- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
Эффективными системами криптографической защиты являются криптосистемы с открытым ключом, называемые также асимметричными криптосистемами. В таких системах для зашифрования данных используется один ключ, а для расшифрования - другой (отсюда и название - асимметричные).
Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы, которые зашифровывают данные. Расшифрование данных с помощью открытого ключа невозможно. Для расшифрования данных получатель зашифрованной информации использует второй ключ, который является секретным. Разумеется, ключ расшифрования не может быть определен из ключа зашифрования.
Однонаправленные функции
Вся концепция криптосистем с открытым ключом основана на применении однонаправленных функций (onewayfunctions). Однако, точное определение этого класса функций с математической точки зрения дать достаточно сложно. Неформально однонаправленную функцию можно определить следующим образом.
Пусть X и Y - произвольные множества. Функция
f(X) -> Y, является однонаправленной, если для всех х, входящих в Х, легко вычислить функцию f(x), и в то же время для большинства y, входящих в Y, получить любое значение x, входящее в X, такое что f(x) = y достаточно сложно (при этом полагают, что существует, по крайней мере, одно такое значение x).
Простейший пример однонаправленной функции - целочисленное умножение.
Вторым важным классом функций, используемых в практике построения систем с открытым ключом, являются так называемые однонаправленные функции с черным ходом (trapdooronewayfunction). Для порядка введем определение.
Функция f(X) -> Y относится к классу однонаправленных функций с черным ходом в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление инверсной функции, если известен "черный ход" (или, говоря по-русски, секретная строка, число или другая информация, ассоциирующаяся с данной функцией).
7.2. Система распределения ключей Диффи-Хелмана.
Эта система позволяет пользоателям обмениваться секретными ключами по незащищенным каналам связи. Разработана в 1976г и основана на задаче о дискретном логарифмировании.
Пусть N - некоторое большое целое число, а G - другое целое, такое что
Рассмотрим процедуру обмена ключами по шагам.
Вначале Алекс и Юстас достигают соглашения о значениях N и G (как правило, эти значения являются стандартными для всех пользователей системы).
Затем Алекс выбирает некоторое большое целое число X и вычисляет XX = G^X MOD N. Аналогичным образом Юстас выбирает число Y и вычисляет YY = G^Y MOD N. После этого Алекс и Юстас обмениваются значениями XX и YY. (Мы считаем, что все данные, которые передаются по каналу связи, могут быть перехвачены злоумышленником - стариной Мюллером). Числа X и Y Алекс и Юстас хранят в секрете.
Получив от Юстаса число YY, Алекс вычисляет K(1) = YY^X MOD N, а Юстас - K(2) = XX^Y MOD N.
Но (!)
YY^XMODN = G^(X*Y) MODN = XX^YMODN, а следовательно,
K(1) = K(2) = K.
Это значение K и является ключом, который используется для шифрования сообщений.
Злоумышленник, перехвативший G, N, XX и YY, тоже должен определить значение ключа K.Вычислении значение X по G, N, XX и есть задача дискретного логарифмирования в чистом виде, которая считается неразрешимой.
Система Диффи-Хеллмана позволяет двум пользователям прийти к соглашению относительно общего секретного ключа. Однако система никак не влияет на то, как потом будет шифроваться сама информация. И если Алекс хочет передать Юстасу секретное сообщение M, то после установления ключа по Диффи-Хеллману может быть использована любая система шифрования.
Но системы с открытым ключом создавались не только и даже не столько для решения задачи распределения ключей. При грамотном подходе возможно эффективное их использование для шифрования информации. Ведь, по определению, система с открытым ключом отличается тем, что тот, кто знает ключ для шифрования, не может дешифровать текст за практически приемлемое время.
Рассмотрим, как же используются системы с открытым ключом.
Пользователь Алекс имеет в своем распоряжении два алгоритма: E для шифрования и D для расшифровки сообщений. При этом алгоритм E делается общедоступным, например, через использование каталога ключей, а алгоритм D хранится Алексом в секрете Расшифровать сообщение сможет только тот, укого есть алгоритм D.
D(E(M)) = M,
Поэтому задача сводится к получению эффективных алгоритмов E и D. При этом необходимо, чтобы алгоритм E представлял собой функцию с черным ходом, то есть знание алгоритма E не должно быть достаточным для реализации D.
Системы с открытым ключом могут быть реализованы только в том случае, если подобрана однонаправленная функция с черным ходом. При этом необходимо постоянно помнить, что доказательства однонаправленности не существует. А из этого, в свою очередь, следует, что при выборе кандидатов в однонаправленные функции следует соблюдать известную осторожность, подкрепленную результатами тщательного тестирования.