
- •Понятие информации. Классификация информации.
- •Свойства информации: основные, дистрибутивные и динамические.
- •Собственная информация и её свойства.
- •Энтропия, свойства энтропии.
- •Понятие о криптографических методах защиты информации. Модель Шеннона.
- •Симметричные блочные криптосистемы
- •Симметричные поточные криптосистемы.
- •Режимы использования блочных шифров.
- •Функции хеширования. Криптографические хеш-функции.
- •Генерация случайных чисел.
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Назначение и применение эцп
- •Алгоритмы
- •Использование хеш-функций
- •Асимметричная схема
- •Акты Конституционного Суда Республики Беларусь
- •Вопросы обеспечения информационной безопасности, регламентируемые нормативными актами.
- •Защита прав на получение информации в закон-ве рб.
- •Категорирование информации. Государственные секреты. Категории и степени секретности.
- •21. Основные принципы отнесения сведений к государственным секретам
- •22. Государственные секреты. Обращение с государственными секретами.
- •23. Защита государственных секретов.
- •24. Органы защиты государственных секретов.
- •25. Сведения, не подлежащие отнесению к государственным секретам и засекречиванию.
- •26. Засекречивание сведений, составляющих государственные секреты.
- •27. Допуск физических лиц к государственным секретам.
- •28. Допуск юридических лиц к государственным секретам.
- •29. Закон рб об информатизации. Информационные ресурсы.
- •30. Закон рб об информатизации. Цели защиты.
- •1)Аутентификация
- •5) Безотказность
- •42. Методы обеспечения доступности. Помехоустойчивое кодирование.
- •44. Методы обеспечения доступности. Резервирование.
- •43, 45, 46. Методы обеспечения доступности. Дублирование, зеркалирование, raid (Redundant Array of Independent Disks).
- •47. Методы обеспечения доступности. Резервное копирование и восстановление.
- •48. Методы обеспечения доступности. Бесперебойное электропитание.
- •49. Методы обеспечения доступности. Заземление.
- •50, 51. Угрозы целостности и конфиденциальности.
- •56. Идентификация и аутентификация. Технологии и средства.
- •57. Биометрическая аутентификация (ба)
- •58. Протоколы аутентификации. Определение, требования к протоколам аутентификации.
- •59. Протоколы аутентификации. Основные виды атак на протоколы аутентификации.
- •60. Типы протоколов аутентификации. Простая аутентификация.
- •61. Типы протоколов аутентификации. Строгая аутентификация.
- •62. Свойства протоколов аутентификации.
- •63. Аутентификация одношаговая, двухшаговая, трехшаговая. Преимущества и недостатки.
- •88. Защита файлов и каталогов ос семейства Windows.
- •89. Принципиальные недостатки защитных механизмов ос семейства Windows.
- •90. Дополнительные средства безопасности ос семейства Windows
- •Управление доступом
- •Аутентификация и авторизация
Преимущества
-
Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.
-
В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.
-
При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.
-
В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.
Недостатки
-
Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.
-
Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.
-
Несимметричные алгоритмы используют более длинные ключи, чем симметричные.
-
Процесс шифрования-расшифрования с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
-
В чистом виде асимметричные криптосистемы требуют существенно больших вычислительных ресурсов
Виды асимметричных шифров
RSA
DSA
Elgamal
Diffie-Hellman
ГОСТ Р 34.10-2001
-
Схема дистанционного обмена ключами Диффи – Хелмана.
Алгори́тм Ди́ффи — Хе́ллмана — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены, канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.
Предположим, что обоим абонентам известны некоторые два числа g и p, которые не являются секретными и могут быть известны также другим лицам.
Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. a и b — закрытый ключ
Затем первый абонент вычисляет значение A = gamod p и пересылает его второму, а второй вычисляет B = gbmod p и передаёт первому. A и B— открытый ключ
Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи).
На втором этапе, первый абонент на основе имеющегося у него a и полученного по сети B вычисляет значение Bamod p = gabmod p, а второй абонент на основе имеющегося у него b и полученного по сети A вычисляет значение Abmod p = gabmod p.
Как нетрудно видеть, у обоих абонентов получилось одно и то же число: K =gabmod p. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления gabmod p по перехваченным gamod p и gbmod p, если числа p,a,b выбраны достаточно большими. K - общий секретный ключ
К получается равным с обеих сторон, потому что:
Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p
Криптографическая стойкость алгоритма Диффи — Хеллмана (то есть сложность вычисления K=gab mod p по известным p, g, A=ga mod p и B=gb mod p), основана на предполагаемой сложности проблемы дискретного логарифмирования.
Необходимо отметить, что алгоритм Диффи — Хеллмана работает только на линиях связи, надёжно защищённых от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако, в тех случаях, когда в канале возможна модификация данных, появляется возможность атаки «человек посередине». Атакующий заменяет сообщения переговоров о ключе на свои собственные и таким образом получает два ключа — свой для каждого из законных участников протокола. Далее он может перешифровывать переписку между участниками, своим ключом для каждого, и таким образом ознакомиться с их сообщениями, оставаясь незамеченным.
-
Схема электронной цифровой подписи.
Электро́нная по́дпись (ЭП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.