- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
Криптографические методы являются наиболее эффективными средствами защиты информации в автоматизированных системах. А при передаче информации по протяженным линиям они являются единственным реальным средством предотвращения несанкционированного доступа. Любой криптографический метод характеризуется такими показателями как стойкость и трудоемкость.
Стойкость метода – тот минимальный объем зашифрованного текста, статистическим анализом которого можно вскрыть исходный текст. То есть стойкость шифра определяет допустимый объем информации, зашифровываемый с помощью одного ключа.
Трудоемкость метода определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста.
Основные требования к криптографическому закрытию информации:
Сложность и стойкость криптографического закрытия данных должны выбираться в зависимости от объема и степени секретности данных.
Надежность закрытия должна быть такой, чтобы секретность не нарушалась, даже если злоумышленнику становится известен метод шифрования.
Метод закрытия, набор используемых ключей и механизм их распределения не должны быть слишком сложными.
Выполнение процедур прямого и обратного преобразований должно быть формальным, то есть эти процедуры не должны зависеть от длины сообщений.
Ошибки, возникающие в процессе преобразования, не должны распространяться по автоматизированной системе.
Вносимая процедурами защиты избыточность должна быть минимальной.
Классификация основных методов криптографического закрытия информации
Классификация основных методов криптографического закрытия информации:
Шифрование
Подстановка (замена)
Одноалфавитная
Многоалфавитная одноконтурная обыкновенная
Многоалфавитная одноконтурная монофоническая
Многоалфавитная многоконтурная
Перестановка
Простая
Усложненная по таблице
Усложненная по маршруту
Гаммирование
С конечной короткой гаммой
С конечной длинной гаммой
С бесконечной гаммой
Аналитические преобразования
Матричные
По особым зависимостям
Комбинированный
Подстановка + перестановка
Подстановка + гаммирование
Перестановка + гаммирование
Гаммирование + гаммирование
Кодирование
Смысловое по специальным таблицам
Символьное по кодовому алфавиту
Другие виды
Рассечение, разнесение
Смысловое
Механическое
Сжатие, расширение
Шифрование методом замены, подстановки – наиболее простой метод. Символы шифруемого текста заменяются другими символами взятого из одного алфавита (одноалфавитная замена) или нескольких алфавитов (многоалфавитная).
Многоалфавитная одноконтурная используется несколько алфавитов, причем смена их производится последовательно или циклически (таблица Виженера).
Многоалфавитная одноконтурная монофоническая. Количество и состав алфавитов выбираются таком образом, чтобы частоты появления всех символов зашифрованных в тексте были одинаковы. Таким образом затрудняется криптоанализ зашифрованного текста с помощь статистической обработки.
Многоалфавитная многоконтурная. Суть заключается в том, что для шифрования используется несколько наборов алфавитов, используемых циклически, причем каждый алфавит имеет свой цикл. (количество вариантов - 20^n, где n – число алфавитов)
Гаммирование. Суть метода состоит в том, что символы шифруемого текста складываются с символами специальной последовательности, называемой гамма.
tш = t0 XOR tг
шифруемый символ = оригинальный символ XOR гаммированный символ
Шифрование с помощью аналитически преобразований. Достаточно надежный способ закрытия информации за счет использования при шифровании некоторых аналитических преобразований, например можно использовать элементы алгебры матриц ||a||, в частности умножение матрицы на вектор. В качестве ключа – матрица m*n. Исходный текст разбивается на блоки, блинной n символов. Каждый блок рассматривается как n-мерный вектор. А процесс шифрования заключается в получении нового n-мерного вектора (зашифрованного блока), как результат умножения матрицы a на исходный вектор.
Комбинированные методы шифрования. Достаточно надежный метод. Заключается в использовании нескольких различных способов шифрования. То есть последовательное шифрование исходного текста сначала одним, затем другим, может третьим, и более методами. Стойкость такого шифрования должна быть не ниже стойкости использованных методов. S = S1 * S2 * S3 * …