- •2 Информационная безопасность системы. Базовые понятия: угроза, уязвимость, атака. Виды угроз.
- •3 Характеристики информации. Задача информационной безопасности.
- •1 Понятие информационной безопасности и основные проблемы.
- •4 Способы обеспечения защиты: законодательные, административные, технические. Основные механизмы и службы защиты.
- •I. Подсистема управления доступом.
- •II. Криптографическая подсистема.
- •III. Подсистема регистрации и учёта.
- •IV. Подсистема контроля целостности.
- •5 Теоретические основы информационной безопасности. Криптографические методы закрытия информации. Кодирование и шифрование.
- •6 Криптография. Основные понятия. Правило Кирхгоффа. Классификация методов шифрования. Ключевое пространство.
- •8 Гаммирование. Общее понятие и применение.
- •С одноразовым ключом.
- •С конечным ключом – ключ короче текста.
- •7 Криптография: симметричные и асимметричные алгоритмы. Принцип действия, пример.
- •11. Алгоритм rsa.
- •9 Гост 28147-89. Ключевая информация. Основной шаг криптоприобразования.
- •10 Генераторы случайных чисел: типы, применение. Число инициализации.
- •10. Гост 28147-89. Режимы шифрования. Достоинства и недостатки. Имитовставка: понятие и применение.
- •Простая замена.
- •Гаммирование.
- •Гаммирование с обратной связью.
- •12. Pgp. Принцип функционирования. Свойства ключа.
8 Гаммирование. Общее понятие и применение.
Гаммирование.
В потоковых алгоритмах шифрования каждый бит исходной информации шифруется независимо от других с помощью гаммирования. Обычно используются исключающее “или” (сложение по модулю 2). Для расшифрования та же гамма накладывается ещё раз.
Гаммирование – метод заключается в наложении на исходный текст некоторой случайной гаммы последовательности генерированное на основе ключа по определенному правилу. Чаще всего этим правилом является исключающее или.
Виды Гаммирования:
С одноразовым ключом.
В качестве гаммы берется единственный раз и длина ее равна длине шифрованного текста и гамма используется один единственный раз. При однократном использовании случайной гаммы одного размера с шифруемыми данными взлом кода невозможен. (Это криптосистема с одноразовым или бесконечным ключом. Гамма не повторяются).
С конечным ключом – ключ короче текста.
Ключ дублируется. Текст шифруется блоками под размер ключа.
На основе генератора псевдослучайных чисел. В этом случае ключом является число инициализации или порождающее число генератора. Каждый генератор псевдослучайных чисел имеет период m=jB, где B- длина псевдослучайного числа в битах, после которых генерируемая последовательность повторяется. Период псевдослучайных гаммы должен быть больше, чем шифруемое сообщение.
7 Криптография: симметричные и асимметричные алгоритмы. Принцип действия, пример.
Классификация алгоритмов шифрования
Криптосистемы делятся на:
Ассиметричные (2 ключа (с открытым и закрытым ключом))
Разложение на множество больших составных чисел RSA (райвест-шамир-Адлеман)
Методы основанные на точках эллиптических кривых
Использование дискретных алгоритмов (Эль-Гамаль)
Симметричные (1 ключ)
а) принцип обработки информации
Блочная обработка
Потоковая (побитовая)
- с одноразовым ключом
- с конечным ключом
- на основе генераторов псевдослучайных чисел
б) методы преобразования
Шифры простой замены (подстановка)
Методы перестановки
Метод гаммирования
Составные (комплексные)
Симметричный алгоритм – алгоритм для шифрования и дешифрования использующие один и тот же ключ (проблема с потенциальной передачей ключа).
Ассиметричный алгоритм – использующий пару ключей взаимозаменяемых и дополняющих друг друга. Один закрытый, другой открытый. Открытый – в общем доступе.
Потоковая – посимвольная обработка открытого текста. При этом каждый бит исходящей информации шифруется независимо от других с помощью операции гаммирования.
Блочные шифры – открытый текст разбивается на блоки (по 64 бита) и шифрование осуществляется поблочно.
Шифром замены – каждый символ открытого текста будет заменен на символ закрытого текста.
В классической криптографии 4 разновидности шифра замены:
Простая замена (одноалфовитный шифр) – шифр Цезаря.
А → Г
Б → Д
В → Е
Г → Ё
Д →Ж
И т.д.
Омофонная замена (одному символу может соответствовать один из списка символов замены)
А → 5,15,40,90
Б →6,12,17,80
Блочная замена (шифрование производится блоками (замена блоков текста на что-то))
Многоалфавитная замена состоит из нескольких шифров простой замены.
С помощью кода можно выразить только то, что было предусмотрено заранее.
Шифры перестановки – буквы открытого текста не замещаются, а меняется порядок их следования.
Л О П Е А А Ч Р Т С К И Е Т А Л Л ↓ ЛОПЕААЧРТСКИЕТАЛЛ. |
Ключ – размер матрицы.
Гаммирование – метод заключается в наложении на исходный текст некоторой случайной гаммы последовательности генерированное на основе ключа по определенному правилу. Чаще всего этим правилом является исключающее или.
Бывают с одноразовым ключом в качестве гаммы берется единственный раз и длина ее равна длине шифрованного текста и гамма используется один единственный раз.
Например исключающее или, сложение по модулю.
|
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
Второй вид гаммирования - гаммирование с конечным ключом, ключ короче текста. Текст шифруется блоками под размер ключа.
1 1 0 0 1 0 1 0 – текст
1 1 0 1 1 1 0 1 + сложение по модулю, где 1101-ключ
0 0 0 1 0 1 1 1 –шифрованный текст
Третий вид – гамма получателя с помощью генератора псевдослучайных чисел.
Проблемы:
Как получить гамму (ключ) с заданной длиной? Гамму получают с помощью генератора псевдослучайных чисел. Начинается с какого-то числа, (число инициализации) запускает генератор.
Какой размер гаммы? Гамму можно получить с помощью введения ключа.
Обратимость операции. Простой ввод ключа, который переводится в двоичную систему и накладывается.
Составные шифры включают всё, что описано выше.
Ассиметричные алгоритмы |
|
1) RSA |
Стойкость зависит от сложности факторизации больших целых чисел. |
2) ECC-криптосистема на основе элиптических кривых. |
Крипто система на основе эллиптических кривых. Использует алгебраичную систему в терминах (…) элептических кривых, по отношению к другим ассиметричным системам при эквивалентной стойкости используют ключи меньшей длины и имеют большую производительность. |
3) Метод Эль-Гамаля |
Вариант алгоритма Деффи-Хеллмана, который используется для шифрования электронной подписи. В основе метода лежит проблема дискретного алогорифмирования |
|
Ключ от 512 до 1024 бита. Стандарт одобрен правительством США. В стандарте найдены слабые места, используют только для электронной подписи для шифрования не используют. Метод основан на проблеме дискретного логарифма. |