- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
27.Методы защиты информации от умышленных деструктивных воздействий.
Режим гаммирования с обратной связью (CFB)
EAB– 32-х разрядный.
Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.
Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.
Режим контроля целостности (MAC)
Для этого режима используется схема режима гаммирования с обратной связью, только используется 16-и разрядное EAB, т.е. задействуется половина разрядов от режимаCFB.
Имитозащита– защита от навязывания ложных данных.
28. Помехоустойчивое кодирование
Задачи:
Обеспечить секретность информации.
Обеспечить аутентичность (имитоприставка (западный аналог – MAC), ЭЦП).
Обеспечить помехоустойчивость.
Примеры помехоустойчивых кодов:
Код Рида-Соломона, сверточные коды, турбо-коды, код Осмоловского.
Простой (n, k)-код:
n– число двоичных символов кодового слова;
k– число информационных символов;
(n-k)– число избыточных разрядов;
Кодовое расстояние (d) – это число бит, в которых двоичные наборы отличаются друг от друга. d(10111,11111)=1;
Для любого кода одним из основных параметров является минимальное расстояние Хэмминга dмежду любыми кодовыми словамиu,v.
dmin= 5. Это означает, что данный код:
Обнаруживает и исправляет ошибки кратности < 3
Обнаруживает все ошибки кратностью меньше 5
dmin = 3 (код Хэмминга): (У всех кодов Хэммингаdmin = 3)
Обнаруживает и исправляет все одиночные ошибки
Обнаруживает все одиночные и двойные ошибки
Код Хэмминга (7, 4)
Проверочная матрица Н – исходная информация для построения кода.
Построение кода:
Размерность матрицы , т.е.
Выделяем единичную матрицу
Из матрицы получили три проверочных соотношения сложением по модулю 2.
Схема кодера |
Схема декодера |
Таблица истинности КС (Схема анализа):
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
0 |
0 |
0 |
0 |
1 |
0 |
1 |
0 |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
0 |
1 |
0 |
1 |
1 |
1 |
0 |
0 |
0 |
1 |
Идея стохастического кодирования:
Предполагаем, что все ошибки равновероятны (т.е. что мы используем двоично-симметричный канал связи).
R* – блок прямого стохастического преобразования (фактически имитоприставка),R-1– блок обратного стохастического преобразования.
Стохастический кодер + стохастический декор = кодек. (Стохастический код Осмоловского).
29. Методы внесения неопределенности в работу средств и объектов защиты
Противник не может нанести вред системе в двух случаях, когда 1) он ее «не понимает» или «понимает неправильно», либо когда 2) он ее вообще «не видит». Именно в этих ситуация защита имеет преимущество перед нападением, в отличие, например, от таких традиционных методов, как межсетевое экранирование и обнаружение атак. Поэтому чрезвычайно перспективными методами следует признать методы внесения неопределенности в работу средств и объектов защиты, создание ложных объектов атаки (ЛОА) (по сути приманок) и стеганографические методы.
Создавая ЛОА, администратор безопасности знает, как выглядит сеть, и что в ней происходит. В качестве приманок он может использовать любые компоненты защищаемой компьютерной сети, зная, что ни один из законных пользователей никогда не получит доступ к ним. Он может использовать любые виды сигнализации, постоянно включая и выключая их, меняя их. Иначе говоря, он может делать все, что считает необходимым. При этом ЛОА действуют наверняка, так как противник не имеет информации, где и когда они могут появиться. ЛОА должны быть снабжены средствами сигнализации в случае осуществления нападения и слежения за действиями РПВ. В качестве ЛОА могут выступать отдельные компьютеры (honeypots) и даже фрагменты защищаемой сети (honeynets).
Внесение неопределенности в работу средств и объектов защиты на порядок увеличивает стойкость защитных механизмов, метод предполагает использование генераторов псевдослучайных или случайных чисел для:
управления последовательностью выполнения шагов алгоритма (пермутация и полиморфизм);
обеспечения независимости времени выполнения отдельных шагов алгоритма от исходных данных (защита от временных атак на реализацию);
внесения непредсказуемости в результат преобразований (рандомизации), например, реализации концепции вероятностного шифрования;
реализации «плавающих» протоколов взаимодействия программных и аппаратных средств (обычно устройств ввода-вывода);
обеспечения для каждой программы индивидуальной среды исполнения (рандомизация среды исполнения).