- •Киев - 2007
- •1. Основные понятия криптологии. Классификация криптографических систем
- •2. Принципы построения симметричных и ассиметричных криптосистем
- •3. Стеганографические методы защиты информации
- •Литература
- •Введение
- •1. Основные понятия криптологии. Классификация криптосистем
- •Стойкость шифра определяется только стойкостью ключа!
- •2. Принципы построения симметричных и ассиметричных криптосистем
- •2.1. Криптосистемы с секретным ключом
- •Шифрование с помощью аналитических преобразований.
- •Комбинированные методы шифрования.
- •2.2. Криптосистемы с открытым ключом
- •3. Стеганографические методы защиты информации Основные понятия
- •Классификация стеганографических методов, стегосистем и методов сокрытия информации
- •Методы реализации компьютерных стегосистем
- •Контрольные вопросы
- •Задание на самостоятельную работу
- •Краткие сведения из теории чисел
НАЦИОНАЛЬНАЯ АКАДЕМИЯ
СЛУЖБЫ БЕЗОПАСНОСТИ УКРАИНЫ
Спецкафедра № 12 факультета № 2 ЦПКПК
В.Д.КОЗЮРА
КРИПТОГРАФИЧЕСКИЕ И СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
(Лекция № 26 для студентов Института защиты информации
с ограниченным доступом Национальной академии СБ Украины)
(Время - 2 часа)
Модуль 7
Тема № 9. Защита информации в компьютерных системах
Форма обучения: дневная
Лекция рассмотрена и одобрена
на заседании спецкафедры № 12.
Протокол № ___ от “___” ___________ 2007 года
Киев - 2007
Тема лекции:
«Криптографические и стеганографические методы защиты информации»
ПЛАН
Введение
1. Основные понятия криптологии. Классификация криптографических систем
2. Принципы построения симметричных и ассиметричных криптосистем
3. Стеганографические методы защиты информации
Выводы
Литература
-
Указ Президента України від 22.05.1998 р. № 505/98 «Про Положення про порядок здійснення криптографічного захисту інформації в Україні».
-
Указ Президента України від 11.02.1998 р. № 110/98 «Про заходи щодо вдосконалення криптографічного захисту інформації в телекомунікаційних та інформаційних системах».
-
Завгородний В.И. Комплексная защита информации в компьютерных системах: Учебное пособие. – М.: Логос, 2001. - 264 с.
-
Хорошко В.А., Чекатков А.А. Методы и средства защиты информации / Под ред. Ю.С.Ковтанюка. – К.: Изд-во Юниор, 2003. - 504 с.
-
Желников В.И. Криптография от папируса до компьютера. –М.: АВF, 1996.
-
Диффи У., Хеллмэн М.Э. Новые направления в криптографии. ТИИЭР, № 22, 1976, с. 644-654.
-
Шеннон К. Теория связи в секретных системах. В «Работы по теории информации и кибернетике», с. 333-402, – М.: Изд. ИЛ, 1963.
-
Вербіцький О.В. Вступ до криптології. –Львів: Вид-во наук.-техн. л-ри, 1998.
-
Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996.
-
ГОСТ 28147–89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. – М.: Изд-во стандартов, 1989.
-
Мухачев В.А., Хорошко В.А. Методы практической криптографии. – К.: ООО «Полиграф-Консалтинг», 2005. – 215 с.
Введение
Развитие и повсеместное внедрение современных информационных технологий значительно повысило уязвимость информации, циркулирующей в информационно-телекоммуникационных системах. Одной из причин этого является массовое использование для обработки информации средств вычислительной техники с программным обеспечением, позволяющим сравнительно легко искажать, копировать или уничтожать обрабатываемую информацию, а также изменять штатные алгоритмы накопления, хранения, обработки и передачи информации по каналам связи.
Принцип комплексного решения задач защиты информации в КС предполагает применение наряду с традиционными аппаратно-программными средствами и способами, организационными и нормативно-правовыми мерами защиты, также современных средств, в частности, криптографических и стеганографических.
Уникальность этих методов и средств защиты информации как непосредственно в КС, так и во внешних каналах связи, заключается в том, они обеспечивают самый надежный путь защиты, ибо охраняют непосредственно саму информацию, а не доступ к ней. Криптографические методы позволяют, кроме конфиденциальности информации, обеспечить ее целостность и подлинность, организовать процедуру аутентификации абонентов, обменивающихся информацией.
Криптографические методы защиты информации основаны на тонких и не до конца исследованных свойствах математических объектов. В их основе лежит идея использования математических преобразований, построение обратных к которым без дополнительных данных вычислительно нереализуемо. Подобные преобразования называются криптографическими. Построение криптографических преобразований, как и методы их использования для защиты информации, не тривиальны.
Целью лекции является ознакомление студентов с основными понятиями, используемые в криптологии, а также сущностью современных методов и средств криптографической и стеганографической защиты информации.