- •1. Законодательная база по зи.
- •Законы «о гос. Тайне», «о коммерческой тайне», «о персональных данных»
- •Гост 15408, 13335, 2700.1
- •Глава 28 ук рф.
- •Глава 4 гк рф.
- •2. Классификация угроз, меры и принципы защиты.
- •3. Общие методы шифрования.
- •4. Гост 28147-89
- •Режим простой замены (ecb).
- •Режим гаммирования (ofb - output feedback).
- •Гаммирование с обратной связью (cfb).
- •Режим выработки имитовставки (cbc).
- •5. Семейство «Криптон».
- •6. Понятие Key Recovery.
- •7. Понятие ассиметричной криптографии, схемы её практического использования.
- •8. Алгоритм Диффи-Хэлмана, rsa.
- •9. Контроль целостности, хэш-функции, российский стандарт хэш-функции.
- •10. Понятие, стандарты, реализация электронной подписи.
- •11. Сертификаты, са, ssl, аутентификация с помощью сертификатов.
- •12. Стеганография(сг). Цифровые водяные знаки.
- •14. Классификация сзи по уровню контроля отсутствия недекларируемых воздействий.
- •15. Биометрические методы идентификации
- •16. Электронные идентификаторы iButton.
- •17. Secret Net5.0-c, архитектура сзи нсд, состав семейства, администрирование системы и пользователей, организация разграничения доступа, контроль целостности, аудит.
- •18. Электронные ключи.
- •20. Защита информации в Windows nt/2000/xp/2003/Win7. Объект доступа. Efs, наследование. Bitlocker.
- •21. Защита информации в Windows nt/2000/xp/2003. Аудит.
- •22. Защита реестра в Windows nt/2000/xp/2003.
- •23. Особенности зи в Windows Vista, Win7.
- •Правила для приложений
- •25. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу фстэк.
- •26. Понятие vpn и схемы реализации взаимодействия с провайдером.
- •Шифрующая файловая система (Encrypting File System, efs) — компонент ntfs 5.0, с помощью которого пользователи Windows могут обеспечить конфиденциальность файлов на диске формата ntfs.
Режим простой замены (ecb).
Шифрование заключается в применении цикла 32-З к шифрованному тексту, расшифрование – 32-Р. Отдельные 64-битные блоки обрабатываются независимо друг от друга.
Режим гаммирования (ofb - output feedback).
Гаммирование – наложение на открытые или шифрованные данные, криптографических гамм, представляющих собой псевдослучайную последовательность данных получающихся с помощью РГПЧ ( рекурентного генератора последовательности чисел), который дополнительно шифруется в режиме простой замены. Вся эта последовательность чисел полностью определяется значением синхропосылки, которая передается в открытом виде с шифрованным текстом.
Гамма полностью определяется её начальным значением. Её элементом является функция номера элемента и начального заполнения РГПЧ.
Наложение гаммы производят с помощью суммирования по модулю 2.
РГПЧ строится исходя из следующих условий:
Период повторения гаммы должен быть приближен к максимально возможному(264).
Соседние элементы гаммы должны отличаться в каждом байте.
РГПЧ должен просто организовываться как программно так и аппаратно.
В итоге разработали РГПЧ в котором старшая и младшая половина 64-битного блока обрабатывается независимо друг от друга, т.е. фактически есть 2 независимых РГПЧ.
При этом одинаковые блоки открытого текста дают при шифровании разные блоки шифротекста.
Гаммирование обеспечивает высокую криптостойкость.
Изменение бита шифротекста на противоположное значение приводит к аналогичному изменению расшифрованного текста, что даёт возможность злоумышленнику проводить целенаправленное изменение шифрованного текста без знания ключа.
Гаммирование с обратной связью (cfb).
Отличается способом выработки элементов эмитовставки.
Очередной элемент гаммы получается как результат преобразования по циклу 32-З предыдущего блока зашифрованных данных. Первый элемент гаммы выбирается как результат преобразования по тому же циклу синхропосылки. Это обеспечивает зацепление блоков. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста (гаммирование с зацеплением блоков).
При расшифровке блока, зависит от соответствующего и предыдущего блоков шифрованных данных. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий бит, а последующий блок исказится целиком.
Режим выработки имитовставки (cbc).
Это контрольная комбинация зависящая от открытых данных и секретного ключа. Она добавляется к шифруемым данным.
Цель имитовставки – выявить несанкционированное изменение при передаче.
Злоумышленник не может вычислить имитовставку для заданного текста, и не может подобрать открытый текст под заданную имитовставку.
В ГОСТе в качестве имитовставки берутся 32 младших бита последнего полученного при шифровании блока.
При получении информации она расшифровывается , вычисляется имитовставка и сравнивается с исходной. Если различаются, значит кто-то изменял.
Результаты каждого шага шифрования запоминаются и складываются побитно по модулю 2 со следующим блоком исходного текста. При расшифровке блоки зашифрованного текста хранятся в течении одного цикла и складываются по модулю 2 с дешифрированным текстом, полученным в цикле 32-Р. Искажение битов в шифрованном тексте полностью исказит соответствующий 64-битный выходной блок. Добавление его к следующему блоку текста вызовет ошибку.
Хэш-функция с ключом – имитовставка.