- •1. Основные понятия информационной безопасности.
- •5. Шифр Цезаря. Шифр Гронфельда.
- •7. Теория проектирования блочных шифров
- •10. Создание подключей в алгоритме des
- •11. Алгоритм гост 28147
- •12. Провести шифрование произвольного текста алгоритмом гост (1 раунд)
- •13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы
- •14. Асимметричные алгоритмы шифрования
- •15 .Алгоритм rsa
- •16. Создание ключей алгоритма rsa
- •17. Провести шифрование своих инициалов алгоритмом rsa
- •18. Определение и требования хеш-функции
- •19. Простые хеш-функции
- •20.Найти хеш образ своей фамилии(Это задача №3 нашей ргр)
- •22. Требования к цифровой подписи
- •23.24 Прямая и арбитражная цифровые подписи
- •27 Организационное обеспечение иб.
- •28. Правовое обеспечение иб
- •29. Инженерные методы и средства защиты информации
- •30. Технические методы и средства защиты информации
- •31.Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
- •32.Требования к комплексным системам защиты информации
- •34. Основные функции систем разграничения доступа
- •35. Протоколы индентификации пользователя
- •36. Способы аутентификации
- •37.Аутентификация пользователей на основе паролей
- •38. Аутентификация пользователей на основе модели «рукопожатия»
- •40. Аутентификация пользователей по их клавиатурному почерку
- •41. Аутентификация пользователей по их росписи мышью.
- •42. Программно-аппаратная защита информации от локального несанкционированного доступа.
- •43.Роль аутентификации при обеспечении защищенного удаленного доступа
- •44.Проблема несанкционированного доступа
- •45.Компьютерные вирусы
- •1Сканеры
- •2Crc-сканеры
- •3Блокировщики
- •4Иммунизаторы
- •2. Обнаружение изменений, или контроль целостности.
13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы
Назовем открытым текстом (plaintext) информацию, содержание которой может быть понятно любому субъекту. Под шифрованием (см. подразд. 1.1) понимается процесс преобразования открытого текста в шифротекст (cipher text) или криптограмму с целью сделать его содержание непонятным для посторонних лиц:
С = Е*(Р),
где С — шифротекст; Е — функция шифрования; к — ключ шифрования (дополнительный параметр функции шифрования); Р — открытый текст.
Очевидно, что без введения ключа шифрования применение одной и той же функции шифрования к одному и тому же открытому тексту приводило бы всегда к получению одного и того же шифротекста. В этом случае защищенность шифротекста целиком и полностью определялась бы неизвестностью для посторонних функции шифрования, что практически невозможно обеспечить (особенно при современном уровне развития информационных технологий).
Под расшифрованием понимается процесс обратного преобразования шифротекста в открытый текст:
Р = D*.(C),
где D — функция расшифрования; к' — ключ расшифрования (дополнительный параметр функции расшифрования).
Совокупность реализуемых функциями Е и D алгоритмов, множества возможных ключей, множеств возможных открытых текстов и шифротекстов принято называть криптосистемой. Если при шифровании и расшифровании используются одни и те же ключи (к= к'), то такую криптосистему называют симметричной. Очевидно, что ключ шифрования (он же — ключ расшифрования) в этом случае должен быть секретным.
Если при шифровании и расшифровании используются различные ключи, то такую криптосистему называют асимметричной. В этом случае один из этих ключей должен оставаться секретным (secret key), а другой может быть открытым (public key). Поэтому асимметричные криптосистемы иногда называют криптосистемами с открытым ключом.
Науку о защите информации с помощью шифрования называют криптографией (криптография в переводе означает загадочное письмо или тайнопись). Криптография известна из глубокой древности, а одним из первых ее методов следует, по-видимому, считать создание письменности.
Процесс получения открытого текста из шифротекста без знания ключа расшифрования называют обычно дешифрованием (или взломом шифра), а науку о методах дешифрования — криптоанализом. Совместным изучением методов криптографии и криптоанализа занимается криптология.
Характеристика надежности шифротекста от вскрытия называется криптостойкостъю. Криптостойкость шифра может оцениваться двумя величинами:
минимальным объемом шифротекста, статистическим анализом которого можно его вскрыть и получить открытый текст без знания ключа;
числом MIPS-часов или MIPS-лет — временем работы условного криптаналитического компьютера производительностью один миллион операций в секунду, необходимым для вскрытия шифротекста.
Очевидным правилом при выборе криптосистемы для защиты конфиденциальной информации в КС должно быть следующее: ценность конфиденциальной информации должна быть ниже стоимости вскрытия ее шифротекста нарушителем.
При разработке криптографических алгоритмов широко применяются вычисления в кольце вычетов по модулю (см. подразд. 4.1). Это вызвано следующими причинами:
выполнение обратных вычислений (логарифмирования, извлечения корня, разложения на сомножители) гораздо более трудоемко, чем прямые вычисления (возведение в степень или умножение), что соответствует требованию существенно большей трудоемкости дешифрования без знания ключа по сравнению с расшифрованием по известному ключу;
при вычислениях по модулю ограничивается диапазон возможных значений для всех промежуточных величин и результатов(например, a25{mod «} = ((((a2a)2)2)2)c{mod и}).
Криптография применяется:
при защите конфиденциальности информации, передаваемой по открытым каналам связи;
аутентификации (подтверждении подлинности) передаваемой информации;
защите конфиденциальной информации при ее хранении наоткрытых носителях;
обеспечении целостности информации (защите информации от внесения несанкционированных изменений) при ее передаче по открытым каналам связи или хранении на открытых носителях;
обеспечении неоспоримости передаваемой по сети информации (предотвращении возможного отрицания факта отправки сообщения);
защите программного обеспечения и других информационных ресурсов от несанкционированного использования и копирования.
В подразд. 1.1 было приведено определение хеширования — процесса преобразования исходного текста М произвольной длины в хеш-значение (дайджест или образ) Н(М) фиксированной длины. К функциям хеширования предъявляются следующие требования:
• постоянство длины хеш-значения независимо от длины исходного текста:
V М Length[H(M)] = const;
. полная определенность (для двух одинаковых исходных текстов должно получаться одно и то же хеш-значение):
V М, = М2Н(М0 = Н(М2);
. необратимость (невозможность восстановления исходного текста по его хеш-значению):
-ан-чщм» = м;
. стойкость к взлому (практическая невозможность подбора другого исходного текста для известного хеш-значения):
-ам' ф м щм') = н(М).
К основным применениям хеширования при обеспечении информационной безопасности КС относятся:
. защита парольной и иной идентифицирующей пользователей КС информации (см. подразд. 2.1);
• создание дайджеста файла или электронного сообщения, при меняемого в системах электронной цифровой подписи (см. под разд. 4.7).