
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Електронний цифровий підпис
- •Призначення ецп
- •Політична роль ецп
- •Механізм ецп
- •Особистий ключ ецп
- •Відкритий ключ ецп і Сертифікат відкритого ключа
- •Підписання електронного документу ецп
- •Перевірка ецп одержаного документу
- •Використання Властивості інформації
- •Фіксація точного часу підписання
- •Обмеження використання національного ецп Термін валідності ецп
- •Критична вразливість
- •Обмеження придатності національного ецп для електронного документообігу
- •Послуги з надання ецп
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Яким є найвищий гриф секретності в Україні? (10 балів)
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •А) шифрування
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Криптографія з відкритим ключем
- •Ідея створення
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Доступність
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Цифровий підпис забезпечує цілісність, автентичність та ідентифікацію повідомлень.
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •2.Вимоги до криптографічних систем
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Цілісності
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •2. Особливості інформації як предмета захисту.
- •Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
- •1. … Та особливої важливості.
Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
Найновішим алгоритмом блокового шифрування є: (10 балів)
а) AES; б) RSA; в) DES.
Дайте загальну оцінку симетричним криптоалгоритмам. (25 балів)
-
1.Б
2. Криптографія (від грецького kryptós — прихований і gráphein — писати) — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином. Для математичного аналізу криптографія використовує інструментарій абстрактної алгебри.
Для сучасної криптографії характерне використання відкритих алгоритмів шифрування, що припускають використання обчислювальних засобів. Відомо більше десятка перевірених алгоритмів шифрування, які, при використанні ключа достатньої довжини і коректної реалізації алгоритму, роблять шифрований текст недоступним для криптоаналізу. Широко використовуються такі алгоритми шифрування як Twofish, IDEA, RC4 та ін.
У багатьох країнах прийняті національні стандарти шифрування. У 2001 році в США прийнятий стандарт симетричного шифрування AES на основі алгоритму Rijndael з довжиною ключа 128, 192 і 256 біт. Алгоритм AES прийшов на зміну колишньому алгоритмові DES, який тепер рекомендовано використовувати тільки в режимі Triple-DES (3DES).
Білет № 8
Завдання до підсумкового контролю з курсу «Основи інформаційної безпеки та захист інформації»
Цифровий підпис забезпечує цілісність, автентичність та … повідомлень: (10 балів)
Дайте класифікацію криптографічних перетворень. Порівняйте між собою криптографічні методи заміни і перестановки. (25 балів)
Цифровий підпис забезпечує цілісність, автентичність та ідентифікацію повідомлень.
Дайте класифікацію криптографічних перетворень. Порівняйте між собою криптографічні методи заміни і перестановки.
Класифікація
Протоколи шифрування / розшифрування
Протоколи електронного цифрового підпису (ЕЦП)
Протоколи ідентифікації / аутентифікації
Протоколи аутентифікованим розподілу ключів
Протоколи шифрування / розшифрування В основі протоколу цього класу міститься деякий симетричний або асиметричний алгоритм шифрування / розшифрування. Алгоритм шифрування виконується на передачі відправником повідомлення, в результаті чого повідомлення перетвориться з відкритої форми в шифровану. Алгоритм розшифрування виконується на прийомі одержувачем, в результаті чого повідомлення перетвориться з шифрованого форми у відкриту. Так забезпечується властивість конфіденційності.
Для забезпечення властивості цілісності переданих повідомлень симетричні алгоритми шифрування / розшифрування, зазвичай, поєднуються з алгоритмами обчислення імітозащітной вставки (ІЗВ) на передачу та перевірки ІЗВ на прийомі, для чого використовується ключ шифрування. При використанні асиметричних алгоритмів шифрування / розшифрування властивість цілісності забезпечується окремо шляхом обчислення електронного цифрового підпису (ЕЦП) на передачу та перевірки ЕЦП на прийомі, ніж забезпечуються також властивості безвідмовності і автентичності прийнятого повідомлення.
Протоколи електронного цифрового підпису (ЕЦП) В основі протоколу цього класу міститься певний алгоритм обчислення ЕЦП на передачі за допомогою секретного ключа відправника та перевірки ЕЦП на прийомі з допомогою відповідного відкритого ключа, що витягується з відкритого довідника, але захищеного від модифікацій.
Протоколи ідентифікації / аутентифікації
В основі протоколу ідентифікації міститься певний алгоритм перевірки того факту, що ідентифікований об'єкт (користувач, пристрій, процес, ...), який пред'явив деякий ім'я (ідентифікатор), знає секретну інформацію, відому тільки заявленому об'єкту, причому метод перевірки є, звичайно, непрямим, то тобто без пред'явлення цієї секретної інформації.
Зазвичай з кожним ім'ям (ідентифікатором) об'єкта пов'язується перелік його прав і повноважень у системі, записаний в захищеній базі даних. У цьому випадку протокол ідентифікації може бути розширений до протоколу аутентифікації, в якому ідентифікований об'єкт перевіряється на правомочність замовляється послуги.
Протоколи аутентифікованим розподілу ключів
Протоколи цього класу поєднують аутентифікацію користувачів з протоколом генерації і розподілу ключів по каналу зв'язку. Протокол має двох або трьох учасників; третім учасником є центр генерації та розподілу ключів (ЦГРК), званий для стислості сервером S. Протокол складається з трьох етапів, що мають назви: генерація, реєстрація і комунікація. На етапі генерації сервер S генерує числові значення параметрів системи, в тому числі, свій секретний і відкритий ключ. На етапі реєстрації сервер S ідентифікує користувачів за документами (при особистій явці або через уповноважених осіб), для кожного об'єкта генерує ключову і / або ідентифікаційну інформацію і формує маркер безпеки, що містить необхідні системні константи і відкритий ключ сервера S (при необхідності). На етапі комунікації реалізується власне протокол аутентифікованим ключового обміну, який завершується формуванням спільного сеансового ключа.
Алгоритми заміни (підстановки)
У цьому найбільш простому методі символи шіфруемого тексту замінюються іншими символами, взятими з одного-(одно-або моноалфавитной підстановка) або декількох (багато-або поліалфавітного підстановка) алфавіту.
Найпростішою різновидом є пряма (проста) заміна, коли літери шіфруемого повідомлення замінюються іншими літерами того ж самого чи деякого іншого алфавіту
Білет № 9