foundations_chap_2 (Лекции по информационной безопасности), страница 9
Описание файла
Файл "foundations_chap_2" внутри архива находится в папке "Лекции по информационной безопасности". PDF-файл из архива "Лекции по информационной безопасности", который расположен в категории "". Всё это находится в предмете "информационное обеспечение разработок" из 11 семестр (3 семестр магистратуры), которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "лекции и семинары", в предмете "информационное обеспечение разработок и исследований" в общих файлах.
Просмотр PDF-файла онлайн
Текст 9 страницы из PDF
Подобный механизм восстановления зашифрованных данныхпредусмотрен, например, в Windows 2000.Возникают также дополнительные проблемы с управлениемключами. При хранении данных часто имеется необходимость обеспечения доступа к одним и тем же данным разных пользователей, причем заранее множество этих пользователей может быть неизвестно.Поэтому нельзя просто снабдить каждого пользователя своим ключомдля шифрования данных. В тех случаях, когда различные файлы илидаже отдельные поля должны быть доступны одним пользователям инедоступны другим, нельзя использовать один ключ для шифрованиявсего массива данных. Эти проблемы можно решить, если шифроватькаждый объект доступа на своем ключе, а эти ключи, в свою очередь,шифровать на ключах пользователей, имеющих доступ к этим объектам.170КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫПри шифровании баз данных может возникнуть также следующаяпроблема.
Расшифрование всей базы данных для доступа к одной записи слишком неэффективно, а шифрование каждой записи по отдельности с использованием общего ключа не позволит скрыть имеющиесяповторы.На персональном компьютере шифрование может производитьсяна уровне файлов, на уровне драйвера и аппаратно.Шифрование на уровне файлов означает, что каждый файл шифруется отдельно и для получения доступа к файлу его необходиморасшифровать целиком, а затем снова зашифровать. Шифрованиена уровне файлов относительно легко реализуется, позволяет перемещать файлы между разными машинами в зашифрованном виде, атакже делать их резервные копии.
К недостаткам относится наличие опасности утечки информации через программы, обрабатывающие файлы. Многие современных программы, например, MS Word,создают временные или резервные копии обрабатываемых файлов, вкоторых информация хранится в незашифрованном виде.
Способствовать утечке информации может также операционная система, котораясохраняет часть информации, обрабатываемой в оперативной памяти,в файле подкачки.Часть этих проблем может решить использование шифрования науровне драйвера. В этом случае в операционной системе устанавливается драйвер, поддерживающий логический диск, на котором вся информация хранится в зашифрованном виде. Временные и резервныекопии могут помещаться на этот зашифрованный диск. Данный способ шифрования по сравнению с шифрованием на уровне файлов болеенадежно защищает секретность информации, но зато более подверженугрозам доступности. В случае каких-то сбоев восстановить информацию на таком логическом диске практически невозможно.
Задачанаписания драйвера является существенно более сложной по сравнению с написанием программы шифрования файлов. Этот драйвер может конфликтовать с другими драйверами, некорректно работать сотдельными версиями операционных систем. Одним из недостатковтакого подхода является также существенная потеря производительности.Самым надежным способом защиты конфиденциальности информации является использование аппаратного шифрования.
Например,использование специального контроллера жесткого диска, шифрующего всю записываемую информацию. Такое решение практически невлияет на производительность системы, а также позволяет решить всепроблемы с остаточной информацией (временными файлами, файломподкачки операционной системы и т. д.).СПИСОК ЛИТЕРАТУРЫ К ГЛ. 2171Контрольные вопросы и задачи к гл. 21. Дайте определение шифра и сформулируйте основные требования к нему.2. Дешифруйте сообщение, зашифрованное с помощью шифра простой замены: «11 03 18 21 11 04 15 02 13 29 12 10 01 28 02 18 21 11 01 28 28 12 30 12 21 32 0400 27 32 01 21 11 12 27 32 01 32 12 14 28 12 21 28 01 23 32 02 21 22 04 27 32 12 2128 01 21 00 12 32 12 29 12 22 21 28 01 06 12 11 02 32 27 18 21 27 03 12 10 12 21 1104 15 02 13 29 12 10 01 28 02 04».
Исходное сообщение состоит из цифр от 0 до 32,которыми закодированы буквы в соответствии с таблицей 2.4 (подсказка: речь всообщении идет о дешифровании).3. Поясните, что вы понимаете под совершенным шифром. Приведите примерсовершенного шифра.4. Дешифруйте следующее сообщение: «15 03 23 21 22 32 14 06 25 14 04 0724 16 31» методом перебора всех возможных ключей. Исходное сообщение состоит из цифр от 0 до 32, которыми закодированы буквы в соответствии с таблицей 2.4. Шифрование произведено сложением по модулю 33 с псевдослучайнойгаммой: K, (K 2 ) mod 33, . . .
, (K n ) mod 33, где K — неизвестный ключ из множества чисел от 0 до 32.5. Перечислите основные режимы работы, предусмотренные в Российскомстандарте на шифрование данных.6. Проведите сравнительный анализ параметров алгоритмов шифрованияDES и Российского стандарта (в режиме простой замены).7. Изложите принципиальную схему организации секретной связи с использованием системы шифрования с открытым ключом.8. Изложите принципиальную схему организации обмена электронными документами, заверенными цифровой подписью.9. Перечислите основные требования, предъявляемые к хеш-функции, пригодной для использования при вычислении цифровой подписи документа.10. Расскажите, каким образом можно организовать передачу шифрованныхсообщений с помощью криптосистемы RSA.
Приведите примеры.11. Расскажите, каким образом с помощью криптосистемы RSA можно организовать передачу сообщений, подлинность которых подтверждена цифровой подписью. Приведите примеры.12. Дешифруйте сообщение «17 12 26 26 24 29 25 32 19 26 29 10 05 11 07 10 05 3229 09 05 29 05 01 05 08 32 04 26 30 26 19 17 25 32 31 00 19 19 05 03 32 13 00 31 00 23 17»,зашифрованное на открытом ключе: E = 3, n = 33. Исходное сообщение состоитиз цифр от 0 до 32, которыми закодированы буквы в соответствии с таблицей 2.4.13. Разложите на простые сомножители число 391, которое является произведением двух близких по значению простых чисел.14. Расскажите о преимуществах и недостатках шифрования передаваемыхданных на уровне соединения и оконечного шифрования.15.
Расскажите об особенностях управления ключами шифрования данных,предназначенных для хранения.16. Перечислите известные вам преимущества и недостатки шифрования информации на уровне файлов, на уровне драйвера и аппаратного шифрования.Список литературы к гл. 21. Акритас А. Основы компьютерной алгебры.
М.: Мир, 1994.172КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основыкриптографии: Учебное пособие. М.: Гелиос АРВ, 2001.3. Введение в криптографию. Под общ. ред. В. В. Ященко. М.: МЦНМО,«ЧеРо», 1998.4. ГОСТ 28147–89. Системы обработки информации. Защита криптографическая.Алгоритм криптографического преобразования, 1989.5. ГОСТ Р 34.10–94. Информационная технология. Криптографическая защитаинформации. Процедуры выработки и проверки электронной подписи на базеасимметричного криптографического алгоритма, 1994.6. ГОСТ Р 34.11–94. Информационная технология. Криптографическая защитаинформации.
Функция хэширования, 1994.7. Ландау С.Испытание временем, стандарт шифрования данных.—Обозрение прикл. и промышл. матем., 2000, т. 7, в. 2, с. 240–258.8. Петров А. А. Компьютерная безопасность. Криптографические методызащиты. М.: ДМК, 2000.9. Проскурин Г. В. Принципы и методы защиты информации. М.: МИЭМ, 1997.10. Романец Ю. В., Тимофеев П.
А., Шангин В. Ф. Защита информации вкомпьютерных системах и сетях. М.: Радио и связь, 1999.11. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996.12. Чмора А. Современная прикладная криптография. М: Гелиос АРВ, 2001.13. Шеннон К. Предсказание и энтропия печатного английского текста. — В кн.:Работы по теории информации и кибернетике. М.: ИЛ, 1963.14. Шеннон К. Теория связи в секретных системах. — В кн.: Работы по теорииинформации и кибернетике. М.: ИЛ, 1963.15. Schneier B. Applied Cryptography. Protocols, Algorithms, and Source Code inC. 2nd ed. N. Y.: Wiley, 1996..