- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Основные режимы шифрования гост 28147-89
ГОСТ 28147-89 предусматривает режимы:
1) простая замена
2) гаммирование
3) гаммирование с ОС
4) выработка эмиттовставки
Режим (1) – это блочный режим шифрования, аналогичен режиму ECB в DES. В этом режиме каждый блок шифруется независимо друг от друга с применением 1го ключа.
Особенностью является то, что одинаковые блоки исходного текста преобразуются в одинаковый шифротекст. Поэтому ГОСТ рекомендует использовать этот режим только для шифрования ключей.
Режимы гаммирования (2) и гаммирования с ОС (3) могут использоваться для шифрования данных произвольного размера. В режиме гаммирования биты исходного текста складываются по модулю 2 с гаммой, которая вырабатывается с помощью алгоритма шифрования по данному ГОСТу. При шифровании каждого нового блока данных гамма, использованная на предыдущем шаге, зашифровывается и используется как новая. Так как наложение и снятие осуществляется сложением по модулю 2, алгоритм шифрования\дешифрования в режиме гаммирования совпадает.
Режим (3) похож на (2) и отличается только способом выбора элемента гаммы.
В этом режиме очередной 64-битный элемент гаммы вырабатывается как результат преобразования по базовому циклу алгоритма ГОСТ, предыдущего блока зашифрованных данных.
Для решения задач обнаружения искажений в зашифрованном массиве данных в ГОСТ предусмотрен дополнительный режим криптографического преобразования – эмиттовставка.
Эмиттовставка – контрольная комбинация, зависящая от открытых данных и секретной ключевой информации.
В ГОСТ заложен достаточный запас прочности. Это связано с большой длиной ключа.
Секретность зашифрованных данных определяется секретностью ключа. Если нет ключа при перехвате данных – расшифровать невозможно.
Все классические блочные шифры спроектированы таким образом, что вскрыть их можно путем простого перебора всевозможных значений ключей. Чем больше ключ, тем больше время перебора и стоимость. Для ГОСТ надо перебрать 2256 вариантов ключей.
Современные компьютеры проверяют 240 ключей в секунду. Для перебора всех ключей 2216 секунд.
Отличия алгоритмов шифрования по гост 28147-89 и des.
Длина ключа в DES (56 бит), ГОСТ 28147-89 - 256 бит.
ГОСТ 28147-89 содержит 32 цикла преобразования, в отличие от 16 циклов DES.
ГОСТ 28147-89 работает на порядок быстрее DES(в основном раунде DES применяются нерегулярные перестановки исходного сообщения, в ГОСТ 28147 используется 11-битный циклический сдвиг влево, что гораздо удобнее для программной реализации).
В ГОСТ 28147 меньше лавинный эффект (В ГОСТ 28147 изменение одного входного бита влияет на один 4-битовый блок при замене в одном раунде, который затем влияет на два 4-битовых блока следующего раунда, три блока следующего и т.д Требуется 8 раундов прежде, чем изменение одного входного бита повлияет на каждый бит результата; DES для этого нужно только 5 раундов).
В ГОСТ 28147-89 таблицу замен для выполнения операции подстановки можно произвольно изменять, то есть таблица замен является дополнительным 512-битовым ключом.
Концепция криптосистемы с открытым ключом, однонаправленные функции
Эффективными системами криптографической защиты являются криптосистемы с открытым ключом – асимметричные. В них для шифрования используется 1 ключ, для расшифрования – второй. 1 ключ является открытым и может быть опубликован для всех пользователей системы. Расшифрование с помощью этого ключа невозможно. Для расшифрования пользователь должен применить второй ключа, который является секретным.
Однонаправленная функция
Вся концепция криптосистем с открытым ключом основана на применении одинаковой функции.
Точного определения этого класса функций с математической точки зрения дать достаточно сложно.
Неформально, ее определяют следующим образом.
Пусть X,Y – произвольный множества.
Функция f(X)→Y является однонаправленной, если для всех x ϵ X легко вычислить функцию f(x) и в то же время для большинства y ϵ Y вычислить x ϵ X, такое, что f(x)→Y, достаточно сложно.
При этом полагают, что существует хотя бы одно значение x.
Основной критерий причисления функций к классу однонаправленных – это отсутствие эффективных алгоритмов обратного преобразования. Простой пример однонаправленной функции – целочисленное умножение.
Вторым важным классом функций, используемых при построении систем с открытым ключом является однонаправленные функции с черным входом.
Функция f(x) → Y относится к классу однонаправленных с черным входом в том случае, если она является однонаправленной и кроме того возможно эффективное вычисление инверсной функции, если известен «черный вход» (или секретная строка, число и другая информация, ассоциируемая с данной функцией)