Четверг, Июль 8th, 2010

Информационная безопасность

? средства подтверждения передачи
? защита отправлений по каналам электронной почты
? защита при проведении телеконференций
Взаимодействие недружественных объектов
? подписание контракта
? жеребьевка
? (k, n) — пороговые схемы

Защита баз данных

? защита содержания данных
? средства контроля доступа
Защита подсистемы управления ВС
Защита и обеспечение целостности сетевых ресурсов
? выявление процессов и подсистем
? контроль конфликтности процессов
? защита программного обеспечения
Принципы организации сетевых вычислений
? взаимодействие недружественных подсистем
? защита распределенных вычислений
Алгоритм криптографических преобразований и его характеристики
? В нашей стране установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, который определяется ГОСТ 28147-89.
? Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации и не накладывает ограничений на степень секретности защищаемой информации. Алгоритм предусматривает несколько режимов работы. В любом случае для шифрования данных используется ключ в виде восьми 32?разрядных чисел.
Основные понятия применяемые в алгоритме
? Ключ — это конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований
Простая замена
Алгоритм работы:
? Открытые данные, подлежащие зашифрованию, разбиваются на блоки по 64 бита в каждом. Алгоритм зашифрования 64?разрядного блока открытых данных в режиме простой замены состоит из 32 циклов. При этом каждый 64-разрядный блок разбивается на два 32?разрядных блока, которые в определенной последовательности складывают по модулю 232 с ключевой информацией из КЗУ.
? Результат суммирования преобразуют в блоке подстановки БП, сдвигают на 11 шагов в сторону старших разрядов и складывают по модулю 2 с другим 32?рязрядным блоком.
? Полученные заполнения после 32-го цикла зашифрования являются блоком зашифрованных данных.
Применение:
? Режим простой замены допустимо использовать для шифрования данных только в ограниченных случаях. К этим случаям относится выработка ключа и зашифрование его с обеспечением имитозащиты для передачи по каналам связи или хранения в памяти ЭВМ.
Гаммирование
— это процесс наложения по определенному закону гаммы шифра на открытые данные.
Алгоритм работы:
? Открытые данные, разбитые на 64-разрядные блоки, зашифровываются в режиме гаммирования путем поразрядного сложения по модулю 2 с гаммой шифра, вырабатываемой по 64 бита на основе 256 битового ключа, констант С1 и С2, определенных в стандарте (вводятся в накопители Н5 и Н6), и синхропосылки.
Синхропосылка — это значения исходных открытых параметров алгоритма криптографического преобразования.

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Категория: Лекции