Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Иванов Криптографические методы засчиты информации в компютерных 2012

.pdf
Скачиваний:
32
Добавлен:
12.11.2022
Размер:
3.19 Mб
Скачать

ча в криптосистемах, а вот устранять переполнение буфера или состязания при доступе к ресурсу в программных системах им нравится куда меньше. Криптография полезна тогда, когда оставшаяся часть системы также безопасна. Тем не менее правильная реализация криптографии важна и в системах, имеющих слабые стороны. Потому что атаки на криптосистемы проходят быстро и незаметно, позволяя взломщику возвращаться вновь и вновь.

Криптография – это не панацея. Во многих случаях она обеспечивает не реальную безопасность, а только видимость безопасности – польза такая же, как от амулета, который носят на шее. Она может стать как частью решения, так и частью самой проблемы, ослабляя безопасность. Например, есть секретный файл – можно защитить файловую систему от неавторизованного доступа, а можно дополнительно зашифровать файл и защитить ключ. Некоторые программы сохраняют ключи на диске. В результате вместо одной «дыры» появляются две: возможны «старые» атаки только уже на ключевую информацию; возможны атаки на алгоритм шифрования [30].

Сложная система ОБИ может создать ложное впечатление полной безопасности. Излишнее усердие при разработке системы защиты может привести к новым проблемам, поскольку более изощренная система ОБИ повышает сложность системы в целом. Как следствие, более сложная система затрудняет анализ стойкости. Кроме того, в ней потенциально возможно большее количество ошибок реализации [30].

Итак, несмотря на успехи современной криптографии, задача построения надежной системы защиты комплексная, она значительно сложнее, чем кажется на первый взгляд. Надежная система защиты может быть построена только с учетом всех перечисленных факторов.

361

Список использованных источников информации

1.Аршинов М.Н., Садовский Л.Е. Коды и математика (рассказы о кодировании). М.: Наука, 1983.

2.Блочные криптосистемы. Основные свойства и методы анализа стойкости / А.А. Варфоломеев, А.Е. Жуков, А.Б. Мельников, Д.Д. Устюжанин. М.: МИФИ, 1998.

3.Брассар Ж. Современная криптология: Пер. с англ. М.: ПОЛИМЕД, 1999.

4.Введение в криптографию / Под общ. ред. В.В. Ященко.

М.: МЦНМО, «ЧеРо», 1998.

5. Винокуров А.Ю. ГОСТ не прост ... , а очень прост!

// Монитор, 1995, № 1, с. 60–73.

6.Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров плат-

формы Intel х86. 1997. http://www.ssl.stu.neva.ru/psw/crypto.html.

7.Винокуров А.Ю. Как устроен блочный шифр? 1995. http://www.ssl.stu.neva.ru/psw/crypto.html.

8.Винокуров А.Ю. Проблема аутетификации данных и блочные шифры. 1998. http://www.ssl.stu.neva.ru/psw/crypto.html.

9.Галатенко В.А. Основы информационной безопасности: учебное пособие. Под ред. В.Б. Бетелина. – 4-е изд. М.: Интернет-университет информационных технологий; БИНОМ. Лаборатория знаний, 2008.

10.Гарднер М. От мозаик Пенроуза к надежным шифрам: Пер. с англ. М.: Мир, 1993.

11.Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МИФИ, 1997.

12.ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

13.ГОСТ Р 34.10 – 2001. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Госстандарт России, 2001.

362

14.Зензин О.С., Иванов М.А. Стандарт криптографической защиты AES. Конечные поля / Под ред. М.А. Иванова. Серия СКБ (специалисту по компьютерной безопасности). Кн. 1. М.: Кудиц-Образ, 2002.

15.Зиммерман Ф.Р. PGP: концепция безопасности и уязвимые места: Пер. с англ. // Компьютерра, 1997, № 48,

с. 36–40, 42–51.

16.Иванов М.А., Чугунков И.В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. Серия СКБ (специалисту по компьютерной безопасности). Кн. 2. М.: Кудиц-Образ, 2003.

17.Коблиц Н. Курс теории чисел и криптографии. М.: ТВП,

2001.

18.Кнут Д. Искусство программирования, т. 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ.: Учебное пособие. М.: ИД «Вильямс», 2000.

19.Корн Г., Корн Т. Справочник по математике для научных работников и инженеров: Пер. с англ. / под ред. И.Г. Арамановича. М.: Наука, 1973.

20.Макуильямс Ф.Дж., Слоан Н.Дж.А. Псевдослучайные последовательности и таблицы. // ТИИЭР, 1976, № 12,

с. 80–95.

21.Мао В. Современная криптография: теория и практика: Пер. с англ. М.: ИД «Вильямс», 2005.

22.Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика; Электронинформ,

1997.

23.Можно ли взломать 512-разрядный RSA? ComputeReview, 22 сентября 1999 г., с. 14.

24.Поточные шифры / А.А. Асосков, М.А. Иванов, А.Н. Тютвин и др. Серия СКБ (специалисту по компьютерной безопасности). Кн. 3. М.: Кудиц-Образ, 2003.

25.Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита

информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. М.: Радио и связь, 1999.

26. Семьянов П.В. Почему криптосистемы ненадежны? // Проблемы информационной безопасности. Компьютерные системы. № 1, 1999, с. 70–82.

363

27.Слоан Н.Дж.А. Коды, исправляющие ошибки и криптография. В кн.: Математический цветник/ Сост. и ред. Д.А. Кларнер; Пер. с англ. Данилова Ю.А.; Под ред. И.М. Яглома. М.: Мир, 1983.

28.Столингс В. Криптография и защита сетей: принципы и практика. 2-е изд.: Пер. с англ. М.: ИД «Вильямс», 2001.

29.Стохастические методы и средства защиты информации в компьютерных системах и сетях / М.А. Иванов,

Д.М. Михайлов, И.В. Чугунков и др.; Под ред.

И.Ю. Жукова. М.: Кудиц-Пресс, 2009.

30.Фергюсон Н., Шнайер Б. Практическая криптография: Пер. с англ. М.: ИД «Вильямс», 2005.

31.Шеннон К. Математическая теория связи. Работы по теории информации и кибернетике. М., 1963.

32.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Триумф,

2002.

33.A statistical test suite for random and pseudorandom number generators for cryptographic applications. NIST Special Publications 800-22. May 15, 2001.

34.Bajalcaliev K. Stream Cipher design postulates/SQ model. http://eon.pmf.ukim.edu.mk/~kbajalc

35.Certicom Research, Standards for efficient cryptography, SEC 1: Elliptic Curve Cryptography, Version 1.0, 2000.

36.Digital signature standard (DSS). FIPS 186-2. Federal information processing standards publication. U.S. department of commerce/National Institute of Standards and Technology. 2000.

37.Escott A., Sager J., Selkirk A., Tsapakidis D.. Attacking Elliptic Curve Cryptosystems Using the Parallel Pollard rho Method. CryptoBytes 2:2, 1999.

38.Gong G., Berson T., Stinson D. Elliptic Curve Pseudorandom Sequence Generators. University of Waterloo, Canada, 1998. http://www.anagram.com/berson/ecpsg99.pdf

39.Gong G., Lam C. Linear Recursive Sequences over Elliptic Curves. – Proceedings of Sequences and Their Applica- tions-SETA'01. DMTCS series. Berlin: Spring-Verlag, 2001, pp.182–196.

364

40.Hallgren S. Linear Congruental Generators Over Elliptic Curves. Technical Report CS-94-143, Cornegie Mellon University, 1994.

41.Jelly A. Криптографический стандарт в новом тысячеле-

тии. – BYTE, Россия, 6.06.1999.

42.Jurisic A, Menezes A. Elliptic Curves and Cryptography. –

Dr. Dobb’s Journal, April 1997.

43.Koblitz N. Elliptic curve cryptosystems. Mathematics of Computation 48, 1987, pp. 203–209.

44.Marsaglia G. DIEHARD Statistical Tests. http://stat.fsu.edu/~geo/diehard.html.

45.Menezes A. Elliptic Curve Public Key Cryptosystem. Kluwer Academic Publishers, 1993.

46.Menezes A. Evaluation of Security Level of Cryptography: The Elliptic Curve Discrete Logarithm Problem (ECDLP). University of Waterloo. 2001. http://www.ipa.go.jp/security/enc/CRYPTREC/fy15/doc/ 1028_ecdlp.pdf

47.Miller V. Use of elliptic curves in cryptography. CRYPTO 85, 1985.

48.NESSIE: New europian schemes for signatures, integrity and encryption. http://www.cryptonessie.org

49.Schneier B. Why Cryptography Is Harder Than It Looks. http://www.schneier.com/essay-037.pdf

50.Sherif M.H. Protocols for Secure Electronic Commerce. CRC Press, 2000.

365

Контрольно-измерительные материалы по курсу «Методы и средства защиты компьютерной информации»

Примечание. На каждый вопрос может быть дано от одного до четырех правильных ответов. Необходимо найти все правильные ответы.

Заключительная проверка

1. Укажите ложное утверждение:

А. В качественной хеш-функции не должно быть коллизий.

Б. В случае использования качественной хеш-функции минимальное изменение на ее входе должно приводить в среднем к изменению 50 % бит хеш-образа.

В. В случае использования качественной хеш-функции любое изменение на ее входе должно приводить в среднем к изменению 50 % бит хеш-образа.

Г. При использовании качественной хеш-функции задача нахождения коллизий вычислительно неразрешима.

2. Укажите, какие из перечисленных действий пользователя снижают защищенность системы:

А. Использование секретных паролей в несекретных системах. Б. Формирование паролей по принципу удобства запоминания. В. Информирование администратора об утерянной или скомпрометированной ключевой информации.

Г. Хранение паролей в зашифрованном виде. 3. Укажите ложные утверждения:

А. Система обеспечения безопасности информации (ОБИ) надежна настолько, насколько надежно ее самое слабое звено.

366

Б. Система ОБИ надежна настолько, насколько надежно ее самое сильное звено.

В. Прочность любого звена системы ОБИ зависит от навыков противника и имеющихся у него ресурсов.

Г. Укрепление любого звена системы ОБИ, кроме самого слабого, – пустая трата времени.

4. Укажите области предпочтительного использования режима блочного шифрования CBC:

А. Шифрование ключевой информации симметричных блочных криптоалгоритмов.

Б. Шифрование баз данных с произвольным доступом к отдельным записям.

В. Формирование кода МАС.

Г. Шифрование сообщений большой длины в асимметричных криптосистемах.

5. Укажите соображения, которые должны учитываться при определении времени жизни ключевой информации:

А. Чем дольше используется ключ, тем больше вероятность его компрометации.

Б. Чем дольше используется ключ, тем больший потенциальный ущерб может нанести его компрометация.

В. Чем больший объем информации, зашифрованной на одном ключе, перехватывает противник, тем легче проводить атаку на ключ.

Г. При длительном использовании ключа у противника появляется дополнительный стимул потратить на его вскрытие значительные ресурсы, так как выгода в случае успеха оправдает все затраты.

367

6. Укажите области предпочтительного использования режима блочного шифрования ECB:

А. Шифрование ключевой информации симметричных блочных криптоалгоритмов.

Б. Шифрование баз данных с произвольным доступом к отдельным записям.

В. Формирование кода МАС.

Г. Шифрование сообщений большой длины в асимметричных криптосистемах.

7.Укажите утверждения, которые строго математически доказаны:

А. Непредсказуемый влево генератор псевдослучайных чисел является криптографически сильным.

Б. Непредсказуемый влево генератор псевдослучайных чисел существует тогда и только тогда, когда существуют односторонние функции.

В. Сложность взлома криптосистемы RSA эквивалентна сложности разложения большого целого числа на простые сомножители.

Г. Схема однократного использования является абсолютно стойкой.

8.Какие режимы симметричного блочного шифрования требуют наличия и функции зашифрования EAB, и функции расшиф-

рования DAB?

А. ECB.

Б. CBC.

В. OFB.

Г. CFB.

Д. Counter Mode.

368

9. Какие из перечисленных схем шифрования являются схемами гаммирования с обратной связью?

А. AES в режиме CFB.

Б. RC4.

В. ECCS.

Г. RSA.

10. Укажите решения, предполагающие использование генераторов псевдослучайных чисел для внесения неопределенности в результат работы криптоалгоритмов:

А. Гаммирование.

Б. Вероятностное шифрование. В. Технология OAEP.

Г. Несепарабельные режимы симметричного шифрования.

11. Укажите особенности синхронного поточного шифрования:

А. У противника, не знающего ключа, всегда есть возможность вносить предсказуемые изменения в зашифрованный текст.

Б. При повторном использовании ключа противник получает возможность использовать для взлома шифра частотный анализ.

В. Результат шифрования каждого элемента сообщения зависит от всех предшествующих элементов сообщения.

Г. Если при передаче информации по каналу связи происходит «выпадение» или «вставка», на принимающей стороне происходит необратимая потеря информации.

369

Тема «Симметричные криптосистемы»

1. Укажите криптоалгоритмы, в которых используется один фиксированный S-блок:

А. DES.

Б. RIJNDAEL. В. RC4.

Г. ГОСТ 28147-89.

2. Укажите криптоалгоритмы, в которых в качестве ключевой информации используется таблица замен S-блока, изменяющаяся в процессе шифрования:

А. DES.

Б. RIJNDAEL. В. RC4.

Г. ГОСТ 28147-89.

3. Укажите разрядность ключевой информации в криптоалгоритме ГОСТ 28147-89:

А. 256 бит. Б. 768 бит.

В. 56 бит. Г. Другое.

4. В совершенно секретных криптосистемах после анализа шифротекста противником:

А. Апостериорные вероятности некоторых открытых текстов возрастают относительно их априорных вероятностей.

Б. Апостериорные вероятности всех возможных открытых текстов не меняются относительно их априорных вероятностей.

370

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]