Näide. Põhilised kodeerimise ja krüptimise kontseptsioonid

Üks tähtsamaid (kogu ühiskonna) ülesandeid on sõnumite kodeerimine ja teabe krüpteerimine. Krüptoloogiateadus (cryptos – salajane, logos – teadus) tegeleb teabe kaitsmise ja peitmise küsimustega. Krüptoloogial on kaks põhisuunda – krüptograafia ja krüptoanalüüs. Nende suundade eesmärgid on vastupidised. Krüptograafia tegeleb teabe teisendamise matemaatiliste meetodite konstrueerimise ja uurimisega, krüptoanalüüs aga teabe võtmeta dekrüpteerimise võimaluse uurimisega.


Reegel ühe komplekti X märkide komplekti sobitamiseks teise komplekti Y tähemärkidega. Kui kodeerimise ajal vastab igale tähemärgile X eraldi märk Y, siis on tegemist kodeeringuga. Kui iga sümboli Y jaoks leitakse selle prototüüp X-s mõne reegli järgi unikaalselt, siis nimetatakse seda reeglit dekodeerimiseks. Kodeerimine on X-tähestiku tähtede (sõnade) teisendamine Y-tähestiku tähtedeks (sõnadeks).


Krüpteerimisreeglid tuleb valida nii, et krüptitud sõnumit saaks dekrüpteerida. Sama tüüpi reeglid (näiteks kõik Caesari šifritüüpi šifrid, mille kohaselt on tähestiku iga tähemärk kodeeritud sümboliga, mis on sellest k positsiooni kaugusel) kombineeritakse klassidesse ja klassi sees määratletakse teatud parameeter. (numbriline, sümboolne tabel jne), mis võimaldab itereerida (muuta) kõiki reegleid. Seda parameetrit nimetatakse krüpteerimisvõtmeks. Tavaliselt on see salajane ja edastatakse ainult inimesele, kes peab krüptitud sõnumit lugema (võtme omanik).


Permutatsiooni šifr muudab ainult märkide järjekorda algses sõnumis. Need on šifrid, mille teisendused toovad kaasa muutusi ainult avatud lähtekoodiga sõnumi sümbolite jadas. Asendusšifr asendab kodeeritud sõnumi iga märgi teise tähemärgiga ilma nende järjekorda muutmata. Need on šifrid, mille teisendused viivad avatud sõnumi iga tähemärgi asendamiseni teiste tähemärkidega ning märkide järjekord privaatsõnumis langeb kokku vastavate märkide järjekorraga avatud sõnumis.


Usaldusväärsus viitab võimele šifri purustamisele vastu seista. Sõnumi dekrüpteerimisel saab teada kõike peale võtme ehk šifri tugevuse määrab nii võtme saladus kui ka selle võtmete arv. Kasutatakse isegi avatud krüptograafiat, mis kasutab krüpteerimiseks erinevaid võtmeid ning võti ise võib olla avalikult kättesaadav, avaldatud. Võtmete arv võib ulatuda sadadesse triljonitesse.


X perekond lihtteksti teisendusi. Selle perekonna liikmed on indekseeritud, tähistatud sümboliga k; parameeter k on võti. Võtmekomplekt K on võtme k võimalike väärtuste kogum. Tavaliselt on võtmeks järjestikune tähestiku tähtede seeria.


Sümmeetrilistes krüptosüsteemides kasutatakse sama võtit nii krüptimiseks kui ka dekrüpteerimiseks. Avaliku võtme süsteemid kasutavad kahte võtit, avalikku ja privaatset, mis on omavahel matemaatiliselt (algoritmiliselt) seotud. Teave krüpteeritakse avaliku võtmega, mis on kõigile kättesaadav, ja dekrüpteeritakse ainult privaatvõtme abil, mida teab ainult sõnumi saaja.


Elektrooniline (digitaalne) allkiri (EDS) on tekstile lisatud krüptograafiline teisendus, mis võimaldab teisel kasutajal teksti kättesaamisel kontrollida sõnumi autorsust ja autentsust. Digiallkirjadele esitatakse kaks peamist nõuet: allkirja autentsuse kontrollimise lihtsus; allkirjade võltsimise kõrge raskusaste.




Krüpteerimisprotsessi käigus on võtme täielikuks kasutamiseks vaja korduvalt läbi viia erinevate elementidega kodeerimisprotseduur. Põhitsüklid koosnevad erinevate võtmeelementide korduvast kasutamisest ja erinevad üksteisest vaid korduste arvu ja võtmeelementide kasutamise järjekorra poolest.


Kõik kaasaegsed krüptosüsteemid on üles ehitatud Kirchhoffi põhimõttel: krüpteeritud sõnumite salastatuse määrab võtme saladus. See tähendab, et isegi kui krüpteerimisalgoritm on krüptoanalüütikule teada, ei saa ta sellest hoolimata privaatsõnumit dekrüpteerida, kui tal puudub vastav võti. Kõik klassikalised šifrid järgivad seda põhimõtet ja on kujundatud nii, et neid pole võimalik tõhusamalt purustada kui toore jõuga kogu võtmeruumi ulatuses, st proovides kõiki võimalikke võtmeväärtusi. On selge, et selliste šifrite tugevuse määrab neis kasutatava võtme suurus.


Infosüsteemi infoturve on arvutisüsteemis töödeldava teabe turvalisus sisemiste (süsteemisiseste) või väliste ohtude eest, st süsteemi inforessursside turvalisuse seisund, mis tagab süsteemi jätkusuutliku toimimise, terviklikkuse ja arengu. süsteem. Kaitstud teave (süsteemi inforessursid) hõlmab elektroonilisi dokumente ja spetsifikatsioone, tarkvara, struktuure ja andmebaase jne.


Arvutisüsteemide turvalisuse hindamine põhineb erinevatel süsteemide kaitseklassidel: süsteemide minimaalne turvaklass (klass D); süsteemide klass, mille kaitse on kasutaja äranägemisel (klass C); kohustusliku kaitsega süsteemide klass (klass B); garanteeritud kaitsega süsteemide klass (klass A).


Arvutivõrkude ja -süsteemide mõjutamise vahendite peamised liigid on arvutiviirused, loogikapommid ja miinid (järjehoidjad, vead) ning infovahetusse tungimine. Näide. 2000. aastal korduvalt koodi välja saatnud Internetis leiduv viirusprogramm võis intrigeeriva pealkirjaga (I Love You) kirja tekstile manuse avamisel saata oma koodi kõigile antud aadressiraamatusse kantud aadressidele. viiruse saaja, mis tõi kaasa fännide leviku viiruse Interneti kaudu, sest iga kasutaja aadressiraamat võib sisaldada kümneid ja sadu aadresse


Arvutiviirus on spetsiaalne programm, mille on koostanud keegi pahatahtlikult või ambitsioonikate, halvas mõttes huvide demonstreerimiseks, mis on võimeline oma koodi reprodutseerima ja programmist programmi liikuma (nakkus). Viirust seostatakse infektsiooniga, mis tungib läbi vererakkude ja liigub läbi inimkeha. Juhtimise pealtkuulamise (katkestuste) abil loob viirus ühenduse töötava programmiga või teiste programmidega ning annab seejärel arvutile käsu kirjutada nakatunud programmi versioon ning seejärel tagastab programmile kontrolli, nagu poleks midagi juhtunud. Hiljem või kohe võib see viirus tööle hakata (programmilt kontrolli haarates).


Uute arvutiviiruste ilmumisel kirjutavad viirusetõrjeprogrammide arendajad selle vastu vaktsiini - nn viirusetõrjeprogrammi, mis faile analüüsides suudab ära tunda neis peituva viirusekoodi ja kas selle koodi eemaldada (ravida) või kustutage nakatunud fail. Viirusetõrjeprogrammide andmebaase uuendatakse sageli.


Ühte populaarseimat viirusetõrjeprogrammi AIDSTEST uuendab autor (D. Lozinsky) mõnikord kaks korda nädalas. Kaspersky Labi tuntud viirusetõrjeprogramm AVP sisaldab oma andmebaasis andmeid mitmekümne tuhande programmiga ravitud viiruste kohta.


Boot - nakatab ketaste algsektorid, kus asub kõige olulisem teave ketta struktuuri ja failide kohta (ketta teeninduspiirkonnad, nn alglaadimissektorid); riistvarale kahjulik - põhjustab seadmete talitlushäireid või isegi täielikku hävimist, näiteks kõvaketta resonantsefekti, kuvari ekraanil oleva punkti "rikke"; tarkvara – käivitatavate failide nakatamine (näiteks exe-failid otse käivitatud programmidega); polümorfsed - mis läbivad muutusi (mutatsioone) infektsioonist infektsioonini, kandjalt kandjaks; stele c viirused - kamuflaaž, nähtamatud (ei määratle end ei suuruse ega otsese tegevusega); makroviirused – nakatavad dokumente ja nende loomisel kasutatavaid tekstiredaktori malle; mitmeotstarbelised viirused.


Eriti ohtlikud on viirused arvutivõrkudes, mis võivad halvata kogu võrgu. välistelt andmekandjatelt (kopeeritud failidelt, diskettidelt); meili teel (kirjale lisatud failidest); Interneti kaudu (allalaaditud failidest). Viiruste vastu võitlemiseks on erinevaid meetodeid ja tarkvarapakette (viirusetõrjepaketid).


Kui süsteem kasutab erinevaid platvorme ja töökeskkondi, siis peab viirusetõrjepakett toetama kõiki neid platvorme; viirusetõrjepakett peaks olema lihtne ja arusaadav, kasutajasõbralik, võimaldades valikuid üheselt ja kindlalt igal tööetapil valida ning omama välja töötatud selgete ja informatiivsete näpunäidete süsteemi; viirusetõrjepakett peab tuvastama – näiteks erinevate heuristiliste protseduuride abil – uusi tundmatuid viirusi ning omama viiruste andmebaasi, mida täiendatakse ja uuendatakse regulaarselt; viirusetõrjepakett peab olema litsentsitud usaldusväärselt, tuntud tarnijalt ja tootjalt, kes uuendab regulaarselt andmebaasi ning tarnijal endal peab olema oma viirusetõrjekeskus - server, kust saab vajalikku kiiret abi ning teavet.

Esitluse kirjeldus üksikute slaidide kaupa:

1 slaid

Slaidi kirjeldus:

2 slaidi

Slaidi kirjeldus:

INFOKAITSE PROBLEEM, INFOTURVE PROBLEEM krüptoloogia (cryptos – salajane, logod – teadus) krüptograafia krüptoanalüüs info transformeerimise matemaatiliste meetodite konstrueerimine ja uurimine uurimine teabe dekrüpteerimise võimalusest ilma võtmeta krüpto ja grofein – kirjuta. See on salajane kirjutamine, sõnumite ümberkodeerimise süsteem, et muuta see võhikule arusaamatuks, ja distsipliin, mis uurib salajaste kirjutamissüsteemide üldisi omadusi ja põhimõtteid.

3 slaidi

Slaidi kirjeldus:

kodeerimise ja krüptimise põhimõisted Kood on reegel ühe komplekti X märkide komplekti sobitamiseks teise komplekti Y tähemärkidega. Kui kodeerimise ajal vastab iga märk X eraldi märgile Y, siis on tegemist kodeeringuga. Kui iga sümboli Y jaoks leitakse selle prototüüp X-s mõne reegli järgi unikaalselt, siis nimetatakse seda reeglit dekodeerimiseks. Kodeerimine on protsess, mille käigus teisendatakse X-tähestiku tähed (sõnad) Y-tähestiku tähtedeks (sõnadeks).Teadete esitamisel arvutis kodeeritakse kõik märgid baitide kaupa. Sõnumit, mille tahame adressaadile saata, nimetatakse avatud sõnumiks. See on määratletud mõne tähestiku kaudu. Krüpteeritud sõnumit saab koostada mõne muu tähestiku alusel. Nimetagem seda suletud sõnumiks. Selge sõnumi privaatsõnumiks teisendamise protsess on krüpteerimine. Kui A on avatud sõnum, B on suletud sõnum (šifr), f on krüpteerimisreegel, siis f(A) = B.

4 slaidi

Slaidi kirjeldus:

krüpteerimisreeglid Krüpteerimisreeglid tuleb valida nii, et krüptitud sõnumit saaks dekrüpteerida. Sama tüüpi reeglid (näiteks kõik Caesari šifritüüpi šifrid, mille kohaselt on tähestiku iga tähemärk kodeeritud sümboliga, mis on sellest k positsiooni kaugusel) kombineeritakse klassidesse ja klassi sees määratletakse teatud parameeter. (numbriline, sümboolne tabel jne), mis võimaldab itereerida (muuta) kõiki reegleid. Seda parameetrit nimetatakse krüpteerimisvõtmeks. Tavaliselt on see salajane ja edastatakse ainult inimesele, kes peab krüptitud sõnumit lugema (võtme omanik). Kodeerimisel sellist salajast võtit pole, kuna kodeerimise eesmärk on ainult sõnumi tihendatum ja kompaktsem esitus. Kui k on võti, siis võime kirjutada f(k(A)) = B. Iga võtme k korral peab teisendus f(k) olema inverteeritav, st f(k(B)) = A. Hulk teisenduse f(k) ja hulga k vastavust nimetatakse šifriks.

5 slaidi

Slaidi kirjeldus:

Šifrid permutatsioon šifrid asendusšifrid muudavad ainult märkide järjekorda algses sõnumis. Need on šifrid, mille teisendused toovad kaasa muutusi ainult avatud lähtekoodiga sõnumi sümbolite jadas. asendab kodeeritud sõnumi iga tähemärgi teise märgi(te)ga, muutmata nende järjekorda. Need on šifrid, mille teisendused viivad avatud sõnumi iga tähemärgi asendamiseni teiste tähemärkidega ning märkide järjekord privaatsõnumis langeb kokku vastavate märkide järjekorraga avatud sõnumis. Usaldusväärsus viitab võimele šifri purustamisele vastu seista. Sõnumi dekrüpteerimisel saab teada kõike peale võtme ehk šifri tugevuse määrab nii võtme saladus kui ka selle võtmete arv. Kasutatakse isegi avatud krüptograafiat, mis kasutab krüpteerimiseks erinevaid võtmeid ning võti ise võib olla avalikult kättesaadav, avaldatud. Võtmete arv võib ulatuda sadadesse triljonitesse. Üks parimaid krüpteerimisalgoritmi näiteid on DES (Data Encrypted Standard) algoritm, mille võttis 1977. aastal vastu USA riiklik standardibüroo. Algoritmi uurimine spetsialistide poolt on näidanud, et veel puuduvad haavatavused, mille põhjal oleks võimalik välja pakkuda krüptoanalüüsi meetod, mis on oluliselt parem kui ammendav võtmete otsing. 1991. aasta juulis võeti kasutusele sarnane kodumaine krüptograafiline algoritm (standard GOST 28147-89), mis ületab töökindluse poolest DES-i.

6 slaidi

Slaidi kirjeldus:

Krüptosüsteemid krüptosüsteemid sümmeetrilised elektroonilise allkirja süsteemid avaliku võtmega

7 slaidi

Slaidi kirjeldus:

Avaliku võtme süsteemides kasutatakse kahte võtit – avalikku ja privaatvõtit, mis on omavahel matemaatiliselt (algoritmiliselt) seotud. Teave krüpteeritakse avaliku võtmega, mis on kõigile kättesaadav, ja dekrüpteeritakse ainult privaatvõtme abil, mida teab ainult sõnumi saaja. Elektrooniline (digitaalne) allkiri (EDS) on tekstile lisatud krüptograafiline teisendus, mis võimaldab teisele kasutajale teksti vastuvõtmisel kontrollida sõnumi autorsust ja autentsust. Digiallkirjadele esitatakse kaks peamist nõuet: allkirja autentsuse kontrollimise lihtsus; allkirjade võltsimise kõrge raskusaste. krüptosüsteemid sümmeetrilised elektroonilise allkirja süsteemid avaliku võtmega

8 slaidi

Slaidi kirjeldus:

Võtmehaldussüsteemid on infosüsteemid, mille eesmärk on võtmete koostamine ja levitamine infosüsteemi kasutajate vahel. Võtme- ja parooliteabe väljatöötamine on tüüpiline süsteemiturbeadministraatori ülesanne. Võtme saab genereerida vajaliku suurusega statistiliselt sõltumatute ja võrdselt jaotatud elementide massiivina üle binaarhulga (0, 1). Paroolid peaks genereerima ja kasutajatele levitama süsteemi turbeadministraator, lähtudes põhiprintsiibist tagada paroolis iga tähemärgi võrdne esinemise tõenäosus. Krüpteerimisprotsessi käigus on võtme täielikuks kasutamiseks vaja korduvalt läbi viia erinevate elementidega kodeerimisprotseduur. Põhitsüklid koosnevad erinevate võtmeelementide korduvast kasutamisest ja erinevad üksteisest vaid korduste arvu ja võtmeelementide kasutamise järjekorra poolest.

Slaid 9

Slaidi kirjeldus:

Kõik kaasaegsed krüptosüsteemid on üles ehitatud Kirchhoffi põhimõttel: krüpteeritud sõnumite salastatuse määrab võtme saladus. See tähendab, et isegi kui krüpteerimisalgoritm on krüptoanalüütikule teada, ei saa ta sellest hoolimata privaatsõnumit dekrüpteerida, kui tal puudub vastav võti. Kõik klassikalised šifrid järgivad seda põhimõtet ja on kujundatud nii, et neid pole võimalik tõhusamalt purustada kui toore jõuga kogu võtmeruumi ulatuses, st proovides kõiki võimalikke võtmeväärtusi. On selge, et selliste šifrite tugevuse määrab neis kasutatava võtme suurus. Näide. Vene šifrid kasutavad sageli 256-bitist võtit ja võtmeruumi maht on 2256. Üheski reaalselt olemasolevas või lähitulevikus võimalikus arvutis ei ole võimalik võtit (toore jõuga) valida lühema ajaga kui paljudel. sadu aastaid. Vene krüptoalgoritm loodi suure töökindluse ja vastupidavusega.

10 slaidi

Slaidi kirjeldus:

Infosüsteemi infoturve on arvutisüsteemis töödeldava teabe turvalisus sisemiste (süsteemisiseste) või väliste ohtude eest, st süsteemi inforessursside turvalisuse seisund, mis tagab süsteemi jätkusuutliku toimimise, terviklikkuse ja arengu. süsteem. Kaitstud info (süsteemi inforessursid) hõlmab elektroonilisi dokumente ja spetsifikatsioone, tarkvara, struktuure ja andmebaase jne. Arvutisüsteemide turvalisuse hindamine põhineb erinevatel süsteemikaitse klassidel: minimaalse turvalisuse süsteemide klass (klass D) ; süsteemide klass, mille kaitse on kasutaja äranägemisel (klass C); kohustusliku kaitsega süsteemide klass (klass B); garanteeritud kaitsega süsteemide klass (klass A).

11 slaidi

Slaidi kirjeldus:

arvutivõrkude ja -süsteemide mõjutamise vahendite liigid arvutiviirused loogilised pommid ja miinid infovahetusse toomine Arvutiviirus on eriprogramm, mille koostab keegi pahatahtlikult või ambitsioonikate, halvas mõttes huvide demonstreerimiseks, mis on võimeline taastooma kood ja üleminek programmist programmi (infektsioon). alglaadimine riistvarale kahjulik tarkvara polümorfsed hiilimisviirused makroviirused mitmeotstarbelised viirused, mis nakatavad ketaste algsektoreid, kus asub kõige olulisem teave ketta struktuuri ja failide kohta (ketta teeninduspiirkonnad, nn alglaadimissektorid) riistvara häirimine või isegi hävitamine, näiteks kõvaketta resonantsefekt, ekraanil kuvatava punkti "rikke", nakatades käivitatavaid faile (nt exe-faile otse käivitatud programmidega), mis läbivad muutused (mutatsioonid) nakatumisest nakkusesse, kandjast kandjasse, maskeeritud, märkamatud (ei määratle end ei suuruse ega otsese tegevusega) nakatavad dokumente ja nende loomisel kasutatud tekstiredaktori malle

Slaidi kirjeldus:

Viirusetõrjeprogrammide valiku põhimõtted: kui süsteem kasutab erinevaid platvorme ja töökeskkondi, siis viirusetõrjepakett peab toetama kõiki neid platvorme; viirusetõrjepakett peaks olema lihtne ja arusaadav, kasutajasõbralik, võimaldades valikuid üheselt ja kindlalt igal tööetapil valida ning omama välja töötatud selgete ja informatiivsete näpunäidete süsteemi; viirusetõrjepakett peab tuvastama – näiteks erinevate heuristiliste protseduuride abil – uusi tundmatuid viirusi ning omama viiruste andmebaasi, mida täiendatakse ja uuendatakse regulaarselt; viirusetõrjepakett peab olema litsentsitud usaldusväärselt, tuntud tarnijalt ja tootjalt, kes uuendab regulaarselt andmebaasi ning tarnijal endal peab olema oma viirusetõrjekeskus - server, kust saab vajalikku kiiret abi ning teavet.

Slaid 14

Slaidi kirjeldus:

Ülesanded: Koostage loengu plaan. Koostage iga kava elemendi jaoks testiküsimused.

Kaasaegses ühiskonnas sõltub igat tüüpi tegevuse edu tugevalt teatud teabe (teabe) omamisest ja selle (selle) puudumisest konkurentide seas. Mida tugevam on see mõju, seda suuremad on võimalikud kahjud infosfääri kuritarvitamisest ja seda suurem on vajadus infokaitse järele. Ühesõnaga, infotöötlustööstuse tekkimine tõi kaasa seda kaitsvate vahendite tööstuse tekke ja enda infokaitseprobleemi, infoturbe probleemi aktualiseerumise.

Üks tähtsamaid (kogu ühiskonna) ülesandeid on sõnumite kodeerimine ja teabe krüpteerimine.

Krüptoloogia teadus ( krüptod- salajane, logo- teadus). Krüptoloogial on kaks põhivaldkonda – krüptograafia ja krüptoanalüüs. Nende suundade eesmärgid on vastupidised. Krüptograafia tegeleb teabe teisendamise matemaatiliste meetodite konstrueerimise ja uurimisega, krüptoanalüüs aga teabe võtmeta dekrüpteerimise võimaluse uurimisega. Mõiste "krüptograafia" pärineb kahest kreeka sõnast: krüptod Ja grofein- kirjutada. Seega on tegemist salajase kirjutamisega, sõnumi ümberkodeerimise süsteemiga, et muuta see võhikule arusaamatuks, ning distsipliiniga, mis uurib salajaste kirjutamissüsteemide üldisi omadusi ja põhimõtteid.

Tutvustame mõningaid kodeerimise ja krüptimise põhimõisteid.

Kood on reegel ühe komplekti X märkide komplekti sobitamiseks teise komplekti Y tähemärkidega. Kui kodeerimise ajal vastab igale tähemärgile X eraldi märk Y, siis on tegemist kodeeringuga. Kui iga sümboli Y jaoks leitakse selle prototüüp X-s mõne reegli järgi unikaalselt, siis nimetatakse seda reeglit dekodeerimiseks.

Kodeerimine on X-tähestiku tähtede (sõnade) teisendamine Y-tähestiku tähtedeks (sõnadeks).

Sõnumite esitamisel arvutis kodeeritakse kõik märgid baitide kaupa. Näide. Kui iga värv on kodeeritud kahe bitiga, saate kodeerida mitte rohkem kui 2 2 = 4 lilled, kolm - 2 3 = 8 värvid, kaheksa bitti (baiti) – 2 8 =256 värvid. Arvuti klaviatuuril on kõigi märkide kodeerimiseks piisavalt baite.

Sõnumit, mille tahame adressaadile saata, nimetatakse avatud sõnumiks. See on loomulikult määratletud mõne tähestiku kaudu.

Krüpteeritud sõnumit saab koostada mõne muu tähestiku alusel. Nimetagem seda suletud sõnumiks. Selge sõnumi privaatsõnumiks teisendamise protsess on krüpteerimine.

Kui A- avatud sõnum, IN- suletud sõnum (šifr), f– siis krüpteerimisreegel f(A) = B.

Krüpteerimisreeglid tuleb valida nii, et krüptitud sõnumit saaks dekrüpteerida. Sama tüüpi reeglid (näiteks kõik šifrid nagu Caesari šifr, mille kohaselt on tähestiku iga tähemärk kodeeritud sümboliga, mis on sellest n positsiooni kaugusel) kombineeritakse klassidesse ja klassi sees määratakse teatud parameeter. (numbriline, sümboolne tabel jne), mis võimaldab itereerida (muuta) ) kõiki reegleid. Seda parameetrit nimetatakse krüpteerimisvõtmeks. Tavaliselt on see salajane ja edastatakse ainult inimesele, kes peab krüptitud sõnumit lugema (võtme omanik).

Kodeerimisel sellist salajast võtit pole, kuna kodeerimise eesmärk on ainult sõnumi tihendatum ja kompaktsem esitus.

Kui k– võti, siis saad kirjutada f(k(A)) = B. Iga võtme jaoks k, muutumine f(k) peab olema pöörduv, see tähendab f(k(B)) = A. Konversioonikomplekt f(k) ja määrake sobivus k nimetatakse šifriks.

Siin on kaks suurt šifrite rühma: permutatsioonišifrid ja asendusšifrid.

Permutatsiooni šifr muudab ainult märkide järjekorda algses sõnumis. Need on šifrid, mille teisendused toovad kaasa muutusi ainult avatud, algse sõnumi sümbolite jadas.

Asendusšifr asendab kodeeritud sõnumi iga märgi teise tähemärgiga ilma nende järjekorda muutmata. Need on šifrid, mille teisendused viivad avatud sõnumi iga tähemärgi asendamiseni teiste tähemärkidega ning märkide järjekord privaatsõnumis langeb kokku vastavate märkide järjekorraga avatud sõnumis.

Usaldusväärsus viitab võimele šifri purustamisele vastu seista. Sõnumi dekrüpteerimisel saab teada kõike peale võtme ehk šifri tugevuse määrab nii võtme saladus kui ka selle võtmete arv. Kasutatakse isegi avatud krüptograafiat, mis kasutab krüpteerimiseks erinevaid võtmeid ning võti ise võib olla avalikult kättesaadav, avaldatud. Võtmete arv võib ulatuda sadadesse triljonitesse.

Üks parimaid krüpteerimisalgoritmi näiteid on DES (Data Encrypted Standard) algoritm, mille võttis 1977. aastal vastu USA riiklik standardibüroo. Algoritmi uurimine spetsialistide poolt on näidanud, et veel puuduvad haavatavused, mille põhjal oleks võimalik välja pakkuda krüptoanalüüsi meetod, mis on oluliselt parem kui ammendav võtmete otsing. 1991. aasta juulis võeti kasutusele sarnane kodumaine krüptograafiline algoritm (standard GOST 28147-89), mis ületab töökindluse poolest DES-i.

Krüptograafiline süsteem on tavateksti teisenduste perekond. Selle perekonna liikmed on indekseeritud, tähistatud sümboliga k; parameeter k on võti. Palju võtmeid K on võimalike võtmeväärtuste kogum k. Tavaliselt on võtmeks järjestikune tähestiku tähtede seeria.

Tavatekst on tavaliselt suvalise pikkusega. Kui tekst on suur ja seda ei saa kodeerija (arvuti) tervikuna töödelda, jagatakse see fikseeritud pikkusega plokkideks ja iga plokk krüpteeritakse eraldi, olenemata selle asukohast sisendjärjestuses. Selliseid krüptosüsteeme nimetatakse plokkšifrisüsteemideks.

Krüptosüsteemid jagunevad sümmeetrilisteks avaliku võtme süsteemideks ja elektrooniliste allkirjade süsteemideks.

Sümmeetrilistes krüptosüsteemides kasutatakse sama võtit nii krüptimiseks kui ka dekrüpteerimiseks.

Avaliku võtme süsteemides kasutatakse kahte võtit – avalikku ja privaatvõtit, mis on omavahel matemaatiliselt (algoritmiliselt) seotud. Teave krüpteeritakse avaliku võtmega, mis on kõigile kättesaadav, ja dekrüpteeritakse ainult privaatvõtme abil, mida teab ainult sõnumi saaja.

Elektrooniline (digitaalne) allkiri (EDS) on tekstile lisatud krüptograafiline teisendus, mis võimaldab teisel kasutajal teksti kättesaamisel kontrollida sõnumi autorsust ja autentsust. Digiallkirjadele esitatakse kaks peamist nõuet: allkirja autentsuse kontrollimise lihtsus; allkirjade võltsimise kõrge raskusaste.

Krüptograafiaõpingud, lisaks krüptosüsteemidele (sümmeetriline, avalik võti, elektrooniline allkiri) ka võtmehaldussüsteeme.

Võtmehaldussüsteemid on infosüsteemid, mille eesmärk on võtmete koostamine ja levitamine infosüsteemi kasutajate vahel.

Võtme, parooliteabe väljatöötamine on tüüpiline süsteemi turbeadministraatori ülesanne.Võtme saab genereerida vajaliku suurusega massiivina, mis on statistiliselt sõltumatu ja võrdse tõenäosusega jaotatud üle (0, 1) elementide binaarse komplekti.

Näide. Sel eesmärgil saate kasutada programmi, mis genereerib võtme “elektroonilise ruleti” põhimõttel. Kui kasutajate arv ehk vajaliku võtmeteabe hulk on väga suur, kasutatakse sagedamini riistvaralisi juhuslike (pseudojuhuslike) numbrite andureid. Samuti tuleb muuta paroolid. Näiteks üritab kuulus Morrise viirus süsteemi sisse logida, proovides järjestikku paroole oma sisemisest heuristiliselt koostatud mitmesajast protseduurist koosnevast loendist, mis simuleerivad inimese paroolide “koostamist”.

Paroolid peaks genereerima ja kasutajatele levitama süsteemi turbeadministraator, lähtudes põhiprintsiibist tagada paroolis iga tähemärgi võrdne esinemise tõenäosus.

Krüpteerimisprotsessi käigus on võtme täielikuks kasutamiseks vaja korduvalt läbi viia erinevate elementidega kodeerimisprotseduur. Põhitsüklid koosnevad erinevate võtmeelementide korduvast kasutamisest ja erinevad üksteisest vaid korduste arvu ja võtmeelementide kasutamise järjekorra poolest.

Näide: Pangasüsteemides toimub esmane võtmete vahetamine kliendi ja panga vahel magnetkandjal ilma võtmeid avatud arvutivõrkude kaudu edastamata. Kliendi salajane võti on salvestatud panga sertifitseerimisserveris ja sellele ei pääse keegi ligi. Kõigi digiallkirjaga toimingute tegemiseks installitakse kliendi arvutisse tarkvara, mille pakub pank ning kõik kliendi jaoks vajalikud andmed - avalik, privaatvõti, sisselogimine, parool jne - salvestatakse tavaliselt eraldi disketil või kliendi arvutiga ühendatud spetsiaalsel seadmel.

Kõik kaasaegsed krüptosüsteemid on üles ehitatud Kirchhoffi põhimõttel: krüpteeritud sõnumite salastatuse määrab võtme saladus.

See tähendab, et isegi kui krüpteerimisalgoritm on krüptoanalüütikule teada, ei saa ta sellest hoolimata privaatsõnumit dekrüpteerida, kui tal puudub vastav võti. Kõik klassikalised šifrid järgivad seda põhimõtet ja on konstrueeritud nii, et pole võimalik neid tõhusamalt purustada kui toore jõud kogu võtmeruumi ulatuses, st kõigi võimalike võtmeväärtuste proovimine. On selge, et sellise krüptimise tugevuse määrab neis kasutatava võtme suurus.

Näide: Vene šifrid kasutavad sageli 256-bitist võtit ja võtmeruumi maht on 2 256 . Ühelgi reaalselt olemasoleval või lähitulevikus võimalikul arvutil pole võimalik võtit (toore jõuga) leida lühema kui sadade aastate jooksul. Vene krüptoalgoritm loodi suure töökindluse ja vastupidavusega.

Infosüsteemi infoturve on arvutisüsteemis töödeldava teabe turvalisus sisemiste (süsteemisiseste) või väliste ohtude eest, st süsteemi inforessursside turvalisuse seisund, mis tagab süsteemi jätkusuutliku toimimise, terviklikkuse ja arengu. süsteem. Kaitstud teave (süsteemi inforessursid) hõlmab elektroonilisi dokumente ja spetsifikatsioone, tarkvara, struktuure ja andmebaase jne.

Arvutisüsteemide turvalisuse hindamine põhineb erinevatel süsteemikaitseklassidel:

minimaalsete turvasüsteemide klass (klass D);

süsteemide klass, mille kaitse on kasutaja äranägemisel (klass C);

kohustusliku kaitsega süsteemide klass (klass B);

garanteeritud kaitsega süsteemide klass (klass A).

Nendel klassidel on ka alamklassid, kuid me ei hakka neid siin üksikasjalikult kirjeldama.

12 vastust

Kodeerimine teisendab andmed muusse vormingusse, kasutades avalikult kättesaadavat skeemi, nii et neid saab hõlpsasti tagasi pöörata.

Krüpteerimine teisendab andmed teise vormingusse nii, et ainult üksikisikud saavad teisendust muuta.

Kodeerimine on loodud andmete kasutatavaks muutmiseks ja kasutab avalikult kättesaadavaid skeeme.

Krüpteerimine on loodud andmete konfidentsiaalsuse tagamiseks ja seega on transformatsiooni (võtmete) muutmise võimalus piiratud teatud inimestega.

Kodeerimine on andmete muutmise protsess nii, et neid saab sidekanali kaudu turvaliselt edastada või ohutult andmekandjale salvestada. Näiteks arvuti riistvara ei manipuleeri tekstiga, vaid lihtsalt baitidega, seega on teksti kodeering kirjeldus, kuidas tekst baitideks teisendada. Samuti ei võimalda HTTP kõiki märke turvaliselt edastada, mistõttu võib olla vajalik andmete kodeerimine base64 abil (kasutab ainult tähti, numbreid ja kahte turvalist märki).

Kodeerimisel või dekodeerimisel on rõhk sellel, et kõigil oleks sama algoritm ning see algoritm on tavaliselt hästi dokumenteeritud, laialt levinud ja üsna hõlpsasti rakendatav. Iga kasutaja saab lõpuks kodeeritud andmed dekodeerida.

Krüpteerimine seevastu rakendab andmetele teisendust, mida saab tühistada ainult spetsiifiliste (ja salajaste) teadmistega selle dekrüpteerimise kohta. Keskendutakse sellele, et algandmeid prooviks lugeda keegi teine ​​peale adressaadi. Salajas hoitav kodeerimisalgoritm on krüptimise vorm, kuid see on üsna haavatav (mis tahes tüüpi krüptimise väljatöötamine nõuab oskusi ja aega ning definitsiooni järgi ei saa te lasta kellelgi teisel teie eest sellist kodeerimisalgoritmi luua – muidu peaksite tapma neid). Selle asemel kasutatakse enimkasutatavas krüpteerimismeetodis salajasi võtmeid: algoritm on hästi teada, kuid krüpteerimis- ja dekrüpteerimisprotsess eeldab, et mõlema toimingu jaoks on saadaval sama võti ja seejärel hoitakse võtit salajas. Krüpteeritud andmete dekrüpteerimine on võimalik ainult vastava võtme abil.

Kodeerimine:

    Eesmärk: kodeerimise eesmärk on teisendada andmeid nii, et neid saaks (ja ohutult) tarbida teist tüüpi süsteem.

    Kasutatakse: andmete kasutamise lihtsuse tagamiseks, s.o. Selle õige kasutamise tagamiseks.

    Andmete otsimise mehhanism: puudub võti ja seda saab hõlpsasti muuta, kui teame, millist algoritmi kodeerimisel kasutati.

    Kasutatud algoritmid: ASCII, Unicode, URL kodeering, Base64.

    Näide: binaarandmeid saadetakse meili teel või erimärke vaadatakse veebilehel.

Krüpteerimine:

    Eesmärk: krüptimise eesmärk on andmete teisendamine, et hoida neid teiste eest salajas.

    Kasutatakse: andmete konfidentsiaalsuse säilitamiseks, s.o. Tagamaks, et andmeid ei saaks tarbida keegi muu peale kavandatud adressaatide.

    Andmete otsimise mehhanism. Algandmed on võimalik saada, kui teame kasutatavat võtit ja krüpteerimisalgoritmi.

    Kasutatud algoritmid: AES, Blowfish, RSA.

    Näide. Kellelegi salajase meili saatmine, mida ta peab ainult lugema, või parooli turvaline saatmine Interneti kaudu.

Kodeerimine on märgijada sisestamine erivormingusse edastamise või salvestamise eesmärgil

Krüpteerimine on andmete salakoodiks teisendamise protsess. Krüpteerimine on kõige tõhusam viis andmete turvalisuse tagamiseks. Krüptitud faili lugemiseks peab teil olema juurdepääs salajasele võtmele või paroolile, mis võimaldab teil seda dekrüpteerida. Krüptimata andmeid nimetatakse tavatekstideks; krüptitud andmeid nimetatakse šifritekstiks

Vaadake kodeerimist kui viisi andmete salvestamiseks või edastamiseks erinevate süsteemide vahel. Näiteks kui soovite salvestada teksti kõvakettale, peate leidma viisi, kuidas oma tähemärke bittideks teisendada. Teise võimalusena, kui teil on ainult välk, saate teksti kodeerida Morse abil. Tulemus on alati "loetav", kui tead, kuidas seda hoitakse.

Krüpteerimine tähendab, et soovite muuta oma andmed loetamatuks, krüpteerides need algoritmiga. Näiteks Caesar tegi seda, asendades iga tähe teisega. Siinne tulemus on loetamatu, kui te ei tea salajast "võtit", millega see krüpteeriti.

Ütleksin, et mõlemad toimingud teisendavad teabe ühest vormist teise, kusjuures erinevus on järgmine:

  • Kodeerimine tähendab info muundamist ühest vormist teise, enamasti on see kergesti pöörduv.
  • Krüpteerimine tähendab, et algne teave on peidetud ja sisaldab krüpteerimisvõtmeid, mis tuleb teisenduse teostamiseks krüpteerimis-/dekrüpteerimisprotsessile edastada.

Seega, kui see sisaldab (sümmeetrilisi või asümmeetrilisi) võtmeid (teise nimega "salajane"), on see krüptimine, vastasel juhul on see kodeering.

Kodeerimine mõeldud toetama kasutusmugavus ja seda saab ümber pöörata, kasutades sama algoritmi, mis sisu kodeeris, st. võtit ei kasutata.

Krüpteerimine on mõeldud konfidentsiaalsuse säilitamiseks ja nõuab tavateksti naasmiseks võtme (salajas hoitud) kasutamist.

Samuti on kaks peamist terminit, mis julgeolekumaailmas segadust tekitavad Räsimine ja hägustamine

Räsimine on loodud sisu terviklikkuse kontrollimiseks, tuvastades kõik muudatused räsiväljundi selgesõnaliste muudatuste kaudu.

Hägusus kasutatakse selleks, et takistada inimestel millegi tähendust mõista ja seda kasutatakse sageli koos arvutikoodiga, et vältida edukat pöördprojekteerimist ja/või toote funktsionaalsuse vargust.

Kodeerimine – näidisandmed 16
Siis tähendab kodeering 10000, et tegemist on kahendvorminguga või ASCII-ga või kodeerimata jne, mida saab iga süsteem hõlpsasti lugeda, et mõista selle tegelikku tähendust

Krüpteerimine - näiteks andmed on 16, siis encryprioni väärtus on 3t57 või võib olla ükskõik milline, olenevalt sellest, millist algoritmi krüpteerimiseks kasutatakse, mida saab hõlpsasti lugeda iga süsteem, KUID ainult see, kes sellest tegelikult aru saab ja omab võtme dekrüpteerimist.

Kodeering:

Kodeerimise eesmärk on andmete teisendamine nii, et neid saaks (ja ohutult) tarbida teist tüüpi süsteem, nt. e-posti teel saadetud kahendandmed või veebilehel erimärkide vaatamine. Eesmärk ei ole hoida teavet saladuses, vaid tagada selle asjakohane tarbimine. Kodeerimine teisendab andmed muusse vormingusse, kasutades avalikult kättesaadavat skeemi, nii et neid saab hõlpsasti ümber pöörata. See ei vaja võtit, kuna dekodeerimiseks on vaja ainult algoritmi, mida selle kodeerimiseks kasutati.

Näited: ASCII, Unicode, URL-i kodeering, Base64

Krüpteerimine:

Krüptimise eesmärk on andmete teisendamine, et hoida neid salajas teiste eest, nt. saates kellelegi salajase e-kirja, mida ainult tema peaks saama lugeda, või turvaliselt Interneti kaudu parooli saatmisega. Selle asemel, et keskenduda kasutatavusele, on eesmärk tagada, et andmeid ei saaks kasutada keegi teine ​​peale selle, mis on mõeldud vastuvõtjale.

Krüpteerimine teisendab andmed teise vormingusse nii, et ainult üksikisikud saavad konversiooni muuta. See kasutab krüpteerimistoimingu tegemiseks salajas hoitavat võtit koos lihtteksti ja algoritmiga. Seega on lihtteksti juurde naasmiseks vaja šifrit, algoritmi ja võtit.

Näited: AES, Blowfish, RSA

Näide: ASCII, BASE64, UNICODE

ASCII VÄÄRTUS "A" ON: 65

Krüpteerimine:

Krüpteerimine on kodeerimistehnika, mille puhul sõnum kodeeritakse krüpteerimisalgoritmi abil, nii et sõnumile või teabele pääsevad juurde ainult volitatud töötajad.

See on eritüüpi kodeering, mida kasutatakse isikuandmete edastamiseks, näiteks kasutajanime ja parooli kombinatsiooni saatmiseks Interneti kaudu e-posti teel sisselogimiseks.

Krüptimisel teisendatakse krüpteeritavad andmed (nn tavatekst), kasutades krüpteerimisalgoritmi, näiteks AES-krüptimist või RSA-krüptimist, kasutades salajast võtit, mida nimetatakse šifriks. Krüptitud andmeid nimetatakse krüpttekstiks ja lõpuks saab soovitud adressaat kasutada salajast võtit, et need tagasi lihttekstiks teisendada.

Vaadeldakse teabe kodeerimise ja krüptimise, infoturbe ja viirusetõrje põhimõisteid.

Kaasaegses ühiskonnas sõltub igat tüüpi tegevuse edu tugevalt teatud teabe (teabe) omamisest ja selle (selle) puudumisest konkurentide seas. Mida tugevam on see mõju, seda suuremad on võimalikud kahjud infosfääri kuritarvitamisest ja seda suurem on vajadus infokaitse järele. Ühesõnaga, infotöötlustööstuse tekkimine viis seda kaitsvate vahendite tööstuse tekkeni ja enda infokaitse probleemi, probleemi aktualiseerumiseni. infoturbe.

Üks tähtsamaid (kogu ühiskonna) ülesandeid on ülesanne kodeerimine sõnumeid ja krüpteerimine teavet.

Teadus tegeleb infokaitse ja varjamise küsimustega krüptoloogia (krüpto - saladus, logod - teadus). Krüptoloogial on kaks peamist valdkonda - krüptograafia Ja krüptoanalüüs. Nende suundade eesmärgid on vastupidised. Krüptograafia tegeleb teabe teisendamiseks kasutatavate matemaatiliste meetodite konstrueerimise ja uurimisega ning krüptoanalüüs tegeleb teabe dekrüpteerimise võimaluse uurimisega ilma võti. Mõiste "krüptograafia" pärineb kahest kreeka sõnast: krüptok Ja grofeinkirjutada. Seega on tegemist salajase kirjutamisega, sõnumi ümberkodeerimise süsteemiga, et muuta see võhikule arusaamatuks, ning distsipliiniga, mis uurib salajaste kirjutamissüsteemide üldisi omadusi ja põhimõtteid.

Tutvustame mõningaid põhimõisteid kodeerimine Ja krüpteerimine.

Kood – reegel ühe komplekti märkide komplekti sobitamiseks X teise komplekti märke Y. Kui iga märk X juures kodeerimine vastab eraldi märgile Y, see on kodeerimine. Kui iga tegelase jaoks alates Y selle prototüüp leitakse unikaalselt mõne reegli kohaselt X, siis nimetatakse seda reeglit dekodeerimiseks.

Kodeerimine - tähestiku tähtede (sõnade) teisendamise protsess X tähestiku tähtedeks (sõnadeks). Y.

Sõnumite esitamisel arvutis kodeeritakse kõik märgid baitide kaupa.

Näide. Kui iga värv on kodeeritud kahe bitiga, siis ei saa kodeerida rohkem kui 2 2 = 4 värvi, kolm – 2 3 = 8 värvi, kaheksa bitiga (bait) – 256 värvi.

Sõnumit, mille tahame adressaadile saata, nimetatakse avatud sõnumiks. See on loomulikult määratletud mõne tähestiku kaudu.

Krüpteeritud sõnumit saab koostada mõne muu tähestiku alusel. Nimetagem seda suletud sõnumiks. Avatud sõnumi suletud sõnumiks teisendamise protsess on krüpteerimine .

Kui A- avatud sõnum, IN- suletud sõnum ( šifr ), f- reegel krüpteerimine, See f(A) = B.

Reeglid krüpteerimine tuleb valida nii, et krüptitud sõnumit saaks dekrüpteerida. Sama tüüpi reeglid (näiteks kõik šifrid tüüp šifr Caesar, mille kohaselt kodeeritakse tähestiku iga tähemärk sellest vahega k positsioonid sümboli järgi) kombineeritakse klassideks ja klassi sees on määratletud teatud parameeter (numbriline, sümboolne tabel jne), mis võimaldab kõiki reegleid itereerida (varieerida). Seda parameetrit nimetatakse krüptimiseks võti. See on tavaliselt salajane ja edastatakse ainult sellele, kes peab krüptitud sõnumit lugema (omanik võti).

Kell kodeerimine pole sellist saladust võti, sest kodeerimine eesmärk on ainult sõnumi tihendatum ja kompaktsem esitus.

Kui kvõti, siis saame kirjutada f(k(A)) = B. Igaühele võti k, muutumine f(k) peab olema pöörduv, st f(k(B)) = A. Konversioonikomplekt f(k) ja määrake kirjavahetus k helistas kood .

Seal on kaks suurt rühma šifrid: šifrid permutatsioonid ja šifrid asendused.

Šifr permutatsioonid muudavad ainult märkide järjekorda algses sõnumis. Need on sellised šifrid, mille teisendused toovad kaasa muutuse ainult avatud, algse sõnumi sümbolite jadas.

Šifr asendamine asendab kodeeritud sõnumi iga märgi teise tähemärgiga, muutmata nende järjekorda. Need on sellised šifrid, mille teisendused viivad avatud sõnumi iga märgi asendamiseni teiste tähemärkidega ning suletud sõnumi märkide järjekord ühtib avatud sõnumi vastavate märkide järjekorraga.

Under usaldusväärsus viitab võimele häkkimisele vastu seista šifr. Sõnumi dekrüpteerimisel saab teada kõike peale võti, see on šifri tugevus määratud saladusega võti, samuti selle number võtmed. Kasutatakse isegi avatud krüptograafiat, mis kasutab erinevaid võtmed Sest krüpteerimine, Ja sina võti võib olla avalikult kättesaadav, avaldatud. Number võtmed see võib ulatuda sadade triljoniteni.

Näide.Üks parimaid näiteid algoritmist krüpteerimine– USA riikliku standardibüroo poolt 1977. aastal vastu võetud standardalgoritm krüpteerimine andmeid DES (Andmed Krüpteeritud Standard) . Algoritmi uurimine spetsialistide poolt on näidanud, et veel puuduvad haavatavused, mille põhjal oleks võimalik välja pakkuda ammendavast otsingust oluliselt parem krüptoanalüüsi meetod. võtmed. Juulis 1991 ilmus sarnane kodumaine krüptograafiline algoritm (standard GOST 28147-89), mis on parem DES Kõrval usaldusväärsus.

Krüptograafiline süsteem- perekond X lihttekstide teisendused. Selle perekonna liikmed on indekseeritud, tähistatud sümboliga k; parameeter k on võti. Trobikond võtmed K on võimalike väärtuste kogum võti k. Tavaliselt võti tähistab järjestikust tähestiku tähtede seeriat.

Tavatekst on tavaliselt suvalise pikkusega. Kui tekst on suur ja seda ei saa kodeerija (arvuti) tervikuna töödelda, jagatakse see fikseeritud pikkusega plokkideks ja iga plokk krüpteeritakse eraldi, olenemata selle asukohast sisendjärjestuses. Selliseid krüptosüsteeme nimetatakse plokksüsteemideks. krüpteerimine.

Krüptosüsteemid jagunevad sümmeetrilisteks ja avatud võti ja elektrooniliste allkirjade süsteemid.

IN sümmeetrilised krüptosüsteemid, nii krüpteerimiseks kui ka dekrüpteerimiseks, sama võti.

Süsteemides avatud võti kasutatakse kahte võti– avatud ja suletud, mis on omavahel matemaatiliselt (algoritmiliselt) seotud. Teave krüpteeritakse, kasutades avatud võti, mis on kõigile kättesaadav ja mida saab dekrüpteerida ainult privaatse kaudu võti, mis on teada ainult sõnumi adressaadile.

Elektrooniline (digitaalne) allkiri (EDS) nimetatakse tekstile lisatud krüptograafiliseks teisenduseks, mis võimaldab teisele kasutajale teksti vastuvõtmisel kontrollida sõnumi autorsust ja autentsust. Digiallkirjadele esitatakse kaks peamist nõuet: allkirja autentsuse kontrollimise lihtsus; allkirjade võltsimise kõrge raskusaste.

Krüptograafiauuringud, lisaks krüptosüsteemidele (sümmeetrilised, avatud võti, elektrooniline allkiri), samuti juhtimissüsteemid võtmed.

Juhtimissüsteemid võtmed on infosüsteemid, mille eesmärk on koostada ja levitada võtmed infosüsteemi kasutajate vahel.

Areng võti, parooliteave on tüüpiline süsteemi turvaadministraatori ülesanne. Võti saab genereerida binaarhulga (0, 1) statistiliselt sõltumatute ja võrdse tõenäosusega jaotatud elementide vajaliku suurusega massiivina.

Näide. Sellistel eesmärkidel saate kasutada programmi, mis loob võti vastavalt "elektroonilise ruleti" põhimõttele. Kui kasutajate arv ehk vajaliku võtmeteabe hulk on väga suur, kasutatakse sagedamini riistvaralisi juhuslike (pseudojuhuslike) numbrite andureid. Samuti tuleb muuta paroolid. Näiteks kuulus viirus Morris üritab süsteemi sisse logida, proovides järjestikku paroole oma sisemisest heuristiliselt koostatud mitmesajast protseduurist koosnevast loendist, mis simuleerivad inimese paroolide "koosseisu".

Paroolid peaks genereerima ja kasutajatele levitama süsteemi turbeadministraator, lähtudes põhiprintsiibist tagada paroolis iga tähemärgi võrdne esinemise tõenäosus.

Pooleli krüpteerimine, kuni võti on täielikult kasutatud, on vaja korduvalt läbi viia kodeerimisprotseduur erinevate elementidega. Põhitsüklid koosnevad erinevate elementide korduvast kasutamisest võti ja erinevad üksteisest ainult korduste arvu ja võtmeelementide kasutamise järjekorra poolest.

Näide. Pangasüsteemides esialgne vahetus võtmed kliendi ja panga vahel toimub magnetkandjal ilma edastamiseta võtmed avatud arvutivõrkude kaudu. Saladus võti klient on salvestatud panga sertifitseerimisserverisse ja on juurdepääsuks suletud. Kõigi digiallkirjaga toimingute tegemiseks on kliendi arvutisse installitud panga poolt pakutav tarkvara ning kõik kliendi jaoks vajalikud andmed on avatud, suletud võti, sisselogimine, parool jne - salvestatakse tavaliselt eraldi disketile või kliendi arvutiga ühendatud spetsiaalsesse seadmesse.

Kõik kaasaegsed krüptosüsteemid on üles ehitatud Kirchhoffi põhimõte: Krüpteeritud sõnumite saladus määratakse salastatuse järgi võti.

See tähendab, et isegi kui algoritm krüpteerimine on krüptoanalüütikule teada, kuid ta ei saa suletud sõnumit dešifreerida, kui tal pole sobivat võti. Kõik klassikaline šifrid vastavad sellele põhimõttele ja on kavandatud nii, et pole võimalik avada neid tõhusamalt kui ammendav otsing kogu võtmeruumis, st otsides läbi kõik võimalikud väärtused võti. On selge, et selliste püsivus šifrid määratakse nendes kasutatava suuruse järgi võti.

Näide. Vene keeles šifrid Sageli kasutatakse 256-bitist võti ja klahviruumi maht on 2256 . Ühelgi reaalselt olemasoleval või lähitulevikus võimalikul arvutil pole võimalik valida võti(täielik otsing) vähem kui sadade aastate jooksul. Vene krüptoalgoritm töötati välja suure varuga usaldusväärsus, vastupidavus.

Infoturbe infosüsteem – arvutisüsteemis töödeldava teabe turvalisus sisemiste (süsteemisiseste) või väliste ohtude eest, st süsteemi inforessursside turvalisuse seisund, mis tagab süsteemi jätkusuutliku toimimise, terviklikkuse ja arengu. Kaitstud teave (süsteemi inforessursid) hõlmab elektroonilisi dokumente ja spetsifikatsioone, tarkvara, struktuure ja andmebaase jne.

Arvutisüsteemide turvalisuse hindamine põhineb erinevatel kaitseklassid süsteemid:

    Klass minimaalsed turvasüsteemid ( Klass D);

    Klass süsteemid, mille kaitse on kasutaja äranägemisel ( Klass C);

    Klass kohustusliku kaitsega süsteemid ( Klass B);

    Klass garanteeritud kaitsega süsteemid ( Klass A).

Need klassid Neil on ka alamklassid, kuid me ei kirjelda neid siin üksikasjalikult.

Arvutivõrkude ja -süsteemide mõjutamise vahendite peamised liigid on arvutid viirused, loogikapommid ja miinid (järjehoidjad, vead), infovahetuse sissejuhatus.

Näide. Olles teie oma mitu korda välja saatnud kood 2000. aastal võis Internetis leiduv viirusprogramm intrigeeriva pealkirjaga kirja tekstile manuse avamisel ( Ma armastan sindMa armastan sind) saatke oma kood kõigile selle adressaadi aadressiraamatusse salvestatud aadressidele viirus, mis viis fännide paljunemiseni viirus Interneti kaudu, sest iga kasutaja aadressiraamat võib sisaldada kümneid ja sadu aadresse.

Arvutiviirus - spetsiaalne programm, mille on koostanud keegi pahatahtlike kavatsustega või halvas mõttes ambitsioonikate huvide demonstreerimiseks, mis on võimeline seda taasesitama. kood ja üleminekule programmist programmile (infektsioon). Viirus on sarnane infektsiooniga, mis tungib läbi vererakkude ja liigub läbi inimkeha. Juhtimise ülevõtmine (katkestab), viirus loob ühenduse töötava programmiga või teiste programmidega ja annab seejärel arvutile käsu kirjutada programmi nakatunud versioon ning seejärel tagastab programmi juhtimise, nagu poleks midagi juhtunud. Järgmine või kohe see viirus saab teenida (programmist juhtimise pealtkuulamisega).

Kui ilmuvad uued arvutid viirused viirusetõrjeprogrammide arendajad kirjutavad selle vastu vaktsiini – nn viirusetõrjeprogrammi, mis faile analüüsides suudab ära tunda peidetud kood viirus ja kas kustutage see kood(ravi) või kustutage nakatunud fail. Viirusetõrjeprogrammide andmebaase uuendatakse sageli.

Näide. Tuntud viirusetõrjeprogramm AVP Kaspersky Lab sisaldab oma andmebaasis andmeid mitmekümne tuhande kohta viirused ravitakse programmiga ja seda uuendatakse iga päev.

Viirused Seal on järgmised peamised tüübid:

    saabas– ketaste algsektorite nakatamine, kus asub kõige olulisem info ketta struktuuri ja failide kohta (ketta teeninduspiirkonnad, nn. saabas-sektor);

    riistvarale kahjulik– mis põhjustab seadmete talitlushäireid või isegi täielikku hävimist, näiteks kõvaketta resonantsefekti, ekraanil kuvatava punkti "rikke";

    tarkvara– käivitatavate failide nakatamine (näiteks exe-failid otse käivitatud programmidega);

    polümorfsed– mis läbivad muutusi (mutatsioone) infektsioonist infektsioonini, kandjalt kandjaks;

    varjatud viirused– maskeeritud, nähtamatud (ei määratle end ei suuruse ega otsese tegevusega);

    makroviirused– nende loomisel kasutatud dokumentide ja tekstiredaktori mallide nakatamine;

    mitme sihtmärgiga viirused.

Eriti ohtlik viirused arvutivõrkudes, kuna need võivad halvata kogu võrgu.

Viirused võib võrku tungida, näiteks:

    välistelt andmekandjatelt (kopeeritud failidelt, diskettidelt);

    meili teel (kirjale lisatud failidest);

    Interneti kaudu (allalaaditud failidest).

Võitlemiseks on erinevaid meetodeid ja tarkvarapakette viirused(viirusetõrjepaketid).

Viirusevastaste ainete valimisel peate järgima järgmisi lihtsaid põhimõtteid (sarnaselt gripivastase profülaktikaga):

    kui süsteem kasutab erinevaid platvorme ja töökeskkondi, siis viirusetõrjepakett peab toetama kõiki neid platvorme;

    viirusetõrjepakett peaks olema lihtne ja arusaadav, kasutajasõbralik, võimaldades valikuid üheselt ja kindlalt igal tööetapil valida ning omama välja töötatud selgete ja informatiivsete näpunäidete süsteemi;

    viirusetõrjepakett peab tuvastama – näiteks erinevate heuristiliste protseduuride abil – uusi tundmatuid viirused ning neil on regulaarselt täiendatav ja ajakohastatud andmebaas viirused;

    viirusetõrjepakett peab olema litsentsitud usaldusväärselt, tuntud tarnijalt ja tootjalt, kes uuendab regulaarselt andmebaasi ning tarnijal endal peab olema oma viirusetõrjekeskus - server, kust saab vajalikku kiiret abi ning teavet.

Näide. Uuringud näitavad, et kui pooltel maailma arvutitel oleks pidev, tõhus viirusetõrje, siis arvuti viirused kaotab võimaluse paljuneda.

mob_info