- •2 Информационная безопасность системы. Базовые понятия: угроза, уязвимость, атака. Виды угроз.
- •3 Характеристики информации. Задача информационной безопасности.
- •1 Понятие информационной безопасности и основные проблемы.
- •4 Способы обеспечения защиты: законодательные, административные, технические. Основные механизмы и службы защиты.
- •I. Подсистема управления доступом.
- •II. Криптографическая подсистема.
- •III. Подсистема регистрации и учёта.
- •IV. Подсистема контроля целостности.
- •5 Теоретические основы информационной безопасности. Криптографические методы закрытия информации. Кодирование и шифрование.
- •6 Криптография. Основные понятия. Правило Кирхгоффа. Классификация методов шифрования. Ключевое пространство.
- •8 Гаммирование. Общее понятие и применение.
- •С одноразовым ключом.
- •С конечным ключом – ключ короче текста.
- •7 Криптография: симметричные и асимметричные алгоритмы. Принцип действия, пример.
- •11. Алгоритм rsa.
- •9 Гост 28147-89. Ключевая информация. Основной шаг криптоприобразования.
- •10 Генераторы случайных чисел: типы, применение. Число инициализации.
- •10. Гост 28147-89. Режимы шифрования. Достоинства и недостатки. Имитовставка: понятие и применение.
- •Простая замена.
- •Гаммирование.
- •Гаммирование с обратной связью.
- •12. Pgp. Принцип функционирования. Свойства ключа.
5 Теоретические основы информационной безопасности. Криптографические методы закрытия информации. Кодирование и шифрование.
Теоретические основы информационной безопасности
Формальное моделирование политически безопасности (ФМПБ)
Криптография (К)
Криптография предлагает конкретные методы защиты в виде алгоритмов (идентификация, аутентификация, шифрование, контроль целостности), а формальные модели политики безопасности предполагают основополагающие принципы, которые лежат в основе архитектуры защищаемой системы и определяют концепцию построения средств защиты.
Теория кодирования различает 3 направления:
- помехоустойчивое (избыточное) кодирование применяется для обнаружения и исправления ошибок, возникающих при передачи информации по каналам связи
- примитивное (безизбыточное) кодирование используется для преобразования одного алфавита в другой.
- экономное кодирование или сжатие данных (архиваторы)
Криптология делится на криптографию и криптоанализ.
Криптография занимается поиском и исследованием методов преобразования информации.
Криптоанализ – методы раскрытия скрытой информации без знания ключа.
Криптография используется для решения следующих задач.
Аутентификация
Целостность
Неоспоримость (нельзя отказаться от авторства)
Шифрование – преобразовательный процесс, при котором исходный текст, который носит название открытого текста, с помощью ключа преобразуется в шифрованный текст.
Дешифрование – обратный процесс.
PKAC
CKAP
Где Р-открытый текст, С-зашифрованный текст, КА-крипто алгоритм.
E (P) K=S
D (S) K=P
Функция E и функция D зависят от ключа:
E (P) K=S
D (S) K=P
Если две функции, то два ключа. Надёжность алгоритмов шифрования достигается за счёт надлежащего выбора ключей из всего ключевого пространства и их последующего хранения в секрете.
6 Криптография. Основные понятия. Правило Кирхгоффа. Классификация методов шифрования. Ключевое пространство.
Криптография делится на криптографию и криптоанализ.
Криптография занимается поиском и исследованием методов преобразования информации.
Криптоанализ – методы раскрытия скрытой информации без знания ключа.
Криптография используется для решения следующих задач.
Аутентификация
Целостность
Неоспоримость (нельзя отказаться от авторства)
Шифрование - преобразовательный процесс, при котором исходный текст, который носит название открытого текста, с помощью ключа преобразуется в шифрованный текст.
Дешифрование – обратный процесс.
PKAC
CKAP
Где Р-открытый текст, С-зашифрованный текст, КА-крипто алгоритм.
E (P) K=S
D (S) K=P
Криптографический алгоритм (алгоритм шифрования) который представляет собой математическую функцию, используемую для шифрования или дешифрования. В современной криптографии действует правило Кирхгофа:
“Секретность информации определяется только секретностью ключей”(т.е. весь алгоритм информации широко известен, а секретны ключи).
Функция E и функция D зависят от ключа:
E (P) K=S
D (S) K=P
Если две функции, то два ключа. Надёжность алгоритмов шифрования достигается за счёт надлежащего выбора ключей из всего ключевого пространства и их последующего хранения в секрете.
Под криптосистемой (криптографической системой) понимается алгоритм шифрования, множество всех возможных ключей, а так же множество открытых и закрытых текстов.
В качестве информации, подлежащей шифрованию и расшифрованию, рассматриваются тексты, построенные на некотором Алфавите.
Алфавит – конечное множество используемых для кодирования информационных знаков.
Z33- Русский алфавит
Z256- символы, входящие в стандартные коды ASCII и КОИ-8
Z2= {0, 1} – двоичный
Текст – упорядоченный набор элементов алфавита.
Пространство ключей – набор всех возможных значений ключа, при этом размер ключевого пространства определяется как 2N, где N- длина ключа в битах.
Электронная (цифровая) подпись – присоединяемая к тексту его криптографическое преобразование, которое позволяет определить авторство и целостность сообщений.
Криптостойкость – характеристика шифра, определяющая стойкость к дешифрованию без знания ключа.
Имеется несколько показателей криптостойкости:
Размер ключевого пространства.
Среднее время, необходимое для криптоанализа.
Требования к криптосистемам
Процесс криптографического преобразования может осуществятся как программно так и аппаратно. Программная реализация более практичная и гибкая. Аппаратная реализация более дорогая, но высокая производительность и простота использования. Требования:
Знания алгоритма шифрования не должно влиять на надёжность защиты.
Шифрованное сообщение должно поддаваться чтению только при знании ключа.
Незначительные изменения ключа должно приводить к серьезному изменению зашифрованного сообщения.
Длина шифрованного сообщения должна быть равна длине шифрованного текста.
Не должно быть простых легкоустанавливаемых зависимостей между ключами, которые последовательно используются в алгоритме шифрования.
Число операций, необходимых для расшифрования методом прямого перебора всех возможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможности современных компьютеров.
Структурные элементы алгоритма шифрования должны быть неизменными.
Все дополнительные биты, вводимые при шифровании, должны быть скрыты в зашифрованном сообщении.
Алгоритм должен иметь возможность как программной, так и аппаратной реализации, причем изменение длины ключа не должно ухудшать работу алгоритмов.
Классификация алгоритмов шифрования
Криптосистемы делятся на:
Ассиметричные (2 ключа (с открытым и закрытым ключом))
Разложение на множество больших составных чисел RSA (райвест-шамир-Адлеман)
Методы основанные на точках эллиптических кривых
Использование дискретных алгоритмов (Эль-Гамаль)
Симметричные (1 ключ)
а) принцип обработки информации
Блочная обработка
Потоковая (побитовая)
- с одноразовым ключом
- с конечным ключом
- на основе генераторов псевдослучайных чисел
б) методы преобразования
Шифры простой замены (подстановка)
Методы перестановки
Метод гаммирования
Составные (комплексные)
Симметричный алгоритм – алгоритм для шифрования и дешифрования использующие один и тот же ключ (проблема с потенциальной передачей ключа).
Ассиметричный алгоритм – использующий пару ключей взаимозаменяемых и дополняющих друг друга. Один закрытый, другой открытый. Открытый – в общем доступе.
Потоковая – посимвольная обработка открытого текста. При этом каждый бит исходящей информации шифруется независимо от других с помощью операции гаммирования.
Блочные шифры – открытый текст разбивается на блоки (по 64 бита) и шифрование осуществляется поблочно.
Шифром замены – каждый символ открытого текста будет заменен на символ закрытого текста.
В классической криптографии 4 разновидности шифра замены:
Простая замена (одноалфовитный шифр) – шифр Цезаря.
А → Г
Б → Д
В → Е
Г → Ё
Д →Ж
И т.д.
Омофонная замена (одному символу может соответствовать один из списка символов замены)
А → 5,15,40,90
Б →6,12,17,80
Блочная замена (шифрование производится блоками (замена блоков текста на что-то))
Многоалфавитная замена состоит из нескольких шифров простой замены.
С помощью кода можно выразить только то, что было предусмотрено заранее.
Шифры перестановки – буквы открытого текста не замещаются, а меняется порядок их следования.
Л О П Е А А Ч Р Т С К И Е Т А Л Л ↓ ЛОПЕААЧРТСКИЕТАЛЛ. |
Ключ - размер матрицы.
Гаммирование – метод заключается в наложении на исходный текст некоторой случайной гаммы последовательности генерированное на основе ключа по определенному правилу. Чаще всего этим правилом является исключающее или.
Бывают с одноразовым ключом в качестве гаммы берется единственный раз и длина ее равна длине шифрованного текста и гамма используется один единственный раз.
Например исключающее или, сложение по модулю.
|
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
Второй вид гаммирования - гаммирование с конечным ключом, ключ короче текста. Текст шифруется блоками под размер ключа.
1 1 0 0 1 0 1 0 – текст
1 1 0 1 1 1 0 1 + сложение по модулю, где 1101-ключ
-------------------
0 0 0 1 0 1 1 1 –шифрованный текст
Третий вид – гамма получателя с помощью генератора псевдослучайных чисел.
Проблемы:
Как получить гамму (ключ) с заданной длиной? Гамму получают с помощью генератора псевдослучайных чисел. Начинается с какого-то числа, (число инициализации) запускает генератор.
Какой размер гаммы? Гамму можно получить с помощью введения ключа.
Обратимость операции. Простой ввод ключа, который переводится в двоичную систему и накладывается.
Составные шифры включают всё, что описано выше.