- •1. Информация и данные.
- •2. Основные подходы к определению понятия «информация».
- •3. Свойства информации.
- •4. Кодирование данных
- •5. Операции с данными.
- •6. Измерение количества данных, единицы хранения компьютерных данных.
- •7. История развития средств обработки данных
- •9. Аппаратное обеспечение.
- •Программа. Уровни программного обеспечения.
- •Базовый уровень
- •Системный уровень
- •Служебный уровень
- •Прикладной уровень
- •Операционные системы.
- •Классификации прикладных программ.
- •Классификация
- •Задачи защиты компьютерной информации.
- •14. Понятие криптографического протокола.
- •15. Стойкость алгоритмов шифрования. Атаки на алгоритмы шифрования
- •16. Типы алгоритмов шифрования.
- •17. Асимметричные алгоритмы шифрования. Эцп.
- •Недостатки ааш:
- •Асимметричная схема:
- •18. Основные свойства эцп:
- •19. Использование хеш-функций.
- •20. Подделка подписей (атаки).
- •Модели атак:
- •Подделка документа (коллизия первого рода):
- •Получение двух документов с одинаковой подписью (коллизия второго рода):
- •Социальные атаки:
- •21. Управление ключами: Управление открытыми ключами:
- •Хранение закрытого ключа:
- •22. Компьютерный вирус. Основные правила защиты.
- •23. Классификация компьютерных вирусов.
- •Протоколы аутентификации.
- •Протоколы аутентификации, обладающие свойством доказательства с нулевым разглашением.
- •26. Гас «Правосудие».
- •27. Гас «Выборы».
- •28. Арм Следователя
15. Стойкость алгоритмов шифрования. Атаки на алгоритмы шифрования
-
Криптографическая стойкость или стойкость алгоритмов шифрования - способность криптографического алгоритма противостоять возможным атакам на него или оценка алгоритма, способного взломать шифр. Атакующие криптографический алгоритм используют методы криптоанализа. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна, и т. д. Стойкость нельзя подтвердить, её можно только опровергнуть взломом.
-
Атакуя алгоритм шифрования, злоумышленник обычно преследует две основные цели: найти секретный ключ или отыскать открытый текст, соответствующий зашифрованному.
-
Имея секретный ключ, он может читать все зашифрованные на нем сообщения, что несравнимо опаснее, чем расшифровка одного сообщения. Успешное получение злоумышленником секретного ключа обычно называется полным раскрытием алгоритма шифрования.
16. Типы алгоритмов шифрования.
-
Тайнопись. Отправитель и получатель производят над сообщением преобразования, известные только им двоим. Сторонним лицам неизвестен сам алгоритм шифрования.
-
Криптография с ключом. Алгоритм воздействия на передаваемые данные известен всем сторонним лицам, но он зависит от некоторого параметра - «ключа», которым обладают только отправитель и получатель:
-
Симметричные (с секретным, единым ключом, одноключевые, single-key).
-
Потоковые (Единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока):
-
-
с одноразовым или бесконечным ключом (infinite-key cipher);
-
с конечным ключом (система Вернама - Vernam);
-
на основе генератора псевдослучайных чисел (ПСЧ).
-
Блочные (Единицей кодирования является блок из нескольких байтов (в настоящее время 4-32). Результат кодирования зависит от всех исходных байтов этого блока):
-
Шифры перестановки (Блоки информации (байты, биты, более крупные единицы) не изменяются сами по себе, но изменяется их порядок следования, что делает информацию недоступной стороннему наблюдателю - permutation, P-блоки);
-
Шифры замены (Сами блоки информации изменяются по законам криптоалгоритма. Подавляющее большинство современных алгоритмов принадлежит этой группе - substitution, S-блоки):
-
-
моноалфавитные (код Цезаря);
-
полиалфавитные (шифр Видженера, цилиндр Джефферсона, диск Уэтстоуна, Enigma);
-
Cоставные:
-
Lucipher (фирма IBM, США);
-
DES (Data Encryption Standard, США);
-
FEAL-1 (Fast Enciphering Algoritm, Япония);
-
IDEA/IPES (International Data Encryption Algorithm/
-
Improved Proposed Encryption Standard, фирма Ascom-Tech AG, Швейцария);
-
B-Crypt (фирма British Telecom, Великобритания);
-
ГОСТ 28147-89 (СССР); * Skipjack (США).
-
Асимметричные (с открытым ключом, public-key):
-
Диффи-Хеллман DH (Diffie, Hellman);
-
Райвест-Шамир-Адлeман RSA (Rivest, Shamir, Adleman);
-
Эль-Гамаль ElGamal.