Главная страница

Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


Скачать 2.05 Mb.
НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Дата24.01.2020
Размер2.05 Mb.
Формат файлаpdf
Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
ТипУчебно-практическое пособие
#105601
страница16 из 21
1   ...   13   14   15   16   17   18   19   20   21
Перестановка, усложненная по таблице
При усложнении перестановки по таблицам для повышения стойкости шифра в таблицу перестановки вводятся неиспользуемые клетки таблицы. Количество и расположение неиспользуемых эле- ментов является дополнительным ключом шифрования.
При шифровании текста в неиспользуемые элементы не зано- сятся символы текста и в зашифрованный текст из них не записыва- ются никакие символы – они просто пропускаются. При расшиф- ровке символы зашифрованного текста также не заносятся в неис- пользуемые элементы.
Для дальнейшего увеличения криптостойкости шифра можно в процессе шифрования менять ключи, размеры таблицы переста- новки, количество и расположение неиспользуемых элементов по некоторому алгоритму, причем этот алгоритм становится дополни- тельным ключом шифра.

Основы информационная безопасность
224
Перестановка, усложненная по маршрутам
Высокую стойкость шифрования можно обеспечить усложне- нием перестановок по маршрутам типа гамильтоновских. При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем используются несколько раз- личных маршрутов. Для примера рассмотрим шифрование по маршрутам Гамильтона при n=3.
Структура трехмерного гиперкуба:
Номера вершин куба определяют последовательность его за- полнения символами шифруемого текста при формировании блока.
В общем случае n-мерный гиперкуб имеет n
2
вершин. Маршруты
Гамильтона имеют вид:

Криптографические методы информационной безопасности
225
Последовательность перестановок символов в шифруемом блоке для первой схемы 5-6-2-1-3-4-8-7, а для второй 5-1-3-4-2-6-8-7.
Аналогично можно получить последовательность перестановок для других маршрутов: 5-7-3-1-2-6-8-4, 5-6-8-7-3-1-2-4, 5-1-2-4-3-7-8-6 и т.д.
Размерность гиперкуба, количество, вид выбираемых мар- шрутов Гамильтона составляют секретный ключ метода.
Стойкость простой перестановки однозначно определяется размерами используемой матрицы перестановки. Например, при использовании матрицы 16

16 число возможных перестановок дос- тигает 1.4E26. Такое число вариантов невозможно перебрать даже с использованием ЭВМ. Стойкость усложненных перестановок еще выше. Однако следует иметь в виду, что при шифровании переста- новкой полностью сохраняются вероятностные характеристики ис- ходного текста, что облегчает криптоанализ.
Шифрование методом гаммирования
Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод пред- ставляют как наложение гаммы на исходный текст, поэтому он по- лучил название «гаммирование».
Последовательность гаммы удобно формировать с помощью датчика псевдослучайных чисел (ПСЧ).
Стойкость гаммирования однозначно определяется длиной периода гаммы. При использовании современных ПСЧ реальным становится использование бесконечной гаммы, что приводит к бес- конечной теоретической стойкости зашифрованного текста.
Шифрование с помощью аналитических преобразований
Достаточно надежное закрытие информации может обеспе- чить использование при шифровании некоторых аналитических преобразований. Например, можно использовать методы алгебры матриц – в частности умножение матрицы на вектор.
В качестве ключа задается квадратная матрица ||a|| размера n

n. Исходный текст разбивается на блоки длиной n символов. Ка- ждый блок рассматривается как n-мерный вектор. А процесс шиф- рования блока заключается в получении нового n-мерного вектора
(зашифрованного блока) как результата умножения матрицы ||a|| на исходный вектор.
Расшифрование текста происходит с помощью такого же пре- образования, только с помощью матрицы, обратной ||a||. Очевид- но, что ключевая матрица ||a|| должна быть невырожденной.

Основы информационная безопасность
226
Комбинированные методы шифрования
Достаточно эффективным средством повышения стойкости шифрования является комбинированное использование нескольких различных способов шифрования, т.е. последовательное шифрова- ние исходного текста с помощью двух или более методов.
Стойкость комбинированного шифрования не ниже произве- дения стойкостей используемых способов.
Криптосистемы с открытым ключом (асимметричные)
Слабым местом криптографических систем, при их практиче- ской реализации, является проблема распределения ключей. Для то- го чтобы был возможен обмен конфиденциальной информацией между двумя субъектами информационной системы, ключ должен быть сгенерирован одним из них, а затем, в конфиденциальном по- рядке, передан другому. В общем случае для передачи ключа опять же требуется использование криптосистемы.
Для решения этой проблемы на основе результатов, получен- ных классической и современной математикой, были предложены системы с открытым ключом.
Суть их состоит в том, что каждым адресатом информацион- ной системы генерируются два ключа, связанные между собой по оп- ределенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто же- лает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом и передается адресату. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только адресату
(рис. 6.4).
Асимметричные криптографические системы используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относи- тельно просто вычислить значение f(x), однако если y=f(x), то нет про- стого пути для вычисления значения x.
Алгоритмы шифрования с открытым ключом получили ши- рокое распространение в современных информационных системах.

Криптографические методы информационной безопасности
227
Рис. 6.4. Криптосистема с открытым ключом
Алгоритмы криптосистем с открытым ключом можно исполь- зовать как:
 самостоятельные средства защиты передаваемых и хранимых данных.
 средства для распределения ключей.
 средства аутентификации пользователей.
Алгоритмы криптосистем с открытым ключом более трудоем- ки, чем традиционные криптосистемы, поэтому использование их в качестве самостоятельных средств защиты нерационально. Поэтому на практике рационально с помощью криптосистем с открытым клю- чом распределять ключи, объем которых как информации незначи-
Отправитель
исходный
Система с открытым ключем шифрованный
Получатель
шифрованный
Система с открытым ключем исходный текст открытый ключ закрытый ключ

Основы информационная безопасность
228 телен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.
Несмотря на довольно большое число различных криптосистем с открытым ключом, наиболее популярна – криптосистема RSA, раз- работанная в 1977 г. и получившая название в честь ее создателей:
Ривеста, Шамира и Эйдельмана.
Ривест, Шамир и Эйдельман воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Ра- бина), что раскрытие шифра RSA эквивалентно такому разложению.
Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности со- временных компьютеров оценить и необходимое на это время.
Пусть n=p

q, где p и q – различные простые числа, а e и d удовлетворяют уравнению
e

d(mod (p-1)

(q-1))=1.
Если p и q – достаточно большие простые числа, то разложение
п практически не осуществимо. Это и заложено в основу системы шифрования RSA.
{е,п} – образует открытый ключ, а {d,п} – закрытый (или наобо- рот).
Открытый ключ публикуется и доступен каждому, кто желает послать владельцу ключа сообщение, которое зашифровывается ука- занным алгоритмом. После шифрования, сообщение невозможно раскрыть с помощью открытого ключа. Владелец же закрытого ключа без труда может расшифровать принятое сообщение.
Шифрование осуществляется по формуле: S
шифр
=S
e
mod N.
Дешифрование осуществляется по формуле: S = S
dшифр
mod N.
Где S – исходный текст, S
шифр
– преобразованный текст, при этом S < N.
6.2.3. Характеристики существующих шифров
DES
DES (Data Encryption Standart) – это симметричный алгоритм шифрования, т.е. один ключ используется как для зашифровывания, так и для расшифровывания сообщений. Разработан фирмой 1ВМ и

Криптографические методы информационной безопасности
229
утвержден правительством США в 1977 г. как официальный стандарт.
DES имеет блоки по 64 бит и основан на 16-кратной переста- новке данных, также для зашифровывания использует ключ в 56 бит.
Существует несколько режимов DES, например Electronic Code Book
(ЕСВ) и Cipher Block Chaining (СВС).
IDEA
IDEA (International Data Algorithm) – это вторая версия блочного шифра, разработанного К. Лейем (Lai) и Д. Месси (Massey) в конце 80-х гг. Это шифр, состоящий из 64-битных повторяющихся блоков с 128- битным ключом и восемью проходами (rounds). Дешифрование вы- полняется по тому же принципу, что и шифрование. Структура шиф- ра была разработана для легкого воплощения как программно, так и аппаратно, и безопасность IDEA основывается на использовании трех не совместимых типов арифметических операций над 16-битными сло- вами. Скорость программного IDEA сравнима со скоростью DES.
Один из принципов создания IDEA – затруднить дифференци- альный криптоанализ. Ни одна линейная криптоаналитическая ата- ка не закончилась успешно, и не было выявлено алгебраически сла- бых мест.
RC2 и RC4
RC2 и RC4 – это блочные шифры с ключом переменной длины, созданные Роном Ривестом (Ron Rivest) для RSA Data Security. «RС» расшифровывается как «Ron's Соdе» или «Rivest Cipher (шрифт)». RС2 быстрее чем DES и был спецально разработан для замены DES. Он может быть реализован более или менее защищенным, чем DES, в зависимости от длины ключа. RС2 алгоритм конфиденциален и явля- ется собственностью RSA Data Security. RС2 может использоваться там, где используется DES.
RС2 и RС4 с ключами 128 бит обеспечивают такой же уровень безопасности, как и IDEA или тройной DES. RС2 и RС4 используется широко разработчиками, чьи продукты экспортируются за пределы
США, поскольку экспортировать DES запрещено.
RSA
RSA (авторы: Rivest, Shamir и Alderman) это система с открытым ключом (public-key), предназначенная как для шифрования, так и для аутентификации, была разработана в 1977 г. Она основана на трудно- сти разложения очень больших целых чисел на простые сомножители.

Основы информационная безопасность
230
RSA – очень медленный алгоритм. Для сравнения, на програм- ном уровне DES по меньше мере в 100 раз быстрее RSA, а на аппа- ратном в 1000 – 10000 раз, в зависимости от выполнения.
ГОСТ 28147-89
ГОСТ 28147-89 – это стандарт, принятый в 1989 г. в Советском
Союзе и установивший алгоритм шифрования данных, составляю- щих гостайну. По свидетельству причастных к его реализациям и использованию людей, алгоритм был разработан в 70-е гг. в 8-м Глав- ном Управлении КГБ СССР, тогда он имел гриф СС (совершенно секретно). Затем гриф был понижен до С (секретно), а когда в 89-м г. алгоритм был проведен через Госстандарт и стал официальным го- сударственным стандартом, гриф с него был снят, однако алгоритм оставался ДСП (для служебного пользования). В начале 90-х г. он стал полностью открытым.
ГОСТ предусматривает 3 режима шифрования (простая заме- на, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки. Первый из режимов шифрования предна- значен для шифрования ключевой информации и не может исполь- зоваться для шифрования других данных, для этого предусмотрены два других режима шифрования. Режим выработки имитовставки
(криптографической контрольной комбинации) предназначен для имитозащиты шифруемых данных, то есть для их защиты от случай- ных или преднамеренных несанкционированных изменений.
Алгоритм построен по тому же принципу, что и DES – это классический блочный шифр с секретным ключом – однако отлича- ется от DES большей длиной ключа, большим количеством раундов и более простой схемой построения самих раундов.
В силу намного большей длины ключа ГОСТ гораздо устойчи- вей DESа к вскрытию путем полного перебора по множеству возмож- ных значений ключа.
ГОСТ не запантентован, поэтому его может свободно использо- вать любое юридическое и физическое лицо, если это не противоре- чит законодательству страны где находится это лицо. Со стороны ав- торов ГОСТа претензий нет и быть не может, так как юридические права на алгоритм ни за кем не закреплены.

Криптографические методы информационной безопасности
231
6.3. Кодирование
Процесс кодирования информации осуществляется заменой слов и предложений исходной информации кодами. В качестве ко- дов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специаль- ные таблицы или словари. Кодирование информации целесообраз- но применять при небольшом объеме кодируемой информации.
Такой вид криптографического преобразования применим, напри- мер, в командных линиях АСУ. Недостатками кодирования конфи- денциальной информации является необходимость хранения и рас- пространения кодировочных таблиц, которые необходимо часто ме- нять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
6.4. Стеганография
В отличие от других методов криптографического преобразо- вания информации методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютер- ных системах практическое использование стеганографии является перспективным направлением. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых фай- лов. Обработка мультимедийных файлов в компьютерных системах открывает практически неограниченные возможности перед стега- нографией.
Существует несколько методов скрытой передачи информа- ции. Одним из них является метод скрытия с использованием тек- стовых файлов. За текстовым открытым файлом записывается скры- тый двоичный файл, объем которого много меньше текстового фай- ла. В конце текстового файла помещается метка. При обращении к этому текстовому файлу стандартными средствами операционной системы считывание прекращается по достижении метки, и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в бай- тах. Доступ к скрытому файлу может быть получен, если файл от- крыть как двоичный. Скрытый файл может быть зашифрован. Если

Основы информационная безопасность
232 кто-то случайно обнаружит скрытый файл, то зашифрованная ин- формация будет воспринята как сбой в работе системы.
Графическая и звуковая информация представляются в чи- словом виде. Так, в графических объектах наименьший элемент изо- бражения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изо- бражение, на фоне которого помещается скрытый файл, то челове- ческому глазу практически невозможно отличить полученное изо- бражение от исходного. Очень сложно выявить скрытую информа- цию и с помощью специальных программ.
Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, само- летов и т. п. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сооб- щение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Рис. 6.5. Технология стеганографии
Сжатие
Сжатие информации может быть отнесено к методам крипто- графического преобразования информации с определенными оговор- ками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использова- на без обратного преобразования. Учитывая доступность средств сжа-

Криптографические методы информационной безопасности
233
тия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информа- ции. Даже если держать в секрете алгоритмы, то они могут быть срав- нительно легко раскрыты статистическими методами обработки. По- этому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
Организационные проблемы криптозащиты
Рассмотренные значения стойкости шифров являются потенци- альными величинами. Они могут быть реализованы при строгом со- блюдении правил использования криптографических средств защиты.
Основные правила криптозащиты:
1. Сохранение в тайне ключей.
2. Исключение дублирования.
3. Достаточно частая смена ключей.
Под дублированием здесь понимается повторное шифрование одного и того же отрывка текста с использованием тех же ключей
(например, если при первом шифровании произошел сбой). Нару- шение этого правила резко снижает надежность шифрования, так как исходный текст может быть восстановлен с помощью статисти- ческого анализа двух вариантов зашифрованного текста.
Важнейшим правилом криптозащиты является достаточно частая смена ключей. Причем частота может определяться исходя из длительности использования ключа или исходя из объема зашифро- ванного текста. При этом смена ключей по временному графику яв- ляется защитной мерой против возможного их хищения, смена по- сле шифрования определенного объема текста - от раскрытия шиф- ра статистическими методами.
Нельзя допускать, чтоб злоумышленник имел возможность направить в систему ряд специально подобранных сообщений и по- лучить их в зашифрованном виде. Такого взлома не может выдер- жать ни одна криптосистема!
Важными аспектами организации криптозащиты являются выбор способа закрытия, распределение ключей и доставка их в мес- та пользования (механизм распределения ключей).
Выбор способа защиты тесно связан с трудоемкостью метода шифрования, степенью секретности закрываемых данных, стойко- стью метода и объемом шифруемой информации.

Основы информационная безопасность
234
Одним из принципов криптографии является предположение о несекретности метода закрытия информации. Предполагается, что не- обходимая надежность закрытия обеспечивается только за счет сохра- нения в тайне ключей. Отсюда вытекает принципиальная важность формирования ключей, распределения их и доставка в пункты назна- чения. Основные правила механизма распределения ключей:
1. Ключи должны выбираться случайно.
2. Выбранные ключи должны распределяться таким образом, чтобы не было закономерностей в изменении ключей от пользовате- ля к пользователю.
3. Должна быть обеспечена тайна ключей на всех этапах функ- ционирования системы. Ключи должны передаваться по линиям связи, почте или курьерами в зашифрованном виде с помощью дру- гого ключа. На практике часто образуется иерархия ключей шифро- вания, в которой ключи нижнего уровня при пересылке шифруются с помощью ключей верхнего уровня. Ключ в вершине иерархии не шифруется, а задается и хранится у доверенного лица, рассылается пользователям курьерами. Чем ниже уровень ключа, тем чаще он меняется и рассылается по линиям связи. Подобная схема шифро- вания ключей часто используется в сетях.
6.5. Электронная цифровая подпись
Электронная цифровая подпись (англ. digital signature) – цифровой код (последовательность символов), присоединяемый к электронному сообщению для идентификации отправителя.
По назначению электронная цифровая подпись соответствует обычной подписи на документе, подтверждающей юридические полномочия документа. Электронная цифровая подпись получается методами асимметричной криптографии, основанными на матема- тической функции, комбинирующей открытый текст с последова- тельностью чисел (ключом).
Алгоритм устроен таким образом, что пара «открытый ключ участника А – закрытый ключ участника Б» позволяет зашифровать сообщение, а пара «закрытый ключ А – открытый ключ Б» его де- шифровать.
Технология электронной цифровой подписи пересылаемого документа начинается с формирования его дайджеста (digest) – ко- роткой последовательности чисел, восстановить исходный текст по

Криптографические методы информационной безопасности
235
которой нельзя. Любое изменение исходного документа вызовет его несоответствие дайджесту. К дайджесту добавляется информация о том, кто подписывает документ, штамп времени и прочее. Полу- чившаяся строка далее зашифровывается секретным ключом подпи- сывающего с использованием того или иного алгоритма. Получив- шийся зашифрованный набор бит и представляет собой электрон- ную подпись. К подписи обычно прикладывается открытый ключ подписывающего. Получатель дешифрует подпись с помощью от- крытого ключа. Если подпись нормально дешифровалась и ее со- держимое соответствует документу (дайджест и др.), то сообщение считается подтвержденным.
Рис. 6.6. Технология электронной цифровой подписи
В целях повышения безопасности используют многократное шифрование блоков информации разными ключами.
Электронный документ
Дайджест документа
Шифрован- ный дайджест
Отправитель
откры- тый закры- тый
Расшифрован- ный дайджест
Дайджест документа
Электронный
документ
ЭЦП
Получатель
откры- тый закры- тый
Сравнение дайджестов
При совпа- дении дай- джестов
ЭЦП верна

Основы информационная безопасность
236
В России, для обеспечения правовых условий использования электронной цифровой подписи в электронных документах, принят
Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи». Действие закона распространяется на отноше- ния, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях.
В законе приводятся следующие основные понятия:
электронный документ – документ, в котором информация представлена в электронно-цифровой форме;
электронная цифровая подписьреквизит электронного до- кумента, предназначенный для защиты данного электронного до- кумента от подделки, полученный в результате криптографическо- го преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифициро- вать владельца сертификата ключа подписи, а также установить от- сутствие искажения информации в электронном документе;
владелец сертификата ключа подписи – физическое лицо, на имя которого удостоверяющим центром выдан сертификат клю- ча подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную циф- ровую подпись в электронных документах (подписывать электрон- ные документы);
средства электронной цифровой подписи – аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций – создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электрон- ной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;
сертификат средств электронной цифровой подписи – до- кумент на бумажном носителе, выданный в соответствии с правила- ми системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;
закрытый ключ электронной цифровой подписи – уни- кальная последовательность символов, известная владельцу серти- фиката ключа подписи и предназначенная для создания в элек-

Криптографические методы информационной безопасности
237
тронных документах электронной цифровой подписи с использова- нием средств электронной цифровой подписи;
открытый ключ электронной цифровой подписи – уникаль- ная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинно- сти электронной цифровой подписи в электронном документе;
сертификат ключа подписи – документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
подтверждение подлинности электронной цифровой под-
писи в электронном документе – положительный результат про- верки соответствующим сертифицированным средством электрон- ной цифровой подписи с использованием сертификата ключа под- писи принадлежности электронной цифровой подписи в электрон- ном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подпи- сью электронном документе;
пользователь сертификата ключа подписи – физическое ли- цо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности элек- тронной цифровой подписи владельцу сертификата ключа подписи;
информационная система общего пользования – информа- ционная система, которая открыта для использования всеми физи- ческими и юридическими лицами и в услугах которой этим лицам не может быть отказано;
корпоративная информационная система – информацион- ная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.

Основы информационная безопасность
238
Вопросы
1. Криптографические методы информационной безопасности.
2. Классификация методов криптографического закрытия ин- формации.
3. Чем занимается наука криптология.
4. Что такое криптоанализ.
5. Стойкость криптографического метода.
6. Трудоемкость криптографического метода.
7. Основные требования к криптографическому закрытию ин- формации.
8. Шифрование.
9. Классификация криптосистем.
10. Симметричные криптосистемы.
11. Классификация симметричных криптосистем.
12. Шифрование методом замены (подстановки).
13. Одноалфавитная подстановка.
14. Многоалфавитная одноконтурная обыкновенная подстановка.
15. Многоалфавитная одноконтурная монофоническая подстановка.
16. Многоалфавитная многоконтурная подстановка.
17. Шифрование методом перестановки.
18. Шифрование методом гаммирования.
19. Шифрование с помощью аналитических преобразований.
20. Комбинированные методы шифрования.
21. Криптосистемы с открытым ключом (асимметричные).
22. Характеристики существующих шифров.
23. Кодирование.
24. Стеганография.
25. Основные правила криптозащиты.
26. Основные правилами механизма распределения ключей.
27. Электронная цифровая подпись.
28. Технология электронной цифровой подписи.
29. Электронный документ это.
30. Электронная цифровая подпись это.
31. Владелец сертификата ключа подписи это.
32. Средства электронной цифровой подписи это.
33. Сертификат средств электронной цифровой подписи.
34. Закрытый ключ электронной цифровой подписи.
35. Открытый ключ электронной цифровой подписи.
36. Сертификат ключа подписи.

Криптографические методы информационной безопасности
239 37. Подтверждение подлинности электронной цифровой подписи в электронном документе.
38. Пользователь сертификата ключа подписи.
39. Информационная система общего пользования.
40. Корпоративная информационная система.
Тесты
1. Шифрование методом подстановки:
1. символы шифруемого текста перемещаются по определен- ным правилам внутри шифруемого блока этого текста;
2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
3. шифрование заключается в получении нового вектора как ре- зультата умножения матрицы на исходный вектор;
4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
5. замена слов и предложений исходной информации шифро- ванными.
2. Шифрование методом перестановки:
1. символы шифруемого текста перемещаются по определен- ным правилам внутри шифруемого блока этого текста;
2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
3. шифрование заключается в получении нового вектора как ре- зультата умножения матрицы на исходный вектор;
4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
5. замена слов и предложений исходной информации шифро- ванными.
3. Шифрование методом гаммирования:
1. символы шифруемого текста перемещаются по определен- ным правилам внутри шифруемого блока этого текста;
2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
3. шифрование заключается в получении нового вектора как ре- зультата умножения матрицы на исходный вектор;

Основы информационная безопасность
240 4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
5. замена слов и предложений исходной информации шифро- ванными.
4. Шифрование методом аналитических преобразований:
1. символы шифруемого текста перемещаются по определен- ным правилам внутри шифруемого блока этого текста;
2. символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности;
3. шифрование заключается в получении нового вектора как ре- зультата умножения матрицы на исходный вектор;
4. символы шифруемого текста заменяются другими символами, взятыми из одного или нескольких алфавитов;
5. замена слов и предложений исходной информации шифро- ванными.
5. Символы шифруемого текста перемещаются по определенным
правилам внутри шифруемого блока этого текста, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
6. Символы шифруемого текста заменяются другими символами,
взятыми из одного или нескольких алфавитов, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
7. Символы шифруемого текста последовательно складыва-
ются с символами некоторой специальной последовательности,
это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.

Криптографические методы информационной безопасности
241
8. Шифрование заключается в получении нового вектора как ре-
зультата умножения матрицы на исходный вектор, это метод:
1. гаммирования;
2. подстановки;
3. кодирования;
4. перестановки;
5. аналитических преобразований.
9. Шифр DES – это:
1. система, которая предусматривает 3 режима шифрования
(простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
2. система с открытым ключом, предназначенная как для шифро- вания, так и для аутентификации, основана на трудности разложе- ния очень больших целых чисел на простые сомножители;
3. блочные шифры с ключом переменной длины, продукт экс- портируется за пределы страны;
4. шифр, состоящий из 64-битных повторяющихся блоков с 128- битным ключом и восемью проходами;
5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16-кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
10. Шифр IDEA – это:
1. система, которая предусматривает 3 режима шифрования
(простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
2. система с открытым ключом, предназначенная как для шифро- вания, так и для аутентификации, основана на трудности разложе- ния очень больших целых чисел на простые сомножители;
3. блочные шифры с ключом переменной длины, продукт экс- портируется за пределы страны;
4. шифр, состоящий из 64-битных повторяющихся блоков с 128- битным ключом и восемью проходами;
5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16-кратной перестановке данных, для зашифровывания использует ключ в 56 бит.

Основы информационная безопасность
242
11. Шифр RC2 или RC4 – это:
1. система, которая предусматривает 3 режима шифрования
(простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
2. система с открытым ключом, предназначенная как для шифро- вания, так и для аутентификации, основана на трудности разложе- ния очень больших целых чисел на простые сомножители;
3. блочные шифры с ключом переменной длины, продукт экс- портируется за пределы страны;
4. шифр, состоящий из 64-битных повторяющихся блоков с 128- битным ключом и восемью проходами;
5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16-кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
12. Шифр RSA – это:
1. система, которая предусматривает 3 режима шифрования
(простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
2. система с открытым ключом, предназначенная как для шифро- вания, так и для аутентификации, основана на трудности разложе- ния очень больших целых чисел на простые сомножители;
3. блочные шифры с ключом переменной длины, продукт экс- портируется за пределы страны;
4. шифр, состоящий из 64-битных повторяющихся блоков с 128- битным ключом и восемью проходами;
5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16-кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
13. Шифр ГОСТ 28147-89 – это:
1. система, которая предусматривает 3 режима шифрования
(простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки;
2. система с открытым ключом, предназначенная как для шифро- вания, так и для аутентификации, основана на трудности разложе- ния очень больших целых чисел на простые сомножители;
3. блочные шифры с ключом переменной длины, продукт экс- портируется за пределы страны;
4. шифр, состоящий из 64-битных повторяющихся блоков с 128- битным ключом и восемью проходами;

Криптографические методы информационной безопасности
243 5. симметричный алгоритм шифрования, имеет блоки по 64 бит и основан на 16-кратной перестановке данных, для зашифровывания использует ключ в 56 бит.
14. Система, которая предусматривает 3 режима шифрования
(простая замена, гаммирование, гаммирование с обратной связью) и
один режим выработки имитовставки, – это шифр:
1. IDEA;
2. RSA;
3. ГОСТ 28147-89;
4. RC2 или RC4;
5. DES.
15. Система с открытым ключом, предназначенная как для шиф-
рования, так и для аутентификации, основана на трудности раз-
ложения очень больших целых чисел на простые сомножители – это
шифр:
1. IDEA;
2. RSA;
3. ГОСТ 28147-89;
4. RC2 или RC4;
5. DES.
16. Блочные шифры с ключом переменной длины, продукт экс-
портируется за пределы страны – это шифр:
1. IDEA;
2. RSA;
3. ГОСТ 28147-89;
4. RC2 или RC4;
5. DES.
17. Шифр, состоящий из 64-битных повторяющихся блоков с 128-
битным ключом и восемью проходами, – это шифр:
1. IDEA;
2. RSA;
3. ГОСТ 28147-89;
4. RC2 или RC4;
5. DES.

Основы информационная безопасность
244
18. Симметричный алгоритм шифрования имеет блоки по 64 бит и
основан на 16 кратной перестановке данных, для зашифровывания
использует ключ в 56 бит – это шифр:
1. IDEA;
2. RSA;
3. ГОСТ 28147-89;
4. RC2 или RC4;
5. DES.

Лицензирование и сертификация в области защиты информации
245
1   ...   13   14   15   16   17   18   19   20   21


написать администратору сайта