- •Технологии защиты информации (зачет)
- •Модель системы защиты информации
- •Классификации угроз
- •Пути реализации угроз информационной безопасности
- •Комплекс мероприятий по защите информации
- •Ведомость, сертификат соответствия
- •Аудит соиб
- •Выбор средств контроля и управление информационной безопасности
- •Выбор контрмер и управление рисками
- •Сертификация системы обеспечения информационй безопасностью
- •Комплексная система информационной безопасности
- •Копалек стредтс контроля
- •Подход предприятия к управлению рисками
- •Контрмеры , документы которые - организационные, процедурные, программно технические
- •Документы с характеристиками угроз и рисков
- •Угрозы, уязвимее места и воздействие
- •Документы определяющий границы объекта или системы
- •Документы определяющий политику информационной безопасности
- •Проведение оценкой рисков
- •Установление границ объекта защиты
- •Определения политики … безопасности
- •Сервисные службы защиты
- •Лекция 6
- •Обобщённая схема крипто системы
- •Средние время по перебору ключей
- •Вычисление ключей алгоритма Simple des.
- •Общие принципы построения блочных шифров
- •Критерии лежащие в основе конструкции алгоритма des
Критерии лежащие в основе конструкции алгоритма des
При разработек S-матриц использованы такие критерии:
Никой бит выходных данных не должен хорошо апроксимироваться линейной функции од значений входных бит.
Каждая строка S-матрици должна содержать все 16 возможных выходных комбинаций.
Если входные значения отличаются только одным битом то выходные отличаются как минимум двумя битами.
Если входные значения S-матрици отличаются ровно двумя средними битами то выходные значения должны отличаться как минимум двумя битами.
Если входные значения отличаются двумя первыми битами и совпадают в двух последних битах, выходные значения не должны оказываться одинаковыми.
Для любой не нулевой разности шестибитовых входных значений неболее чем для 8 из 32 пар входных значений имеющих такую разность могут давать одно и то же фиксированое значение выходной разности.
При создании перестановок использованы такие критерии:
4 выходных бита результата S-матрици в і-ом раунде должны распределятся так, что бы 2 из них влияли на средние биты следуйщего раунда, а 2 других на крайние биты, прри этом исключается возможность чтобы для соседных S-матриц были одинаковыми 2 средных входных бита.
4 выходных бита S-матрици в следуйщем раунде должны влиять на результаты 6 различных S-матриц. никакие 2 из этих 4 бит не должны попасть на вход одной из S-матриц.
Для двух S-матриц если некоторый выходной бит одной из них влияет в следуйщем раунде на средние биты второй то никакой выходной бит этой выходной матрици не должен влиять на средние биты первой. Эти названые критерии обеспечивает алгоритм дифузии.
Особенности RC5 - это алгоритм симетричного шифрования. Характеристики:
1) прикогдность как для аппаратной так и для программной реализации;
2) скорость выполнения. (Этот алгоритм достаточно прост и предполагает работу с данными длино в машинное слово);
3) адаптированость к процессорам с разной длинной машинного слова.
4) изменяемое количество раундов. Позволяет выбрать оптимальное решение.
5) изменяемая длина ключа.
6) простота.
7) низкие требование к объему памяти.