Вопрос 4 Классификация шифров замены
⇐ ПредыдущаяСтр 2 из 2
Симметричные шифры – ключ шифрования и ключ дешифрования совпадает. Ассиметричные шифры – ключ шифрования и ключ дешифрования разные. Поточные шифры – шифрование открытого текста от первого до последнего символа по порядку. Одноалфавитные методы или методы простой замены Soi из Ao S1i из A1 Алгоритм одноалфавитной замены Пример. Исходными данными для шифрования являются: T0=МЕТОД_ШИФРОВАНИЯ А0=А……Я А1= R=32, k1=3, к2=15б в=4 R – количество символов в алфавите K1 К2 – коэффициент сдвига В – длина текста Шаг 1. Формирование числового кортежа Шаг 2 Числовой кортеж преобразуется при помощи формулы: H1i = (k1 * h0i + k2) (mod R) K1 – десятичный коэффициент K2 – коэффициент сдвига Шаг 3. полученный шифротекст заменяем Вопрос 5 Классификация шифров перестановки Их суть – буквы открытого текста меняются местами по определенному алгоритму. Шифры перестановки: · простая перестановка; · усложненная по таблице; · усложненная по маршрутам. ОреьекрФийамааЕотшрнсИвевлрвИркпн Вопрос 6 Аналитические методы шифрования Вопрос 7 Методы гаммирования Гамма лежит в основе потоковых шифров 1 способ –символы открытого текста и символы гаммы заменяются числовыми эквивалентами, которые затем складываются п модулю К, где К – число символов в алфавите, т.е. R1 = (Si + G) mod (K-1) Ri, Si, G – символы соответственно зашифрованного, исходного текста и гаммы. 2 способ – символы исходного текста и гаммы представляются в виде двоичного кода, затем соответствующие разряды складываются по модулю 2. Вопрос Стандарты шифрования 1973 год – национальное бюро стандартов США DES. Входные 64 – битовые векторы, преобразуются в выходные 64 – битовые векторы 56 – битового ключа.
256 > 7*1016 ГОСТ 28147-89 «Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных». 256 – битовый ключ. Тема «Обзор и сравнительный анализ стандартов ИБ» Вопрос 1 Роль стандартов и основные понятия и определения Стандарты ИБ – это документы, регламентирующие основные понятия и концепции ИБ на государственном уровне, определяющие понятие «защищенная система» посредством стандартизации требований и критериев безопасности, образующих шкалу оценки степени защищенности вычислительных систем. Политика безопасности – совокупность норм и правил, обеспечивающих эффективную защиту системы обработки информации от заданного множества угроз безопасности. Модель безопасности – формальное представление политики безопасности. Дискреционное или произвольное управление доступом – управление доступом, осуществляемое на основании заданного администратором множества разрешенных отношений доступа (например, в виде троек объект, субъект и тип доступа). Мандатное или нормативное управление доступом – управление доступом, основанное на совокупности правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от грифа секретности информации и уровня допуска пользователя. Идентификация – процесс распознавания сущностей путем присвоения им уникальных меток (идентификаторов). Аутентификация – проверка подлинности идентификаторов сущностей с помощью различных (преимущественно криптографических) методов. Вопрос 2 Критерии безопасности компьютерных систем министерства обороны США («Оранжевая книга») Различают: · оценочные стандарты – направлены на классификацию ИС и средств защиты по требованиям безопасности;
· технические спецификации – регламентируют различные аспекты реализации средств защиты. Стратегия Требование 1. Стратегия обеспечения безопасности: необходимо иметь явную и хорошо определенную стратегию обеспечения безопасности Требование 2. Маркировка: управляющие доступом метки должны быть связаны с объектами. Подотчетность Требование 3. Идентификация: индивидуальные субъекты должны идентифицироваться. Требование 4. Подотчетность: контрольная информация должна храниться отдельно и защищаться так, чтобы со стороны ответственной за это группы имелась возможность отслеживать действия, влияющие на безопасность. Гарантии Требование 5. Гарантии: вычислительная система в своем составе должна иметь аппаратные и программные механизмы, допускающие независимую оценку на предмет достаточного уровня гарантии того, что система обеспечивает выполнение изложенных выше требований. Требование 6. Постоянная защита: гарантированно защищенные механизмы, реализующие перечисленные требования, должны быть постоянно защищены от взламывания и/или несанкционированного внесения изменений. Уровень D. Минимальная защита. Класс D – все системы, не удовлетворяющие требованиям других классов. Уровень С. Дискреционная защита. Характеризуется наличием произвольного управления доступом и регистрацией субъектов. Класс С1 – дискреционная защита. Основана на индивидуальных мерах (разделение пользователей и данных). Класс С2 – управление доступом. Наличие средств индивидуального контроля за действиями пользователей. Уровень В. Мандатная защита Класс В1 – защита с применением меток безопасности. Класс В2 – структурированная защита Класс В3 – домены безопасности. Уровень А. верифицированная защита. Данная группа характеризуется применением формальных методов верификации корректности работы механизмов управления доступом (произвольного и нормативного). Класс А1 – формальная верификация
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|