Лекция 10.
Поточной называется криптосистема с последовательным выполнением преобразований над элементами открытого текста.
Блочная криптосистема – преобразование осуществляется над целым блоком текста (причем блок имеет достаточно большую длину)
Правило Кирхгофа: Стойкость шифра должна обеспечивать надежность в следующей ситуации: противник знает алгоритм, но не знает ключ.
Официальный американский алгоритм шифрования – DES, изобретен в 1977 году.
AES - более современный американский алгоритм.
Наш алгоритм – по ГОСТу 28174-89. (1990 год), имеет 4 режима работы:
-
режим простой замены
-
итерационный режим гаммирования (поточные шифры)
-
гаммирование с обратной связью
-
режим имитовставки, для защиты информации от подделки (хэш-функция)
подключ ключ длина циклов
DES 48 56 16
ГОСТ 32 256 32
Несимметричные системы с открытым ключом.
RSA, 1978 год.
Существует легко вычисляемая функция y=f(x), но обратная функция не вычислима.
p, q – простые; n=pq; dl=1mod (n); (n) = (p-1)(q-1) – функция Эйлера.
yi = xil mod (n);
xi = yid mod (n); прямая функция
Хэш-функция – криптографическая функция фиксированной длины (128 бит) от сообщения произвольной длины, значение которой зависит сложным образом от каждого бита сообщения.
Вычисляется хэш-функция от пришедшего сообщения, и если хэш-код совпал и известным, значит сообщение подлинное.
Хэш-функция сильная, если выполняются 2 условия:
-
Вычислительно неосуществимо нахождение сообщения М, хэш-функция которого была бы равна заданному значению Н.
-
Вычислительно неосуществимо нахождение двух сообщений с одинаковыми значениями хэш-функций.
Распределение и управление ключами.
-
Генерация ключей (автоматизированная, на компьютере)
-
Распределение ключей
-
Хранение ключей
-
Уничтожение ключей (очень важно!)
Криптографический протокол: для связистов существует свод правил передачи информации (алгоритм шифрования, способ передачи ключа, и т.д.), он называется протоколом.
Современные приложения криптографии:
-
Защита от несанкционированного чтения.
-
Идентификация законного пользователя.
-
Контроль целостности информации.
-
ЭЦП (электронная цифровая подпись).
-
Системы тайного электронного голосования.
-
Электронная жеребьевка.
-
Защита документов и ценных бумаг от подделки.
Атаки:
-
Криптоанализ на основе шифротекста (слаб).
-
Криптоанализ на основе открытого текста и соответствующего ему зашифрованного текста.
-
Криптоанализ на основе выбранного открытого текста.
-
Атака на основе адаптированного текста.
Лекция 11.
Защита информации от утечки по техническим каналам.
Утечка информации – бесконтрольный выход охраняемых сведений за пределы организации или кругу лиц, которым они были доверены по службе или работе.
Структура каналов передачи информации:
Отправители сообщений Источник сигнала Среда Прием сигнала
Получатели сообщения (обратно на источник)
Технический канал утечки информации – совокупность физический полей, несущих конфиденциальную информацию, конструктивных элементов взаимодействия систем и технических средств нарушителя для регистрации и снятия информации.
Каналы бывают: акустические, виброакустические, проводная и радиосвязь, электромагнитные, цепи электропитания, цепи заземления, ПЭМИН (побочные ЭМИ и наводки).
Основные технические средства и системы (ОТСС) - это ТСС, а также их коммуникации, используемые для обработки, хранения и передачи информации (компьютеры, принтеры …).
Вспомогательные – все остальное (кондиционеры, телефоны, и т. д.)
Контролируемая территория – территория, на которой исключена возможность пребывания посторонних лиц и транспортных средств.
Зона первого радиуса (R1) – пространство вокруг ОТСС, внутри которого должны размещаться ВТСС, имеющие выход за пределы контролируемой территории.
Зона второго радиуса (R2) – пространство вокруг ОТСС, на границах и за пределами которого выполняются установленные нормы по защите от ПЭМИН.
Способы защиты:
-
пассивные (изолирование, поглощение звука, и т. п.)
-
активные (акустические и виброакустические помехи – по широкому спектру генерируется шумоподобный сигнал)
Классификация микрофонов.
-
По принципу действия (угольные, пьезоэлектрические, электромеханические, и т.д. )
-
Не направленные, односторонне направленные, двунаправленные.
-
По полосе частот (узкополосные, широкополосные)
-
По способу применения (воздушные, гидроакустические, контактные, грунтовые)
-
По конструкции (специальные, камуфлированные).
Электронный стетоскоп – микрофон с электронным усилителем, слышит через толстые стены)
Микрофоны бывают звукозаписывающие и передающие (закладные).
Классификация закладных устройств:
-
По способу установки.
-
с / без заходом в помещение.
-
По режиму работы (неуправляемые, управляемые – при возникновении акустического сигнала устройство включается).
-
По диапазону частот (низкие, высокие, ультразвуковые, инфракрасные, сверхвысокочастотные).
-
По способу защиты информации (информация передается или в открытом виде или шифруется).
-
По способу электропитания (автономное или от сети).