У вас вопросы?
У нас ответы:) SamZan.net

Об информатизации который устанавливает правовые основы информатизации регулирует общественные отношен

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 29.12.2024

БИЛЕТ № 1

1.Информация как объект юридической и физической защиты

Под информатизацией понимается организационный, социально-экономический и научно-технический процесс, направленный на формирование и развитие электронных информационных ресурсов, информационных систем на основе использования информационных технологий. Существует Закон Республики Казахстан от 11 января 2007 года № 217-III «Об информатизации», который устанавливает правовые основы информатизации, регулирует общественные отношения, возникающие при создании, использовании и защите электронных информационных ресурсов и информационных систем Необходимо отметить, что действующие законодательные акты (Законы РК «Об информатизации», «Об электронной цифровой подписи», «О государственных секретах») в основном являются отраслевыми законодательными актами и не охватывают в полной мере область защиты информации, не отражают механизма защиты и взаимодействия государственных структур. Не регламентирован единый понятийный аппарат в сфере защиты информации.
Из изложенного следует, что действующее законодательство, обеспечивая правовое положение инструментов (СМИ) по реализации (получение и распространение) информации, а также регламентируя вопросы формирования и развития информационных систем, то есть информационного процесса (создания, сбора, обработки, накопления, хранения, поиска, передачи, использования и распространения электронных информационных ресурсов с использованием информационных технологий), не регламентирует правовое положение самой информации и вопроса по ее защите.
В этой связи, возникает необходимость принятия отдельного законодательного акта в сфере информации и ее защиты, при разработке которого необходимо закрепить следующие основополагающие нормы:
1. Определить понятие информации. Необходимо закрепить в законопроекте детальную классификацию видов информации, порядок получения доступа к информации всех видов, процедуры ограничения и хранения различных видов информации.
2. Правовой режим информации (виды информации, и ее защита)
Правовой режим представляет собой специфический механизм правового регулирования, позволяет сформировать адекватный юридический инструментарий для регулирования определенной группы отношений.
Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищённости законных прав личности иобщества в информационной сфере.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники,технологий и т. п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью иинформационно-психологической (психофизической) безопасностью.

2. Однонаправленные хэш-функцииХэш-функция предназначена для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция h(•) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.

Хэш-функция должна удовлетворять целому ряду условий:

-эш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;

-хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;

-вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Большинство хэш-функций строится на основе однонаправленной функции f(•), которая образует выходное значение длиной n при задании двух входных значений длиной п. Этими входами являются блок исходного текста М, и хэш-значение Ні-1 предыдущего блока текста (рис.1):Ні = f(Мi, Нi-1).Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения М.

Рис.1. Построение однонаправленной хэш-функцииф

В результате однонаправленная хэш-функция всегда формирует выход фиксированной длины n (независимо от длины входного текста).

3.Задача. С помощью обобщённого алгоритма Евклида  найти значения х и y в уравнении 21х+12у = ged( 21, 12) ged( 21, 12)=3→21х+12у=3

21       1       0

12       0       1

9         1      -1  q=1

3        -1      2   q=1

0         4      -7  q=3

21*x+12y=21*(-1) + 12*2=3

БИЛЕТ № 2

1.Основные цели и задачи обеспечения безопасности информации в ТКС являются:

•  достижение состояния защищенности информации во всех звеньях ТКС от внешних и внутренних угроз, как в мирное время, так и в особый период, а также при возникновении чрезвычайных ситуаций;

•  предотвращение нарушений прав личности, общества и государства на сохранение секретности и конфиденциальности информации циркулирующей   в ТКС.

На основании целей формируются и задачи защиты информации в  ТКС:

•  выявление и прогнозирование внутренних и внешних угроз информационной  безопасности,   разработка  и  осуществление  комплекса адекватных и экономически обоснованных мер по их предупреждению  и  нейтрализации;

•  формирование единой политики государственной власти и субъектов России по защите информации в ТКС;

•  совершенствование   и   стандартизация   применяемых   методов   и средств защиты информации в ТКС;

•  создание и реализация механизма государственного регулирования (лицензирования) деятельности в области защиты информации, а также обеспечение функционирования системы сертификации ТКС и входящих в их состав защищенных технических средств, средств защиты информации и средств контроля эффективности применяемых мер защиты.

Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуальны. Однако во всех случаях для создания эффективной комплексной защиты информации  необходимо:

1)  выявить все возможные факторы, влияющие на уязвимость информации подлежащей защите, т.е. построить модель угроз информационной безопасности ТКС и выявить каналы утечки информации;

2)  обосновать возможные методы защиты информации, направленные на устранение выявленных угроз;

3)  создать комплексную систему, обеспечивающую качественное решение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.

2. Гаммирование

           Гамми́рование — симметричный метод шифрования, основанный на «наложении» гамма-последовательности на открытый текст. Обычно это суммирование в каком-либо конечном поле, например в поле GF(2) (конечное поле, поле Галуа)  такое суммирование принимает вид обычного «исключающего ИЛИ».

Визуальное представление:
схема передатчика:

схема приемника:

Требования к гамме

-Для каждого сообщения использовать новую гамму (повторное использование гаммы недопустимо).

-Для формирования гаммы использовать аппаратные генераторы случайных чисел на основе физических процессов.

-Длина гаммы должна быть не меньше длины защищаемого сообщения.

3. Задача. Организовать электронную подпись сообщения «ШИФР». При р=45 и g=11, базирующиеся на схемеRCA. Использовать обобщенный алгоритм Эвклида

для нахождения секретного ключа.

Сообщение: ШИФР

Числа p и g – 45 и 11

1) Вычислим открытую компоненту ключа:  n=p*g=45*11=495                                       

2) Определим функцию Эйлера:fg.)=(р-1)(g-1)=(45-1)(11-1)=440;  

3) Выберем открытую экспоненту: e=3;

3) Вычислим секретную экспоненту: е * (mod 440)=147;  

4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 25, 9, 21, 17

5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 11001, 01001, 10111, 10001

6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L  log2(495+1);  L=9                                                                  7) Теперь зашифруем сообщение, используя открытый ключ {3,495}:                          Y1 = (253) mod 495 = 280                                                                                                         

Y2 = (93) mod 495 = 234                                                                                                            

 Y3 = (213) mod 495 = 351                                                                                                      Y4 = (173) mod 495 = 458

8) Расшифруем полученные данные, используя закрытый ключ {147,495}:                     

 Y1 = (280147) mod 495 = 25                                                                                                   Y2 = (234147) mod 495 = 9                                                                                                          

Y3 = (351147) mod 495 = 21                                                                                                    Y4 = (458147) mod 495 = 17

Данные расшифрованы, сопоставим последовательность <25,9,21,17> с последовательностью букв нашего алфавита. Получили слово ШИФР

         БИЛЕТ № 3

1.Архитектура телекоммуникационных систем.

Сетевая архитектура описывает не только физическое расположение сетевых устройств, но и тип используемых адаптеров и кабелей. Кроме того, сетевая архитектура определяет методы передачи данных по кабелю. Наиболее распространенные архитектуры:

Ethernet (англ. ether — эфир) — широковещательная сеть. Все станции сети могут принимать все сообщения. Топология линейная или звездообразная. Скорость передачи данных 10 или 100 Мбит/с.

Аrcnet (Attached Resource Computer Network — компьютерная сеть соединенных ресурсов) — широковещательная сеть. Топология — дерево. Скорость передачи данных 2,5 Мбит/с.

Token Ring (эстафетная кольцевая сеть, сеть с передачей маркера) — кольцевая сеть, в которой принцип передачи данных основан на том, что любой узел кольца ожидает прибытия некоторой короткой уникальной последовательности битов — маркера — из смежного предыдущего узла. Поступление маркера указывает на то, что можно передавать сообщение из данного узла дальше по ходу потока. Скорость 4 или 16 Мбит/с.

FDDI (Fiber Distributed Data Interface) — сетевая архитектура высокоскоростной передачи данных по оптоволоконным линиям. Скорость 100 Мбит/с. Топология — двойное кольцо или смешанная (с включением звездообразных или древовидных подсетей).

Максимальное количество станций в сети 1000. Очень высокая стоимость оборудования.

АТМ (Asynchronous Transfer Mode) — перспективная, очень дорогая архитектура, обеспечивает передачу цифр данных, видеоинформации и голоса по одним и тем же линиям. До 2,5 Гбит/с.

2.Алгоритм цифровой подписи  RSA

RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.

     RSA-ключи генерируются следующим образом:

Выбираются два различных случайных простых числа  и  заданного размера (например, 1024 бита каждое).

  1.  Вычисляется их произведение , которое называется модулем.
  2.  Вычисляется значение функции Эйлера от числа :

  1.  Выбирается целое число  (), взаимно простое со значением функции . Обычно в качестве берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.

-Число  называется открытой экспонентой (англ. Public exponent)

-Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в .

-Слишком малые значения , например 3, потенциально могут ослабить безопасность схемы RSA.[15]

-Вычисляется число , мультипликативно обратное к числу  по модулю , то есть число, удовлетворяющее условию:

-Число  называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.

  1.  Пара  публикуется в качестве открытого ключа RSA (англ. RSA public key).
  2.  Пара  играет роль закрытого ключа RSA (англ. RSA private key) и держится в секрете.

Шифрование и расшифрование

Предположим, Боб хочет послать Алисе сообщение .

Сообщениями являются целые числа в интервале от  до , т.е . 

3.Вычислить открытые ключи Ya, Yb, g и общий ключ Zab для системы Дифи-Хелмана с параметрами p=23, Xa=5, Xb=7.

p=2q+1

q=11

выберем число g чтобы оно удовлетворяло условию:

1 и

выберем g=5( удовлетв условию)

Решение

Xa и Xb – секретные числа

Ya=g Xa mod p = 55 mod 23=20

Yb=g Xb mod p = 57 mod 23=17

Ya Yb – открытые ключи

 Zab= Zba – закрытый ключ

Zab= Yb Xa mod p = 17 5 mod23=21

Zba= Ya Xb mod p = 20 7 mod23=21

БИЛЕТ № 4

  1.  Угрозы информационной безопасности в ТКС.

Телекоммуникация - связь на расстоянии (лат.) Совокупность технических средств, способных обмениваться между собой информацией и подключенных к общей коммуникационной среде, составляют телекоммуникационную систему. Любая телекоммуникационная сеть состоит из устройств-серверов, передающих между собой информацию по специализированным протоколам, а также отвечающих на обращения абонентских устройств. Серверы организуют использование так называемых общих сетевых ресурсов сети (устройств хранения информации и каналов связи). Для связи серверов сети между собой используются как обычные токопроводящие линии, так и быстроразвивающиеся в настоящее время линии беспроводной связи.  Телекоммуникационными системами являются телефонные сети, радио- и мобильная связь, компьютерные сети, кабельное телевидение и многие другие.Основными задачами серверов являются хранение и предоставление доступа к информации и некоторые виды сервисов. Следовательно, и все возможные цели злоумышленников можно классифицировать как     

получение доступа к информации,

получение несанкционированного доступа к услугам

попытка вывода из рабочего режима определенного класса услуг

попытка изменения информации или услуг, как вспомогательный этап какой-либо более крупной атаки.

2) RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись. Алгоритм RSA работает так: берутся два достаточно больших простых числа p и q и вычисляется их произведение (модуль) n = p*q. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1). (e – открытый показатель; d – частный показатель; (n; e) – открытый ключ; (n; d). – частный ключ).Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, можно было бы получить частный (private) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.

Используя шифр Эль-Гамаля передать сообщение m=10 от абонента А абоненту Б, P=17, g=3, Cb=10, k=5

p=17 g=3 Cb=10 k=5 m=10Решение:А и В выбирают p и g. В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.Dв=gCbmod p =310mod17=8.В передает свой открытый ключ dв .Далее А выбирает число К=10 .Вычисляет числа.r=gkmod p = 35mod 17 = 5.e=m*dвK mod p =10*8 5 mod 17=5.А передает В пару чисел (r, e) = (5,5).В получив (r, e) = (5, 5) вычисляет .m'= e*rp-1-Cвmod p= 5*517-1-10 mod 17= 5*56mod 17=10.Сообщение передано

БИЛЕТ № 5

1.Классификации информационной безопасности в ТКС.

Информационная безопасность — состояние информации, информационных ресурсов и ТКС, при котором с требуемой надежностью обеспечивается защищенность от угроз системе формирования, распространения и использования информационных ресурсов.Угрозы принято делить на случайные (непреднамеренные) и умышленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации сети и т.п. Умышленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование сети. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы.В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние.

По способу реализации угрозы ИБ подразделяются на следующие виды: организационные; программно-математические;  физические;  радиоэлектронные.

К программно-математическим угрозам ИБ относятся: внедрение  программ-вирусов; применение программных закладок.                                          

К физическим видам угроз ИБ относятся: уничтожение, разрушение средств сбора, обработки, передачи и защиты информации, целенаправленное внесение в них неисправностей;  уничтожение или разрушение машинных носителей информации;  воздействие на обслуживающий  персонал и пользователей  ТКС с целью   реализации   физических,   программно-математических  или организационных угроз.

К радиоэлектронным угрозам  относятся: перехват информации в технических каналах утечки;  внедрение электронных средств перехвата  информации  в аппаратурные средства  и  помещения;  перехват и дешифрирование информации в сетях передачи данных и  линиях связи;  навязывание ложной информации  в сетях передачи данных (ПД) и  линиях связи;  радиоэлектронное подавление линии связи, дезорганизация систем управления  ТКС.

2.Электронная подпись на базе шифра Эль-Гамаля

Алгоритм цифровой подписи Эль Гамаля (ЕGSА).Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа,- задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Рассмотрим подробнее алгоритм цифровой подписи Эль-Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1 < Х  (Р-1), и вычисляет Y =GX mod Р .

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.

Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m: m = h(М), 1 < m < (Р-1) , и генерирует случайное целое число К, 1 < К < (Р-1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а: а = GK mod Р и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения  m = Х * а + К * b (mod (Р-1)) .

Пара чисел (а,b) образует цифровую подпись S:  S=(а,b) , проставляемую под документом М.

Тройка чисел (М,а,b) передается получателю, в то время как пара чисел (Х,К) держится в секрете.

После приема подписанного сообщения (М,а,b) получатель должен проверить, соответствует ли подпись S=(а,b)сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М) , т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение А = Ya ab (mod Р) и признает сообщение М подлинным, только если А = Gm (mod Р) .

Иначе говоря, получатель проверяет справедливость соотношения Ya ab (mod Р) = Gm (mod Р) .

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(а,b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М

3.Задача. Зашифруйте и расшифруйте сообщение «Защита» по алгоритму RSA, при p=7, g=11.Используйте обобщённый алгоритм Эвклида для нахождения секретного ключа.

Сообщение: Защита

Числа p и g – 7 и 11

1) Вычислим открытую компоненту ключа:  n=p*g=7*11=77                                       

2) Определим функцию Эйлера:fg.)=(р-1)(g-1)=(7-1)(11-1)=60;  

3) Выберем открытую экспоненту: e=7;

3) Вычислим секретную экспоненту: е * (mod 60)=43;  

4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 8 1 26 9 20 1

5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 1000 0001 11010 1001 10100 0001

6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L  log2(77+1);  L=7                                                                  7) Теперь зашифруем сообщение, используя открытый ключ {7,77}:                              Y1 = (87) mod 77 = 57                                                                                                          

Y2 = (17) mod 77 = 1                                                                                                            

 Y3 = (267) mod 77 = 5                                                                                                                Y4 = (97) mod 77 = 37

Y5 = (207) mod 77 = 48     

Y6 = (17) mod 77 = 1                                                                                                                                                                                                    

 8) Расшифруем полученные данные, используя закрытый ключ {43,77}:                     

 Y1 = (5743) mod 77 = 8                                                                                                                 Y2 = (143) mod 77 = 1                                                                                                          

Y3 = (543) mod 77 = 26                                                                                                                 Y4 = (3743) mod 77 = 9

Y5 = (4843) mod 77 = 20    

Y6 = (143) mod 77 = 1                                                                                                                                                                                                   Данные расшифрованы

БИЛЕТ № 6

1.Виды представления информации в ТКС и возможные каналы ее утечки.

Одной из основных причин, обусловливающих сложность решения проблемы защиты конфиденциальной информации в ТКС, является многообразие видов ее физического представления в этих системах, что предопределяет наличие различных возможных каналов ее утечки и тем самым необходимость создания многоплановой в физическом и функциональном отношении системы защиты. Так, в современных автоматизированных ТКС ведомственного назначения информация может циркулировать в виде речи, текста или графических изображений на бумаге, фото- и кинопленке, проекционных экранах, в том числе мониторах ЭВМ, и т.д., в виде изменений состояния носителей информации, например, магнитных дисков и дискет, магнитных лент, перфокарт и т.д., а также в виде электрических сигналов в технических средствах, обрабатывающих, хранящих или передающих конфиденциальную информацию,  и в соединяющих их линиях связи.

Перехват информации, циркулирующей между объектами ТКС по каналам связи, возможен как при передаче ее по линиям, использующим излучающие средства радиосвязи, так и при передаче по проводным  линиям.

Возможность ведения технической разведки из-за пределов охраняемой территории объектов ТКС определяется наличием технических каналов утечки информации. Все возможные каналы утечки информации на объектах ТКС могут быть сведены в три основных класса: акустические каналы, оптические каналы и каналы утечки технических средств. Основные каналы утечки информации на объектах ТКС рассматриваются с учетом физических полей:

•  утечка  по акустическому каналу;

•  утечка по виброакустическому каналу;

•  утечка по каналам проводной и радиосвязи, не имеющим шифрующей  и дешифрирующей аппаратуры;                      

•  утечка по электромагнитным  каналам;

•  утечка через вторичные источники электропитания основных технических средств за счет неравномерности тока потребления;

•  утечка,  возникающая  при  воздействии  электрических,   магнитных и  акустических полей  опасного сигнала  на  вспомогательных технических средствах;

•  утечка за счет тока опасного сигнала в цепях заземления;

•  утечка за счет взаимного влияния между цепями, по которым передается конфиденциальная информация, и цепями вспомогательных технических средств, имеющими выход за пределы зоны безопасности объекта (другими словами, использование эффекта индуктивности любых неэкранированных проводников);

•  утечка информации за счет побочных электромагнитных излучений наводок, образованных основными техническими средствами

2.Управление криптографическими ключами. Генерация, хранение и распределение ключей.

Под ключевой информацией понимают совокупность всех действующих в системе обмена информацией (СОИ) ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.
Управление ключами - информационный процесс, включающий реализацию следующих основных функций: генерация ключей; хранение ключей; распределение ключей. 

Генерация ключей
Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). 
Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).
Обозначения: -результат шифрования алгоритмом DES значения X; К- ключ, зарезервированный для генерации секретных ключей; -секретное 64-битовое начальное число; Т- временная отметка. Схема генерации случайного сеансового ключа , в соответствии со стандартом ANSI X 9.17 покачана на рис.8.1. Случайный ключ генерируют, вычисляя значение .
Следующее значение вычисляют так: .
Если необходим 128-битовый случайный ключ, генерируют пару ключей и объединяют их вместе. 
Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.

Хранение ключей
Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления. 
Носители ключевой информации
Ключевой носитель может быть технически реализован различным образом на разных носителях информации - магнитных дисках, устройствах хранения, ключей типа Touch Memory, пластиковых картах и т. д.

БИЛЕТ № 6

Организовать электронную подпись сообщения «СИСТЕМА», при p=5 и g=13, базирующуюся на схеме RCA .Использовать обобщенный алгоритм Эвклида для нахождения секретного ключа.

Решение.{СИСТЕМА}={18, 9, 18, 19, 6, 13, 1}

n=p*q=65

f(p,q)=(p-1)(q-1)=48

Выберем е=5

d находим из условия

e*d mod f(p,q) = 1

5*d mod 48 = 1

d=29 Проверка: 5*29 mod 48= 1

(5, 65) – открытый ключ

Зашифруем сообщение открытым ключом (5, 65)

18 5 mod 65 = 18

9 5 mod 65 = 29

18 5 mod 65 = 18

19 5mod 65 = 54

6 5mod 65 = 41

13 5mod 65 = 13

1 5mod 65 = 1

зашифрованное сообщение{18; 29; 18; 54; 41; 13; 1}

Расшифруем сообщение с помощью закрытого ключа{29; 65}

18 29 mod 65 = 18

29 29 mod 65 = 9

18 29mod 65 = 18

54 29 mod 65 = 19

41 29mod 65 = 6

13 29 mod 65 = 13

1 29 mod 65 = 1

мы получили сообщение.

Билет№7

1.Цели и возможные сценарии несанкционированного доступа к ТКС

Несанкционированный доступ к информации, передаваемой в телекоммуникационных системах,  имеет целью: наблюдение за выполнением процессов;внесение   изменений;ликвидацию  информации;ввод ложной  информации;                            

задержку; запись; изменение  маршрута; дублирование (повторная передача ранее переданных сообщений).

Обобщенно процесс реализации угроз несанкционированного доступа  включает следующие этапы:сбор сведений о системе в целом;изучение системы защиты информации в ТКС и выделение ее слабых  мест;анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии); разработка средств воздействия на информацию;попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс.

Процесс НСД осуществляется в два этапа:сбор сведений о ТКС и встроенных системах защиты;выполнение попыток вхождения в систему.

Сбор сведений в общем случае осуществляется следующими путями: подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам; изучением утерянных инструкций, документов; анализом периодических изданий и документации;перехватом  сообщений;                                                                   подслушиванием разговоров по телефонам и радиосетям;перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);перехватом  паролей,   ключей;организацией  краж с целью получения информации для последующего вхождения  в ТКС; вымогательством,   подкупом.                                                       

После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС. Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей   и  пароли.Один из первых шагов для идентификации системы — автоматический перебор возможных комбинаций цифр с целью установления телефонного номера  модема.Использование большого числа связанных между собой ЭВМ различных типов породило большое разнообразие пакетов программ, модемов и анализаторов каналов, с помощью которых становится возможным выявление используемых протоколов.Целесообразно выдавать как можно меньше информации о самой ТКС до момента идентификации  пользователя  и  предоставления ему права доступа в ТКС, так как, узнав основной формат вхождения в сеть, лица (субъекты), выполняющие НСД, начинают экспериментировать с различными паролями, вычислять имена и пытаться разрушить защиту.При несанкционированном доступе идентификаторы пользователя зачастую играют роль вспомогательных средств вхождения в систему, так как легко вычисляются. Поэтому эти идентификаторы в дальнейшем лучше использовать как средства административного контроля и учета.

2.Защита сетей от удаленных атак

Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.

Следующая группа методов защиты от удалённых атак - программно-аппаратные. К ним относятся:

  1.  программно-аппаратные шифраторы сетевого трафика;
  2.  методика Firewall;
  3.  защищённые сетевые криптопротоколы;
  4.  программные средства обнаружения атак (IDS - Intrusion Detection Systems или ICE - Intrusion Countermeasures Electronics);
  5.  программные средства анализа защищённости (SATAN - Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);
  6.  защищённые сетевые ОС.

В общем случае методика Firewall реализует следующие основные функции:

  1.  Многоуровневая фильтрация сетевого трафика;
  2.  Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;
  3.  Создание приватных сетей с "виртуальными" IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.

Здесь можно выделить подгруппу методов защиты - программные методы. К ним относятся, прежде всего, защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.

3.Задача. Вычислить g, секретные ключи Ya. Yb и общий ключ Zab для системы Диффи-Хеллмана с параметрами : p=17, Xa=10, Xb=5

Xa = 10   Xb = 5

p= 17=4*4+1 (q=4). Выбираем параметр g.

Попробуем взять g = 7. Проверим: 74 mod 17=4.

p = 17 g = 7.

Ya=gXa mod p = 710 mod 17 = 2

Yb=gXb mod p = 75 mod 17 = 11

Zab=(Yb)Xa mod p = 1110 mod 17 = 15  Секретный ключ для 1 абонента

Zba=(Ya)Xb mod p = 25 mod 17 = 15     Секретный ключ для 2 абонента

Если 2 ключа одинаковы значит все правильно

Билет № 8

  1.  Обеспечение защиты информации в ТКС

Поскольку циркулирующая в каналах ТКС государственных органов информация представляет особый интерес для иностранных спецслужб и отечественных теневых и мафиозных структур, вопросы ее защиты рассматриваются как важнейшая составляющая информационной безопасности.

Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуальны. Однако во всех случаях для создания эффективной комплексной защиты информации  необходимо:

1)  выявить все возможные факторы, влияющие на уязвимость информации подлежащей защите, т.е. построить модель угроз информационной безопасности ТКС и выявить каналы утечки информации;

2)  обосновать возможные методы защиты информации, направленные на устранение выявленных угроз;

3)  создать комплексную систему, обеспечивающую качественное решение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.     

  1.  Симметричные шифры DES.

DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:

  1.  -режим электронной кодовой книги (ECB — Electronic Code Book),
  2.  режим сцепления блоков (СВС — Cipher Block Chaining),
  3.  режим обратной связи по шифротексту (CFB — Cipher Feed Back),
  4.  режим обратной связи по выходу (OFB — Output Feed Back).
  5.  Для абонентов  А и B  организовать секретный сеанс связи, используя систему Шамира, p=19, m=13.

Для абонентов  А и B  организовать секретный сеанс связи, используя систему Шамира, p=19, m=13.

Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту B так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа  сА и dA , такие, что

сАdA mod (р - 1) = 1.                                         

Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св    dв, такие, что

свdв mod (p - 1) = 1,                                        

и держит их в секрете.

Пусть А хочет передать В сообщение m =13. А выбирает р = 19, сА = 5 и вычисляет dA = 11. Так как сАdA mod (р - 1) = 1. Проверяем: 5*11 mod 18 = 1. Аналогично, В выбирает параметры cB = 5 и dB = 29. Так как свdв mod (p - 1) = 1. Проверяем: 5*29 mod 18 = 1.  Переходим к протоколу Шамира.

Шаг 1. x1 = mСа mod p = 135 mod 19 = 14

Шаг 2. х2 = х1Cв mod p =145 mod 19 = 10

ШагЗ.  x3= х2Da mod p  = 1011 mod 19 = 14

Шаг 4. х4 = x3Db mod p = 1429 mod 19 = 13.

Таким образом, В получил передаваемое сообщение m = 13.

Билет номер 9

  1.  Способы и средства защиты абонентской линии.

При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов:

• телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях;

• телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации;

• и, конечно, возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.

Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства. К наиболее широко применяемым пассивным методам защиты относятся [114]:

• ограничение опасных сигналов;

• фильтрация опасных сигналов

 • отключение преобразователей (источников) опасных сигналов.

Защита телефонных разговоров от перехвата осуществляется главным образом активными методами. К основным из них относятся:

• подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);

• подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);

• подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);

• поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);

• подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод "обнуления");

• подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);

• подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);

 • подача в телефонную линию высоковольтных импульсов (метод "выжигания").

  1.  Криптографические хэш-функции.

Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть, удовлетворяющая ряду требований специфичных для криптографических приложений.

Понятие хэш-функций было определено в 1979 году в работах американского математика Р. Меркля, однако еще ранее в автоматизированных системах широко использовались некриптографические хэш-функции для оптимизации размещения и поиска данных

Хэш функции (хэширующие функции (ХФ)) произвольного вида принадлежат к классу однонаправленных функций без потайного хода.

ХФ h(X)  отображает сообщение X  произвольной длины l  в последовательность символов (хэш-код H) фиксированной длины m ; для снижения скорости выбирают m/l<<1 .

Если различные сообщения X  отображаются в один и тот же хэш-код, то такая ХФ допускает коллизии (склеивания) сообщений.

Основными свойствами ХФ являются чувствительность к изменениям текста сообщения, отсутствие эффективных алгоритмов поиска коллизий, однонаправленность и простота вычисления h(X) .

Одной из важнейших характеристик ХФ является индекс хэширования (склеивания) l(h,S)  функции h , где S  – словарь множества сообщений {X} . Если  l(h,S)=0, то коллизий не происходит; каждое сообщение хэшируется в свой, отличный от других, хэш-код. ХФ, обеспечивающие l(h,S)=0 , называются совершенными ХФ.

Если в процессе хэширования сообщений используется секретный ключ K , то такая функция H=h(X,K)  называется криптографической ХФ с секретным ключом. Криптографические ХФ, не использующие секретного ключа для хэширования сообщений H=h(X), называются бесключевыми криптографическими ХФ. Бесключевые криптографические ХФ могут быть разделены на однонаправленные ХФ и устойчивые к коллизиям ХФ.

Задача

Для абонентов  А и B  организовать секретный сеанс связи, используя систему Шамира, p=23, m=6.

Ca=7

 

                  22   -      0

                    7    -      1

                    1    -     -3     q=3

                    0    -     22    q=7                              

da = 22- 3 = 19     

19*7 mod (23-1)  = 133 mod 22=1

Cb=9

                      22   -      0

                       9    -      1

                       4    -    - 2   q = 2

                       1    -       5  q = 2

                       0    -   -22  q = 4

db= 5

9*5 mod (23-1) = 45 mod 22 = 1

Передача сигнала от абонента А к  абоненту B.

1) X1=67mod23=3

2) X2=39 mod 23 =18

3) X3=1819 mod 23 = 16

4) X4=165 mod 23 =6

Исходное сообщение m=6 получено абонентом В.

БИЛЕТ № 10

1.   Построение парольных систем.

Обычные парольные системы просты, но ненадёжныи небезапасны. Поэтому лучше использовать системы с криптографическими протоколами обеспечивают более надежную защитуи распределяют ключи. Но технологии используемые там могут бытьзаконодательно ограничены.

Основными компонентами парольной системы являются:

  1.  интерфейс пользователя
  2.  интерфейс администратора
  3.  модуль сопряжения с другими подсистемами безопасности
  4.  база данных учетных записей

Парольная система представляет собой "передний край обороны" всей системы безопасности. Некоторые ее элементы (в частности, реализующие интерфейс пользователя) могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему.

2.Распределение ключей с участием центра распределения.

Распределение  ключей - самый ответственный процесс в управлении ключами. К нему  предъявляются следующие требования:

• оперативность и точность распределения;

• скрытность распределяемых ключей.

Распределение ключей между пользователями компьютерной сети реализуется двумя способами [55]:

1) использованием одного или нескольких центров распределения ключей;

2) прямым обменом сеансовыми ключами между пользователями сети.

Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети.

В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса - ответа или механизм отметки времени.

Механизм запроса-ответа заключается в следующем. Пользователь А включает в посылаемое сообщение (запрос) для пользователя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользователя В (ответ) пользователь А может быть уверен, что сеанс является подлинным.

Распределение ключей с участием центра распределения ключей При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия: В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности

Взаимное установление подлинности гарантирует вызов нужного субъекта с высокой степенью уверенности, что связь установлена с требуемым адресатом и никаких попыток подмены не было.

Реальная процедура организации соединения между участниками информационного обмена включает как этап распределения, так и этап подтверждения подлинности партнеров.

При включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи .

Следующий этап-подтверждение подлинности участников содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.

Билет №11

  1.  Способы хищения информации.

Сохранение коммерческой тайны в современных условиях требует комплексной системы защиты. Бизнес-информация обычно содержится во внутренней информационной системе компании, и привлекает особое внимание конкурирующих сторон. Важно помнить, что кража информации с электронных носителей – это преступление, но так же необходимо знать, что конкуренты могут пойти на любые шаги, чтобы получить интересующую их информацию о вашей фирме.

На сегодняшний день существует большое количество незаконного получения секретной информации, которыми и пользуются преступники. Рассмотрим некоторые из них:
1. Сотрудник фирмы может банально выносить ценную информацию на любом из видов носителей и передавать конкурирующей стороне.
2. Несанкционированные доступ и перехват информации:
• «За хвост» (between the lines entry) – заключается в несанкционированном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть);
• «Уборка мусора» (scavening). Существуют 2 разновидности: физическая и электронная. В физическом варианте может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электронный вариант требует исследования данных, оставленных в памяти ЭВМ, т.е. сотрудник по завершению работы,оставляет в памяти компьютера важную коммерческую информацию, которую потом считывает преступник.
• «Люк» (trapdoor entry) – используются ошибки в логике построения программы. Программа “разрывается” в найденной бреши и туда вставляется набор команд, позволяющих выкрасть ключи доступа к компьютеру или копию нужного документа. По мере необходимости “люк” открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;
• «Мистификация» (spoofing) – используется при случайном подключении “чужой” системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя;
3. Преступления с применением вредоносных программ-вирусов, действующие по принципу «троянского коня»:
• «Троянский конь» (trojan horse) – внедряется чужая программа команд, тайно выполняющая свои установки, при этом прежняя работоспособность компьютера полностью сохраняется, и владелец компьютера не подозревает о чужой программе. Этот способ позволяет преступнику перенести информацию в удобное для него место;
2.  Алгоритм открытого распределения ключей Диффи - Хеллмана.

Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.

Алгоритм был впервые опубликован Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом в 1976 году ( "New Directions in Cryptography.") .

В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркля», признавая вклад Меркля в изобретение криптографии с открытым ключом.

Предположим, что обоим абонентам известны некоторые два числа g и p (например, они могут быть «зашиты» в программное обеспечение), которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение и пересылает его второму, а второй вычисляет и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи).

На втором этапе, первый абонент на основе имеющегося у него «a» и полученного по сети «B» вычисляет значение а второй абонент на основе имеющегося у него b и полученного по сети A  вычисляет значение   Как нетрудно видеть, у обоих абонентов получилось одно и то же число: Его по перехваченным и  , если числа p,a,b выбраны достаточно большими.

Задача

Для абонентов A и B организовать секретный сеанс связи. Используя систему Шамира, p=17, m=9

Произведем проверку, правильно ли мы вычислили Da. Для того проверим верность следующего уравнения:

Сa*Da mod (p-1) = 1

3*11 Mod 16 = 1

Cb*Db mod (p-1) = 1

5*13 mod 16 = 1

Теперь опишем по шагам передачу информации посредством шифра Шамира. Передача сигнала от абонента А к  абоненту B.

1)Шаг первый. А вычисляет число:

Х1=mСamodp, где m — исходное сообщение, и пересылает X1 к В.

X1=Max mod p= 95 mod 17= 8

2) Шаг второй. В, получив х1, вычисляет число: X2 = X1Cb mod p и передает х2 к А.                                                                                            

X2=83 mod 17 =2

3) Шаг третий. А вычисляет число: X3 = X2Da mod p и передает его В.                                                                                                

X3=213 mod 17 = 15

4) Шаг четвертый. В, получив х3, вычисляет число: X4 = X3Db mod p.                                                                                                     

X4=1511 mod 17 =9

Исходное сообщение m=9 получено абонентом В.

БИЛЕТ №12      1 ЧАСТЬ

  1.  Информационные, физические, организованные угрозы.Информационная безопасность — такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой, — ее наличие и функционирование не создают информационных угроз для элементов самой системы и внешней среды.

Отсюда естественным образом вытекает, что обеспечение информационной безопасности в общей постановке проблемы может быть достигнуто лишь при взаимоувязанном решении трех следующих составляющих проблем:

  1.  защита находящейся в системе, информации от дестабилизирующего воздействия внешних и внутренних угроз;
  2.  защита элементов системы от дестабилизирующего воздействия внешних и внутренних угроз;
  3.  защита внешней среды от информационных угроз со стороны рассматриваемой системы.

В соответствии с изложенным проблема информационной безопасности — это совокупность двух проблем — защиты информации и защиты от информации.

Способы воздействия угроз подразделяются на информационные, программно-математические, физические, радиоэлектронные, организационно-правовые.

Информационные способы включают:

  1.  нарушения адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
  2.  несанкционированный доступ к информационным ресурсам;
  3.  манипулирование информацией (дезинформация, сокрытие или искажение информации);
  4.  незаконное копирование данных в информационных системах; использование средств массовой информации с позиций, противоречащих интересам граждан, организаций и государства;
  5.  хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации.
    Программно-математические способы включают: внедрение программ-вирусов;

установку программных и аппаратных закладных устройств; уничтожение или модификацию данных в информационных системах.

Физические способы включают:

  1.  уничтожение или разрушение средств обработки информации и связи; уничтожение, разрушение или хищение машинных или других оригиналов носителей информации;
  2.  хищение программных или аппаратных ключей и средств криптографической защиты информации;
  3.  воздействие на персонал;
  4.  поставка "зараженных" компонентов информационных систем.

БИЛЕТ №12          2 ЧАСТЬ

  1.  Особенности функционирования межсетевых экранов. Определения.

Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Этим оно отличается от маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки.

Существует мнение, что маршрутизатор также может играть роль межсетевого экрана. Однако между этими устройствами существует одно принципиальное различие: маршрутизатор предназначен для быстрой маршрутизации трафика, а не для его блокировки. Межсетевой экран представляет собой средство защиты, которое пропускает определенный трафик из потока данных, а маршрутизатор является сетевым устройством, которое можно настроить на блокировку определенного трафика.

Кроме того, межсетевые экраны, как правило, обладают большим набором настроек. Прохождение трафика на межсетевом экране можно настраивать по службам, IP-адресам отправителя и получателя, по идентификаторам пользователей, запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью. В одной конфигурации администратор может настроить разрешенный входящий трафик для всех внутренних систем организации. Это не устраняет потребность в обновлении и настройке систем, но позволяет снизить вероятность неправильного конфигурирования одной или нескольких систем, в результате которого эти системы могут подвергнуться атакам на некорректно настроенную службу.

Определение типов межсетевых экранов

Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией. В их основе лежат различные принципы работы, но при правильной настройке оба типа устройств обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика.

Билет №12 задача

  1.  Задача. Организовать электронную подпись сообщения «КИНО», при р=5, g=13, Da=3 базирующуюся на схеме RCA. Используйте обощенный алгоритм Эвклида для нахождения секретного ключа.

Организовать электронную подпись сообщения «КИНО», при р=5, g=13, Da=3 базирующуюся на схеме RCA. Используйте обобщенный алгоритм Эвклида для нахождения секретного ключа.

Решение.

{КИНО}={11, 9, 14, 15}

n=p*q=65

f(p,q)=(p-1)(q-1)=48

Выберем е=5

d находим из условия

e*d mod f(p,q) = 1

5*d mod 48 = 1

d=29 Проверка: 5*29 mod 48= 1

(5, 65) – открытый ключ

Зашифруем сообщение открытым ключом (5, 65)

11 5 mod 65 = 46

9 5 mod 65 = 29

14 5 mod 65 = 14

15 5mod 65 = 45

зашифрованное сообщение

{46; 29; 14; 45}

Расшифруем сообщение с помощью закрытого ключа

{29; 65}

46 29 mod 65 = 11

29 29 mod 65 = 9

14 29mod 65 = 14

45 29 mod 65 = 15

мы получили сообщение.

БИЛЕТ № 13

  1.  Методы идентификации и аутентификации пользователей.

Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток), под которыми система "знает" пользователя. Кроме идентификации пользователей, может проводиться идентификация групп пользователей, ресурсов ИС и т.д. Идентификация нужна и для других системных задач, например, для ведения журналов событий. В большинстве случаев идентификация сопровождается аутентификацией.

Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале сеанса работы в ИС пользователь вводит имя и пароль. На основании этих данных система проводит идентификацию (по имени пользователя) и аутентификацию (сопоставляя имя пользователя и введенный пароль).

Обычно выделяют 3 группы методов аутентификации.

1) Аутентификация по наличию у пользователя уникального объекта заданного типа. Иногда этот класс методов аутентификации называют по-английски "I have" ("у меня есть").

Такими объектами могут быть:

-смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и ОС, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления.

-электронные USB-ключи (токен, USB-брелок) – это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения любых персональных данных. Проще говоря токен — это подобие USB-флешки с защищенной памятью, где может храниться ценная информация: пароли, цифровые сертификаты, ключи шифрования и электронно-цифровые подписи.

2) Аутентификация, основанная на том, что пользователю известна некоторая конфиденциальная информация - "I know" ("я знаю"). Например, аутентификация по паролю.

3) Аутентификация пользователя по его собственным уникальным характеристикам - "I am" ("я есть"). Эти методы также называются биометрическими.

Все биометрические системы работают практически по одинаковой схеме. Во-первых, система запоминает образец биометрической характеристики (запись). Затем полученная информация обрабатывается и преобразовывается в математический код. В специальной базе данных хранится цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право доступа. Сканер или любое другое устройство, используемое в системе, считывает определённый биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной БД для идентификации личности.

Билет№13 2 часть

  1.  Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы

Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий: 

  1.  фильтрующие маршрутизаторы; 
  2.  шлюзы сетевого уровня; 
  3.  шлюзы прикладного уровня. 


Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP- заголовках пакетов .

  1.  Фильтрующие маршрутизаторы обычно может фильтровать IP-пакет на основе группы следующих полей заголовка пакета: 
  2.  IP- адрес отправителя (адрес системы, которая послала пакет); 
  3.  IP-адрес получателя (адрес системы которая принимает пакет); 
  4.  Порт отправителя (порт соединения в системе отправителя ); 
  5.  Порт получателя (порт соединения в системе получателя ); 

    К положительным качествам фильтрующих маршрутизаторов следует отнести: 
  6.  сравнительно невысокую стоимость; 
  7.  гибкость в определении правил фильтрации; 
  8.  небольшую задержку при прохождении пакетов. 
  9.  
    Недостатками фильтрующих маршрутизаторов являются: 
  10.  внутренняя сеть видна (маршрутизируется) из сети Internet; 
  11.  правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP; 
  12.  при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными; 
  13.  аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакующая система выдает себя за другую, используя ее IP-адрес); 
  14.  отсутствует аутентификация на пользовательском уровне. 

Билет №13    задача

3. Используя шифр Эмаль-Гамаля передать сообщение м=15 от абонента А абоненту В, р=23, G=7

 Используя шифр Эмаль-Гамаля передать сообщение m=15 от абонента А абоненту В, р=23, G=7

Передадим сообщение m = 15 от А к В. Возьмем р = 23, g = 7. Пусть абонент В выбрал для себя секретное число св = 9 и вычислил:

dB =gCbmod p =79 mod 23 =15.

Абонент А выбирает случайно число k, например k = 5, и  вычисляет:

г = gk mod p = 75 mod 23 =17

е = m dBk mod p = 15155 mod 23 = 13.

Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е).

В, получив (r,е), вычисляет

m' = е rp-1-cBmod р = 131723-1-9 mod 23= 15.

Мы видим, что В смог расшифровать переданное сообщение                                                                                     

Билет №14 задача 1

  1.  Криптографические методы защиты информации.

Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).

К числу основных недостатков криптографических методов следует отнести:

•    значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
•    трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.);
•    высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.

Задача 2 Шлюзы сетевого уровня.

Шлюз сетевого уровня иногда называют системой трансляции сетевых адресов или шлюзом сеансового уровня модели OSI. Такой шлюз исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером.

Шлюз сетевого уровня принимает запрос доверенного клиента на конкретные услуги и после проверки допустимости запрошенного   сеанса   устанавливает   соединение   с   внешним  компьютером. После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации.

Шлюз следит за подтверждением (квитированием) связи между авторизированным клиентом и внешним хост-компьютером определяя, является ли запрашиваемый сеанс связи допустимым.

Шлюз сетевого уровня выполняет еще одну важную функцию защиты: он используется в качестве сервера-посредника. Этот сервер-посредник выполняет процедуру трансляции адресов, при которой происходит преобразование внутренних IP-адресов в один "надежный" IP-адрес. Этот адрес ассоциируется с межсетевым экраном, из которого передаются все исходящие пакеты. В результате в сети со шлюзом сетевого уровня все исходящие пакеты оказываются отправленными из этого шлюза, что исключает прямой контакт между внутренней (авторизированной) сетью и потенциально опасной внешней сетью.

Билет № 14    задача

  1.  Для абонентов А и В организовать секретный сеанс связи, используя систему Шамира, р=19, Са=11, Сb=5, m=10.

Применим алгоритм Евклида для нахождения Da, Db

18

0

11

1

7

-1

Q=1

4

2

Q=1

3

-3

Q=1

1

5

Q=1

0

-18

Q=3

                     

             Db=18-7=11

Da=5

Шаг 1. А вычисляет число х1 и отправляет его к В

х1=mCamod p=1011mod 19=14

Шаг 2. В, получив число х1, вычисляет х2 и передаёт к А

x2=x1Cb mod p=145mod19=10

Шаг 3. А вычисляет число х3 и передаёт его к В

x3=x2Da mod p=105 mod 19= 3

Шаг 4. В, получив х3, вычисляет сообщение

18

0

5

1

3

-3

Q=3

2

4

Q=1

1

-7

Q=1

0

18

Q=2

x4=x3Db mod p = 311 mod 19 = 10

Билет 15

1.Классификация методов шифрования

В зависимости от используемых ключей зашифрования и расшифрования методы шифрования подразделяются на симметричные и ассиметричные. Симметричное шифрование подразумевает идентичность ключей зашифрования и расшифрования. Симметричными шифрами, например, являются Шифр простой замены, Шифр Цезаря, Шифр Виженера, Шифр Вернама, Шифр замены, Шифр перестановки, Аффинный шифр, Шифр Гронсфельда, Шифр квадрат, Шифр Хилла, Шифр Атбаш, Шифр пляшущие человечки. Ассиметричное же шифрование в свою очередь подразумевает различие ключей расшифрования и зашифрования. При этом один из ключей может быть разглашен и не сохраняться в тайне, в таком случае шифрование в некотором смысле получается односторонним - кто угодно может зашифровать информацию (к примеру данные), но расшифровать могут только узкий круг лиц, или наоборот расшифровать кто угодно, но зашифровать только одно лицо (используется для создания электронной подписи). Примерами ассиметричного шифрования могут служить такие шифры и протоколы, как RSA, SSL, HTTPS и SSH. Также шифрование может подразделяться на блочное и потоковое.

2.Шлюзы прикладного уровня.

Шлюз прикладного уровня исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне . Связанные с приложением серверы – посредники перенаправляют через шлюз информацию, генерируемую конкретными серверами.

Для достижения более высокого уровня безопасности и гибкости шлюзы прикладного уровня и фильтрующие маршрутизаторы могут быть объединены в одном межсетевом экране. Для фильтрации на прикладном уровне они используют дополнительные программные средства (называемые серверами — посредниками). Эти программы (серверы — посредники) перенаправляют через шлюз информацию, которая генерится конкретными приложениями.

Например, если ШПУ содержит серверы — посредники для служб FTP и TELNET, то в защищаемой сети будут разрешены только эти сервисы, а все остальные будут блокироваться.

Как указывалось ранее, для достижения более высокого уровня безопасности и гибкости, шлюзы сетевого и прикладного уровня объединяются с фильтрующими маршрутизаторами в одном межсетевом экране. При этом такой МЭ будет обладать следующими преимуществами:

·   Невидимость структуры защищаемой сети;

· Надежная аутентификация и регистрация (прикладной трафик может быть аутентифицирован, прежде чем он достигнет внутренней сети);

· Оптимальное соотношение между ценой и эффективностью (организация приобретает только те серверы — посредники для шлюзов прикладного уровня, которые реально используются;

· Раздельные правила фильтрации для ФМ и ШПУ упрощают общую логику фильтрации.

Недостатки:

· Более низкая производительность по сравнению с «чистыми» ФМ из-за процедуры квитирования; Более высокая стоимость.

3.зашифровать и расшифровать сообщение СВЯЗЬ по алгоритму RSA,при p=3, g=11.

20

0

17

1

3

-1

1

2

6

5

1

-7

1

0

20

2

D=13

С

В

Я

З

Ь

18

3

32

8

29

Зашифровка:

Расшифровка:

Билет 16

1.Методы замены.

Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее оговоренной схемой замены. Данные шифры являются наиболее древними. Принято делить шифры замены на моноалфавитные и многоалфавитные.При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна и та же буква шифротекста из этого же алфавита одинаково на всем протяжении текста.Рассмотрим наиболее известные шифры моноалфавитной замены.

Шифр Атбаш: При зашифровании шифром Атбаш первая буква алфавита будет заменяться на последнюю, а вторая - на предпоследнюю. Да и само название шифра - "Атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита.Так например, при зашифровании шифром Атбаш фразы "это шифр атбаш" полученная шифровка будет выглядеть следующим образом - "ВМР ЖЦКО ЯМЮЯЖ".Шифры замены меняют (что и является причиной их названия) части открытого текста на нечто другое. Шифр простой замены производят посимвольную замену, то есть однозначно заменяют каждый символ открытого текста на нечто своё, причем это нечто свое в процессе расшифрования однозначно заменяется на исходный символ. Примерами шифров простой замены могут служить такие шифры как Шифр Цезаря, Аффинный шифр, Шифр Атбаш, Шифр пляшущие человечки.

2.Виртуальная частная сеть как средство защиты информации.

Виртуальной частной сетью (VPN - Virtual Private Network) называют обобщенную группу технологий, обеспечивающих возможность установления сетевых соединений поверх другой сети. Иными словами, VPN можно назвать имитацией сети, построенной на выделенных каналах связи.Технически виртуальная сеть - это криптосистема, защищающая данные при передаче их по незащищенной сети. Т.е. потоки данных одной группы пользователей (предприятия), использующих VPN, в рамках одной публичной сети защищены от влияния иных потоков данных.

Основной угрозой при использовании виртуальных частных сетей, очевидно, является несанкционированный доступ к данным.

Основными функциями защиты информации при передаче данных по виртуальным сетям являются:

  1.  аутентификация;
  2.  шифрование;
  3.  авторизация.

Классификация VPN по степени защищенности - наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

3.Вычислить g, секретные ключи Ya, Yb, и общий ключ Zab для системы Диффи-Хеллмана с параметрами: р=19, Ха=5, Хb= 5.

1<g<p-1, выберем g=13, p=2q+1=>q=9

YA = gXa mod р=135 mod19=14

YB = gXb mod р=135 mod19=14, YA= YB

ZAB = (YB)XA mod p=145 mod19=10

Билет 17.

1.шифры перестановки и подстановки

Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного ``маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.

Зашифруем, например, указанным способом фразу:

ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ

используя прямоугольник размера :

П  Р  И  М  Е  Р  М

Н  Т  У  Р  Ш  Р  А

О  Й  П  Е  Р  Е  С

И  К  В  О  Н  А  Т

Зашифрованная фраза выглядит так:

МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ

Теоретически маршруты могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров.

Также в качестве примера можно привести шифр ``Сцитала'', шифр ``Поворотная решетка'', шифром вертикальной перестановки.

Шифр подстано́вки каждый символ открытого текста заменяет на некоторый другой. В классической криптографии различают четыре типа шифра подстановки:

Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.

Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.

Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла.

Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.

2.Туннелирование в виртуальных частных сетях.

Туннелирование — это процесс инкапсуляции, маршрутизации и деинкапсуляции. При туннелировании исходный пакет помещается (инкапсулируется) внутрь нового пакета. Этот новый пакет может обладать новыми сведениями адресации и маршрутизации, что позволяет передавать его через сеть. Когда туннелирование сочетается с конфиденциальностью данных, данные исходного пакета (а также исходные адреса источника и назначения) не раскрываются для прослушивающих трафик в сети. Когда инкапсулированные пакеты достигают места назначения, инкапсуляция удаляется, а для маршрутизации пакета к конечной точке используется заголовок исходного пакета.

Туннель представляет собой логический путь данных, по которому передаются инкапсулированные пакеты. Для исходных сторон подключения (источника и места назначения) туннель обычно прозрачен и выглядит как еще одна связь от точки к точке в сетевом пути. Маршрутизаторы, коммутаторы, прокси-серверы или другие шлюзы безопасности между начальной и конечной точками туннеля оказываются незаметны и не имеют значения. В сочетании с конфиденциальностью данных туннелирование может использоваться для виртуальных частных сетей (VPN).

Инкапсулированные пакеты проходят через сеть по туннелю. В данном примере сеть представляет собой Интернет. Шлюз может находиться между Интернетом и частной сетью. В качестве шлюза может использоваться маршрутизатор, брандмауэр, прокси-сервер или другой шлюз безопасности. Кроме того, два шлюза могут использоваться в пределах частной сети для защиты трафика между частями сети, не имеющими доверительных отношений. Главным различием между VPN соединением и туннелем является то, что система VPN подразумевает шифрование всех данных между вашим компьютером и Интернетом, в то время как при использовании туннеля кодируется только трафик, обрабатываемый отдельными приложениями. Шифрование при этом основывается либо на номерах портов, используемых этими приложениями, либо программа запрашивает у вас информацию о том, какой туннель использовать для каждого приложения. В отличие от VPN, при использовании туннелей требуется отдельно настраивать все приложения, которые должны использовать шифрованный туннель (веб браузер, клиент электронной почты или программа службы обмена мгновенными сообщениями) на работу через него. Интересным фактом является то, что не все приложения способны работать через распространенные типы туннелей.

3. зашифровать и расшифровать слово ШИФР по алгоритму RSA, при p=5, g=11

40

0

7

1

5

-5

5

2

6

1

1

-17

2

0

40

2

D=23

Ш

И

Ф

Р

25

9

21

17

Зашифровка:

Расшифровка:

Билет 18.

1.Шифрование методом гаммирования.

Под гаммированием понимают наложение на открытые данные по определенному закону гаммы шифра. Гамма шифра – псевдослучайная последовательность, вырабатываемая по определенному алгоритму, используемая для зашифровки открытых данных и дешифровки шифротекста. Принцип шифрования заключается в формировании генератором псевдослучайных чисел (ГПСЧ) гаммы шифра и наложении этой гаммы на открытые данные обратимым образом, например путем сложения по модулю два. Процесс дешифрования данных сводится к повторной генерации гаммы шифра и наложении гаммы на зашифрованные данные. Ключом шифрования в данном случае является начальное состояние генератора псевдослучайных чисел. При одном и том же начальном состоянии ГПСЧ будет формировать одни и те же псевдослучайные последовательности.Перед шифрованием открытые данные обычно разбивают на блоки одинаковой длины, например по 64 бита. Гамма шифра также вырабатывается в виде последовательности блоков той же длины. Стойкость шифрования методом гаммирования определяется главным образом свойствами гаммы – длиной периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого блока.Обычно разделяют две разновидности гаммирования – с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода гаммы. При этом, если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста, а можно раскрыть только прямым перебором. Криптостойкость в этом случае определяется размером ключа.

2.Протокол IPSec.

IP Security — это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.

Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования соответственно. Последние, в свою очередь, основаны на предварительном согласовании сторонами информационного обмена т.н. "контекста безопасности" – применяемых криптографических алгоритмов, алгоритмов управления ключевой информацией и их параметров. Спецификация IPsec предусматривает возможность поддержки сторонами информационного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей. Основное назначение протоколов IPSec — обеспечение безопасной передачи данных по сетям IP. Применение IPSec гарантирует: • целостность передаваемых данных (т. е. данные при передаче не искажены, не потеряны и не продублированы); • аутентичность отправителя (т. е. данные переданы именно тем отправителем, который доказал, что он тот, за кого себя выдает); • конфиденциальность передаваемых данных (т. е. данные передаются в...

3. с помощью обобщенного алгоритма Эвклида найти х и у

30

0

1

12

1

0

6

-2

1

2

0

5

-2

2

Билет 19

 1.Так как шифр Цезаря является частным случаем шифра простой замены, то как и для всех шифров простой замены - шифрование шифром Цезаря заключается в замене символов открытого текста согласно таблице шифрования, которая для шифра Цезаря формируется следующим образом: первому символу алфавита соответствует k+1-ый символ этого же алфавита, второму - k+2-ый, третьему - k+3-ый и так далее (предпоследнему - k-1-ый, последнему символу алфавита - k-ый), где k - ключ, так например при k=3, "А" заменяется на "Г", "Б" на "Д", "В" на "Е", "Э" на "А", "Ю" на "Б", "Я" на "В". Суть зашифрования шифром Виженера идентична с зашифрованием шифром Цезаря, с той лишь разницей, что если шифр Цезаря сопоставляет для всех символов сообщения (открытого текста, скрываемого в шифровке) одно и то же значение сдвига, то в шифре Виженера для каждого символа открытого текста сопоставлено собственное значение сдвига. Это означает, что длина ключа шифра Виженера должна быть равна длине сообщения. Однако запомнить такой ключ расшифрования, если сообщение будет длинным, непросто. Из этого затруднительного положения выходят так: за ключ шифра Виженера берут слово (фразу), удобное для запоминания, слово (кодовая фраза) повторяется до тех пор, пока не станет раным длине сообщения. Получившуюся последовательность символов и используют для зашифрования шифром Виженера при помощи таблицы Виженера

2.Транспортные и туннельные режимы в IPSec.

Различают два режима применения ESP и AH (а также их комбинации) - транспортный и туннельный:

  1.  Транспортный режим используется для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.
  2.  Туннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. Туннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.

3. с помощью алгоритма Эвклида найти х и у

40

1

0

24

0

1

16

1

-1

1

8

-1     

2

1

0

3

-5

2

Билет 20

Система шифрования Виженера, как шифр сложной замены.

Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка  последовательно и циклически меняет используемые алфавиты.Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера.

Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два  входа: • верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;

• крайний левый столбец ключа.Последовательность ключей обычно получают из числовых значений букв ключевого слова.  При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.

Протоколы ESP в IPSec.

Протокол инкапсулирующей защиты содержимого ESP (Encapsulating Security Payload) обеспечивает конфиденциальность, аутентичность, целостность и защиту от повторов для пакетов данных. Следует отметить, что конфиденциальность данных протокол ESP обеспечивает всегда, а целостность и аутентичность являются для него опциональными требованиями. Конфиденциальность данных обеспечивается путем шифрования содержимого отдельных пакетов. Целостность и аутентичность данных обеспечиваются на основе вычисления дайджеста.

В протоколе ESP функции аутентификации и криптографического закрытия могут быть задействованы либо вместе, либо отдельно друг от друга. При выполнении шифрования без аутентификации появляется возможность использования механизма трансляции сетевых адресов NAT (Network Address Translation), поскольку в этом случае адреса в заголовках IP-пакетов можно модифицировать.Для решения своих задач протокол ESP использует заголовок формата, приведенного на рисунке

Билет 21

Шифр Вернамана. Виженера. Цезаря.

Так как шифр Цезаря является частным случаем шифра простой замены, то как и для всех шифров простой замены - шифрование шифром Цезаря заключается в замене символов открытого текста согласно таблице шифрования, которая для шифра Цезаря формируется следующим образом: первому символу алфавита соответствует k+1-ый символ этого же алфавита, второму - k+2-ый, третьему - k+3-ый и так далее (предпоследнему - k-1-ый, последнему символу алфавита - k-ый), где k - ключ, так например при k=3, "А" заменяется на "Г", "Б" на "Д", "В" на "Е", "Э" на "А", "Ю" на "Б", "Я" на "В".

Суть шифрования шифром Вернама проста для понимания и реализации на компьютере. Для того чтобы зашифровать открытый текст нужно всего лишь произвести объединение двоичного кода открытого текста с двоичным кодом ключа операцией "исключающее ИЛИ", полученный двоичный код, представленный в символьном виде и будет шифровкой шифра Вернама. Если попробовать полученную шифром Вернама шифровку еще раз зашифровать шифром Вернама с этим же ключом, мы вновь получим открытый текст. Собственно, зашифрование шифра Вернама идентично его расшифрованию, что и говорит нам о том, что шифр Вернама является симметричным шифром.

Суть зашифрования шифром Виженера схожа с зашифрованием шифром Цезаря, с той лишь разницей, что если шифр Цезаря сопоставляет для всех символов сообщения (открытого текста, скрываемого в шифровке) одно и то же значение сдвига, то в шифре Виженера для каждого символа открытого текста сопоставлено собственное значение сдвига. Это означает, что длина ключа шифра Виженера должна быть равна длине сообщения. Однако запомнить такой ключ расшифрования, если сообщение будет длинным, непросто. Из этого затруднительного положения выходят так: за ключ шифра Виженера берут слово (фразу), удобное для запоминания, слово (кодовая фраза) повторяется до тех пор, пока не станет раным длине сообщения. Получившуюся последовательность символов и используют для зашифрования шифром Виженера при помощи таблицы Виженера.

Базы защиты в IPSEC.

Решение реализации IPSec, работающей на хосте или шлюзе, об определении способа защиты, который она должна применить к трафику основано на использовании в каждом узле, поддерживающем IPSec, двух типов баз данных: базы данных безопасных ассоциаций (Security Associations Database, SAD) и базы данных политики безопасности (Security Policy Database, SPD).

При установлении безопасной ассоциации, как и при любом другом логическом соединении, две стороны принимают ряд соглашений, регламентирующих процесс передачи потока данных между ними. Соглашения фиксируются в виде набора параметров. Для безопасной ассоциации такими параметрами являются, в частности, тип и режим работы протокола защиты (AH или ESP), методы шифрования, секретные ключи, значение текущего номера пакета в ассоциации и другая информация. Наборы текущих параметров, определяющих все активные ассоциации, хранятся на обоих оконечных узлах защищенного канала в виде баз данных безопасных ассоциаций SAD. Каждый узел IPSec поддерживает две базы SAD - одну для исходящих ассоциаций, а другую для входящих.

Другой тип базы данных - база данных политики безопасности SPD - задает соответствие между IP-пакетами и установленными для них правилами обработки. Записи SPD состоят из полей двух типов - поля селектора пакета и поля политики защиты для пакета с данным значением селектора.

Каждый узел IPSec должен поддерживать две базы SPD: одну - для исходящего трафика, а другую - для входящего, так как защита в разных направлениях может требоваться разная. Базы данных политики безопасности создаются и управляются либо пользователем (этот вариант больше подходит для хоста), либо системным администратором (вариант для шлюза), либо приложением.

Билет 21

Билет 22

1.Современные симметричные криптосистемы

В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и расшифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение. Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Симметричные криптосистемы называют еще одноключевыми криптографическими системами, или криптосистемами с закрытым ключом. Данные криптосистемы характеризуются наиболее высокой скоростью шифрования, и с их помощью обеспечиваются как конфиденциальность и подлинность, так и целостность передаваемой информации. Конфиденциальность передачи информации с помощью симметричной криптосистемы зависит от надежности шифра и обеспечения конфиденциальности ключа шифрования.

Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

Подлинность обеспечивается за счет того, что без предварительного расшифровывания практически невозможно осуществить смысловую модификацию и подлог криптографически закрытого сообщения. Фальшивое сообщение не может быть правильно зашифровано без знания секретного ключа.

2.Протокол защиты PGP.

Компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде. Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в оригинальной версии PGP для шифрования ключей сессии использовался алгоритм RSA, основанный на использовании односторонней функции (факторизация). В PGP версии 2 также использовался алгоритм IDEA, в следующих версиях были добавлены дополнительные алгоритмы шифрования. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из семи симметричных алгоритмов (AES, CAST5, 3DES, IDEA, Twofish, Blowfish, Camellia) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal.

3. для абонентов А и В организовать секретный сеанс связи, используя систему Шамира, р=23, Са=9, Cb=3, m=17

22

0

9

1

4

-2

2

1

5

2

0

22

4

Da=5

22

0

3

1

1

-7

7

0

22

3

Db=15

Билет 23

1.Аутентификация.

Процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

Способы аутентификации:

  1.  Аутентификация по многоразовым паролям.
  2.  Аутентификация по одноразовым паролям.
  3.  Многофакторная аутентификация.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических методов.

В любой системе аутентификации обычно можно выделить несколько элементов:

  1.  субъект, который будет проходить процедуру аутентификации
  2.  характеристика субъекта — отличительная черта
  3.  хозяин системы аутентификации, несущий ответственность и контролирующий её работу
  4.  сам механизм аутентификации, то есть принцип работы системы
  5.  механизм, предоставляющий или лишающий субъекта определенных прав доступа.

2.Защита информации в сети доступа.

Среди всего многообразия способов несанкционированного перехвата информации особое место занимает анализ трафика в сети доступа, поскольку сеть доступа - самый первый и самый удобный источник связи между абонентами в реальном масштабе времени, и при этом самый незащищенный.

Сеть доступа имеет еще один недостаток с точки зрения безопасности - возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, и где подключен телефонный аппарат (оконечное оборудование (ОО)), даже тогда, когда не ведутся телефонные переговоры.

Методы защиты информации в канале связи можно разделить на две группы:

  1.  основанные на ограничении физического доступа к линии и аппаратуре связи;
  2.  основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.

Методы первой группы в основном находят применение в системах правительственной связи, где осуществляется контроль доступа к среде передачи данных.

Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.

3. зашифровать и расшифровать слово РАДИО по алгоритму RSA, при р=3,g=11

20

0

7

1

6

-2

2

1

3

1

0

-20

6

D=3

Р

А

Д

И

О

17

1

5

9

15

Зашифровка:

Расшифровка:

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №24

Основные режимы работ алгоритма  RSA.

 RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись. Алгоритм RSA работает так: берутся два достаточно больших простых числа p и q и вычисляется их произведение (модуль) n = p*q. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1). (e – открытый показатель; d – частный показатель; (n; e) – открытый ключ; (n; d). – частный ключ).Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, можно было бы получить частный (private) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.

3. Для шифра Эль-Гамаля с заданными параметрами найти недостоющие параметры и описать процесс передачи сообщения от А к В

p=23 g=5 Cb=8 k=10 m=10

Решение

А и В выбирают p и g.

В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.

Dв=gCbmod p =58mod23=16

В передает свой открытый ключ dв

Далее А выбирает число К=10

Вычисляет числа

r=gkmod p = 510mod 23 = 9

e=m*dвK mod p =10*1610mod 23=15

А передает В пару чисел (r, e) = (9,15)

В получив (r, e) = (9, 15) вычисляет

m'= e*rp-1-Cвmod p= 15*923-1-16 mod 23= 15*914mod 23=10

Сообщение передано

2. Классификация VPNКлассифицировать VPN решения можно по нескольким основным параметрам:По степени защищенности используемой среды:1.Защищённые-Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.2.Доверительные- Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).По способу реализации1)В виде специального программно-аппаратного обеспеченияРеализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.2)В виде программного решенияИспользуют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.3)Интегрированное решениеФункциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.По назначению:1)Intranet VPNИспользуют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.2)Remote Access VPNИспользуют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.3)Extranet VPNИспользуют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.4)Internet VPNИспользуется для предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей.5)Client/Server VPNОн обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. По типу протокола:Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IPПо уровню сетевого протоколаПо уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №25

Алгоритм шифрования RSA.На данный момент асимметричное шифрование на основе открытого ключа RSA (расшифровывается, как Rivest, Shamir and Aldeman - создатели алгоритма) использует большинство продуктов на рынке информационной безопасности. Его криптостойкость основывается на сложности разложения на множители больших чисел, а именно - на исключительной трудности задачи определить секретный ключ на основании открытого, так как для этого потребуется решить задачу о существовании делителей целого числа. Наиболее криптостойкие системы используют 1024-битовые и большие числа. Рассмотрим алгоритм RSA с практической точки зрения. Для начала необходимо сгенерировать открытый и секретные ключи: Возьмем два больших простых числа p and q.Определим n, как результат умножения p on q (n= p*q).Выберем случайное число, которое назовем d. Это число должно быть взаимно простым (не иметь ни одного общего делителя, кроме 1) с результатом умножения (p-1)*(q-1). Определим такое число е, для которого является истинным следующее соотношение (e*d) mod ((p-1)*(q-1))=1. Hазовем открытым ключем числа e и n, а секретным - d и n.Для того, чтобы зашифровать данные по открытому ключу {e,n}, необходимо следующее: разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1( т.е. только до n-1). зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=(M(I)^e)mod n.Чтобы расшифровать эти данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = (C(i)^d) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст. Следующий пример наглядно демонстрирует алгоритм шифрования RSA:Зашифруем и расшифруем сообщение "САВ" по алгоритму RSA. Для простоты возьмем небольшие числа - это сократит наши расчеты.

  1.  Выберем p=3 and q=11.
  2.  Определим n= 3*11=33.
  3.  Hайдем (p-1)*(q-1)=20. Следовательно, d будет равно, например, 3: (d=3).
  4.  Выберем число е по следующей формуле: (e*3) mod 20=1. Значит е будет равно, например, 7: (e=7).
  5.  Представим шифруемое сообщение как последовательность чисел в диапозоне от 0 до 32 (незабывайте, что кончается на n-1). Буква А =1, В=2, С=3.

Теперь зашифруем сообщение, используя открытый ключ {7,33}

C1 = (3^7) mod 33 = 2187 mod 33 = 9;
C2 = (1^7) mod 33 = 1 mod 33 = 1;
C3 = (2^7) mod 33 = 128 mod 33 = 29; Теперь расшифруем данные, используя закрытый ключ {3,33}.

M1=(9^3) mod 33 =729 mod 33 = 3(С);
M2=(1^3) mod 33 =1 mod 33 = 1(А);
M3=(29^3) mod 33 = 24389 mod 33 = 2(В);
Данные расшифрованы!

Основные протоколы в VPN.

VPN (англ. Virtual Private Network – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
По своей сути VPN обладает многими свойствами выделенной линии, однако развертывается она в пределах общедоступной сети, например Интернета. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Сети VPN строятся с использованием протоколов туннелирования данных через сеть связи общего пользования Интернет, причем протоколы туннелирования обеспечивают шифрование данных и осуществляют их сквозную передачу между пользователями. Семейство сетевых протоколов для реализации VPN довольно обширно, однако лишь три из них получили широкое распространение. Это IPSec, PPTP и L2TP. IPSec – Internet Protocol Security - PPTP – Point-to-Point Tunneling Protocol - создан усилиями Microsoft, US Robotics и ряда других разработчиков. L2TP – Layer 2 Tunneling Protocol - гордость "сетевого монстра" - Cisco. Особенности, недостатки и преимущества каждого из протоколов – это отдельная и весьма обширная тема, которая выходит за рамки настоящей статьи. Необходимо отметить, что по ряду причин наиболее распространенным протоколом VPN в настоящее время является IPSec. Более 65 процентов частных виртуальных сетей созданы на его основе. Поэтому в этот раз мы будем говорить лишь об аппаратно-программных решениях, в которых IPSec является основным. PPP обладает несколькими преимуществами по сравнению со своим старшим собратом Serial Line Internet Protocol (SLIP). В качестве примера можно привести аутентификацию с использованием CHAP и сжатие данных. В набор PPP входят протокол Link Control Protocol (LCP), ответственный за конфигурацию, установку, работу и завершение соединения точка-точка, и протокол Network Control Protocol (NCP), способный инкапсулировать в PPP протоколы сетевого уровня для транспортировки через соединение точка-точка. Это позволяет одновременно передавать пакеты Novell IPX и Microsoft IP по одному соединению PPP.Безусловно, PPP является важной частью PPTP и L2TP. Благодаря PPP стало возможным использование PPTP и L2TP для выполнения удаленных приложений, зависящих от немаршрутизируемых протоколов. На физическом и канальном уровнях PPTP и L2TP идентичны, но на этом их сходство заканчивается, и начинаются различия.ТуннелированиеДля доставки конфиденциальных данных из одной точки в другую через сети общего пользования сначала производится инкапсуляция данных с помощью протокола PPP, затем протоколы PPTP и L2TP выполняют шифрование данных и собственную инкапсуляцию.В соответствии с моделью OSI протоколы инкапсулируют блоки данных protocol data unit (PDU) по принципу матрешки: TCP (транспортный уровень) инкапсулируется протоколом IP (сетевой уровень), который затем инкапсулируется PPP (на канальном уровне).После того как туннельный протокол доставляет пакеты из начальной точки туннеля в конечную, выполняется деинкапсуляция. PPTP инкапсулирует пакеты IP для передачи по IP-сети.

Клиенты PPTP используют порт назначения 1723 для создания управляющего туннелем соединения. Этот процесс происходит на транспортном уровне модели OSI. После создания туннеля компьютер-клиент и сервер начинают обмен служебными пакетами. Таким образом, во время второго прохода данные достигают транспортного уровня. Однако информация не может быть отправлена по назначению, так как за это отвечает канальный уровень OSI. Поэтому PPTP шифрует поле полезной нагрузки пакета и берет на себя функции второго уровня, обычно принадлежащие PPP, т. е. добавляет к PPTP-пакету PPP-заголовок (header) и окончание (trailer). На этом создание кадра канального уровня заканчивается. Далее, PPTP инкапсулирует PPP-кадр в пакет Generic Routing Encapsulation (GRE). После того как кадр PPP был инкапсулирован в кадр с заголовком GRE, выполняется инкапсуляция в кадр с IP-заголовком. IP-заголовок содержит адреса отправителя и получателя пакета. В заключение PPTP добавляет PPP заголовок и окончание. На Рисунке 1 показана структура данных для пересылки по туннелю PPTP. Главное достоинство L2TP в том, что этот протокол позволяет создавать туннель не только в сетях IP, но и в таких, как ATM, X.25 и frame relay. К сожалению, реализация L2TP в Windows 2000 поддерживает только IP.L2TP применяет в качестве транспорта протокол UDP и использует одинаковый формат сообщений как для управления туннелем, так и для пересылки данных. L2TP в реализации Microsoft использует в качестве контрольных сообщений пакеты UDP, содержащие шифрованные пакеты PPP. Надежность доставки гарантирует контроль последовательности пакетов. Сообщения L2TP имеют поля Next-Received и Next-Sent. Эти поля выполняют те же функции, что и поля Acknowledgement Number и Sequence Number в протоколе TCP.После того как L2TP (поверх IPSec) завершает процесс аутентификации компьютера, выполняется аутентификация на уровне пользователя. Для аутентификации можно задействовать любой протокол, даже PAP, передающий имя пользователя и пароль в открытом виде. Это вполне безопасно, так как L2TP поверх IPSec шифрует всю сессию. Однако проведение аутентификации пользователя при помощи MSCHAP, применяющего различные ключи шифрования для аутентификации компьютера и пользователя, может усилить защиту.L2TP поверх IPSec обеспечивает более высокую степень защиты данных, чем PPTP, так как использует алгоритм шифрования Triple Data Encryption Standard (3DES). 3DES был разработан для защиты особо секретных данных, и его применение разрешено только в Северной Америке. Если столь высокий уровень защиты не нужен, можно использовать алгоритм DES с одним 56-разрядным ключом, что позволяет снизить расходы на шифрование (3DES использует три 56-разрядных ключа).L2TP поверх IPSec выполняет шифрование данных и аутентификацию на уровнях компьютера и пользователя. Кроме того, при помощи алгоритма Hash Message Authentication Code (HMAC) Message Digest 5 (MD5) L2TP обеспечивает аутентификацию данных. Для аутентификации данных этот алгоритм создает хеш длиной 128 разрядов.Задача. Для шифра Эль-Гамаля с p=19, g=2, Cb= 11, k=4 описать процесс передачи сообщения m=5 пользователю В.Решение

А и В выбирают p и g.В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.Dв=gCbmod p =211mod19=15.В передает свой открытый ключ dв.Далее А выбирает число К=10.Вычисляет числа.r=gkmod p = 24mod 19 = 16

e=m*dвK mod p =5*15 4 mod 19=7.А передает В пару чисел (r, e) = (16,14)

В получив (r, e) = (16, 14) вычисляет .m'= e*rp-1-Cвmod p= 7*1619-1-11 mod 19= 7*167mod 19=5.Сообщение предано

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №26

  1.  Блочные и поточные шифры.

Постулатом для симметричных криптосистем является секретность ключа. Симметричные криптосхемы в настоящее время принято подразделять на блочные и поточные.Блочные криптосистемы разбивают текст сообщения  (файла, документа   и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа. Блочные шифры оперируют с блоками открытого текста. К ним предъявляются следующие требования:

  1.  достаточная криптостойкость;
  2.  простота процедур зашифрования и расшифрования;
  3.  приемлимая надежность.

Практически все современные блочные шифры являются композиционными - т.е состоят из композиции простых преобразований или F=F1oF2oF3oF4o..oFn, где F-преобразование шифра, Fi-простое преобразование, называемое также i-ым циклом шифрования. Само по себе преобразование может и не обеспечивать нужных свойств, но их цепочка позволяет получить необходимый результат. Например, стандарт DES состоит из 16 циклов.Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.

Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. Уравнение зашифрования выглядит следующим образом:  ci = mi Е ki для i=1,2,3...   где ci - знак шифротекста, mi - знак открытого текста, ki - знак ключевой последовательности.

Задача

Для шифра Эль-Гамаля с заданными параметрами найти недостоющие параметры и описать процесс передачи сообщения от А к В

p=19 g=2 Cb=11 k=4 m=10 ЗАДАЧА НЕ ТА!!! ОНА ПОДОБНА!!!!

Решение

А и В выбирают p и g.

В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.

Dв=gCbmod p =211mod19=15

В передает свой открытый ключ dв

Далее А выбирает число К=10

Вычисляет числа

r=gkmod p = 24mod 19 = 16

e=m*dвK mod p =10*15 4 mod 19=14

А передает В пару чисел (r, e) = (16,14)

В получив (r, e) = (16, 14) вычисляет

m'= e*rp-1-Cвmod p= 14*1619-1-11 mod 19= 14*167mod 19=10

Сообщение предано

Защита на канальном уровне протоколы:PPTP, L2F, L2TP.

Протоколы РРТР (Point-to-Point Tunneling Protocol), L2F (Layer-2 Forwarding) и L2TP (Layer-2 Tunneling Protocol) — это протоколы туннелирования канального уровня модели OSI. Общим свойством этих протоколов является то, что они используются для организации защищенного многопротокольного удаленного доступа к ресурсам корпоративной сети через открытую сеть, например через Интернет.

Все три протокола — РРТР, L2F и L2TP — обычно относят к протоколам формирования защищенного канала, однако этому определению точно соответствует только протокол РРТР, который обеспечивает туннелирование и шифрование передаваемых данных. Протоколы L2F и L2TP поддерживают только функции туннелирования.

Протокол РРТР (Point-to-Point Tunneling Protocol), предназначен для создания защищенных виртуальных каналов при доступе удаленных пользователей к локальным сетям через Интернет. Он предполагает создание криптозащищенного туннеля на канальном уровне модели OSI как для случая прямого соединения удаленного компьютера с открытой сетью, так и для случая подсоединения его к открытой сети по телефонной линии через провайдера.

Протокол L2F (Layer-2 Forwarding) был разработан компанией Cisco Systems для построения защищенных виртуальных сетей на канальном уровне моделиOSI как альтернатива протоколу РРТР.

Однако в настоящее время он фактически поглощен протоколом L2TP, поэтому далее будут рассматриваться основные возможности и свойства протоколаL2TP.

Протокол L2TP (Layer-2 Tunneling Protocol) разработан в организации IETF (Internet Engineering Task Force) при поддержке компаний Microsoft и CiscoSystems. Протокол L2TP разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой. Работа над этим протоколом велась на основе протоколов РРТР и L2F, и в результате он вобрал в себя лучшие качества исходных протоколов.

В отличие от РРТР, протокол L2TP не привязан к протоколу IP, поэтому он может быть использован в сетях с коммутацией пакетов, например в сетях ATM(Asynchronous Transfer Mode) или в сетях с ретрансляцией кадров (frame relay). Кроме того, в протокол L2TP добавлена важная функция управления потоками данных, а также ряд отсутствующих в спецификации протокола РРТР функций защиты, в частности, включена возможность работы с протоколами АН и ESP стека протоколов IPSec.

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №27

Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители.Криптографическая система с открытым ключом (или асимметричное шифрование) — система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Обобщенная схема асимметричной криптосистемы с открытым ключом.

Здесь  применяют два ключа: КА - открытый ключ отправителя A; КВ - секретный ключ получателя В. Раскрытие секретного ключа КВ по известному открытому ключу КА должно быть вычислительно неразрешимой задачей.

Защита информации в асимметричной криптосистеме основана на секретности ключа КВ. Отправитель А, зная открытый ключ КА и сообщение М, может легко вычислить криптограмму С=Ека(М)=Ев(М). Получатель В, используя секретный ключ КВ и криптограмму С, может легко восстановить исходное сообщение М=Dкс(С)=Dв(С)=Dв(Ев(М))Виды асимметричных шифров: RSА, DSA, Elgamal, Diffie-Hellman, ECDSA, Rabin и др.Разложение на простые множители числа n необходимо для вычисления ф-ции Эйлера в алгоритме RSA. Нахождение таких множителей и является сложной задачей, а знание этих множителей используется для вычисления d владельцем ключа. Существует множество алгоритмов для нахождения простых сомножителей, так называемой факторизации.

2. Однонаправленная функция.

Особую роль в криптографии играют однонаправленные функции, которые в общем случае не являются биективными.

Однонаправленной называется такая функция f, для которой легко определить значение функции y=f(x), но практически невозможно отыскать для заданного y такое x, что y=f(x).

Для построения криптографических систем защиты информации чаще используются однонаправленные функции, для которых обратное преобразование существует и однозначно, но вычислительно нереализуемо. Они называются вычислительно необратимыми функциями.

3. Для шифра Эль-Гамаля с заданными параметрами p,g,CB,K найти недостающие параметры и описать процесс передачи сообщения пользователю  В. Дано  p=23, g=5, CB= 8, K=5,m=10

Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде. Затем каждый абонент группы выбирает свое секретное число ci,  1<Ci<р-1, и вычисляет соответствующее ему открытое число di   по формуле di=gcimodp.

Пусть пользователь A выбрал для себя секретное число сA = 5 и вычислил соответствующее ему открытое число da = 55 mod 23 = 20. Также поступил и пользователь B, выбрав CB= 3 и вычислив db = 53 mod 23 = 10.

Передадим сообщение m = 10 от А к В. Возьмем р = 23, g = 5.

Пользователь А выбирает случайно число k, например k = 15, и  вычисляет:

r = gk mod p = 515 mod 23 = 19

е = m *dBk mod p = 10*1015 mod 23 = 4

Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е).

В, получив (r,е), вычисляет m' = е rp-1-cB mod р = 41923-1-3 mod 23= 10. Мы видим, что В смог расшифровать переданное сообщение.

Билет №28

1RSA Наиболее известный алгоритм с открытым ключом — это алгоритм RSA, который был разработан Ривестом, Шамиром и Адлеманом в Мичиганском технологическом институте (MIT) и опубликован в 1978 году.

Шифрование и расшифрование. Схема RSAПредположим, сторона хочет послать стороне сообщение .Сообщением являются целые числа лежащие от до , т.е .

Алгоритм:

Взять открытый ключ стороны

Взять открытый текст

Передать шифрованное сообщение:

Алгоритм:

Принять зашифрованное сообщение

Применить свой секретный ключ для расшифровки сообщения:

Корректность схемы RSA

Уравнения и , на которых основана схема RSA, определяют взаимно обратные преобразования множества

Пример

2. Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP - и IP - заголовках пакетов .

Фильтрующие маршрутизаторы обычно может фильтровать IP -пакет на основе группы следующих полей заголовка пакета:

•  IP - адрес отправителя (адрес системы, которая послала пакет);

•  IP -адрес получателя (адрес системы которая принимает пакет);

•  Порт отправителя (порт соединения в системе отправителя );

•  Порт получателя (порт соединения в системе получателя );

Порт – это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется 16 – битовым числом.

В настоящее время не все фильтрующие маршрутизаторы фильтруют пакеты по TCP / Фильтрация может быть реализована различным образом для блокирования соединений с определенными хост-компьютерами или портами. Например, можно блокировать соединения, идущие от конкретных адресов тех хост-компьютеров и сетей. которые считаются враждебными или ненадежными.

Добавление фильтрации по портам TCP и UDP к фильтрации по IP-адресам обеспечивает большую гибкость. Известно, что такие серверы, как демон TELNET, обычно связаны с конкретными портами (например, порт 23 протокола TELNET ). Если межсетевой экран может блокировать соединения TCP или UDP с определенными портами или от них, то можно реализовать политику безопасности, при которой некоторые виды соединений устанавливаются только с конкретными хост-компьютерами.

Правила фильтрации пакетов формулируются сложно, и обычно нет средств для тестирования их корректности, кроме медленного ручного тестирования. У некоторых фильтрующих маршрутизаторов нет средств протоколирования, поэтому, если правила фильтрации пакетов все-таки позволят опасным пакетам пройти через маршрутизатор, такие пакеты не смогут быть выявлены до обнаружения последствий проникновения. Даже если администратору сети удастся создать эффективные правила фильтрации, их возможности остаются ограниченными. Например, администратор задает правило, в соответствии с которым маршрутизатор будет отбраковывать все пакеты с неизвестным адресом отправителя. Однако хакер может использовать в качестве адреса отправителя в своем "вредоносном" пакете реальный адрес доверенного (авторизированного) клиента. В этом случае фильтрующий маршрутизатор не сумеет отличить поддельный пакет от настоящего и пропустит его. Практика показывает, что подобный вид нападения, называемый подменой адреса, довольно широко распространен в сети Internet и часто оказывается эффективным.

Межсетевой экран с фильтрацией пакетов, работающий только на сетевом уровне эталонной модели взаимодействия открытых систем OSI - ISO , обычно проверяет информацию, содержащуюся только в IP-заголовках пакетов. Поэтому обмануть его несложно: хакер создает заголовок, который удовлетворяет разрешающим правилам фильтрации. Кроме заголовка пакета, никакая другая содержащаяся в нем информация межсетевыми экранами данной категории не проверяется.

К положительным качествам фильтрующих маршрутизаторов следует отнести:

•  сравнительно невысокую стоимость;

•  гибкость в определении правил фильтрации;

•  небольшую задержку при прохождении пакетов.

Недостатками фильтрующих маршрутизаторов являются:

•  внутренняя сеть видна (маршрутизируется) из сети Internet ;

•  правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP ;

•  при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;

•  аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакующая система выдает себя за другую, используя ее IP-адрес);

•  отсутствует аутентификация на пользовательском уровне.

ЗадачаДля шифра Эль-Гамаля с заданными параметрами p,g,Cb,K  найти недостающие параметры и описать процесс передачи сообщения m пользователю B. Дано p=19,g=2,CB=11,K=4,m=10

p=19 g=2 Cb=11 k=4 m=10

Решение

А и В выбирают p и g.

В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.

Dв=gCbmod p =211mod19=15

В передает свой открытый ключ dв

Далее А выбирает число К=10

Вычисляет числа

r=gkmod p = 24mod 19 = 16

e=m*dвK mod p =10*15 4 mod 19=14

А передает В пару чисел (r, e) = (16,14)

В получив (r, e) = (16, 14) вычисляет

m'= e*rp-1-Cвmod p= 14*1619-1-11 mod 19= 14*167mod 19=10

Сообщение предано

Билет № 29

Первый вопрос 29 билет

  1.  Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.

Алгоритм был впервые опубликован Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом в 1976 году ( "New Directions in Cryptography.") .

В 2002 году Хеллман предложил называть данный алгоритм «Диффи — Хеллмана — Меркля», признавая вклад Меркля в изобретение криптографии с открытым ключом.

Описание алгоритма

Предположим, что обоим абонентам известны некоторые два числа g и p (например, они могут быть «зашиты» в программное обеспечение), которые не являются секретными и могут быть известны также другим заинтересованным лицам. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют большие случайные числа: первый абонент — число a, второй абонент — число b. Затем первый абонент вычисляет значение и пересылает его второму, а второй вычисляет и передаёт первому. Предполагается, что злоумышленник может получить оба этих значения, но не модифицировать их (то есть у него нет возможности вмешаться в процесс передачи).

На втором этапе, первый абонент на основе имеющегося у него и полученного по сети вычисляет значение , а второй абонент на основе имеющегося у него и полученного по сети вычисляет значение . Как нетрудно видеть, у обоих абонентов получилось одно и то же число: . Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник встретится с практически неразрешимой (за разумное время) проблемой вычисления по перехваченным и , если числа выбраны достаточно большими.

Алгоритм Диффи — Хеллмана, где K — итоговый общий секретный ключ

При работе алгоритма, каждая сторона:

генерирует случайное натуральное число a — закрытый ключ

совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где

p является случайным простым числом

g является первообразным корнем по модулю p

вычисляет открытый ключ A, используя преобразование над закрытым ключом

A = ga mod p

обменивается открытыми ключами с удалённой стороной

вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a

K = Ba mod p

К получается равным с обеих сторон, потому что:

Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p

Антивирусные программы. Вопрос второй 29 билет

Антивирус - программное средство, предназначенное для борьбы с вирусами.

Антивирусная программа – программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.

Требования к антивирусным программам.

Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам.

Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться — что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение “чистоты” компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов “на лету” (то есть автоматически, по мере их записи на диск).

9.2  Классификация антивирусных программ

Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры (ревизоры). Существуют также антивирусы блокировщики и иммунизаторы.

Сканеры

Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые "маски". Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы.

Блокировщики.

Антивирусные блокировщики – это резидентные программы, перехватывающие "вирусоопасные" ситуации и сообщающие об этом пользователю. К "вирусоопасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочный сектор диска и др., которые характерны для вирусов в моменты из размножения.
К достоинствам блокировщиков относится их способность обнаруживать и блокировать вирус на самой ранней стадии его размножения, что, кстати, бывает очень полезно в случаях, когда давно известный вирус постоянно активизируется.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

. попытки коррекции файлов с расширениями СОМ и ЕХЕ;

. изменение атрибутов файлов;

. прямая запись на диск по абсолютному адресу;

. запись в загрузочные сектора диска.

. загрузка резидентной программы.

      Билет №29 Задача

С помощью обобщенного алгоритма Евклида найти значения x и y в уравнении 33x+16y = gcd(33,16)

U           33   1   0

V U       16   0   1

T V U     1    1  -2

  T V U  0    16  33

X=1 Y=-2

Проверка: 33*(1)+16*(-2)=1

Билет № 30

1.Российский стандарт шифрования данных ГОСТ 28147-89. Режим простой замены.

ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.

Режим простой замены

Функция f(Ai, Ki), используемая в сети Фейстеля

Для зашифрования в этом режиме 64-битный блок открытого текста сначала разбивается на две половины (младшие биты — A, старшие биты — B[2]). На i-ом цикле используется подключ Ki:

( = двоичное «исключающее или»)

Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.

Ключи K9…K24 являются циклическим повторением ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K8…K1.

После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим — B33) — результат есть результат работы алгоритма.

Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.

Функция вычисляется следующим образом:Ai и Ki складываются по модулю 232.

Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа — восемь, то есть столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15 (конкретный вид S-блоков в стандарте не определен). Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.

Если S-блок выглядит так:

1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12

и на входе S-блока 0, то на выходе будет 1, если 4, то на выходе будет 5, если на входе 12, то на выходе 6 и т. д.

Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.

  1.  ( билет 30 второй вопр.) Средства антивирусной защиты. см билет 29))

№30 задача

  1.  Вычислить открытые ключи Ya, Yb, g и общий ключ Zab для системы Дифи-Хелмана с параметрами p=23, Xa=3, Xb=4.

p=2q+1

q=11

выберем число g чтобы оно удовлетворяло условию:

1 и

выберем g=5( удовлетв условию)

Решение

Xa и Xb – секретные числа

Ya=g Xa mod p = 53 mod 23=10

Yb=g Xb mod p = 54 mod 23=4

Ya Yb – открытые ключи

 

Zab= Zba – закрытый ключ

Zab= Yb Xa mod p = 4 3 mod23=18

Zba= Ya Xb mod p = 10 4 mod23=18

Билет № 31

  1.  Российский стандарт шифрования данных ГОСТ 28147-89. Режим гаммирования.

Гаммирование  

Схема работы в режиме гаммирования

При работе ГОСТ 28147-89 в режиме гаммирования описанным ниже образом формируется криптографическая гамма, которая затем побитово складывается по модулю 2 с исходным открытым текстом для получения шифротекста. Шифрование в режиме гаммирования лишено недостатков, присущих режиму простой замены.[1] Так, даже идентичные блоки исходного текста дают разный шифротекст, а для текстов с длиной, не кратной 64 бит, "лишние" биты гаммы отбрасываются. Кроме того, гамма может быть выработана заранее, что соответствует работе шифра в поточном режиме.

Выработка гаммы происходит на основе ключа и так называемой синхропосылки, которая задает начальное состояние генератора. Алгоритм выработки следующий:

Синхропосылка шифруется с использованием описанного алгоритма простой замены, полученные значения записываются во вспомогательные 32-разрядные регистры N3 и N4 - младшие и старшие биты соответственно.

К N3 и N4 прибавляются константы соответственно C2 = 101010116 и C1 = 101010416

N3 и N4 переписываются соответственно в N1 и N2, которые затем шифруются и использованием алгоритма простой замены. Полученный результат является 64 битами гаммы.

Шаги 2-4 повторяются в соответствии с длиной шифруемого текста.

Для расшифрования необходимо выработать такую же гамму, после чего побитово сложить ее по модулю 2 с зашифрованным текстом. Очевидно, для этого нужно использовать ту же синхропосылку, что и при шифровании. При этом, исходя из требований уникальности гаммы, нельзя использовать одну синхропосылку для шифрования нескольких массивов данных. Как правило, синхропосылка тем или иным образом передается вместе с шифротекстом.

Особенность работы ГОСТ 28147-89 в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста. С одной стороны, это может оказывать положительное влияние на помехозащищенность; с другой - злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его.

Билет №31 2 вопрос

  1.  Аппаратные средства защиты информационных систем

Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы. Информационную систему в общем случае можно представить, как информационное пространство и обслуживающее его обрабатывающее устройство. Вычисления разбиваются на отдельные вычислительные модули, расположенные в информационном пространстве. Схему реализации вычислений можно представить следующим образом: обрабатывающее устройство под руководством программы может обращаться к этому пространству, читая и редактируя его.

Для описания системы введем понятия

узел

ссылка

контекст программы

Узел — ячейка данных произвольного объема вместе со cсылкой на нее из обрабатывающего устройства.

Cсылка не только описывает данные, но и содержит все права доступа к ним. Система должна обеспечивать контроль над тем, чтобы в операциях, использующих ссылки, не были использованы данные других типов а в операциях с аргументами других типов ссылка не могла быть модифицирована.

Контекст программы — множество всех данных доступных для вычислений в конкретном модуле.

Базовая функциональность модели защищенной информационной системы

Создание узла произвольного объема для хранения данных

После появления новый узел должен быть пуст, доступен только данному обрабатывающему устройству и только через данную ссылку.

Удаление узла.

попытка использования ссылок на удаленные узлы должна приводить к системным прерываниям

Cмена контекста или смена процедуры исполняемой обрабатывающим устройством.

Новый контекст состоит из трех частей:

глобальные переменные, переданные по ссылке из старого контекста

часть, переданная копированием значения (параметры)

локальные данные, созданные в новом модуле

Общие методы и требования к переключению контекста:

Идентификация нового контекста (например, особая ссылка на него, позволяющая лишь переключаться между контекстами)

Непосредственно переключение контекста(исполнение старого кода после переключения контекста запрещено, исходя из принципов защищенности)

Операции формирования ссылки или другой структуры для идентификации и переключения контекста

Реализации могут быть разными(в том числе и без особых ссылок), но должны быть выдержаны основные принципы:

точки входа в контекст формируются внутри самого этого контекст

эта информация делается доступной другим контекстам

код и контекст переключаются одновременно

№31 Задача

  1.  Вычислить открытые ключи Ya, Yb, g и общий ключ Zab для системы Дифи-Хеллмана с параметрами p=17, Xa=10, Xb=8

p=2q+1

q=8

выберем число g чтобы оно удовлетворяло условию:

1 и

выберем g=3( удовлетв условию)

Решение

Xa и Xb – секретные числа

Ya=g Xa mod p = 310 mod 17=8

Yb=g Xb mod p = 38 mod 17=16

Ya Yb – открытые ключи

 

Zab= Zba – закрытый ключ

Zab= Yb Xa mod p = 16 10 mod17=1

Zba= Ya Xb mod p = 8 8 mod17=1

Билет № 32

  1.  ГОСТ 28147-89. Гаммирование с обратной связью.

Гаммирование с обратной связью

 Схема работы в режиме гаммирования с обратной связью

Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков.

Алгоритм шифрования следующий:

Синхропосылка заносится в регистры N1 и N2

Содержимое регистров N1 и N2 шифруется в соответствии с алгоритмом простой замены. Полученный результат является 64-битным блоком гаммы.

Блок гаммы побитово складывается по модулю 2 с блоком открытого текста. Полученный шифротекст заносится в регистры N1 и N2

Операции 2-3 выполняются для оставшихся блоков требующего шифрования текста.

При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, а следующий и все остальные блоки меняются полностью непредсказуемо.[1]

2 2.Виды,источники и носители защищаемой информации:

1. Семантическая

- на языке национального общения

- на языке профессионального общения

2. Признаковая

- информация о видовых признаках

- информация о признаках сигнала

- информация о признаках веществ

 Источники защищаемой информации:

Основными источниками конфиденциальной информации являются:

- персонал предприятия, допущенный к конфиденциальной информации;

- носители конфиденциальной информации (документы, изделия);

- технические средства, предназначенные для хранения и обработки информации;

- средства коммуникации, используемые в целях передачи информации;

- передаваемые по каналам связи сообщения, содержащие конфиденциальную информацию.

Носители защищаемой информации

Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

№32 Задача

  1.  Для шифра Эль-Гамаля с заданными параметрами p, g, CB, K найти недостающие параметры и описать процесс передачи сообщения m пользователю В. Дано p=23, g=5, CB=8, K=10, m=10.

Решение

А и В выбирают p и g.

В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.

Dв=gCbmod p =58mod23=16

В передает свой открытый ключ dв

Далее А выбирает число К=10

Вычисляет числа

r=gkmod p = 510mod 23 = 9

e=m*dвK mod p =10*1610mod 23=15

А передает В пару чисел (r, e) = (9,15)

В получив (r, e) = (9, 15) вычисляет

m'= e*rp-1-Cвmod p= 15*923-1-8 mod 23= 15*914mod 23=10

Сообщение предано

Билет № 33

  1.  ГОСТ 28147-89. Режимы выработки и иммотопостановки

Режим выработки имитовставки

Схема выработки имитовставки

Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создается некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.

Имитовставка вырабатывается для M ≥ 2 блоков открытого текста по 64 бит. Алгоритм следующий:

Блок открытых данных записывается в регистры N1 и N2, после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены

К полученному результату побитово по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется в соответствии с пунктом 1.

После добавления и шифрования последнего блока из результата выбирается имитовставка длиной L бит: с бита номер 32-L до 32(отсчет начинается с 1). Стандарт рекомендует выбирать L исходя из того, что вероятность навязывания ложных данных равна 2-L. Имитовставка передается по каналу связи после зашифрованных блоков.

Для проверки принимающая сторона после расшифрования текста проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными.

Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы.[1]

Узлы замены (S-блоки)

Все восемь S-блоков могут быть различными. Некоторые считают, что они могут являться дополнительным ключевым материалом, увеличивающим эффективную длину ключа; однако существуют применимые на практике атаки, позволяющие их определить.[3] Впрочем, и необходимости в увеличении длины ключа нет, 256 бит вполне достаточно в настоящее время.[4] Как правило, таблицы замен являются долговременным параметром схемы, общим для определенной группы пользователей.

Данный набор S-блоков используется в криптографических приложениях ЦБ РФ.[4]

В тексте стандарта указывается, что поставка заполнения узлов замены (S-блоков) производится в установленном порядке, то есть разработчиком алгоритма. Сообщество российских разработчиков СКЗИ согласовало используемые в Интернет узлы замены, см. RFC 4357.

Билет № 33. 2 вопрос.Межсетевые экраны

Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Межсетевой экран  – устройство, которое либо пропускает трафик через себя, либо блокирует его, основываясь на заранее определённых правилах.

Межсетевые экраны, как правило, обладают большим набором настроек. Прохождение трафика на межсетевом экране можно настраивать по службам, IP-адресам отправителя и получателя, по идентификаторам пользователей, запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью. В одной конфигурации администратор может настроить разрешенный входящий трафик для всех внутренних систем организации. Это не устраняет потребность в обновлении и настройке систем, но позволяет снизить вероятность неправильного конфигурирования одной или нескольких систем, в результате которого эти системы могут подвергнуться атакам на некорректно настроенную службу.

Классификация

Межсетевые экраны можно разделять на классы по различным признакам.

1. По расположению в сети:

а).Персональный брандмауэр (внутренний) (personal firewall) – программа, которая устанавливается на каждую рабочую станцию в сети и контролирует соединения, которые пытается установить то или иное приложение. Внутренние сетевые экраны могут поддерживать несколько протоколов, например, при использовании сетевой операционной системы Novell Netware, следует принимать во внимание протокол SPX/IPX.

б).Распределённый межсетевой экран (внешний) (distributed firewall) обычно устанавливается на «разрыв» между внутренней сетью и Интернетом и проверяет весь трафик, который проходит через него. При наличии достаточно большой сети имеет смысл установка нескольких межсетевых экранов: для каждого отдела или рабочей группы – в качестве средства защиты от атак внутри сети компании.

Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет.

2. По уровню фильтрации, соответствующему эталонной модели OSI/ISO.

Работа всех межсетевых экранов основана на использовании информации разных уровней модели OSI. Как правило, чем выше уровень модели OSI, на котором межсетевой экран фильтрует пакеты, тем выше обеспечиваемый им уровень защиты.

Межсетевые экраны разделяют на четыре типа:

межсетевые экраны с фильтрацией пакетов;

шлюзы сеансового уровня;

шлюзы прикладного уровня;

межсетевые экраны экспертного уровня.

№33 Задача

  1.  Задача. Зашифруйте и расшифруйте сообщение m по алгоритму Эвклида для нахождения секретного ключа.

Пусть А хочет передать В сообщение m = 20. А выбирает р = 29,

сАdA mod (р - 1) = 1.                                         

сА = 5 , dA = 17.

Аналогично,  В выбирает параметры

свdв mod (p - 1) = 1

cB = 3 и dB = 19. Переходим к протоколу Шамира.

Шаг 1. x1 = 205mod 29 =24.

Шаг 2. х2 = 243 mod 29 = 20.

ШагЗ.  x3= 2017 mod 29 = 25.

Шаг 4. х4 = 2519 mod 29 = 20.

Таким образом, В получил передаваемое сообщение m = 20.       

Билет № 34 1 вопрос

Аутентифика́ция (англ. Authentication) — процедура проверки подлинности[1], например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических методов.

В любой системе аутентификации обычно можно выделить несколько элементов[3]:

субъект, который будет проходить процедуру аутентификации

характеристика субъекта — отличительная черта

хозяин системы аутентификации, несущий ответственность и контролирующий её работу

сам механизм аутентификации, то есть принцип работы системы

механизм, предоставляющий или лишающий субъекта определенных прав доступа

Способы аутентификации

Аутентификация по многоразовым паролям

Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя) и пароля — некой конфиденциальной информации. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.

Простая аутентификация имеет следующий общий алгоритм:

Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль

Введенные уникальные данные поступают на сервер аутентификации, где сравниваются с эталонными

При совпадении данных с эталонными, аутентификация признается успешной, при различии — субъект перемещается к 1-му шагу

Введённый субъектом пароль может передаваться в сети двумя способами:

Незашифрованно, в открытом виде, на основе протокола парольной аутентификации (Password Authentication Protocol, PAP)

С использованием шифрования или однонаправленных хэш-функций. В этом случае уникальные данные, введённые субъектом передаются по сети защищенно.

Аутентификация по одноразовым паролям

Заполучив однажды многоразовый пароль субъекта, злоумышленник имеет постоянный доступ к взломанной конфиденциальной информации. Эта проблема решается применением одноразовых паролей (OTP – One Time Password). Суть этого метода - пароль действителен только для одного входа в систему, при каждом следующем запросе доступа - требуется новый пароль. Реализован механизм аутентификации по одноразовым паролям может быть как аппаратно, так и программно.

  1.  Билет №34, 2 вопр. Безопасность в сетях VPN.

VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).

В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.

Структура VPN

VPN состоит из двух частей: «внутренняя» (подконтрольная) сеть, которых может быть несколько, и «внешняя» сеть, по которой проходит инкапсулированное соединение (обычно используется Интернет). Возможно также подключение к виртуальной сети отдельного компьютера. Подключение удалённого пользователя к VPN производится посредством сервера доступа, который подключён как к внутренней, так и к внешней (общедоступной) сети. При подключении удалённого пользователя (либо при установке соединения с другой защищённой сетью) сервер доступа требует прохождения процесса идентификации, а затем процесса аутентификации. После успешного прохождения обоих процессов, удалённый пользователь (удаленная сеть) наделяется полномочиями для работы в сети, то есть происходит процесс авторизации.

Классификация VPN

Классифицировать VPN решения можно по нескольким основным параметрам:

По степени защищенности используемой среды

Защищённые

Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.

Доверительные

Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее будет сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).

По способу реализации

В виде специального программно-аппаратного обеспечения

Реализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.

В виде программного решения

Используют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.

№34 Задача

  1.  Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=7, Q g=11, Da=7, сообщение m= «ГРОЗА». Используйте обобщенный алгоритм Эвклида для нахождения секретного ключа.

RSA (23)

Зашифровать сообщение

m={Гроза}

p=7 q=11

Решение.

{Порядок}={4, 17, 15, 8, 1}

n=p*q=77

f(p,q)=(p-1)(q-1)=60

Выберем е=7

d находим из условия

e*d mod f(p,q) = 1

7*d mod 60 = 1

Используя метод Эвклида

d=-17 mod 60 = 60-17=43

d=43 Проверка: 7*43 mod 60=301 mod 60= 1

(7, 77) – открытый ключ

Зашифруем сообщение открытым ключом (7, 77)

4 7 mod 77 = 60

17 7 mod 77 = 52

15 7 mod 77 = 71

8 7 mod 77 = 57

1 7 mod 77 = 1

зашифрованное сообщение

{60;52;71;8;1}

Расшифруем сообщение с помощью закрытого ключа

{43;77}

6043 mod 77 = 4

52 43 mod 77 = 17

71 43 mod 77 = 15

57 43 mod 77 = 8

1 43mod 77 = 1

мы получили сообщение.

  Билет №35 первый вопрос. Элементы теории чисел. Функция эйлера. Теорема ферма.

При разработке алгоритмов шифрования используется ряд понятий

теории чисел и модулярной арифметики. Теория чисел, или высшая арифметика, изучает свойства целых чисел.  Под целыми числами понимают числа …, -4, -3, -2, -1, 0, 1, 2, 3, 4, … Особое место сре-

ди целых чисел занимают натуральные числа – целые положительные

числа 1, 2, 3, 4, …

Высшая арифметика — дедуктивная наука, основанная на законах

арифметики. Целые числа образуют бесконечный ряд (множество) Z, где

выполняются основные арифметические операции: сложение, вычитание и

умножение. Частное от деления целых чисел не всегда является целым

числом. Поэтому множество целых чисел образует кольцо.

Мы назовём одно число a делителем другого числа b, если

b = a  c для некоторого числа c . Примем обозначение a /b, означающее,

что a делит b нацело, или a является делителем b. Если число a не явля-

ется делителем другого числа b, то используем обозначение: a не делит b.

Натуральное число p называется простым, если p > 1 и не имеет

положительных делителей, отличных от 1 и p. Натуральное число N назы-

вается составным, если N > 1 и имеет, по крайней мере, один положи-

тельный делитель, отличный от 1 и N.__

  Теорема Ферма.

, если n - простое.Если все элементы Zn умножить на а по модулю n, то в результате получим все элементы Zn, быть может, в другом порядке. Рассмотрим следующие числа:

{a mod n, 2 x a mod n, ј, (n-1) x a mod n} являются числами {1, 2, ј, (n-1)}, быть может, в некотором другом порядке. Теперь перемножим по модулю n числа из этих двух множеств.

n и (n-1)! являются взаимнопростыми, если n - простое, следовательно, .  Теорема Эйлера.

для всех взаимнопростых a и n. Это верно, если n - простое, т.к. в этом случае . Рассмотрим множество . Теперь умножим по модулю n каждый элемент этого множества на a. Получим множество . Это множество является перестановкой множества R по следующим причинам. Так как а является взаимнопростым с n и xi являются взаимнопростыми с n, то a x xi также являются взаимнопростыми с n. Таким образом, S - это множество целых, меньших n и взаимнопростых с n. В S нет дублей, т.к. если a x xi mod n = a x xj mod n => xi = xj. Следовательно, перемножив элементы множеств S и R, получим:

№35  Задача

Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=7, Q g=13, Da=5, сообщение m= «ВИНТ». Используйте обобщенный алгоритм Эвклида для нахождения секретного ключа.

RSA (23)

Зашифровать сообщение

m={ВИНТ}

p=7 q=13

Решение.

{Винт}={3, 10, 14, 19}

n=p*q=91

f(p,q)=(p-1)(q-1)=72

Выберем е=11

d находим из условия

e*d mod f(p,q) = 1

5*d mod 72 = 1

Используя метод Эвклида

d=-13 mod 72 = 72-13=59

d=59 Проверка: 11*59 mod 72=301 mod 60= 1

(11, 91) – открытый ключ

Зашифруем сообщение открытым ключом (11, 91)

3 11 mod 91 = 61

10 11 mod 91 = 82

14 11 mod 91 = 14

19 11 mod 91 = 24

зашифрованное сообщение

{61;82;14;24}

Расшифруем сообщение с помощью закрытого ключа

{59;91}

61 59 mod 91 = 3

82 59 mod 91 = 10

14 59mod 91 = 14

24 59 mod 91 = 19

мы получили сообщение.

Билет №35 .Вопрос 3  Создание защищенных сетей VPN с помощью IPSec

Сеть VPN (Virtual Private Network — виртуальная частная сеть) является сетью предприятия, разворачиваемой в рамках общедоступной инфраструктуры, но использующей возможности защиты, управления и политики качества сервиса, применяемые в частной сети. Сети VPN строятся на использовании инфраструктуры глобальных сетей, обеспечивая альтернативу существующим частным сетям, использующим арендуемые каналы.

IPSec предлагает стандартный способ аутентификации и шифрования соединений между сообщающимися сторонами. Чтобы обеспечить защиту связей, средства IPSec используют стандартные алгоритмы (т.е. математические формулы) шифрования и аутентификации, называемые преобразованиями. В IPSec используются открытые стандарты согласования ключей шифрования и управления соединениями, что обеспечивает возможность взаимодействия между сторонами. Технология IPSec предлагает методы, позволяющие сторонам IPSec "договориться" о согласованном использовании сервисов. Чтобы указать согласуемые параметры, в IPSec используются ассоциации защиты.

Ассоциация защиты (Security Association -- SA) представляет собой согласованную политику или способ обработки данных, обмен которыми предполагается между двумя устройствами сообщающихся сторон. Одной из составляющих такой политики может быть алгоритм, используемый для шифрования данных. Обе стороны могут использовать один и тот же алгоритм как для шифрования, так и для дешифрования. Действующие параметры SA сохраняются в базе данных ассоциаций защиты (Security Association Database -- SAD) обеих сторон.

Два компьютера на каждой стороне SA хранят режим, протокол, алгоритмы и ключи, используемые в SA. Каждый SA используется только в одном направлении. Для двунаправленной связи требуется два SA. Каждый SA реализует один режим и протокол; таким образом, если для одного пакета необходимо использовать два протокола (как например AH и ESP), то требуется два SA.




1. Тема- Дифференциальная диагностика и лечение нарушений сердечного ритма и проводимости
2. Моделирование в структуре ситуационного подхода в криминалистике и следственной практике
3. тематических исследований должно служить объектом изучения отдельной дисциплины
4. Борьба с космополитизмом в СССР
5. Методические рекомендации по написанию курсовой работы Методические рекомендации по написанию курсовой
6.  Сутністьсоціальногоконтролю його призначення Соціальний контроль є системою процесів і механізмів що
7. Функции и технологии библиотечного менеджмента
8. Пахлевидов к которому однако Реза отношения не имел
9. это вероятность потерь финансовых ресурсов
10. Доклад- Аддисон, Джозеф
11. Ревность и измены как феномены супружеской жизни
12. реферату- Все про мову ділових паперівРозділ- Діловодство Все про мову ділових паперів ЗМІСТ
13. ПРОСВЕЩЕНИЕ 1986 ББК 63.html
14. Творчі ігри
15. теория фирмы и управление процессами глубоких изменений на предприятии ЙОХАННЕС РЮЭГГШТЮРМпрофессор
16. на тему- Проектирование регулируемого гидропривода Содержание Введение
17. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к курсовому проекту работе на тему-
18. МИНСКИЙ ГОСУДАРСТВЕННЫЙ ВЫСШИЙ РАДИОТЕХНИЧЕСКИЙ КОЛЛЕДЖ УТВЕРЖДАЮ Ректор профессор к
19. Информатика Деревянко А
20. прием врачей выдача справок бассейн выдача больничных листов проведение физиотерапевтических пр