- •Билет №1
- •Информация как объект защиты
- •2. Шифры поточного шифрования.
- •Информационная безопасность. Основные угрозы информационной безопасности.
- •Стандарт шифрования данных Data Encryption Standard
- •1. Обеспечение информационной безопасности. Аппаратно-программные средства защиты информации.
- •Аппаратно-программные средства защиты информации
- •Системы идентификации и аутентификации пользователей
- •2. Системы шифрования дисковых данных
- •3. Системы шифрования данных, передаваемых по сетям
- •4. Системы аутентификации электронных данных
- •5. Средства управления криптографическими ключами
- •Алгоритм шифрования данных idea.
- •Билет №4
- •"Оранжевая книга" сша. Основные элементы политики безопасности.
- •Основные элементы политики безопасности
- •Криптосистемы с открытым ключом. Односторонние функции.
- •Однонаправленные функции
- •Билет №5
- •Криптографические системы защиты информации. Основные понятия криптографии.
- •Основные требования к криптографическому закрытию информации в ас
- •Классификация основных методов криптографического закрытия информации
- •Шифрование информации методом rsa.
- •Билет №6
- •1. Блочные шифры перестановки. Шифр простой перестановки
- •Простая перестановка
- •2. Электронная цифровая подпись.
- •Билет №7
- •1. . Блочные шифры замены (подстановки). Одноалфавитные шифры. Шифрование методом замены (подстановки)
- •Одноалфавитная подстановка
- •2. Стеганография. Метод наименее значащего бита.
- •Билет №8
- •1. Многоалфавитные шифры. Шифр Виженера.
- •Защита cd от копирования.
Билет №6
1. Блочные шифры перестановки. Шифр простой перестановки
При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.
Простая перестановка
Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,...,n случайной перестановкой.
Шифрование проводится в следующем порядке:
Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.
Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.
Заполняется новый блок и т.д.
Расшифрование выполняется в следующем порядке:
Из зашифрованного текста выделяется блок символов размером n*m.
Этот блок разбивается на n групп по m символов.
Символы записываются в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. Расшифрованный текст читается по строкам таблицы перестановки.
Выделяется новый блок символов и т.д.
2. Электронная цифровая подпись.
При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).
Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
дату подписи;
срок окончания действия ключа данной подписи;
информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);
идентификатор подписавшего (имя открытого ключа);
собственно цифровую подпись.