- •2. Методы и средства защиты информации
- •3.Потенциальные угрозы информационной безопасности Классификация угроз безопасности
- •4.Модели безопасности многопользовательских компьютерных систем. Матричная модель
- •1) Списки полномочий субъектов (Profile)
- •2) Списки контроля доступа (Access Control List)
- •3) Aggregate Access Control List
- •4) Role-Based Access Control, rbac
- •5.Модели безопасности многопользовательских компьютерных систем. Мандатная модель
- •3. Атрибутные схемы (смешанная модель) abac
- •6. Парольная защита пользователей компьютерных систем. Требования к паролям
- •Аутентификация удаленных и мобильных пользователей
- •Сервер аутентификации Kerberos
- •7.Криптография. Основные понятия
- •8.Криптографические методы закрытия данных. Симметричные криптосистемы
- •0100010100001001
- •Шифратор
- •Дешифратор
- •Хэш-функция md5
- •Алгоритм md4
- •Хэш-функция гост 3411
- •Основные термины, применяемые при работе с электронной подписью:
- •12. Биометрические системы защиты информационных систем и ресурсов
- •Оценка качества Биометрических систем
- •1.3 Способы идентификации личности по биометрическим параметрам.
- •1.3.1 Статические способы
- •1.3.2 Динамические способы
- •12.Стеганографические методы закрытия данных Методы стеганографии
- •Пимеры применения стеганографии
Открытый
текст
1001011001101100
Шифротекст0100010100001001
Генератор
ключей
Примерами поточной криптосистемы является система Вернама (одноразовый блокнот), где
Недостаток шифрования с помощью закрытых ключей состоит в том, что отправитель и получатель сообщения должны обменяться закрытым ключом, чтобы в дальнейшем с его помощью передавать друг другу сообщения. Найти надежный способ, позволяющий передавать закрытый ключ, совсем непросто (разделение ключа; обновление ключа путем реализации способа получения нового ключа из старого; использование одного секретного ключа для шифрования всех новых последующих все эти способы не решают проблему кардинально). Поэтому в незащищенных сетях, объединяющих две системы, между которыми нужно, соблюдая правила безопасности, провести обмен ключами, используются специальные протоколы управления ключами, базирующиеся на принципах криптографии с открытым ключом (несимметричные криптосистемы).
В симметричных алгоритмах шифрования относительно надежными на сегодня считаются ключи, состоящие из 512 бит. Использование большей длины приводит к появлению возможно избыточной надежности и увеличению времени криптографических процессов.
На данный момент реализовано много алгоритмов симметричного шифрования:
DES (Америка) – Data Encryption Standard 56-битовый ключ/16 раундов (сеть или шифр Фейстеля)
3DES – Triple DES - тройной DES – можно использовать 1-2-3 56-разрядных ключа/16*(1-2-3) раундов
Как национальный стандарт DES устарел, его сменили на
AES - Advanced Encryption Standard с 128 -192 или 256-разрядным ключом (основан на бельгийском алгоритме Rijndael), не относится к шифрам Фейстеля, имеет архитектуру КВАДРАТ
Twofish 128-192-256/16 относится к шифрам Фейстеля , основным недостатком является дороговизна смены ключа шифрования, это объясняется тем, что реализация криптоалгоритма требует выполнения целого ряда предварительных операций над ключом (из-за зависимости генерации S-box от подключей
FEAL 64-128/4
Blowfish 448/16 – один из стандартов шифрования в защищенных каналах связи
ГОСТ 28147-89 (Россия) в ГОСТ 28147 - 256-битовый ключ/ 32 раунда (сеть или шифр Фейстеля
Криптографические методы закрытия данных. Несимметричные криптосистемы
Несимметричные криптографические системы или системы с открытым ключом
Функция у=f(x) является односторонней, если она за сравнительно небольшое число операций преобразует элемент открытого текста x в элемент шифротекста у для всех значений x из области определения функции, а обратная операция x=f-1(y) при известном y является вычислительно трудоемкой или невозможной (в идеале)
В качестве простейшей односторонней функции используют:
1) умножение матриц
2)скалярное произведение
3) вычисление значения полинома по модулю
4)экспоненциальные вычисления
В криптографических системах этого типа ключи шифрования и дешифрования различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Достигается это за счет применения в алгоритме генератора ключей односторонней функции с секретом.
Под односторонней функцией с секретом (с лазейкой, с потайной дверью - a trap-door one-way) называется зависящая от параметра k фукция y=fk(x), такая, что знание k дает возможность легко построить обратное преобразование x=fk-1(y), тогда как без знания k определение х по известному y вычислительно не осуществимо.
В несимметричных криптосистемах общедоступным является только ключ для процесса шифрования, а процедура дешифрования известна лишь обладателю секретного ключа.
Конечно, оба ключа связаны особым образом (в каждой криптосистеме по-разному), но распространение открытого ключа не разрушает криптостойкость системы.
В асимметричных системах должно удовлетворяться следующее требование: нет такого алгоритма (или он пока неизвестен), который бы из криптотекста и открытого ключа выводил исходный текст. Стойкость шифра зависит от длины ключа, и, если, пожертвовав скоростью, применить ключевую последовательность достаточного размера, можно добиться любой требуемой степени надежности.