шпорыГЭ
.doc
1. Основные типы криптографических протоколов и задач.
Протокол - распределенный алгоритм, в котором участвуют 2 или более стороны, обменивающиеся между собой сообщениями. Протокол идентификации - протокол аутентификации сторон, участвующих во взаимодействии и не доверяющих друг другу. Основаны на известной обеим сторонам информации. Различают одностороннюю и взаимную идентификацию. Протокол распределения ключей - в результате его выполнения взаимодействующие стороны получают необходимые ключи. Типы: протоколы передачи ключей, протоколы совместной выработки общего ключа (открытое распределение), схемы предварительного распределения ключей. Также бывают двухсторонние (точка-точка) и протоколы с централизованным распределением, наверно тут еще про что-то надо сказать |
2. Системы открытого распределения ключей и их инфраструктура. Система открытого распределения ключей Диффи-Хелмана помогает обмениваться секретным ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA. Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако между ними существует канал, защищенный от модификации передаваемых по нему данных. В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.
Доверительный центр - организация, осуществляющая регистрацию, хранение и распространение открытых ключей в двухключевых криптосистемах. Основным назначением доверительного центра является аутентификация открытых ключей пользователей. Для распространения открытых ключей используются электронные справочники открытых ключей и цифровые сертификаты, которые подписываются доверительным центром. Цифровой сертификат - электронный документ, содержащий информацию о владельце сертификата: Ф. И. О., должность, организация, адрес, открытый ключ, срок действия сертификата и др., - и подписанный доверительным центром. Электронный сертификат - электронный документ, который связывает открытый ключ с определенным пользователем или приложением, а также подтверждает его подлинность. Для заверения электронного сертификата используется ЭЦП доверенного центра (центра сертификации). Инфраструктура открытых ключей (ИОК) - это сервис для управления электронными сертификатами и ключами пользователей, прикладного обеспечения и систем. |
|
3. Открытое шифрование. Асимметричный криптоалгоритм - алгоритм, в котором для шифрования сообщения используется один ("открытый") ключ, известный всем желающим, а для расшифровки - другой ("закрытый"), существующий только у получателя. Оба ключа связаны между собой. Такой алгоритм реализует возможность построения протоколов, решающих задачи взаимодействия сторон, которые не доверяют друг другу. Это связано с тем, что в двухключевых шифрах секретный ключ, вырабатываемый пользователем, остаётся известным только ему. Подписать документ может только владелец секретного ключа, а проверить подписанный документ с помощью открытого ключа может любой желающий.
|
4. Системы цифровой подписи на основе сложности факторизации чисел специального вида. Теорема Эйлера: для любых взаимно простых целых чисел M и n, где M < n, выполняется соотношение . В криптосистеме RSA в качестве числа M используется сообщение, которое необходимо подписать или зашифровать. Будем полагать, что условие взаимной простоты чисел М и n выполняется. Например, это обеспечивается тем, что в данной криптосистеме выбирается число n, равное произведению двух больших простых множителей. Поэтому вероятность того, что случайное сообщение не будет взаимно простым с модулем, является пренебрежимо малым.
Алгоритм формирование ключей:
Секретным ключом является тройка чисел р, q и d. Открытым ключом является пара n и е, которая сообщается пользователям. Процедура подписывания сообщения: . Процедура проверки подписи: . Если , то сообщение М признается подписанным. |
6. Слепая подпись и ее применение. Слепая подпись — это такая же цифровая подпись, как и RSA, только подписывающая сторона не только не видит подписываемого документа, но даже не может знать его хэш. Она подписывает его вслепую. Слепая подпись Чаума основана на криптосистеме RSA. Пусть пользователь А желает подписать некоторое сообщение М у пользователя В таким образом, чтобы последний не мог прочесть сообщение. Для этого необходимо совершить следующие шаги:
|
7. Свойства блочных шифров и режимы их использования. В блочных шифрах открытый текст разбивается на блоки фиксированной длины. В большинстве алгоритмов размер блока составляет 64 или 128 бит (если последний блок получается короче, то его обычно «набивают» до нужной длины). Далее, с помощью секретного ключа и прямого криптографического преобразования, каждый блок открытого текста отображается в блок шифротекста той же длины. Обратное криптографическое преобразование сохраняет это соответствие. В блочных шифрах большое значение имеет так называемый принцип итерирования, который заключается в многократном применении процедуры шифрования к каждому блоку. Например, в классическом шифре DES - 16 итераций, а в шифре ГОСТ 28147-89 - 32 итерации. Увеличение числа циклов хорошего криптоалгоритма способствует так называемому лавинному эффекту, который позволяет наилучшим образом «запутывать» взаимосвязь между текстом и шифротекстом, представляя каждый бит блока шифротекста нелинейной функцией от всех бит соответствующего блока открытого текста и всех бит ключа. Кроме того, чем больше циклов, тем выше стойкость к криптоанализу, но ниже скорость работы. |
8. Управляемые подстановочно-перестановочные сети как криптографический примитив. Основное криптографическое применение операции управляемых перестановок связано с выполнением битовых перестановок в зависимости от преобразуемых данных. Ранние поиски по построению криптографических механизмов на основе УП связаны с их применением в качестве операций, зависящих от ключа шифрования. Такой тип операции требует построения управляемых подстановочно-перестановочных сетей. Хотя была показана возможность построения стойких криптосистем на основе УП, зависящих от ключа, предложенные шифры не могли конкурировать по быстродействию и простоте схемотехнической реализации с другими симметричными криптосистемами. Битовая перестановка, зависящая от ключа, остается строго линейной операцией, т.к. она является фиксированной после ввода ключа. Принципиально ситуация изменяется, когда перестановка является переменной операцией, т.е. в случае ее выполнения в зависимости от значения преобразуемого блока данных, которое является переменной величиной.
|
9. Управление ключами в криптосистемах. Управление криптографическими ключами - генерация, распределение, ввод в действие, хранение и уничтожение ключей, а также мероприятия, проводимые в случае их компрометации. Компрометация криптографических ключей - события, в результате которых возможно использование ключей неуполномоченными лицами или процессами. Криптографический ключ - совокупность данных, обеспечивающая выбор одного конкретного криптографического преобразования из числа всех возможных в данной криптографической системе. Нарушение целостности криптографических ключей - несанкционированное изменение ключей в процессе их доставки, хранения и использования. Повреждение ключа - нарушение целостности криптографического ключа, делающее невозможным его дальнейшее использование. Подмена ключа - нарушение целостности криптографического ключа, в результате которого подлинный ключ заменяется пригодным к использованию ложным ключом. Учитывая наличие опасности подмены или повреждения элементов ключевой информации, необходимо наряду с угрозой компрометации рассматривать угрозы нарушения целостности криптографических ключей. При подготовке документов, регламентирующих управление криптографическими ключами, необходимо учитывать, что компоненты ключевой информации в разной степени подвержены опасности компрометации и нарушения целостности. Система управления криптографическими ключами должна быть устойчива по отношению к угрозам компрометации, подмены и повреждения ключей, а также к действиям, имитирующим реализацию этих угроз. |
10. Хэш-функции: основные требования к ним и их применение. Хеширование - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest). Существует множество алгоритмов хеширования с различными характеристиками (разрядность, вычислительная сложность, криптостойкость и т.п.). Выбор той или иной хэш-функции определяется спецификой решаемой задачи. Простейшими примерами хеш-функций могут служить контрольная сумма или CRC. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет. Поэтому существует множество массивов данных, дающих одинаковые хеш-коды - так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке «качества» хеш-функций. Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Криптостойкая хеш-функция прежде всего должна обладать стойкостью к коллизиям двух типов:
Простейшим способом усложнения поиска коллизий является увеличение разрядности хэша, например, путем параллельного использования двух или более различных хеш-функций. Требования:
|
11. Механизмы жеребьевки через Интернет. Криптографические протоколы позволяют реализовать не только справедливую жеребьевку, но и проведение реальных карточных игр через компьютерные сети, а в общем плане могут служить основой электронного казино. Пусть удаленные абоненты А и В хотят сыграть по телефону партию в шахматы, причем они желают справедливо разыграть цвет фигур, и обеспечить равную вероятность выбора белых фигур для каждого из них. Криптография позволяет реализовать эту жеребьевку по указанной ниже схеме, в которой используется односторонняя функция y = F(x) и оговаривается, что абонент, угадывающий результат опыта с двумя равновероятными событиями получает право первого хода.
|
12. Основные каналы утечки защищаемой информации
Технические каналы утечки информации через электромагнитные излучения. Работа систем информатизации и связи, а также ведение переговоров сопровождается возникновением электромагнитных полей, акустических и электрических сигналов, распространяющихся в различных средах. Канал утечки - совокупность опасного сигнала, среды распространения и средства разведки.
Технические каналы утечки информации по электрическим цепям. Утечка информации по акустическим каналам.
|
13. Причины образования технических каналов утечки информации, их основные характеристики и факторы, способствующие их возникновению.
|
14. Технические средства негласного съема защищаемой информации.
|
15. Методы и средства перехвата сигнала в проводных и сотовых линий связи. Проводные телефонные закладки: Как правило устанавливаются в телефонную розетку или другой прибор, постоянно подключенный к сети. Чувствительность микрофона до 10 м. Методы и средства перехвата сигнала в телефонных линиях связи с использованием ЗУ, передающих информацию по радиоканалу. Методы:
Методы и средства перехвата сигнала в телефонных линиях связи с использованием ПЭМИ.
Перехват телефонных сигналов в зонах Г, Д и Е. Г: АТС. В этой зоне прослушивание ведется только спецслужбами в ограниченном круге абонентов.
Д: многоканальные ЛС м/у АТС. В промышленном шпионаже не используется, т.к. доступ к кабелям затруднен, во многих случаях кабель заключен в герметичную оболочку, необходимо произвести выделение нужного сигнала из сотен подобных. Е: радиостанции. Современные передающие устройства могут использовать перестройку частоты по случайному закону, использовать специальные виды модуляции, что затрудняет перехват. Методы и средства перехвата сигнала в каналах сотовой связи. Для передачи в этих сетях обычно используются ЧМ сигналы, перехват которых можно осуществить, используя сканирующий приемник с ЧМ-демодулятором. Даже радиолюбитель сможет перехватить случайный разговор в сотовой сети, но он не сможет следить за этими переговорами при передвижении мобильного телефона из одной соты в другую, для этого используется значительно более сложная техника с выделением сигналов управления перестройкой частоты. Располагая несколькими сотовыми телефонами, компьютером и приобретя некоторые дополнительные компоненты, злоумышленник может сконструировать прибор, дающий ему возможность следить за радиотелефоном в соседней соте. |
16. Методы и средства выявления закладных устройств в помещениях и сетях коммуникации.
|
17. Аппаратура контроля и средства защиты проводных линий связи. Анализаторы проводных линий. Комбинация мультимера и прибора, позволяющего обнаруживать переделки в телефонном аппарате. С помощью мультимера отмечаются отклонения от нормальных значений ряда параметров абонентской линии связи при снятой и положенной телефонной трубке. Кабельные локаторы. Рефлектомеры - позволяют определить расстояние до подозрительного места в телефонной линии. Принцип действия: В линию посылается импульс, который отражается от неоднородностей сети, возникающих в местах подсоединения к ней различных дополнительных устройств. По времени отклика определяется расстояние. Средства защиты линий связи. Функции индивидуальных устройств защиты ТА:
|
18. Методы и средства предотвращения ведения негласной аудиозаписи. Технические средства пространственного и линейного зашумления.
Обнаружители диктофонов. Задача защиты от несанкционированной аудиозаписи решается двумя методами:
Используются следующие виды аппаратуры:
Устройства подавления записи работающих диктофонов. Существуют следующие виды реализации:
|
19. Технические средства защиты помещений и сетей коммуникации от технических средств негласного съема информации по акустическому каналу. Технические средства пространственного и линейного зашумления.
«Соната» - блок упракления комплексом создания маскирующих помех. «ГРОМ-4» - многофункциональный генератор шума. Предназначен для зашиты от утечки за счёт побочных ЭМИ средств оргтехники, а так же для создания помех устройствам насанкционированного съёма информации с телефонных линий и электрических сетей.
|
20. Криптографические методы и средства защиты линий связи, применяемые для борьбы с промышленным шпионажем. Аналоговое преобразование параметров речи. Изменяются характеристики передаваемой информации так., чтобы результирующий сигнал становился, неразборчивым, но занимал ту же полосу частот, что и исходный. Т.е. - возможность передавать как открытую, так и защищенную информацию по одним и тем же каналам связи. Для реализации аналогового преобразования используются следующие виды преобразований:
Аналоговые скремблеры. Устройства, реализующие принцип временных и частотных перестановок. Скремблеры поддерживают виды связи:
|
21. Основные принципы и понятия информационной безопасности. Информационная безопасность - состояние защищенности информации и ее носителей от различного вида угроз. Источники угроз могут быть:
Угрозы безопасности информации реализуются через опасные воздействия со стороны источников угроз на определенные информационные объекты:
Цели воздействия:
|
22. Определение понятия «система» Система - совокупность элементов и связей, направленных на достижение поставленной цели. Система может описываться множеством атрибутов. Элемент - наименьшее неделимое звено структуры. Целостность - ключевое свойство любой системы. Все системы существуют как одно целое, которое может быть разделено на компоненты. Свойство системы - уровень независимости от внешней среды. Структура системы может меняться в зависимости от поставленной задачи. Любая система со временем деградирует и движется к разрушению.
Свойства системы:
Системы бывают как искусственными, созданными руками человека (например, самолет, завод, система счисления), так и естественными. Примерами естественных систем могут служить кристаллы, Солнечная система, живые организмы. |
23. Принципы системного анализа. Принцип физичности. Существуют три основных принципа системотехники, которые можно положить в основу исследования, использования и создания сложных систем:
Принцип физичности. «Любая система определена физическими законами, которым подчинены внутренние причинно-следственные связи существования функционирования этих систем». Принцип физичности опирается на целостность и автономность. Система, как единое целое обладает событиями и свойствами или свойством, которого нет у подсистем при любом способе декомпозиции системы. Автономность - любая сложная система имеет свою автономную матрицу (пространственно-временную группу преобразований), внутри системы, законы сохранения которой определены физическим содержанием и устройством системы и не зависят от внешней среды. Принцип физичности реализует основную объяснительную функцию системного анализа, позволяющую раскрывать автономные законы функционирования системы.
Принципы системного анализа. Полнота обеспечивает всестороннее рассмотрение объекта с учетом действующих факторов. Взаимосвязь и развитие реализуется на возможности рассмотрения системы и влияющих факторов во взаимосвязи и развитии. Позволяет рассматривать сложные системы и разумно ограничить сложность на выбранном уровне анализа. Пропорциональность обеспечивается возможностью установления взаимных пропорций системы и ее элементов и выделения главных компонентов. Позволяет упростить задачу без ущерба для общности. Типизация - применение аналогии и гомологии и выявление общих черт в структуре, функциях, методах описания и моделях объектов.
|
24. Принципы системного анализа. Принцип моделируемости. Существуют три основных принципа системотехники, которые можно положить в основу исследования, использования и создания сложных систем:
Любая грань сущности сложной системы м.б. отражена, ориентирована на эту группу свойств моделью и тогда вся система м.б. представлена конечным множеством моделей, которая всегда проще самой системы. Принцип опирается на 3 постулата: Дополнительность - природа является целой неделимой сущностью, представление её свойств является ситуационным и непредсказуемым. Действие - реакция системы на внешнее воздействие имеет пороговый характер, в котором порог есть функция от 3-х переменных: количество определенного вещества, энергия определенного качества, количество определенной информации. Причем действие этих компонент до определенного уровня компенсируется усилием одних и ослаблением других процессов, и начинается с определенного уровня, требуется переустройство самой системы. Неопределенность - любое измерение свойств неопределенности системы связаны с затратой времени, в течении которого измеряемые величины претерпевают изменения. Чем точнее измерения тем затраты времени и тем больше изменений претерпевают измеряемые величины, тем больше и ошибки измерений. Принципы системного анализа. Полнота обеспечивает всестороннее рассмотрение объекта с учетом действующих факторов. Взаимосвязь и развитие реализуется на возможности рассмотрения системы и влияющих факторов во взаимосвязи и развитии. Позволяет рассматривать сложные системы и разумно ограничить сложность на выбранном уровне анализа. Пропорциональность обеспечивается возможностью установления взаимных пропорций системы и ее элементов и выделения главных компонентов. Позволяет упростить задачу без ущерба для общности. Типизация - применение аналогии и гомологии и выявление общих черт в структуре, функциях, методах описания и моделях объектов.
|