- •Уязвимости автоматизированных систем
- •Классификация методов и средств защиты. Подходы к обеспечению защиты информации
- •Организационно-правовое обеспечение
- •Инженерно-технические методы и средства защиты
- •Программно-аппаратные методы и средства
- •Криптографические системы
- •Шифры замены (подстановки)
- •Простая замена
- •Шифры перестановки
- •Шифрующие таблицы
- •Одиночная перестановка с ключом
- •Двойная перестановка с ключом
- •Магический квадрат
- •Шифры гаммирования
- •Современные криптографические системы
- •Блочные шифры
- •Режимы использования des
- •Отечественный стандарт шифрования
- •Асимметричные криптосистемы (с открытым ключом)
- •Криптосистемы El Gamal
- •Криптографические протоколы
- •Взаимная проверка подлинности пользователей
- •Электронно-цифровая подпись
- •Управление ключами
- •Домашняя кр
- •Модели и стандарты безопасности открытых систем
- •Критерии стандарта защищенности автоматизированных систем
- •Руководящий Документ Гостехнокомисии при президенте рф 1992
- •Защита в оСях Основные функции
- •Сетевые функции. Поддержка современных сетевых протоколов, в том числе используемых для защиты информации.
- •Разграничение доступа в ос Windows
- •Организация подсистем аудита
- •Сетевые протоколы защиты информации
Шифры перестановки
Стеганография
Одним из первых является шифр Скитала V в. до н.э.
Шифрующие таблицы
Самый простой способ выглядит следующим образом: в ячейке таблицы выписывается сообщение по столбцам или по строкам
Приходите_завтра
П |
О |
Е |
В |
Р |
Д |
_ |
Т |
И |
И |
З |
Р |
Х |
Т |
А |
А |
ПОЕВРД_ТИИЗРЧТАА
Ключ: размерность таблицы и маршрут.
Одиночная перестановка с ключом
Р - 3 |
Ы - 4 |
Б - 2 |
А - 1 в алф |
П |
О |
Е |
В |
Р |
Д |
_ |
Т |
И |
И |
З |
Р |
Х |
Т |
А |
А |
В |
Е |
П |
О |
Т |
_ |
Р |
Д |
Р |
З |
И |
И |
А |
А |
Х |
Т |
Двойная перестановка с ключом
К - 1 |
В |
Е |
П |
О |
Р - 3 |
Т |
_ |
Р |
Д |
О - 2 |
Р |
З |
И |
И |
Т - 4 |
А |
А |
Х |
Т |
С целью усиления криптостойкости может быть использовано повторное шифрование.
Магический квадрат
Квадратные таблицы с вписанными в их клетки натуральные числа. Числа вписываются т.о. что сумма ячеек в строке, столбце и диагонали представляет одно и то же число.
16 |
3 |
2 |
13 |
5 |
10 |
11 |
8 |
9 |
6 |
7 |
12 |
4 |
15 |
14 |
1 |
Прилетаювосьмого
П |
Р |
И |
Л |
Е |
Т |
А |
Ю |
В |
О |
С |
Ь |
М |
О |
Г |
О |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
ОИРМЕОСЮВТАЬЛГОП
Шифры гаммирования
Под гаммированием понимают процесс наложения по определенному закону гаммы шифра на исходное сообщение. По сути, гамма представляет собой псевдослучайную последовательность, выработанные по определенному алгоритму. В качестве такого закона используется "сложение по модулю 2". Процесс расшифрования представляет собой ту же операцию. Полученный данным способом шифр-текст очень труден для раскрытия, а если длина ключа превышает длину сообщения, то вскрыть можно только брутфорсом.
Современные криптографические системы
делятся на 2 больших класса:
блочные поточные
Основной критерий такого разделения это мощность алфавита над знаками которого осуществляется преобразования. Если сообщение предварительно разбивается на блоки и каждый блок шифруется отдельно, то речь идет о блочных алгоритмах. Если сообщение шифруется побитово или посимвольно, о поточных.