- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
Цель создания систем безопасности – предупреждение, устранение последствий умышленного и случайного деструктивного воздействия, следствием которого может быть разрушение, модификация, утечка информации и дезинформирование.
Обеспечение секретности (конфиденциальности) информации
Обеспечение аутентичности объектов и субъектов информационного взаимодействия
Защита прав собственника информации
Обеспечение юридической значимости электронных документов
Обеспечение устойчивости к разрушающим программным воздействиям (РПВ)
Обеспечение неотслеживаемости информации
Правильность функционирования всех компонентов системы в любое время.
Своевременный доступ пользователей к необходимой им информации.
Контроль правильности реализации алгоритма управления.
Непрерывный анализ защищенности процессов передачи, обработки информации.
Должны проверить, что источник информации тот, за кого себя выдает.
Должны защитить информацию от атак.
Проверить, что полученное сообщение соответствует отправленному.
Исключить из процесса незаконных участников.
Стохастическими методами защиты в широком смысле принято называть методы защиты компьютерных систем, прямо или косвенно основанные на использовании ГПСП и хеш-генераторов (ХГ), при этом эффективность защиты зависит от качества используемых алгоритмов генерации ПСП и алгоритмов хеширования.
ГПСП и ХГ успешно решают почти все задачи ОБИ. При реализации большинства методов защиты используют ГПСП и ХГ. Иначе говоря, эти методы являются стохастическими.
Три группы методов защиты:
1. Защита от случайных воздействий(помехоустойчивое кодирование, самоконтроль, процедуры контроля исправности).
2. Методы защиты информации от умышленных деструктивных воздействий: (см. таблицу).
3. Законодательная защита, принципы работы с системой, снижающие риски нарушения информационной безопасности.
2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
Стохастическими методами защиты в широком смысле принято называть методы защиты компьютерных систем, прямо или косвенно основанные на использовании ГПСП и хеш-генераторов (ХГ), при этом эффективность защиты зависит от качества используемых алгоритмов генерации ПСП и алгоритмов хеширования.
ГПСП и ХГ успешно решают почти все задачи ОБИ. При реализации большинства методов защиты используют ГПСП и ХГ. Иначе говоря, эти методы являются стохастическими.
Формирование гаммы при шифровании информации в режиме гаммирования.
Формирование ключей и паролей пользователей
Формирование случайных запросов при аутентификации удаленных абонентов по принципу вопрос-ответ.
Формирование случайных чисел в протоколе BOCK(выработки общего секретного ключа)
Формирование затемняющего множителя при слепом шифровании.
Формирование прекурсоров для защиты прав собственников информации.
Формирование элементов вероятностного пространства при внесении неопределенности в результат работы алгоритмов защиты информации, в механизм работы программных средств.
Формирование тестовых воздействий на входы проверяемых компонентов системы при автономном или встроенном диагностировании.
Реализация счетчиков команд и/или адреса компьютерных систем.
Задание последовательности выполнения при внесении неопределенности в последовательность выполнения отдельных шагов алгоритма.
Задание длительности выполнения при внесении неопределенности в длительность выполнения отдельных шагов алгоритма для защиты от утечки по побочным каналам.