• Название:

    Подробные ответы на вопросы по Криптографии

  • Размер: 0.09 Мб
  • Формат: DOC
Вопросы/Ответы по Криптографии.
Классы криптосистем (шифра):
Симметричное шифрование - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование.
Ключ алгоритма должен сохраняться в секрете обеими сторонами.
Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Простая перестановка
Одиночная перестановка по ключу
Двойная перестановка
Перестановка "Магический квадрат"
Криптосистема с открытым ключом (ассиметричное шифрование) - система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения.
Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
RSA
Elgamal
Elliptic curve cryptography, ECC — (криптосистема на основе эллиптических кривых)
Почему необходимо обеспечивать безопасность информационных технологий?
Информационные системы требуют защиты именно потому, что обрабатываемая информация бывает ценной не зависимо от проис-хождения.
Реализация любой из угроз может привести к нарушению свойств конфиденциальности, целостности или доступности.
При этом собственник информации несет определенные потери, связанные с нарушением этих свойств.
Данные потери могут носить различ-ный характер и могут быть выражены различным способом, и зачастую, в денежном эквиваленте.
Для защиты информации затрачиваются определенные силы и средства, а для этого надо знать, какие потери мы понесем при реализации различных видов угроз (денежные, время на восстановление системы и т.п.).
Ясно, что в денежном выражении затраты на защиту не должны превышать возможные потери.
Понятия субъекта, объекта и целостности информации.
Субъект – это активный компонент системы, который может стать причиной потока информации от объекта к субъекту или изменения состояния системы (пользователь, процесс, прикладная программа и т.п.)
Объект – это пассивный компонент системы, хранящий, принимающий или передающий информацию (файл, каталог и т.п.)
Целостность информации – ее свойство быть неизменной в семантическом смысле при функционировании системы в условиях случайных или преднамеренных искажений или разрушающих воздействий.
Доступы к информации.
Санкционированный доступ к информации – это доступ, не нарушающий установленные правила разграничения доступа, служа-щие для регламентации прав доступа субъектов к объектам доступа.
Несанкционированный доступ (НСД) к информации – доступ, нарушающий установленные правила разграничения доступа.
Субъ-ект, осуществляющий НСД, является нарушителем правил разграничения доступа.
НСД является наиболее распространенным видом на-рушений безопасности информации.
Понятия политики безопасности, комплекса средств защиты, безопасной или защищённой системы.
Политика безопасности (ПБ) - совокупность норм, правил и практических рекомендаций, регламентирующих про-цесс обработки информации, выполнение которых обеспечивает защиту от заданного множества угроз и составляет необходимое (а иногда и достаточное) условие безопасности компьютерной системы.
Основная цель создания ПБ информационной системы – определение условий, которым должно подчиняться поведение подсисте-мы безопасности.
Безопасная система – система со средствами защиты, которая усиленно и эффективно противостоит угрозам.
Основные угрозы безопасности АС.
Угрозы нарушения конфиденциальности информации направлены на перехват, ознакомление и разглашение секретной информа-ции.
При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные пред-намеренные действия либо снижают работоспособность АСОИ, либо блокируют доступ к некоторым ее ресурсам.
Атаки, реализующие данный тип угроз, называются также Do S-атаками (Denied of Service – отказ в обслуживании).
Так же, угрозы безопасности АСОИ можно поделить на случайные и преднамеренные.
Причинами случайных угроз могут служить аварийные ситуации из-за стихийных бедствий и отключений электропитания, отказы и сбои в аппаратуре, ошибки в про-граммном обеспечении, ошибки в работе обслуживающего персонала и пользователей и т.д.
Преднамеренные угрозы связаны с целенаправленными действиями нарушителя и могут быть обусловлены разными мотивами: не-довольством служащего карьерой, материальным интересом, любопытством, конкурентной борьбой и т.д.
Опасные воздействия на АС.
Типа активного вторжения.
Основные каналы несанкционированного доступа.
Пассивное и активное вторжение.
Пассивное вторжение – это когда злоумышленник только наблюдает за передачей информации, не изменяя её, и она становится доступна ему.
Активное вторжение – это когда злоумышленник изменяет, удаляет, что-то добавляет, препятствует передаче информации и т.д.
Фрагментарный и комплексный подходы обеспечения безопасности АС.
Фрагментарный подход – направлен на противодейстиве чётко определённой угрозы в заданных условиях.+ Высокая избирательность к конкретной угрозе- Отсутствие единой защитной среды обработки информации.
Комплексный подход – ориентирован на создание защитной среды обработки информации, объединяющий в единый комплекс разнообразные меры защиты информации.+ Организация защитной среды гарантирует безопасность в АС.- Ограничение на свободу действий пользователя.- Большая чуствительность к ошибкам и настройке средств защиты, сложность управления.
Виды политик безопасности.
Избирателная ПБ основана на избирательном способе управления доступом.
Для этого доступа применяют математическую модель на основе матрицы доступа, строки которой соответствуют субъектам системы, столбцы – объектам, а в ячейках матрицы хранят множество типов доступов.
Мандатная ПБ предполагает нормативное управление доступом субъектов к объектам с исп. меток безопасности.
В данной модели каждому субъекту присваивается ур. доступа, а каждому объекту – ур. конфидециальности.
Основные этапы построения системы защиты АС. (не тот ответ)
Основными принципами обеспечения информационной безопасности в АСОИ являются:
Системности
Комплексности
Непрерывности защиты
Разумной достаточности
Гибкости управления и применения
Открытости алгоритмов и механизмов защиты
Простоты применения защитных мер и средств
Принцип системности предполагает необходимость учета всех слабых и уязвимых мест АСОИ, возможных объектов и направлений атак, высокую квалификацию злоумышленника, текущих и возможных в будущем каналов реализации угроз.
Принцип комплексности.
В распоряжении специалистов по информационной безопасности (ИБ) имеется широкий спектр мер, методов и средств защиты компьютерных систем.
Принцип комплексности предполагает согласование работы разнородных СЗИ при построении целостной системы защиты, отсутствие слабых мест при стыковке различных СЗИ, покрытие ими всех существенных каналов реализации угроз.
Принцип непрерывности защиты.
Защита информации – это не разовое мероприятие, а непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла АС. Например, большинству физических и техниче-ских средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка (своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.).
Пе-рерывы в работе СЗИ могут быть использованы злоумышленником для анализа применяемых методов и средств защиты, внедрения спе-циальных программных и аппаратных закладок и других средств преодоления системы защиты после восстановления ее функциониро-вания.
Принцип разумной достаточности.
Создать абсолютно защищенную систему защиты принципиально невозможно, взлом системы – это вопрос только времени и средств.
Например, любые средства криптографической защиты не гарантируют абсолютной стойкости, а обеспечивают конфиденциальность информации в течение приемлемого для защищающейся стороны времени.
В связи с этим, при проек-тировании СЗИ имеет смысл вести речь только о некотором приемлемом уровне безопасности.
Важно выбрать золотую середину между стойкостью защиты и ее стоимостью, потреблением вычислительных ресурсов, удобством работы пользователей и другими характеристи-ками СЗИ.
Принцип гибкости управления и применения системы защиты предполагает возможность варьировать уровень ее защищенности.
При определенных условиях функционирования АС, СЗИ, обеспечивающие ее защищенность могут обеспечивать как чрезмерный, так и недостаточный уровень защиты.
Гибкость управления и применения системы защиты спасает владельцев АС от необходимости принятия кардинальных мер по полной замене средств защиты на новые при смене условий функционирования АС.
Принцип открытости алгоритмов и механизмов защиты говорит о том, что защита не должна обеспечиваться только за счет сек-ретности структурной организации СЗИ и алгоритмов функционирования ее подсистем.
Знание алгоритма защиты не должно давать зло-умышленнику возможности ее преодоления или снижать стойкость защиты.
Принцип простоты применения защитных мер и средств говорит о том, что механизмы защиты должны быть интуитивно понятны и просты в использовании.

Понятия криптографии, целей и задач криптографии.
Крпитография – наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Изначально криптография изучала методы шифрования информации— обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст).
Обобщённая схема криптосистемы.
Пояснить назначение её узлов.

Основные типы криптоаналитических атак.
Криптографическая атака - результаты криптоанализа конкретного шифра атакой на этот шифр.
Успешную криптографическую атаку, дискредитирующую атакуемый шифр, называют взломом или вскрытием.
Основные группы аппаратно-программных средств защиты информации.
Системы аутентификации и индинтификации пользователя
Системы шифрования дисковых данных:
Логический
Физический
По способу функционирования системы шифрования дисковых данных на два класса:
Система прозрачного шифрования
Система вызываемая для шифрования
Система шифрования данных передаваемых по сети:
Канальное шифрование – шифрование происходит на канальном уровне сетевой модели OSI.
Оконечное, или абонентское шифрование – прикладное представление сетевой модели OSI.
Система аутентификации электронных данных
Системы управления ключевой информацией – совокупность всех используемых в комп. системе или сети криптографических ключей.
Виды функций управления ключами:
Генерация ключей
Хранения ключей
Понятие ключа.
Основная хар-ка шифра.
Требования к шифрам.
Ключ - параметр шифра, определяющий выбор конкретного преобразования данного текста.
Шифр, криптосистема – совокупность обратимых преобразований открытого текста в шифрованный.
Осн. хар-ка шифра – это криптостойкость, которая определяет стойкость шифра к раскрытию методами криптоанализа.
Требования к шифрам:
Достаточная криптостойкость
Простота процедур шифрования и дешифрования
Незначительная избыточность информации за счёт шифров
Нечуствительность к небольшим ошибкам шифров
Хар-ки шифра перестановки, замены и гаммирования.
Перестановка – символы текста переставляютса по определённому правилув пределах некоторого блока этого текста.
Замена – символы шифротекста заменяютса символами того же или другого алфавита заранее установленного правилами замены.
Гаммирование – 1) процесс наложения по определённому закону гамма-шифра на открытые данные 2) процесс шифрования заключаетса в генерации гамма-шифра и наложение получнных данных на исходный текст с операцией сложения по mod 2.
Гамма-шифр – псевдо-случайная последовательная выработанная по заданному алгоритму для шифрования откр. данных и дешифрование зашифрованных данных.
Станадарт шифрования данных DES. Области применения.
DES (Data Encryption Standard) - симметричный алгоритм шифрования, в котором один ключ используется как для зашифровывания, так и для расшифровывания сообщений.
DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит.
Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований.
Основные режимы работы алгоритма DES.
электронная кодовая книга (ECB— Electronic Code Book)Каждый блок открытого текста заменяется блоком шифротекста.
сцепление блоков (СВС— Cipher Block Chaining)Каждый блок открытого текста (кроме первого) побитово складывается по модулю 2 (операция XOR) с предыдущим результатом шифрования.
обратная связь по шифротексту (CFB— Cipher Feed Back)Для шифрования следующего блока открытого текста он складывается по модулю 2 с перешифрованным (блочным шифром) результатом шифрования предыдущего блока.
обратная связь по выходу (OFB— Output Feed Back)(переписать из тетрадки сюда)
Поточные шифры, блочные шифры и блочные шифры с обратной связью.
Поточный шифр — это симметричный шифр, в котором каждый символ открытого текста преобразуется в символ шифрованного текста в зависимости не только от используемого ключа, но и от его расположения в потоке открытого текста.
Блочный шифр— разновидность симметричного шифра.
Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).
Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа.
Блочный шифр с обратной связью – разбивают на ряд блоков, состоящих из m бит.
Для шифрования используют специальную функцию шифрования, которая зависит как от ключа, так и от шифротекста.
Криптосистемы и депонирование ключа.
Депонирование ключа - особый механизм по автоматической и обязательной передаче копий криптографических ключей расшифрования, генерируемых в системе, в пользу третьей стороны на ответственное хранение.
Симетричная и ассиметричная, блочная и поточная криптосистемы.
Обобщённая схема ассиметричной криптосистемы.
Пояснить назначение её узлов.
Комбинированный метод шифрования.
Гибридная (или комбинированная) криптосистема — это система шифрования, совмещающая преимущества криптосистемы с открытым ключом с производительностью симметричных криптосистем.
Симметричный ключ используется для шифрования данных, а асимметричный для шифрования самого симметричного ключа, иначе это называется числовой упаковкой.
Шифрование данных шифром RSA.
Получатель выбирает два больших простых целых числа p и q, на основе которых вычисляется N = p*q, M = (p-1)*(q-1)
Получатель выбирает целое случайное число d, которое является взаимопростым со значением М, и вычисляет значение e из условия ed = 1(mod M)
d и N публикуются как открытый ключ, e и M являются закрытым ключом.
Если S – сообщение и его длина 1 < Len(S) < N, то зашифровать этот текст можно как S' = S^d (mod N), т.е. шифруется открытым ключом.
Получатель расшифровывает с помощью закрытого ключа: S = S'^e (mod N)
Индентификация и ауэтентификация пользователя (включая биометрическую).
Идентификация – присвоение пользователю некоторого уникального идентификатора, который он должен предъя-вить СЗИ при осуществлении доступа к объекту, то есть назвать себя.
Аутентификация – подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принадлежности именно данному пользователю.
Аутентификация выполняется для устранения фальсификации на этапе идентификации.
Под биометрикой понимается использование для аутентификации личности индивидуальных признаков человека(отпечатки пальцев, форма и размеры лица, узор радужной оболочки и сетчатки глаз, особенности голоса).
Стойкость к взлому подсистемы идентификации и аутентификации определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор, либо украв его.
Механизмы проверки подлинности.
Примеры.

Электронная цифровая подпись.
Назначение, основные процедуры, алгоритмы и формирование ЭЦП.
Электронная цифровая подпись – реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.
Понятие хэш-функции.
Назначение и использование.
Хэширование, хэш-функция – преобразование текста произвольной длины в строку фиксированной длины.
Результат хэш-функции называют хэшем, хэш-кодом или дайджестом.
Применяетса для контрольной суммы файла, ЭЦП, шифрования.
Задачи распределения ключей.
Применение одного или нескольких центров распределения ключей.
Прямой обмен ключами между пользователями.
Шифры одиночной перестановки и перестановки по ключевому слову.
Шифр Гронфельда.
Шифр одиночной перестановки заключается в том, что шифруемый текст разбивается на блоки одинаковой длины и записывается в таблицу так чтобы он её полностью заполнил.
Записывается по столбцам, для шифрования считываетса по строкам.
Шифр перестановки по ключевому слову заключаетса в том, что колонки таблицы переставляются по ключевому слову, фразе или набору чисел длиной в строку таблицы.
Шифр Гронсфельда.
Есть слово: терминатор, берётся в качестве ключа какое-то число:

312. Шифрование происходит след. образом:
Т
Е
Р
М
И
Н
А
Т
О
Р

3
1
2
3
1
2
3
1
2
3

Получается, что каждой букве соответствует некая цифра, это цифра будет показывать, на сколько позиций будет происходить смещение алфавита для каждой конкретной буквы.
Шифр двойной перестановки.
Шифрование с помощью магического квадрата.
Магическими квадратами называются квадратные таблицы со вписанными в их клетки последовательными натуральными числами от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифр многоалфавитной замены и алгоритм его реализации.

Шифрование двойным квадратом.
Берутся две таблицы со случайным расположением символов русского алфавита (или любого др.).
Исходное сообщение разбивают на биграммы:

ПР ИЛ ЕТ АЮ_Ш ЕС ТО ГО. Каждая биграмма шифруется отдельно.
Первую букву биграммы находят в левой таблице, а вторую букву - в правой таблице.
Затем мысленно строят прямоугольник так, чтобы буквы биграммы лежали в его противоположных вершинах.
Другие две вершины этого прямоугольника дают буквы биграммы шифртекста:

ИЛ = ОВ.
Если обе буквы биграммы сообщения лежат в одной строке, то и буквы шифртекста берут из этой же строки.
Первую букву биграммы шифртекста берут из левой таблицы в столбце, соответствующем второй букве биграммы сообщения.
Вторая же буква биграммы шифртекста берется из правой таблицы в столбце, соответствующем первой букве биграммы сообщения:

ТО = ЖБ.
Алгоритм шифрования ГОСТ 28147-89.
Блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками.
Алгоритм шифрования Эль Гамаля.
Получатель выбирает два больших чисел p и g, при этом p > g.
Получатель выбирает секртеный ключ – случайное целое число, x > p.
Вычисляется открытый ключ y = g*mod p.
Получатель выбирает целое число k, при этом 1 < k < p-1
Шифрование сообщения (М): a = g*mod p, b = y^k M mod p, где пара чисел (a,b) является шифртекстом.
Шифр маршрутной перестановки.
Маршрутная перестановка – шифр использует некоторую геометрическую фигуру.
Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного маршрута, а затем, по ходу другого, выписывается из него.
Шифр вертикальной перестановки.
В нём используется прямоугольник, в который сообщение вписывается обычным способом (по строкам, слева направо).
Выписываются буквы по вертикали, а столбцы при этом берутся в порядке, определяемом ключом.
Транспозиция, ключ составной транспозиции.

Дробные шифры.

Основные критерии оценки секретности систем.
Как определяетса кол-во секретности системы?

Чем определяетса стойкость подсистемы идентификации и аутентификации? Минимальные требования к выбору пароля и подсистеме парольной аутентификации.
Админ СЗИ должен устанавливать. макс. срок действия пароля, после чего, он должен быть сменён.
В подсистеме персональной аутентификации должна быть установлено ограничение числа попыток ввода неправильного пароля.
В подсистеме персональной аутентификации должна быть установлена временная задержка при вводе неправильного пароля.
Минимальные требования к выбору пароля:
Мин. длина пароля – не менее 6 символов.
Пароль должен состоять из различных групп символов (малый и большой регистр, спец.символы, цифры и т.д.)
В качестве пароля не должны использоватся реальные слова, имена, фамилии и т.д.
Как определить вероятность подбора пароля злоумышленником в течении срока его действия? Выбор каких параметров может повлиять на уменьшение вероятности подбора пароля злоумышленником при заданной скорости подбора пароля и заданном сроке действия пароля?
Определить вероятность можно по след формуле:

L – длина пароля,V – скорость перебора паролей длины L, кот. можно составить из символов алфавита А,T – макс. срок действия пароля.