- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
Этот стандарт был разработан в 1977 г Национальным бюро шифрования США. Первоначально этот шифр использовался для шифрования всей государственной информации США. С 1980 г использование шифра DES для коммерческой информации считается признаком хорошего тона.
Основные достоинства алгоритма DES
-Используется только 1 ключ длиной 56 бит
-Зашифровав сообщение с помощью одного пакета для расшифровки можете использовать любой другой
-Простота алгоритма обеспечивает скорость
-Достаточно высокая скорость
DES осуществляет шифрования 64 битных блоков данных с помощью 56-битного ключа. Расшифрованиеявлется операцией обратной шифрованию и выполняется путём тех же операций шифрования, но в обратной последовательности. Процесс шифрования заключается в начальной перестановке битов 64-битовго блока, 16 циклов шифрования и обратно перестановке битов.
Обобщенная схема шифрования в алгоритме DES
4.2. Структура алгоритма шифрования des.
Очередной считанный 8 байтовый блок Т преобразуется с помощью матрицы начальной перестановки IP:
58 бит блока Т становится блоком 1, 50 бит – битом 2, … Полученные биты разделяются на старшие(левые L(0)) и младшие(правыеR (0)).Процесс шифрования осуществляется следующим образом:
L(i)=R(i-1) i=1,2..16
R(i)=L(i-1) XOR (R(i-1), k(i))
F- функция шифрования, ее аргументы 32-битовая последовательность R(i-1) и 48-битный k(i) ключ, который является преобразованием 56-битного ключа.
Интерактивный процесс расшифровывания может быть описан:
R(i-1)=L(i)
L(i-1)=R(i) XOR (L(i), k(i))
Рассмотрим функцию шифрования f:
32 бита(R(i-1))-> Расширитель Е ->XOR (k(i) – 48 бит)-> перестановка битов Р->f(R(i-1), K(i))
Для вычисления функции используется следующие матрицы:
Е – расширение исходной 32-битной последовательности до 48.
S1,S2,…S8 – преобразование 6-битного в 4-битный блок.
Р – перестановка бит в 32-битной последовательности.
Результат функции Е есть получение 48битовой последовательности, которую складывают по модулю 2 (операция XOR) 48-битным ключом k(i), в результате: 48-битная последовательность, которая разбивается на 8 6-битовых блоков В1, В2, … В8
E(R(I -1)) XORk(i)=B(1)B(2),…бИ(8)
Представим, что поступает 6-битовый блок B(j)=b1b2b3b4b5b6 , тогда b1 и b6 указывают строки матрицы, b2-b5 столбцы.
Применив операцию выбора для каждого из 6-битовых блоков получаем 32-битовую последовательность. Далее к ней применяем шифрование в виде функции перестановки Р.
4.3. Алгоритм вычисления ключей для des.
Генерирование ключей ki
Из 56 битового ключа исключаются биты контроля по четности расположенных позициях 8, 16.. для удаления этих конечных битов в первоначальную матрицу G.
После вычисления С(0) и Д(0) рекурсивно определяется С(i) и Д(i) для чего применяют циклический сдвиг влево на 1 или 2 бита в зависимости от номера итерации.
Wikipedia: Ключи ki получаются из начального ключа k (64 бит = 8 байтов или 8 символов в ASCII) таким образом. Восемь битов, находящих в позициях 8, 16, 24, 32, 40, 48, 56, 64 добавляются в ключ k таким образом чтобы каждый байт содержал нечетное число единиц. Это используется для обнаружения ошибок при обмене и хранении ключей. Затем делают перестановку для расширенного ключа (кроме добавляемых битов 8, 16, 24, 32, 40, 48, 56, 64).
Э та перестановка определяется двумя блоками C0 и D0 по 28 бит каждый. Первые 3 бита C0 есть биты 57, 49, 41 расширенного ключа. А первые три бита D0 есть биты 63, 55, 47 расширенного ключа. Ci,Dii=1,2,3…получаются из Ci − 1,Di − 1 одним или двумя левыми циклическими сдвигами согласно таблице.Ключ ki, i=1,…16 состоит из 48 бит, выбранных из битов вектора CiDi (56 бит) согласно таблице 7. Первый и второй биты ki есть биты 14, 17 вектора CiDi