- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
4.4. Режимы работы алгоритма des.
Режим DES-ECB:
Режим DES-CBC:
Режим DES-CEB:
5.1. Алгоритм шифрования idea, основные отличия от des.
АлгоритмIDEA (International Data Encryption Algorithm) являетсяблочнымшифром. Он оперирует 64-битовыми блоками открытого текста. Несомненным достоинством алгоритма IDEA является то, что его ключ имеет длину 128 бит. Один и тот же алгоритм используется и для шифрования, и для дешифрования. Первая версия алгоритма IDEA была предложена в 1990 г., ее авторы - Х.Лей и Дж.Мэсси. Первоначальное алгоритм назывался PES (ProposedEncryptionStandard). Улучшенный вариант этого алгоритма, разработанный в 1991 г., получил название IPES (ImprovedProposedEncryptionStandard). В 1992 г. IPES изменил свое имя на IDEA. Алгоритм IDEA использует при шифровании процессы смешивания и рассеивания, которые легко реализуются аппаратными и программными средствами.
В IDEA используются следующие математические операции:
поразрядное сложение по модулю 2 (операция "исключающее ИЛИ"); операция обозначается как (+);
сложение беззнаковых целых по модулю 216; операция обозначается как [+];
умножение беззнаковых целых по модулю (216+1), причем блок из 16 нулей рассматривается как 216; операция обозначается как (·).
Все операции выполняются над 16-битовыми субблоками.
Эти три операции несовместимы в том смысле, что:
никакая пара из этих трех операций не удовлетворяет ассоциативному закону, например a[+](b(+)c)#(a[+]b)(+)c;
никакая пара из этих трех операций не удовлетворяет дистрибутивному закону, например a[+](b(·)c)#(a[+]b)(·)(a[+]с).
Комбинирование этих трех операций обеспечивает комплексное преобразование входных данных, существенно затрудняя крипто-анализ IDEA по сравнению с DES, который базируется исключительно на операции "исключающее ИЛИ".
Алгоритм IDEA обладает рядом преимуществ перед алгоритмом DES. Он зачительно безопаснее алгоритма DES, поскольку 128-битовый ключ алгоритма IDEA вдвое больше ключа DES. Внутренняя структура алгоритма IDEA обеспечивает лучшую устойчивость к криптоанализу. Существующие программные реализации примерно вдвое быстрее реализаций алгоритма DES. Алгоритм IDEA запатентован в Европе и США.
6.1. Алгоритм шифрования гост 28147-89 и его особенности.
Шифр по ГОСТу построен по тем же принципам, что и по DES, но более удобен для программной реализации. Кроме того используется ключ длиной 256 бит и предполагает 32 раунда шифрования(DES 16). По данному ГОСТу размер блока – 64 бита; размер ключа – 256; количество раундов – 32.
Алгоритм представляет собой классическую сеть Фейстеля, при которой шифруемый блок данных разбивается на 2 одинаковые части: правую R и левую L.
В алгоритме используются след.операции:
сложение слов по модулю 232;
циклический сдвиг влево на указанное число бит;
побитовое сложение по модулю 2;
замена пор таблице;
Использование структуры по Фейстелю позволяет использовать один и тот же алгоритм как для шифрования, так и для дешифрования.
Структура одного раунда ГОСТ 28147-89
На входе в блок подстановка 32х битовое значение интерпретируется как массив из 8ми 4хбитовых блоков S = (S0, S1…S7). Далее значение каждого из 8ми блоков заменяется на новое, кот выбирается по таблице след образом: значение блока Si заменяется на Si-ый по порядку элемент с номером строки=номеру заменяемого блока, и номером слолбца=значению заменяемого блока как 4х битового целого числа.
После выполнения подстановки все 4хбитовые блоки снова объединяются в 32х битовое слово, которое затем циклически сдвигается на 11 бит влево, и наконец с помощью логического «ИЛИ» объединяется с левой частью. Полученное значение преобразуемого блока рассм как результат выполнения одного раунда шифрования.
В каждом раунде используется один из 8ми 32-подразрядных подкючей. В ГОСТе процедура создания подключей значительно проще по сравнению с DES. 256-битный ключ К разбивается на 8 32-бит. Подключей (К0…К7). Т.К. алгорит включает 32 раунда, каждый подключисп-ся в 4х раундах.