Загрузка...

Требования, предъявляемые к СОК


1)Преобразование исходного текста должно быть необратимым 2)Определение закрытого ключа на основе открытого ключа должно быть невозможно на современном технологическом уровне. При этом желательно иметь точную оценку сложности раскрытия шифра (количество операций)

Алгоритм RSA


Данный алгоритм основан на нахождении больших простых чисел. Если большое число довольно просто разложить на простые множители, то произведение двух больших простых чисел практически невозможно. Раскрытие шифра RSA эквивалентно такому разложению.

Алгоритм Диффи-Хеллмана.


Использует для создания открытого ключа функцию дискретного возведения в степень. Необратимые преобразования в этом случае обеспечиваются тем, что достаточно легко вычислить показательную функцию в конечном поле Галуа, содержащим р элементов, где p – либо простое число, либо простое число в степени.

Криптосистема Эль-Гамаля.


Данная система появилась как альтернатива RSA и при равном значении ключа обеспечивает туже криптостойкость. С другой стороны, метод Эль-Гамаля основывается на проблеме дискретного логарифма и похож на алгоритм Диффи-Хеллмана.

Рюкзаковая система.


Пусть дано некоторое множество A={a1, a2, a3, … an} целых чисел и дано некоторое целое число C. необходимо найти некоторое подмножество элементов а, чтобы их сумма равнялась C, т.е. необходимо найти двоичный вектор М={м1, м2, …мn} mi=0 или 1, C=?miai i=1..n (*).

Управление ключами


Под ключевой информацией в криптографической системе понимается совокупность всех действующих в системе ключей. Для обеспечения криптостойкости важнейшей проблемой является управление ключами – это информационный процесс, включающий 3 элемента:

Современная ситуация в области информационной безопасности


Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое «атака на информацию»? Дать определение этому действию на самом деле очень сложно, поскольку информация, особенно в электронном виде, представлена сотнями различных видов.

Категории информационной безопасности


Информация с точки зрения информационной безопасности обладает следующими категориями: • конфиденциальность – гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена; нарушение этой категории называется хищением либо раскрытием информации 

Абстрактные модели защиты информации


Одной из первых моделей была опубликованная в 1977 модель Биба (Biba). Согласно ей все субъекты и объекты предварительно разделяются по нескольким уровням доступа, а затем на их взаимодействия накладываются следующие ограничения:

Обзор наиболее распространенных методов «взлома»


1.4.1. Комплексный поиск возможных методов доступа Злоумышленники исключительно тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и очень простые методы «взлома» системы, которые создатели просто «проглядели», создавая возможно очень хорошую систему идентификации или шифрования. 

Комплексный поиск возможных методов доступа


Обратимся к наиболее популярным и очевидным технологиям несанкционированного доступа. Рассмотрением их мы не должны пренебрегать по очень простому правилу: «прочность цепи не выше прочности самого слабого ее звена». Эта аксиома постоянно цитируется, когда речь идет о компьютерной безопасности.

Терминалы защищенной информационной системы


Несмотря на самоочевидность, все-таки наиболее распространенным способом входа в систему при атаках на информацию остается вход через официальный log-in запрос системы. Вычислительная техника, которая позволяет произвести вход в систему, называется в теории информационной безопасности терминалом.

Получение пароля на основе ошибок администратора и пользователей


Перебор паролей по словарю являлся некоторое время одной из самых распространенных техник подбора паролей. В настоящее время, как хоть самый малый результат пропаганды информационной безопасности, он стал сдавать свои позиции.

Получение пароля на основе ошибок в реализации


Следующей по частоте использования является методика получения паролей из самой системы. Однако, здесь уже нет возможности дать какие-либо общие рекомендации, поскольку все методы атаки зависят только от программной и аппаратной реализации конкретной системы.

Социальная психология и иные способы получения паролей


Краткий обзор еще нескольких довольно часто встречающихся методов. Звонок администратору – злоумышленник выбирает из списка сотрудников того, кто не использовал пароль для входа в течение нескольких дней (отпуск, отгулы, командировка) и кого администратор не знает по голосу.

Криптография


2.1. Классификация криптоалгоритмов В зависимости от наличия либо отсутствия ключа кодирующие алгоритмы делятся на тайнопись и криптографию. В зависимости от соответствия ключей шифрования и дешифрования – на симметричные и асимметричные. В зависимости от типа используемых преобразований – на подстановочные и перестановочные.

Классификация криптоалгоритмов


Сама криптография не является высшей ступенью классификации смежных с ней дисциплин. Наоборот, криптография совместно с криптоанализом (целью которого является противостояние методам криптографии) составляют комплексную науку – криптологию. 

Симметричные криптоалгоритмы


2.2.1. Скремблеры Скремблерами называются программные или аппаратные реализации алгоритма, позволяющего шифровать побитно непрерывные потоки информации.

Скремблеры


В последнее время сфера применения скремблирующих алгоритмов значительно сократилась. Это объясняется в первую очередь снижением объемов побитной последовательной передачи информации, для защиты которой были разработаны данные алгоритмы.

Блочные шифры


2.2.2.1. Общие сведения о блочных шифрах ( 19 кб ) На сегодняшний день разработано достаточно много стойких блочных шифров. Практически все алгоритмы используют для преобразований определенный набор биективных (обратимых) математических преобразований 

Общие сведения о блочных шифрах


Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом.

Блочный шифр TEA


Рассмотрим один из самых простых в реализации, но признанно стойких криптоалгоритмов – TEA (Tiny Encryption Algorithm). Параметры алгоритма : Размер блока – 64 бита. Длина ключа – 128 бит.

Сеть Фейштеля


Сеть Фейштеля является дальнейшей модификацией описанного выше метода смешивания текущей части шифруемого блока с результатом некоторой функции, вычисленной от другой независимой части того же блока. Эта методика получила широкое распространение, поскольку обеспечивает выполнение требования о многократном использовании ключа и материала исходного блока информации.

Симметричные криптосистемы


2.3.1. Функции криптосистем Краткое описание того, для чего все же предназначены криптосистемы. 2.3.2. Алгоритмы создания цепочек Алгоритмы создания цепочек призваны рандомизировать входной поток криптоалгоритма, а также обеспечивать кратность его размера длине блока криптоалгоритма. 

Функции криптосистем


Все исследования, которые мы проводили на предыдущих лекциях, касались только криптоалгоритмов, то есть методов преобразования небольшого блока данных (от 4 до 32 байт) в закодированный вид в зависимости от заданного двоичного ключа.

Алгоритмы создания цепочек


Первая задача, с которой мы столкнемся при шифровании данных криптоалгоритмом – это данные с длиной, неравной длине 1 блока криптоалгоритма. Эта ситуация будет иметь место практически всегда. 

Методы рандомизации сообщений


2.3.3.1. Обзор методик рандомизации сообщений Две основные методики внесения случайности в процесс шифрования представляют из себя : а) внесение случайных бит в сам шифруемый файл с игнорированием их на дешифрующей стороне, б) шифрование исходного файла случайным ключом. 

Генераторы случайных и псевдослучайных последовательностей


Самая большая проблема всех методов рандомизации сообщений – это порождение действительно случайной последовательности бит. Дело в том, что генераторы случайных последовательностей, используемые для общих целей, например, в языках программирования, являются на самом деле псевдослучайными генераторами.

Генераторы случайных и псевдослучайных последовательностей


Самая большая проблема всех методов рандомизации сообщений – это порождение действительно случайной последовательности бит. Дело в том, что генераторы случайных последовательностей, используемые для общих целей, например, в языках программирования, являются на самом деле псевдослучайными генераторами. Дело в том, что в принципе существует конечное, а не бесконечное множество состояний ЭВМ, и, как бы сложно не формировалось Читать далее