
- •Введение
- •1Информационная безопасность компьютерных систем
- •Основные понятия и определения
- •Основные угрозы безопасности асои
- •Обеспечение безопасности асои
- •Вопросы по теме
- •2Принципы криптографической защиты информации
- •Основные понятия и опеределения
- •Традиционные симметричные криптосистемы
- •Шифры перестановки
- •2.1Шифр перестановки "скитала"
- •2.2Шифрующие таблицы
- •2.3Применение магических квадратов
- •Шифры простой замены
- •2.4Полибианский квадрат
- •2.5Система шифрования Цезаря
- •2.6Аффинная система подстановок Цезаря
- •2.7Система Цезаря с ключевым словом
- •2.8Шифрующие таблицы Трисемуса
- •2.9Система омофонов
- •Шифры сложной замены
- •2.10Шифр Гронсфельда
- •2.11Система шифрования Вижинера
- •2.12Одноразовая система шифрования
- •2.13Шифрование методом Вернама
- •Шифрование методом гаммирования
- •2.14Методы генерации псевдослучайных последовательностей чисел
- •Вопросы по теме
- •3Современные симметричные криптосистемы
- •Американский стандарт шифрования данных des
- •3.2. 0Сновные режимы работы алгоритма des
- •3.1Режим "Электронная кодовая книга"
- •3.2Режим "Сцепление блоков шифра"
- •3.5Области применения алгоритма des
- •Алгоритм шифрования данных idea
- •Отечественный стандарт шифрования данных
- •3.6Режим простой замены
- •3.7Режим гаммирования
- •3.8Режим гаммирования с обратной связью
- •3.9Bыработки имитовставки
- •Вопросы по теме
- •4Асимметричные криптосистемы
- •Концепция криптосистемы с открытым ключом
- •Однонаправленные функции
- •Криптосистема шифрования данных rsa
- •Вопросы по теме
- •5Идентификация и проверка подлинности
- •Основные понятия и концепции
- •Идентификация и механизмы подтверждения подлинности пользователя
- •Взаимная проверка подлинности пользователей
- •Протоколы идентификации с нулевой передачей знаний
- •5.1Упрощенная схема идентификации с нулевой передачей знаний
- •5.2Параллельная схема идентификации с нулевой передачей знаний
- •5.3Схема идентификации Гиллоу - Куискуотера
- •Вопросы по теме
- •6Электронная цифровая подпись
- •Проблема аутентификации данных и электронная цифровая подпись
- •Однонаправленные хэш-функции
- •Алгоритм безопасного хеширования sha
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Отечественный стандарт хэш-функции
- •Алгоритмы электронной цифровой подписи
- •6.1Алгоритм цифровой подписи rsa
- •6.2Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3Алгоритм цифровой подписи dsa
- •6.4Отечественный стандарт цифровой подписи
- •Вопросы по теме
- •7Управление криптографическими ключами
- •Генерация ключей
- •Хранение ключей
- •Распределение ключей
- •7.1Распределение ключей с участием центра распределения ключей
- •7.2Прямой обмен ключами между пользователями
- •Протокол skip управления криптоключами.
- •Вопросы по теме
- •8Методы и средства защиты от удаленных атак через сеть Internet
- •Особенности функционирования межсетевых экранов
- •Основные компоненты межсетевых экранов
- •8.1Фильтрующие маршрутизаторы
- •8.2Шлюзы сетевого уровня
- •8.3Шлюзы прикладного уровня
- •Основные схемы сетевой защиты на базе межсетевых экранов
- •8.4Межсетевой экран-фильтрующий маршрутизатор
- •8.5Межсетевой экран на основе двупортового шлюза
- •8.6Межсетевой экран на основе экранированного шлюза
- •8.7Межсетевой экран - экранированная подсеть
- •Применение межсетевых экранов для организации виртуальных корпоративных сетей
- •Программные методы защиты
- •Вопросы по теме
- •9Резервное хранение информации. Raid-массивы
- •Вопросы по теме
- •10Биометрические методы защиты
- •Признаки личности в системах защиты информации
- •10.1Отпечатки пальцев
- •10.2Черты лица
- •10.3Геометрия кисти руки
- •10.4Рисунок радужной оболочки глаза
- •10.5Рисунок сосудов за сетчаткой глаза
- •10.6Расположение вен на руке
- •10.7Динамические характеристики почерка
- •10.8Особенности речи
- •10.9Динамика ударов по клавишам
- •10.10 Другие характеристики
- •Устройства для снятия биометрических характеристик
- •Системы распознавания личности
- •Проверка личности при помощи биометрических характеристик
- •Вопросы по теме
- •11Программы с потенциально опасными последствиями
- •Троянский конь
- •Логическая бомба
- •Программные закладки
- •Атака салями
- •Вопросы по теме
- •12Защита от копирования
- •Привязка к дискете
- •12.1Перестановка в нумерации секторов
- •12.2Введение одинаковых номеров секторов на дорожке
- •12.3Введение межсекторных связей
- •12.4Изменение длины секторов
- •12.5Изменение межсекторных промежутков
- •12.6Использование дополнительной дорожки
- •12.7Введение логических дефектов в заданный сектор
- •12.8Изменение параметров дисковода
- •12.9Технология "ослабленных" битов
- •12.10 Физическая маркировка дискеты
- •Применение физического защитного устройства
- •"Привязка" к компьютеру
- •12.11Физические дефекты винчестера
- •12.12Дата создания bios
- •12.13Версия используемой os
- •12.14Серийный номер диска
- •Конфигурация системы и типы составляющих ее устройств
- •Опрос справочников
- •Введение ограничений на использование программного обеспечения
- •Вопросы по теме
- •13Защита исходных текстов и двоичного кода
- •Противодействие изучению исходных текстов
- •13.1Динамическое ветвление
- •13.2Контекстная зависимость
- •13.3Хуки
- •Противодействие анализу двоичного кода
- •Вопросы по теме
- •14Операционные системы
- •Сравнение nt и unix-систем
- •15.2Создание "вспомогательной" программы, взаимодействующей с имеющейся
- •15.3Декомпилирование программы
- •15.4Копирование программного обеспечения
- •15.5Использование или распространение противозаконных программ и их носителей
- •15.6Деятельность в компьютерной сети
- •Компьютер и/или сеть являются средством достижения целей.
- •Вопросы по теме Лабораторные работы по курсу «Информационная безопасность и защита информации»
- •Лабораторная работа № 1. «Реализация дискреционной модели политики безопасности»
- •Лабораторная работа № 2 . «Количественная оценка стойкости парольной защиты»
- •Лабораторная работа №3. «Создание коммерческой версии приложения»
- •Лабораторная работа №4. «Защита от копирования. Привязка к аппаратному обеспечению. Использование реестра»
- •2. Реестр Windows
- •Литература
2.11Система шифрования Вижинера
Система Вижинера впервые была опубликована в 1586 г. и является одной из старейших и наиболее известных многоалфавитных систем. Свое название она получила по имени французского дипломата XVI века Блеза Вижинера, который развивал и совершенствовал криптографические системы.
Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера. На рис. 2.14 показаны таблицы Вижинера для русского и английского алфавитов соответственно.
Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два входа:
верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;
крайний левый столбец ключа.
Последовательность ключей обычно получают из числовых значений букв ключевого слова.
При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.
ключ |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
й |
к |
л |
м |
н |
о |
п
|
р
|
с
|
т
|
у
|
ф
|
х
|
ц
|
ч
|
ш
|
щ
|
ь
|
ы
|
ъ
|
э |
ю |
я |
о |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
1 |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
ш |
ь |
ы |
ъ |
э |
ю |
я |
а |
2 |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
3 |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
4 |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
5 |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
6 |
ж |
3 |
и |
\я |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
7 |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
ш |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
uj |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
З |
9 |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
З |
и |
10 |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
ш |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
З |
И |
и |
11 |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
ш |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
И |
к |
12 |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
К |
л |
13 |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
ljl |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
Л |
м |
14 |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
{11 |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
15 |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
16 |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
17 |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
uj |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
18 |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
19 |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
20 |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
3 |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
21 |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
З |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
22 |
ц |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
З |
И |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
23 |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
в |
г |
д |
е |
ж |
3 |
И |
И |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
24 |
lu |
щ |
ь |
ы |
ъ |
э |
ю |
я |
А |
б |
а |
г |
д |
е |
ж |
3 |
и |
И |
К |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
25 |
ш |
ь |
ы |
ъ |
э |
ю |
я |
а |
Б |
в |
г |
д |
е |
ж |
э |
и |
и |
К |
Л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
26 |
ь |
ы |
ъ |
э |
ю |
я |
а |
б |
В |
г |
д |
е |
ж |
3 |
и |
и |
к |
Л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
27 |
ы |
ъ |
э |
ю |
я |
а |
б |
8 |
Г |
д |
е |
ж |
3 |
и |
и |
к |
л |
м |
н |
о |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
28 |
ъ |
э |
ю |
я |
а |
б |
в |
г |
Д |
е |
ж |
3 |
и |
и |
к |
л |
м |
Н |
о |
п |
р |
с |
т |
у |
ф |
х |
ц |
ч |
ш |
щ |
ь |
ы |
29 |
э |
ю |
я |
а |
6 |
в |
г |
д |
Е |
ж |
3 |
и |
и |
к |
л |
м |
н |
О |
п |
р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
30 |
ю |
я |
а |
б |
в |
г |
д |
е |
Ж |
3 |
и |
и |
к |
л |
м |
н |
о |
П |
р |
с |
т |
у |
ф |
х |
ч |
ч |
Ш |
ш |
ь |
ы |
ъ |
э |
31 |
я |
а |
б |
в |
г |
д |
е |
ж |
З |
и |
и |
к |
л |
м |
н |
о |
п |
Р |
с |
т |
у |
ф |
х |
ч |
ч |
ш |
щ |
ь |
ы |
ъ |
э |
ю |
Рисунок 2.14. Таблица Вижинера для русского алфавитата
Рассмотрим пример получения шифртекста с помощью таблицы Вижинера. Пусть выбрано ключевое слово АМБРОЗИЯ. Необходимо зашифровать сообщение ПРИЛЕТАЮ СЕДЬМОГО.
Выпишем исходное сообщение в строку и запишем под ним ключевое слово с повторением. В третью строку будем выписывать буквы шифртекста, определяемые из таблицы Вижинера (рис. 2.15) .
сообщение |
п |
р |
и |
л |
е |
т |
а |
ю |
с |
е |
д |
ь |
м |
о |
г |
о |
ключ |
а |
м |
б |
р |
о |
з |
и |
я |
а |
м |
б |
р |
о |
з |
и |
я |
шифртекст |
п |
ъ |
й |
ы |
у |
щ |
и |
э |
с |
с |
е |
к |
ь |
х |
л |
н |
Рисунок 2.15. Шифрование по таблице Вижинера