- •Firewall (Межсетевой экран)
- •Принцип действия Firewall
- •Назначение[править | править код]
- •История[править | править код]
- •Фильтрация трафика[править | править код]
- •Классификация межсетевых экранов[править | править код]
- •Реализация[править | править код]
- •Ограниченность анализа межсетевого экрана[править | править код]
- •Конструкция компакт-диска[править]
- •Шифры простой замены[править | править код]
- •Примеры шифров простой замены[править | править код] Атбаш[править | править код]
- •Шифр Цезаря[править | править код]
- •Шифр с использованием кодового слова[править | править код]
- •Классификация[править | править код]
- •Механизм[править | править код]
- •Каналы[править | править код]
- •Профилактика и лечение[править | править код]
- •Виды антивирусных программ[править | править код]
- •Принцип работы[править | править код]
- •Виды hips[править | править код]
- •Применение hips в настоящее время[править | править код]
- •Перестановочные шифры
- •Время, необходимое для подбора пароля[править | править код]
- •Понятие хэш-функции пароля
- •Взлом пароля
- •Что такое парольный взломщик?
- •Как работает парольный взломщик?
- •В чем преимущество эцп?
- •Как стать владельцем ключа эцп?
- •Использование эцп
- •Как получить эцп
- •Алгоритмы[править | править код]
- •Использование хэш-функций[править | править код]
- •Перечень алгоритмов эп[править | править код]
- •Способы обеспечения целостности[править | править код]
- •Целостность данных в криптографии[править | править код]
- •Контроль целостности
- •Шифр вертикальной перестановки[править | править код]
Принцип работы[править | править код]
В силу того что HIPS является средством проактивной защиты, программы данного класса не содержат базы данных сигнатур вирусов (однако могут их задействовать, скажем HIPS в Kaspersky Internet Security блокирует запуск известных вредоносных программ независимо от включения либо отключения файлового монитора) и не осуществляет их детектирование. HIPS-продукты осуществляют анализ активности программного обеспечения и всех модулей системы и блокирование потенциально опасных действий в системе пользователя. Анализ активности осуществляется за счёт использования перехватчиков системных функций или установке т. н. мини-фильтров. Следует отметить, что эффективность HIPS может быть высокой, однако большинство программ этого класса требуют от пользователя высокого уровня квалификации для грамотного управления антивирусным продуктом.
Виды hips[править | править код]
Классические HIPS
Классические HIPS-продукты предоставляют пользователю информацию об активности того или иного приложения, однако решение о разрешении/запрещении той или иной операции должен принимать пользователь, т.о. классические HIPS-продукты позволяют пользователю тонко настроить те или иные правила контроля, но создание правил требует высокой квалификации пользователя.
Экспертные HIPS
В отличие от классических HIPS-продуктов, экспертные HIPS могут самостоятельно принимать решение о блокировке той или иной активности, исходя из правил и алгоритмов, заложенных разработчиком продукта. Для использования экспертных HIPS-продуктов пользователю не обязательно обладать определенной квалификацией, однако экспертные HIPS-продукты в ряде случаев могут блокировать легитимную активность пользовательского программного обеспечения, или могут не признать данную активность программы за вредоносную .
Применение hips в настоящее время[править | править код]
В современных продуктах антивирусной защиты, HIPS является одним из неотъемлемых компонентов защиты. Так, в продуктах Comodo Group, HIPS как технология «Первая линия обороны» применяется с 2007 года. В продуктах «Лаборатории Касперского» HIPS как технология применяется с 2008 года, словацкая компания ESET применяет технологию HIPS в своих продуктах начиная с 4-го поколения. В продуктах компании SafenSoft — российского производителя средств антивирусной защиты — также применяется технология HIPS, наряду с песочницей для обеспечения проактивной защиты от новейших вредоносных программ.
Билет № 4
Шифр лесенка
Хеширование паролей в операционных системах, подбор паролей по хешам
1. Шифр лесенка
Перестановочные шифры
Все рассмотренные выше методы основывались на замещении символов открытого текста различными символами шифрованного текста. Принципиально иной класс преобразований строится на использовании перестановок букв открытого текста. Шифры, созданные с помощью перестановок, называют перестановочными шифрами.
Простейший из таких шифров использует преобразование "лесенки", заключающееся в том, что открытый текст записывается вдоль наклонных строк определенной длины ("ступенек"), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение "meet me after the toga party" no методу лесенки со ступеньками длиной 2, запишем это сообщение в виде
m e m a t r h t g p r y
e t e f e t e o a a t
Шифрованное сообщение будет иметь следующий вид.
MEMATRHTGPRYETEFETEOAAT
Перестановочный шифр можно сделать существенно более защищенным, выполнив шифрование с использованием перестановок несколько раз. Оказывается, что в этом случае примененную для шифрования перестановку воссоздать уже не так просто. Например, если предыдущее сообщение шифровать еще раз с помощью того же самого алгоритма, торезультат будет следующим.
Ключ: 4 3 1 2 5 6 1
Открытый текст: t t n a a p t
m t s u о а о
d w с о i x k
n l у p e t z
Шифрованный текст: NSCYAUOPTTWLTMDNAOIEPAXTTOKZ
Простейший из таких шифров используется «лесенка», заключающееся в том, что открытый текст записывается вдоль наклонных строк определенной длины («ступенек»), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение «meet me after the toga party» по методу лесенки со ступеньками длиной 2, запишем это сообщение в виде
m |
|
e |
|
m |
|
a |
|
t |
|
r |
|
h |
|
t |
|
g |
|
p |
|
r |
|
y |
|
e |
|
t |
|
e |
|
f |
|
e |
|
t |
|
e |
|
o |
|
a |
|
a |
|
t |
|
Шифрованное сообщение будет иметь вид.
mematrhtgpryetefeeoaat
Такой шифр особой сложности для криптоаналитика не представляет. Более сложная схема предполагает запись текста сообщения в горизонтальные строки одинаковой длины и последующее считывание текста столбец за столбцом, но не по порядку, а в соответствии с некоторой перестановкой столбцов. Порядок считывания столбцов при этом становится ключом алгоритма. Например:
«встреча назначена на десять»
Ключ |
|
|
|
|
|
|
|
|
Открытый текст: |
в |
с |
т |
р |
е |
ч |
а |
н |
а |
з |
н |
а |
ч |
е |
н |
а |
|
н |
а |
д |
е |
с |
я |
т |
ь |
|
Шифрованное сообщение будет иметь вид.
ТНДЕЧСВАНАНТРАЕСЗАЧЕЯНАЬ
Простой перестановочный шифр очень легко распознать, так как буквы в нем встречаются с той же частотой, что и в открытом тексте. Например, для только что рассмотренного способа шифрования с перестановкой столбцов анализ шифра выполнить достаточно просто – необходимо записать шифрованный текст в виде матрицы и перебрать возможные варианты перестановок для столбцов. Можно использовать таблицы значений частоты биграмм и триграмм.
Перестановочный шифр можно сделать более защищенным, выполнив перестановку несколько раз. Тогда воссоздать примененную в шифровании перестановку уже не так просто.
2. Хеширование паролей в операционных системах, подбор паролей по хешам
Хеширование (в криптографии) – необратимый процесс, т.е. имея хеш, вычисленный на основе некоторых данных, злоумышленник не может восстановить исходные данные никаким другим способом кроме атаки методом полного перебора.
Хеширование, реже хэширование (англ. hashing) — преобразование массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины, выполняемое определённым алгоритмом. Функция, реализующая алгоритм и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения».
Например, мы можем подать на вход 128-битной хеш-функции роман Льва Толстого в шестнадцатеричном виде и число 1. В результате на выходе мы в обоих случаях получим набор псевдослучайных шестнадцатеричных цифр вида: «c4ca4238a0b923820dcc509a6f75849b».
При изменении исходного текста даже на один знак, полностью меняется результат хеш-функции.
Это свойcтво хеш-функций позволяет применять их в следующих случаях:
при построении ассоциативных массивов;
при поиске дубликатов в сериях наборов данных;
при построении уникальных идентификаторов для наборов данных;
при вычислении контрольных сумм от данных (сигнала) для последующего обнаружения в них ошибок (возникших случайно или внесённых намеренно), возникающих при хранении и/или передаче данных;
при сохранении паролей в системах защиты в виде хеш-кода (для восстановления пароля по хеш-коду требуется функция, являющаяся обратной по отношению к использованной хеш-функции);
при выработке электронной подписи (на практике часто подписывается не само сообщение, а его «хеш-образ»);
и др.
В общем случае (согласно принципу Дирихле) нет однозначного соответствия между исходными (входными) данными и хеш-кодом (выходными данными). Возвращаемые хеш-функцией значения (выходные данные) менее разнообразны, чем значения входного массива (входные данные). Случай, при котором хеш-функция преобразует несколько разных сообщений в одинаковые сводки называется «коллизией». Вероятность возникновения коллизий используется для оценки качества хеш-функций.
Существует множество алгоритмов хеширования, отличающихся различными свойствами. Примеры свойств:
разрядность;
вычислительная сложность;
криптостойкость.
Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшим примером хеш-функции может служить «обрамление» данных циклическим избыточным кодом (англ. CRC, cyclic redundancy code).
В криптоанализе и компьютерной безопасности, взлом пароля представляет собой процесс восстановления паролей из данных, которые были сохранены или переданы с помощью компьютерной системы. Общий подход состоит в том, чтобы подбором угадать пароль. Другой распространенный подход заключается в том, чтобы сказать, что вы «забыли» пароль, а затем изменить его.
Целью взлома пароля может являться помощь пользователю в восстановлении забытого пароля (хотя установка нового пароля представляет меньшую угрозу безопасности, но требует привилегий системного администрирования), получение несанкционированного доступа к системе, или же профилактическая мера, когда системные администраторы проверяют насколько легко взламываются пароли. В файловой системе, взлом пароля используется для получения доступа к цифровым доказательствам, для которых судья получил доступ, но для обычных пользователей доступ ограничен