впоследствии сам использовать полученную информацию для того, чтобы выдать себя за X. Подобные доказательства называются «доказательствами с нулевым разглашением».
• Обеспечение невозможности отказа от авторства — предотвращение возможности отказа субъектов от совершенных ими действий (обычно — невозможности отказа от подписи под документом). Эта задача неотделима от двойственной — обеспечение невозможности приписывания авторства. Наиболее яркий пример ситуации, в которой стоит такая задача — подписание договора двумя или большим количеством лиц, не доверяющих друг другу. В такой ситуации все подписывающие стороны должны быть уверены в том, что в будущем, во-первых, ни один из подписавших не сможет отказаться от своей подписи и, во-вторых, никто не сможет модифицировать, подменить или создать новый документ (договор) и утверждать, что именно этот документ был подписан.
Основным способом решения данной проблемы является использование цифровой подписи.