- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Криптографическая система des и ее модификации.
Алгоритм DES
Алгоритм DES до 2001 г. являлся федеральным стандартом США на защиту информации, не относящейся к государственной тайне. Он был поддержан национальным институтом США по стандартам и технологиям (National Institute of Standards and Technologies) и американской ассоциацией банкиров (American Bankers Association). Алгоритм DES допускает программную и аппаратную реализацию.
Параметры DES
K – ключ шифрования (длина 64 бита, из которых 8 битов контрольных), IP – начальная перестановка битов в блоке открытого текста P длиной 64 бита, IP-1 – обратная к IP перестановка, L и R – соответственно левый и правый полублоки (длиной 32 бита) блока P, ki – внутренний ключ шифрования i-го раунда длиной 48 бит (ki=KS(i, K)), f – основная функция шифрования, на вход которой поступает блок длиной 32 бита, а на выходе формируется блок длиной также 32 бита.
Шифрование блока открытого текста P
-
L0R0=IP(P).
-
Сеть Фейстела с количеством раундов, равным 16.
-
C=IP-1(R16L16).
Сеть Фейстела
Относится к наиболее распространенным способам построения блочных шифров. При использовании этого способа каждый блок открытого текста представляется сцеплением двух полублоков одинакового размера L0||R0. Затем для каждой итерации (раунда) i выполняется следующее:
-
Li=Ri-1 ;
-
Ri=Li-1 Å f(Ri-1, ki), где
-
f – функция шифрования;
-
ki – внутренний ключ, используемый на i-м раунде шифрования (ki определяется исходным ключом шифрования открытого текста и номером раунда).
Алгоритм выполнения функции f
-
Расширение Ri-1 до 48 бит путем копирования 16 крайних элементов из 8 четырехбитных подблоков исходного Ri-1 (получение Ri-1’).
-
Ri-1’= Ri-1’ Å ki.
-
Выполнение блока подстановки (S-бокса), в котором каждый из 8 шестибитных подблоков Ri-1’ используется для выбора строки и столбца соответствующей номеру подблока матрицы элементов со значениями от 0 до 15 (размер матрицы – 4 строки и 16 столбцов). На выходе блока подстановки получаем текст длиной 32 бита.
-
Выполнение блока перестановки (P-бокса), иначе называемого блоком проволочной коммутации.
Расшифрование блока C шифротекста
-
Все действия выполняются в обратном порядке, начиная с перестановки IP-1(R16L16).
-
Затем выполняется для i=16, 15, … , 2, 1:
-
Ri-1=Li.
-
Li-1=Ri Å f(Li, ki).
-
-
Последним шагом алгоритма расшифрования будет применение перестановки IP к блоку L0R0, в результате которого будет восстановлен блок P открытого текста.
Режимы работы DES
-
В режиме электронной кодовой книги (Electronic Code Book, ECB) каждый блок открытого текста зашифровывается независимо от других блоков:
-
i, 1≤i≤n Ci=Ek(Pi)
-
Расшифрование в режиме ECB выполняется следующим образом:
" i, 1≤i≤n Pi=Dk(Ci).
-
В режиме ECB одинаковые блоки открытого текста остаются одинаковыми и в шифротексте, что облегчит задачу криптоанализа шифротекста.
-
Если длина открытого текста не кратна 64 битам, то необходимо выполнить расширение (padding) последнего блока Pn до 8 байт.
-
Нарушитель может свободно удалять, повторять или переставлять блоки шифротекста для воздействия на расшифрованный открытый текст.
-
Режим ECB целесообразно использовать для шифрования коротких открытых текстов (других ключей шифрования, паролей и т.п.), в которых не содержится одинаковых блоков из восьми байт.
-
Режим сцепления блоков шифра (Cipher Block Chaining, CBC): каждый блок открытого текста перед шифрованием складывается по модулю 2 с предыдущим блоком шифротекста, а первый блок – с вектором инициализации (синхропосылкой) IV (дополнительным параметром шифра, который должен сохраняться и передаваться вместе с ключом шифрования):
"i, 1≤i≤n Ci=Ek(Pi Å Ci-1), C0=IV.
-
Расшифрование в режиме CBC выполняется так:
"i, 1≤i≤n Pi= Ci-1 Å Dk(Ci), C0=IV.
-
Последний блок шифротекста Cn является функцией ключа шифрования, вектора инициализации и всех блоков открытого текста – кодом аутентификации сообщения (Message Authentication Code, MAC).
-
Блок MAC может использоваться для проверки подлинности и целостности полученного сообщения с помощью тех же значений ключа и вектора инициализации.
-
Режим обратной связи по шифротексту (Cipher FeedBack, CFB) использует регистр замены (сдвига), в который первоначально помещается вектор инициализации. После шифрования блока в регистре замены происходит его сдвиг влево на величину, равную длине порции данных (например, ¼ длины регистра замены), и сложение по модулю 2 вытесняемой части регистра с очередной порцией открытого текста. Результат последней операции образует очередную порцию шифротекста и одновременно помещается в освободившуюся часть регистра сдвига:
" i, 1≤i≤m Ci= Pi Å Ek(Ci-1), C0=IV (m – количество порций открытого текста).
-
Расшифрование в режиме CFB производится следующим образом:
" i, 1≤i≤m Pi= Ci Å Ek(Ci-1), C0=IV.
-
Последний блок шифротекста зависит ото всех блоков открытого текста, а также от вектора инициализации и ключа шифрования, поэтому он также может использоваться в качестве кода аутентификации сообщения.
-
В режиме обратной связи по выходу (Output FeedBack, OFB) также используются регистр замены и вектор инициализации. После шифрования блока в регистре замены и сдвига вытесняемая часть замещает свободную область регистра и одновременно складывается по модулю 2 с очередной порцией открытого текста. Результат последней операции и образует очередную порцию шифротекста:
" i, 1≤i≤m Ci= Pi Å Si, Si= Ek(Si-1), S0=IV (m – количество порций открытого текста).
-
Расшифрование в режиме OFB производится так:
" i, 1≤i≤m Pi= Ci Å Si, Si= Ek(Si-1), S0=IV.
Модификации DES
-
В тройном DES (3-DES) к одному и тому же блоку открытого текста P функция шифрования применяется трижды с тремя разными ключами (k1, k2 и k3), что обеспечивает увеличение длины ключа окончательного шифрования и количества раундов в три раза:
C=Ek3(Dk2(Ek1(P))).
-
Расшифрование выполняется следующим образом:
P=Dk1(Ek2(Dk3(C))).
-
На втором шаге тройного DES используется не функция шифрования, а функция расшифрования, поскольку при k1=k2=k3 результат шифрования по алгоритму 3-DES совпадает с шифрованием по алгоритму DES на ключе k1.
-
Недостатком алгоритма 3-DES является снижение производительности шифрования в три раза по сравнению с алгоритмом DES. Этого недостатка лишен алгоритм DESX:
С=k2 Å Ek(k1 Å P), где
-
k – ключ DES-шифрования длиной 56 бит;
-
k1 и k2 – дополнительные ключи шифрования длиной 64 бита каждый.
-
Общая длина ключа шифрования, используемого в алгоритме DESX, составляет, таким образом, 184 бита. Расшифрование шифротекста по алгоритму DESX производится следующим образом:
P=Dk(C Å k2) Å k1.