Strict Standards: Only variables should be passed by reference in /var/www/spimash_new/data/www/spimash.ru/engine/modules/functions.php on line 805 Strict Standards: Only variables should be passed by reference in /var/www/spimash_new/data/www/spimash.ru/engine/modules/functions.php on line 806 Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /var/www/spimash_new/data/www/spimash.ru/engine/classes/mysqli.class.php on line 150 Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /var/www/spimash_new/data/www/spimash.ru/engine/classes/mysqli.class.php on line 150 Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /var/www/spimash_new/data/www/spimash.ru/engine/classes/mysqli.class.php on line 150 Deprecated: mysql_escape_string(): This function is deprecated; use mysql_real_escape_string() instead. in /var/www/spimash_new/data/www/spimash.ru/engine/classes/mysqli.class.php on line 150 Strict Standards: Only variables should be passed by reference in /var/www/spimash_new/data/www/spimash.ru/index.php on line 98 Вопросы криптография.
.: Навигация

.: Кафедры
  • Машины и технология литейного производства
  • Машины и технология обработки металлов давлением
  • Химии
  • Технологии металлов и металловедения
  • Электротехники, вычислительной техники и автоматизации
  • Теоретической механики
  • Теории механизмов и машин
  • Кафедра технологии машиностроения
  • Сопротивление материалов и теории упругости
  • Триботехника
  • Турбиностроение и средства автоматики
  • Высшей математики
  • Менеджмента
  • Экономики и предпринимательства
  • Истории и общей экономической теории
  • Философии
  • Безопасности жизнедеятельности и промышленной экологии

    .: Авторизация
    Логин
    Пароль
     
    .: Голосование

    Корочка нужна
    Без образования никуда
    От армии кошу



    .: Самые читаемые
    » Культура России 18 века
    » Курсовая работа по ТАУ - 4 курс
    » Реферат по истории "Культура 18 века России"
    » Реферат по истории "Первая мировая война 1914-1918 года" - 1 курс
    » Реферат по экологии "Общие экологические проблемы городов мира."
    » Роль знаний в жизни индивида
    » Курсовой проект по "Детали машин" - 4 курс
    » Пример отчета по практике
    » Общая химия. Основные классы неорганических соединений.
    » Шпоргалка по истории "все основные даты" - 1 курс
    » Курсовая работа по "ПРОЕКТИРОВАНИЕ И РАСЧЁТ НАДЁЖНОСТИ ТИРИСТОРНОГО ПРЕОБРАЗОВАТЕЛЯ"
    » Основные законы химии
    » КУРСОВАЯ РАБОТА: Кадровые стратегии организации
    » Как правильно самому написать реферат
    » МЕХАНИЧЕСКИЕ ХАРАКТЕРИСТИКИ И РЕЖИМЫ РАБОТЫ ТРЕХФАЗНЫХ АСИНХРОННЫХ ДВИГАТЕЛЕЙ
    » Исторические даты. История за 1 курс.
    » Курсовая работа по "Токарные и токарно-винторезные станки"
    » Химическая кинетика и равновесие.
    » Курсовой проект по надежности "НАДЕЖНОСТЬ СИСТЕМ АВТОМАТИЧЕСКОГО УПРАВЛЕНИЯ"
    » Шпоргалки по истории
    » ТСА Лекция. Технические средства систем автоматизации
    » Все уроки по английскому языку ( юниты unit )
    » Курсовой проект - Автоматизированный электропривод
    » Химия. Таблица кислот.
    » Конспект история техники. Весь констпект.

    .: Спонсоры проекта


    .: Архив
    Июль 2011 (1)
    Январь 2010 (1)
    Декабрь 2009 (1)
    Июль 2009 (45)
    Июнь 2009 (38)
    Май 2009 (41)
    Апрель 2009 (42)
    Март 2009 (40)
    Февраль 2009 (41)
    Январь 2009 (47)
    Декабрь 2008 (47)
    Ноябрь 2008 (48)
    Октябрь 2008 (42)
    Сентябрь 2008 (45)
    Август 2008 (45)
    Июль 2008 (44)
    Июнь 2008 (44)
    Май 2008 (48)
    Апрель 2008 (47)
    Март 2008 (47)
    Февраль 2008 (47)
    Январь 2008 (45)
    Декабрь 2007 (41)
    Ноябрь 2007 (51)
    Октябрь 2007 (47)
    Сентябрь 2007 (39)
    Август 2007 (49)
    Июль 2007 (44)
    Июнь 2007 (41)
    Май 2007 (42)
    Апрель 2007 (35)
    Март 2007 (37)
    Февраль 2007 (31)
  •  

    Поиск по сайту:

    Вопросы криптография.
    Раздел: Материалы » Курсовые работы | 19 12 08 | Автор:bizdrya | просмотров: 6206 | печать
     (голосов: 0)

    Методы и средства защиты компьютерной информации

    1. Свойства информации. Источники угроз. Уровни защиты информации. Модель нарушителя. Категории потенциальных нарушителей. Способы обнаружения атак. Классификации угроз.

    Информация – любые знания о предметах, фактах, понятиях и т. д. проблемной области, которыми обмениваются пользователи системы обработки данных.
    Источник – материальный объект или субъект, способный накапливать, хранить, преобразовывать и выдавать информацию в виде сообщений или сигналов различной физической природы.
    Модель нарушителя правил доступа – абстрактное (формализованное или неформализованное) описанием нарушителя правил доступа к информационному ресурсу. Примерами моделей нарушителя правил доступа являются такие программы как троянский конь, логическая бомба, компьютерный вирус и другие.
    Нарушитель – субъект, действия которого нарушают безопасность информации в рассматриваемой компьютерной системе.
    Постоянное изменение сети (появление новых рабочих станций, реконфигурация программных средств и т.п.) может привести к появлению новых угроз и уязвимых мест в системе защиты. В связи с этим особенно важно своевременное их выявление и внесение изменений в соответствующие настройки систем (в том числе и подсистем защиты).
    Это означает, что рабочее место администратора системы должно быть укомплектовано специализированными программными средствами обследования сетей и выявления уязвимых мест («Intrusion Detection»), которые могут быть использованы для электронного вторжения.
    Кроме того, необходимы средства комплексной оценки степени защищенности информационной системы от атак нарушителей.
    Классификация угроз среде ИС:
    1. Неавторизированная модификация данных и программ – происходящая в результате модификации, удаления или разрушения человеком данных и программного обеспечения ИС неавторизированным или случайным образом.
    2. Неавторизированный доступ ИС – происходящий в результате получения неавторизированным человеком доступа к ИС.
    3. Неработоспособность ИС – происходящая в результате реализация угроз, которые не позволяют ресурсам ИС быть своевременно доступными.
    4. Несоответствующий доступ к ресурсам ИС – происходящий в результате получения доступа к ресурсам ИС авторизованным или неавторизованным человеком неавторизованным способом.
    5. Подмена трафика ИС – происходящая в результате появлений сообщений, которые имеют такой вид, как будто они посланы законным заявленным отправителем, а на самом деле сообщения посланы не им.
    6. Раскрытие данных – происходящее в результате получения доступа к информации или ее чтения человеком и возможного раскрытия им информации случайным или неавторизованным намеренным образом.
    7. Раскрытие трафика ИС – происходящее в результате получения доступа к информации и возможного ее разглашения случайным или неавторизованным намеренным образом тогда, когда информация передается через ИС.

    2. Криптология. Определение и составные части криптологии. Основные понятия криптографии. Основные характеристики шифра Предположения криптоанализа. Понятие протокола. Понятие устойчивого шифра.

    Под криптологией (от греческого kruptos - тайный и logos – сообщение) понимается наука о безопасности (секретности) связи.
    Криптология делится на две части: криптографию (шифрование) и криптоанализ.
    Криптограф пытается найти методы обеспечения секретности или аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу: раскрыть шифротекст или подделать его так, чтобы он был принят как подлинный.
    Одним из основных допущений криптографии является то, что криптоаналитик противника имеет полный шифротекст и ему известен алгоритм шифрования, за исключением секретного ключа. При этих допущениях криптограф разрабатывает систему, стойкую при анализе только на основе шифротекста. На практике допускается некоторое усложнение задачи криптографа. Криптоаналитик противника может иметь фрагменты открытого текста и соответствующего ему шифротекста. В этом случае криптограф разрабатывает систему стойкую при анализе на основе открытого текста. Криптограф может даже допустить, что криптоаналитик противника способен ввести свой открытый текст и получить правильный шифротекст с помощью секретного ключа (анализ на основе выбранного открытого текста), и наконец, - объединить две последние возможности (анализ на основе выбранного текста).
    Многие из стратегий нарушителя могут быть блокированы с помощью криптографических средств защиты информации, но следует отметить, что большинство стратегий нарушителя связано с проблемами аутентичности пользователя и сообщений.
    Протокол – согласованная процедура передачи данных между различными объектами вычислительной системы.
    Шифр – совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.
    3. Классификация криптографических алгоритмов. Области применения, виды криптоанализа, примеры (шифры Цезаря, Вижинера, Вернама, Сцитала, Плейфер).

    Существует два вида методологии с использованием ключей: симметричная — с применением секретного ключа и асимметричная — с открытым ключом. Каждая методология использует собственные процедуры, способы распределения и типы ключей, алгоритмы шифрования и расшифровки.
    При симметричной (symmetric) методологии с секретным ключом используется один ключ, с помощью которого производится как шифрование, так и расшифровка посредством одного и того же алгоритма симметричного шифрования. Этот ключ передается двум участникам взаимодействия до передачи зашифрованных данных при соблюдении надлежащих мер безопасности. К достоинствам данной системы можно отнести сравнительно большое быстродействие при шифровании и расшифровке передаваемых сообщений, а к недостаткам — то, что безопасно распространять секретные ключи довольно трудно.
    Пример использования симметричной методологии — сеть банкоматов ATM. Эти системы являются оригинальными разработками владеющих ими банков и не продаются сторонним лицам.
    При асимметричной (asymmetric) методологии с открытым ключом используются два взаимосвязанных ключа, один из которых является секретным, а другой публикуется в открытых источниках. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Главный недостаток — необходимость использования очень больших по размеру ключей для обеспечения безопасности, что негативно отражается на скорости работы алгоритмов шифрования.
    Часто обе методологии комбинируются. Например, генерируется симметричный (секретный) ключ, который передается с помощью алгоритмов асимметричной методологии.
    К самым распространенным алгоритмам симметричной методологии можно отнести DES (Data Encryption Standard), 3-DES, RC2, RC4 и RC5. Примеры асимметричной — RSA и ECC. И отдельную позицию занимает один из наиболее популярных алгоритмов цифровой подписи DSA (Digital Signature Algorithm).
    Важность сохранения целостности или конфиденциальности информации была очевидна во все времена, но особенно актуальным это стало в связи с развитием информационных технологий, в частности сети Интернет, обеспечивающей удобный и оперативный способ связи. Использование же специальных средств гарантирует необходимый уровень конфиденциальности, причем пользователю компьютера нередко приходится встречаться с такими сложнейшими алгоритмами, как RSA или DSA. В результате уже ни у кого не вызывает удивления использование цифровой подписи или даже шифрование писем электронной почты.
    Наличие встроенных механизмов защиты информации в прикладных системах все чаще становится определяющим фактором при их выборе потребителями, о чем хорошо знают все разработчики программных средств. Однако работы по созданию и тестированию криптографической защиты требуют существенных финансовых затрат. Кроме того, необходимы квалифицированные сотрудники, в частности криптографы и программисты с математическим образованием. Все это в значительной степени определяет качество разработки и успех реализации универсальных интерфейсов.
    Многие фирмы, в том числе крупнейшие системные интеграторы, применяя криптографическую защиту в своих прикладных системах, пошли по пути реализации универсальных интерфейсов. В их задачи входит предоставление приложению широкого набора возможностей по вызову криптографических сервисов, что обеспечивает гибкость системы и определенную ее независимость от алгоритмов. В результате такого подхода разработчикам программного обеспечения нет необходимости задумываться над тем, какие именно алгоритмы криптографической защиты будут реализованы в конечном продукте — используются лишь интерфейсы вызовов функций защиты, созданных сторонними производителями. Примером может служить фирма Sun Microsystems, предлагающая разработчикам программного обеспечения язык Java с широким набором интерфейсов, реализующих основные криптографические алгоритмы и протоколы.

    4. Современные блочные шифры. Понятие шифра Фейстеля. Особенности дешифрования шифра Фейстеля. Блочные алгоритмы DES, ГОСТ, Triple DES, IDEA. Сравнительная характеристика. Диффузия и конфузия. Финалисты конкурса AES. Сравнительная характеристика. Стандарт AES.

    Шифр – совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключа.
    Блочный алгоритм шифрования – алгоритм шифрования, осуществляющий криптографическое преобразование исходной информации путем выполнения криптографических операций над n-битными блоками открытого текста.
    Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Таким образом, схему работы блочного шифра можно описать функциями Z=EnCrypt(X,Key) и X=DeCrypt(Z,Key)
    Ключ Key является параметром блочного криптоалгоритма и представляет собой некоторый блок двоичной информации фиксированного размера. Исходный (X) и зашифрованный (Z) блоки данных также имеют фиксированную разрядность, равную между собой, но необязательно равную длине ключа.
    Блочные шифры являются основой, на которой реализованы практически все криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать ими пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными по своей природе. Отсутствие статистической корреляции между битами выходного потока блочного шифра используется для вычисления контрольных сумм пакетов данных и в хешировании паролей.
    Следующие разработки всемирно признаны стойкими алгоритмами и публикаций о универсальных методах их взлома в средствах массовой информации на момент создания материала не встречалось.
    Название алгоритма Автор Размер блока Длина ключа
    IDEA Xuejia Lia and James Massey 64 бита 128 бит
    CAST128 64 бита 128 бит
    BlowFish Bruce Schneier 64 бита 128 – 448 бит
    ГОСТ НИИ *** 64 бита 256 бит
    TwoFish Bruce Schneier 128 бит 128 – 256 бит
    MARS Корпорация IBM 128 бит 128 – 1048 бит

    Криптоалгоритм именуется идеально стойким, если прочесть зашифрованный блок данных можно только перебрав все возможные ключи, до тех пор, пока сообщение не окажется осмысленным. Так как по теории вероятности искомый ключ будет найден с вероятностью 1/2 после перебора половины всех ключей, то на взлом идеально стойкого криптоалгоритма с ключом длины N потребуется в среднем 2N-1 проверок. Таким образом, в общем случае стойкость блочного шифра зависит только от длины ключа и возрастает экспоненциально с ее ростом. Даже предположив, что перебор ключей производится на специально созданной многопроцессорной системе, в которой благодаря диагональному параллелизму на проверку 1 ключа уходит только 1 такт, то на взлом 128 битного ключа современной технике потребуется не менее 1021 лет. Естественно, все сказанное относится только к идеально стойким шифрам, которыми, например, с большой долей уверенности являются приведенные в таблице выше алгоритмы.
    Кроме этого условия к идеально стойким криптоалгоритмам применяется еще одно очень важное требование, которому они должны обязательно соответствовать. При известных исходном и зашифрованном значениях блока ключ, которым произведено это преобразование, можно узнать также только полным перебором. Ситуации, в которых постороннему наблюдателю известна часть исходного текста встречаются повсеместно. Это могут быть стандартные надписи в электронных бланках, фиксированные заголовки форматов файлов, довольно часто встречающиеся в тексте длинные слова или последовательности байт. В свете этой проблемы описанное выше требование не является ничем чрезмерным и также строго выполняется стойкими криптоалгоритмами, как и первое.
    Таким образом, на функцию стойкого блочного шифра Z=EnCrypt(X,Key) накладываются следующие условия:
    1. Функция EnCrypt должна быть обратимой.
    2. Не должно существовать иных методов прочтения сообщения X по известному блоку Z, кроме как полным перебором ключей Key.
    3. Не должно существовать иных методов определения каким ключом Key было произведено преобразование известного сообщения X в сообщение Z, кроме как полным перебором ключей.

    5. Симметричные поточные шифры. Классификация. Атаки на поточные шифры. Алгоритм RC4.

    Атака – нарушение безопасности информационной системы, позволяющее захватчику управлять операционной средой.
    А также – попытка преодоления защиты системы. Атака может быть активной, ведущей к изменению данных, или пассивной. Тот факт, что атака была осуществлена, еще не значит, что она успешна. Степень успеха атаки зависит от уязвимости системы и эффективности защитных мер.
    Алгоритм – упорядоченный конечный набор четко определенных правил для решения задач за конечное количество шагов.
    Алгоритм шифрования – набор математических правил, определяющих содержание и последовательность операций, зависящих от ключевой переменной (ключ шифрования), по преобразованию исходной формы представления информации (открытый текст) к виду, обладающему секретом обратного преобразования (зашифрованный текст).
    Поточные шифры преобразуют открытый текст в шифротекст по одному биту за операцию. Генератор потока ключей (иногда называемый генератором с бегущим ключом) выдает поток битов: k1, k2, …, ki. Этот поток битов (иногда называемый бегущим ключом) и поток битов открытого текста, p1, p2, …, pi, подвергаются операции XOR, и в результате получается поток битов шифротекста: ci = pi⊕ki.
    При дешифровании, для восстановления битов открытого текста, операция XOR выполняется над битами шифротекста и тем же самым потоком ключей: pi = ci⊕ki.
    Необходимо отметить, что ki = pi⊕ci. Безопасность системы полностью зависит от свойств генератора потока ключей. Если генератор потока ключей выдает бесконечную строку нулей, шифротекст будет совпадать с открытым текстом и преобразование будет бессмысленным. Если генератор потока ключей выдает повторяющийся 16-битовый шаблон, криптостойкость будет пренебрежимо мала. В случае бесконечного потока случайных битов криптостойкость поточного шифра будет эквивалентна криптостойкости одноразового блокнота. Генератор потока ключей создает битовый поток, который похож на случайный, но в действительности детерминирован и может быть безошибочно воспроизведен при дешифровании. Чем ближе выход генератора потока ключей к случайному, тем выше трудоемкость криптоаналитической атаки.
    Блочные и поточные шифры реализуются по-разному. Поточные шифры, шифрующие и дешифрующие данные по одному биту, не очень подходят для программных реализаций. Блочные шифры легче реализовывать программно, так как они позволяют избежать трудоемких манипуляций с битами и оперируют удобными для компьютера блоками данных. С другой стороны, поточные шифры больше подходят для аппаратной реализации.
    RC4 — это поточный шифр с переменным размером ключа, разработанный в 1987 г. Ривестом (R. Rivest) для RSA Data Security, Inc. Алгоритм работает в режиме OFB: поток ключей не зависит от открытого текста. Используется S-блок размером 8×8: S0, S1, S2, …, S255. Элементы представляют собой перестановку чисел от 0 до 255, а перестановка является функцией ключа переменной длины. В алгоритме применяются два счетчика, i и j, с нулевыми начальными значениями. Для генерации случайного байта выполняются следующие вычисления:
    i = (i + 1) mod 256;
    j = (j + Si) mod 256.
    Поменять местами Si и Sj.
    t = (Si + Sj) mod 256;
    K = St.
    К используется в операции XOR с открытым текстом для получения шифротекста или в операции XOR с шифротекстом для получения открытого текста. Шифрование выполняется примерно в 10 раз быстрее, чем в DES. Также несложна и инициализация S-блока. Сначала S-блок заполняется по правилу: S0 = 0, S1 = 1, …, S255 = 255. После этого ключ записывается в массив: K0, K1, …, K255. Затем при начальном значении j = 0 в цикле выполняются следующие вычисления:
    for i = 0 to 255 do j = (j + Si + Ki) mod 256
    Поменять местами Si и Sj.
    Компания RSA Data Security, Inc. утверждает, что алгоритм устойчив к дифференциальному и линейному криптоанализу и что он в высокой степени нелинеен. S-блок медленно изменяется при использовании: i и j обеспечивают случайное изменение каждого элемента. RC4 входит в десятки коммерческих продуктов, включая Lotus Notes, AOCE компании Apple Computer и Oracle Secure SQL. Этот алгоритм также является частью спецификации стандарта Сотовой цифровой пакетной передачи данных CDPD (Cellular Digital Packet Data).
    SEAL — это эффективный поточный шифр, разработанный в IBM Рогэвэем (P. Rogaway) и Копперсмитом (D. Coppersmith). Алгоритм оптимизирован для 32-битовых процессоров. Для нормальной работы ему нужно восемь 32-битовых регистров и память на несколько килобайтов. В SEAL предусмотрен ряд предварительных действий с ключом с сохранением результатов в нескольких таблицах. Таблицы используются для ускорения процедур шифрования и дешифрования. Особенностью SEAL является то, что он в действительности является не традиционным поточным шифром, а представляет собой семейство псевдослучайных функций. При 160-битовом ключе k и 32-битовом регистре n, SEAL растягивает n в L-битовую строку k(n). L может принимать любое значение, меньшее 64 Кбайт. SEAL использует следующее правило: если k выбирается случайным образом, то k(n) должно быть неотличимо от случайной L-битовой функции n.
    Практический эффект того, что SEAL является семейством псевдослучайных функций, состоит в том, что он удобен в ряде приложений, где не применимы традиционные поточные шифры. При использовании большинства поточных шифров создается однонаправленная последовательность бит: единственным способом определить i-й бит (зная ключ и позицию i) является генерирование всех битов вплоть до i-го. Отличие семейства псевдослучайных функций состоит в том, что можно легко получить доступ к любой позиции ключевой последовательности. Например, для шифрования жесткого диска, состоящего из множества 512-байтовых секторов, можно воспользоваться семейством псевдослучайных функций, подобных SEAL, и выполнить XOR каждого сектора с k(n). Это то же самое, как если бы была выполнена операция XOR всего диска с длинной псевдослучайной функцией, причем любая часть этой длинной последовательности бит может быть вычислена независимо. Семейство псевдослучайных функций также упрощает проблему синхронизации, встречающуюся в стандартных поточных шифрах, — можно зашифровать на ключе k n-е передаваемое сообщение хn, выполнив XOR хn и k(n). Получателю не нужно хранить состояние шифра для восстановления хn, ему не приходится беспокоиться и о потерянных сообщениях, влияющих на процесс дешифрования.


      Скачать полную версию - voprosy-kriptografija.rar [67.92 Kb] (cкачиваний: 26)



    Информация
    Посетители, находящиеся в группе Гости, не могут оставлять комментарии в данной новости.


    Неофициальный сайт "Санкт-Петербургский институт машиностроения"
    Связь с администрацией
    Карта сайта
    Все права защищены 2007-2008 ©