Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита билеты.docx
Скачиваний:
89
Добавлен:
21.09.2019
Размер:
346.96 Кб
Скачать
  1. Канал утечки информации

  2. Виды криптографического закрытия информации. Подробно любые два способа шифрования.

Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах (АС). А при передаче информации по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа.

Любой криптографический метод характеризуется такими показателями, как стойкость и трудоемкость:

  • Стойкость метода - это тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. Таким образом стойкость шифра определяет допустимый объем информации, зашифровываемый при использовании одного ключа.

  • Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.

Основные требования к криптографическому закрытию информации в ас

  1. Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.

  2. Надежность закрытия должна быть такой, чтобы секретность не нарушалась даже в том случае, когда злоумышленнику становится известен метод шифрования.

  3. Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.

  4. Выполнение процедур прямого и обратного преобразований должно быть формальным. Эти процедуры не должны зависеть от длины сообщений.

  5. Ошибки, возникающие в процессе преобразования не должны распространяться по системе.

  6. Вносимая процедурами защиты избыточность должна быть минимальной.

Классификация основных методов криптографического закрытия информации

  1. Шифрование

    1. Подстановка (замена)

      1. Одноалфавитная

      2. Многоалфавитная одноконтурная обыкновенная

      3. Многоалфавитная одноконтурная монофоническая

      4. Многоалфавитная многоконтурная

    2. Перестановка

      1. Простая

      2. Усложненная по таблице

      3. Усложненная по маршрутам

    1. Гаммирование

      1. С конечной короткой гаммой

      2. С конечной длинной гаммой

      3. С бесконечной гаммой

    1. Аналитические преобразования

      1. Матричные

      2. По особым зависимостям

    1. Комбинированные

      1. Подстановка+перестановка

      2. Подстановка+гаммирование

      3. Перестановка+гаммирование

      4. Гаммирование+гаммирование

  1. Кодирование

    1. Смысловое

      1. По специальным таблицам

    1. Символьное

      1. По кодовому алфавиту

  1. Другие виды

    1. Рассечение-разнесение

      1. Смысловое

      2. Механическое

    1. Сжатие-расширение

Начиная разговор о шифровании, определимся с терминологией на примере фильма "Семнадцать мгновений весны": Юстас - зашифровывает, Алекс - расшифровывает, а старина Мюллер - дешифрует сообщение.

  1. Что такое однонаправленные функции? привести примеры. Концепция криптосистемы с открытым ключом

Эффективными системами криптографической защиты являются криптосистемы с открытым ключом, называемые также асимметричными криптосистемами. В таких системах для зашифрования данных используется один ключ, а для расшифрования - другой (отсюда и название - асимметричные).

Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.