- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
6.2. Основные режимы шифрования по гост 28147-89.
Алгоритм предусматривает четыре режима работы:
простая замена;гаммирование;гаммирование с обратной связью;выработка имитовставки.
Простая замена аналогична режиму ECB в DES. В этом режиме каждый блок данных шифруется независимо от остальных с применением одного и того же ключа шифрования. Особенность: одинаковые блоки исходного текста преобразуются в одинаковыйшифротекст. Поэтому рекомендуется использовать этот режим только для шифрования ключей.
Первый
Режим гаммирования: биты исходного текста складываются с гаммой, которая вырабатывается с помощью соттветствующего алгоритма. В данном режиме используется специальный генератор, создающий 64-разрядные блоки гаммы. При шифровании каждого блока данных гамма, используемая на предыдущем шаге, зашифровывается и используется как новая гамма. В качестве начального массива данных, используемого для получения первой гаммы, используется так называемаясинхропосылка. 64-разрядный блок, который должен быть одинаковым на шифруемой и расшифровываемой стороне. Т.к. наложение и снятие гаммы осуществляется при помощи одной и той же операции сложения по модулю два, алгоритмы шифрования и расшифрования совпадают. Т.к. все элементы гаммы различны для реальных шифруемых массивов, то результат шифрования даже двух одинаковых блоков будет различным.
|
Открытые
Режим гаммирования с обратной связью аналогичен режиму гаммирования и отличается способом выработки элемента гаммы. В этом режиме 64-битный элемент гаммы вырабатывается, как результат преобразования по базовому циклу алгоритма ГОСТ предыдущего блока зашифрованных данных. Для шифрования предыдущего блока элемент гаммы вырабатывается как результат преобразования по тому же циклу синхропосылки. Этим достигается так называемое зацепление блоков. Каждый блок шифротекста зависит от соответствующих предыдущих блоков, поэтому данный режим называют гаммированием зацепления блоков.
Bыработкиимитовставки: предназначен в первую очередь для определения искажений или попытки несанкционированного доступа исходного текста.в этом режиме входно входной текст обрабатывается блоками следующим образом:
Y=f((Xi-1)K) i=1…n
f-базовы цикл по алгоритму ГОСТ
Xi-64- разрядный блок исходного текста К-ключ
В качестве имитовставки берётся часть блока У, обычно используется 32 младших бита этого массива, т.е. злоумышленник не владея ключом шифрования не может выделить имитовставку для данного массива информации, а также подобрать открытые данные под заданную имитовставку.
6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
длина ключа в DES (56 бит), ГОСТ 28147-89 - 256 бит.
ГОСТ 28147-89 содержит 32 цикла преобразования, в отличие от 16 циклов DES.
ГОСТ 28147-89 работает на порядок быстрее DES(в основном раунде DES применяются нерегулярные перестановки исходного сообщения, в ГОСТ 28147 используется 11-битный циклический сдвиг влево, что гораздо удобнее для программной реализации).
В ГОСТ 28147 меньше лавинный эффект (В ГОСТ 28147 изменение одного входного бита влияет на один 4-битовый блок при замене в одном раунде, который затем влияет на два 4-битовых блока следующего раунда, три блока следующего и т.д Требуется 8 раундов прежде, чем изменение одного входного бита повлияет на каждый бит результата; DES для этого нужно только 5 раундов).
В ГОСТ 28147-89 таблицу замен для выполнения операции подстановки можно произвольно изменять, то есть таблица замен является дополнительным 512-битовым ключом.