Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.doc
Скачиваний:
79
Добавлен:
01.05.2014
Размер:
111.1 Кб
Скачать

Лекция 10.

Поточной называется криптосистема с последовательным выполнением преобразований над элементами открытого текста.

Блочная криптосистема – преобразование осуществляется над целым блоком текста (причем блок имеет достаточно большую длину)

Правило Кирхгофа: Стойкость шифра должна обеспечивать надежность в следующей ситуации: противник знает алгоритм, но не знает ключ.

Официальный американский алгоритм шифрования – DES, изобретен в 1977 году.

AES - более современный американский алгоритм.

Наш алгоритм – по ГОСТу 28174-89. (1990 год), имеет 4 режима работы:

  1. режим простой замены

  2. итерационный режим гаммирования (поточные шифры)

  3. гаммирование с обратной связью

  4. режим имитовставки, для защиты информации от подделки (хэш-функция)

подключ ключ длина циклов

DES 48 56 16

ГОСТ 32 256 32

Несимметричные системы с открытым ключом.

RSA, 1978 год.

Существует легко вычисляемая функция y=f(x), но обратная функция не вычислима.

p, q – простые; n=pq; dl=1mod (n); (n) = (p-1)(q-1) – функция Эйлера.

yi = xil mod (n);

xi = yid mod (n); прямая функция

Хэш-функция – криптографическая функция фиксированной длины (128 бит) от сообщения произвольной длины, значение которой зависит сложным образом от каждого бита сообщения.

Вычисляется хэш-функция от пришедшего сообщения, и если хэш-код совпал и известным, значит сообщение подлинное.

Хэш-функция сильная, если выполняются 2 условия:

  1. Вычислительно неосуществимо нахождение сообщения М, хэш-функция которого была бы равна заданному значению Н.

  2. Вычислительно неосуществимо нахождение двух сообщений с одинаковыми значениями хэш-функций.

Распределение и управление ключами.

  1. Генерация ключей (автоматизированная, на компьютере)

  2. Распределение ключей

  3. Хранение ключей

  4. Уничтожение ключей (очень важно!)

Криптографический протокол: для связистов существует свод правил передачи информации (алгоритм шифрования, способ передачи ключа, и т.д.), он называется протоколом.

Современные приложения криптографии:

  1. Защита от несанкционированного чтения.

  2. Идентификация законного пользователя.

  3. Контроль целостности информации.

  4. ЭЦП (электронная цифровая подпись).

  5. Системы тайного электронного голосования.

  6. Электронная жеребьевка.

  7. Защита документов и ценных бумаг от подделки.

Атаки:

  1. Криптоанализ на основе шифротекста (слаб).

  2. Криптоанализ на основе открытого текста и соответствующего ему зашифрованного текста.

  3. Криптоанализ на основе выбранного открытого текста.

  4. Атака на основе адаптированного текста.

Лекция 11.

Защита информации от утечки по техническим каналам.

Утечка информации – бесконтрольный выход охраняемых сведений за пределы организации или кругу лиц, которым они были доверены по службе или работе.

Структура каналов передачи информации:

Отправители сообщений  Источник сигнала  Среда  Прием сигнала 

Получатели сообщения   (обратно на источник)

Технический канал утечки информации – совокупность физический полей, несущих конфиденциальную информацию, конструктивных элементов взаимодействия систем и технических средств нарушителя для регистрации и снятия информации.

Каналы бывают: акустические, виброакустические, проводная и радиосвязь, электромагнитные, цепи электропитания, цепи заземления, ПЭМИН (побочные ЭМИ и наводки).

Основные технические средства и системы (ОТСС) - это ТСС, а также их коммуникации, используемые для обработки, хранения и передачи информации (компьютеры, принтеры …).

Вспомогательные – все остальное (кондиционеры, телефоны, и т. д.)

Контролируемая территория – территория, на которой исключена возможность пребывания посторонних лиц и транспортных средств.

Зона первого радиуса (R1) – пространство вокруг ОТСС, внутри которого должны размещаться ВТСС, имеющие выход за пределы контролируемой территории.

Зона второго радиуса (R2) – пространство вокруг ОТСС, на границах и за пределами которого выполняются установленные нормы по защите от ПЭМИН.

Способы защиты:

  • пассивные (изолирование, поглощение звука, и т. п.)

  • активные (акустические и виброакустические помехи – по широкому спектру генерируется шумоподобный сигнал)

Классификация микрофонов.

  1. По принципу действия (угольные, пьезоэлектрические, электромеханические, и т.д. )

  2. Не направленные, односторонне направленные, двунаправленные.

  3. По полосе частот (узкополосные, широкополосные)

  4. По способу применения (воздушные, гидроакустические, контактные, грунтовые)

  5. По конструкции (специальные, камуфлированные).

Электронный стетоскоп – микрофон с электронным усилителем, слышит через толстые стены)

Микрофоны бывают звукозаписывающие и передающие (закладные).

Классификация закладных устройств:

  1. По способу установки.

  2. с / без заходом в помещение.

  3. По режиму работы (неуправляемые, управляемые – при возникновении акустического сигнала устройство включается).

  4. По диапазону частот (низкие, высокие, ультразвуковые, инфракрасные, сверхвысокочастотные).

  5. По способу защиты информации (информация передается или в открытом виде или шифруется).

  6. По способу электропитания (автономное или от сети).