Какими специальными свойствами должен обладать хороший шифр

Какими специальными свойствами должен обладать хороший шифр thumbnail

1.Зашифрование данных – это (преобразование открытых данных в закрытые с помощью определенных правил)
2.Понятие “вскрытие шифра” – это (получение зашифрованной информации по шифрованному сообщению без знания шифра)
3.Ключ – это (секретный элемент шифра, применяемый для расшифровки сообщения)
4.Способы тайной передачи информации (использование общедоступного канала связи или скрытие факта передачи, или передача в преобразованном виде)
5.Причины повреждения электронной информации (неумышленная ошибка, отказ техники, вирусная атака, помехи на линии)
6.Меры защиты информации от случайных воздействий (помехоустойчивое кодирование, самотестирование, контроль хода выполнения)
7.Основные виды угроз (кража носителей, копирование программ данных, уничтожение или модификация)
8.Основные цели защиты информации (предотвращение утечки, хищения, искажения, подделки информации)
9.Идентификация пользователей (присвоение объекту или субъекту доступа уникального имени, а также сравнения предъявляемого имени с перечнем присвоенных имен)
10.Аутентификация (проверка принадлежности субъекту доступа предъявляемого им идентификатора)
11.Классификация криптоалгоритмов (симметричные и асимметричные)
12.Симметричные криптоалгоритмы (ключ расшифрования совпадает с ключом зашифрования)
13.Асимметричные криптоалгоритмы (для расшифрования и зашифрования используются разные ключи)
14.Атакуемые сетевые компоненты (серверы, рабочие станции, средства передачи, узлы коммуникации)
15.Виды вирусов по среде обитания (сетевые, файловые, загрузочные, файлово-загрузочные)
16.В группе носителей защите подлежат (информационные и физические поля, химические среды, сигналы, документы на бумажной и магнитной основе)
17.В группе технических средств передачи защите подлежат (средства электронно-вычислительной техники, связи, размножения и изготовления документов)
18.Субъекты доступа к информации (пользователи, обслуживающий персонал, программы)
19.Несанкционированный доступ к информации (доступ, нарушающий правила разграничения доступа с использованием штатных средств)
20Объекты доступа к информации (технические средства, информационные ресурсы)
21.Организационные мероприятия по защите конфиденциальной информации (выявление, определение лиц, имеющих доступ; организация учета, хранения и выдачи носителей, паролей, ключей)
22.Способы контроля над доступом (подтверждение списка лиц, имеющих доступ; выдача под расписку; проверка целостности системы)
23.Виды ключей доступа (магнитная карта, процессорная карта, штрих-карта+)
24.Классификация объектов по категориям информационной безопасности (все ответы правильные)
25.Методы обеспечения безотказности серверов и служб хранения конфиденциальной информации (все ответы правильные)
26.Методы взлома информации (использовать все)
27.Методы шифрования информации (секретным или открытым ключом)
28.Электронная цифровая подпись (числовое значение, вычисляемое по тексту сообщения, с помощью секретного ключа отправителя сообщения)
29.Современные криптометоды защиты информации (симметричные и асимметричные криптосистемы, электронная цифровая подпись+) самый длинный ответ
30.Какое из определений шифра наиболее общее (условные знаки для секретного сообщения)
31.Определите источники опасности для компьютерных и банковских систем (все)
32.В каких случаях может произойти нарушение конфиденциальности (в любом случае)
33.Каналы утечки во времени реализуются (в любом случае)
34.Назначение сетевых экранов (сортирует информацию, которая поступает, пропускает только ту, которую положено)
35.Какие методы защиты целостности информации относятся к техническим (введение избыточности)
36.Что такое дешифрирование (восстановление открытого текста по шифрованному при неизвестном ключе)
37.Какой носитель ключа в карте со штрихкодом (штрихкод)
38.Какие правила надо выполнять при назначении паролей (все правила)
39.Какие методы защиты относят к организационным (организация пропускн

40.Что понимают под расшифрованием (восстановление текста при неизвестном ключе)
41.Какими специальными свойствами должен обладать хороший шифр (все правильные) ?
42.Какой носитель ключа в смарт-карте (процессор)
43.Требования по работе с конфиденциальной информацией (все перечисленные)
44.По какой причине может произойти нарушение системы защиты (по любой из перечисленных причин)
45.Основные виды угроз безопасности (все правильные)
46.Какие последствия атак на информацию (экономические, разорение, моральный ущерб)
47.Непреднамеренные источники угроз безопасности (недостаточная квалификация обслуживающего персонала, несовершенство программного обеспечения, старение программ, неисправность технического оборудования)
48.Преднамеренные источники угроз безопасности (конкуренты, злоумышленники, разведки)
49.Что такое криптография (способ преобразования информации с целью обеспечения ее секретности, аутентичности, неотслеживаемости)
50.Как называются вирусы, находящиеся в загрузочных секторах (загрузочные)
51.Регулируется ли защита информации 24 Федеральным законом (да)
52.Что такое криптоанализ (это оценка надежности криптосистемы, анализ стойкости, разработка способов вскрытия)
53.Признаки классификации криптоалгоритмов (все)
54.Какие существуют организационные виды программных средств противодействия вирусам (оба вида)
55.Какие вирусы могут противодействовать антивирусным программам (резидентные)
56.Организационные мероприятия по защите информации (использовать все)
57.От чего зависит эффективность шифрования с целью защиты информации (от сохранности тайны ключа и криптостойкости шифра)
58.Показатель криптостойкости (количество всех возможных ключей и среднее время, необходимое для успешной криптоаналитической атаки)
59.Технические методы защиты целостности (введение избыточности)

Источник

Привет, Хабр!

Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим элементарные шифры с тем расчетом, чтобы даже далекие от IT люди поняли суть этого явления.

Прежде всего, разберемся в терминологии.

Шифрование – это такое преобразование исходного сообщения, которое не позволит всяким нехорошим людям прочитать данные, если они это сообщение перехватят. Делается это преобразование по специальным математическим и логическим алгоритмам, некоторые из которых мы рассмотрим ниже.

Исходное сообщение – это, собственно, то, что мы хотим зашифровать. Классический пример — текст.

Шифрованное сообщение – это сообщение, прошедшее процесс шифрования.

Шифр — это сам алгоритм, по которому мы преобразовываем сообщение.

Ключ — это компонент, на основе которого можно произвести шифрование или дешифрование.

Алфавит – это перечень всех возможных символов в исходном и зашифрованном сообщении. Включая цифры, знаки препинания, пробелы, отдельно строчные и заглавные буквы и т.д.

Теперь, когда мы говорим на более-менее одном языке, разберем простые шифры.

  • Шифр Атбаша

Самый-самый простой шифр. Его суть – переворот алфавита с ног на голову.

Например, есть у нас алфавит, который полностью соответствует обычной латинице.

a b c d e f g h i j k l m n o p q r s t u v w x y z

Для реализации шифра Атбаша просто инвертируем его. «А» станет «Z», «B» превратится в «Y» и наоборот. На выходе получим такую картину:

И теперь пишем нужное сообшение на исходном алфавите и алфавите шифра

Исходное сообщение: I love habr
Зашифрованное: r olev szyi

  • Шифр Цезаря

Тут добавляется еще один параметр — примитивный ключ в виде числа от 1 до 25 (для латиницы). На практике, ключ будет от 4 до 10.

Опять же, для наглядности, возьмем латиницу

a b c d e f g h i j k l m n o p q r s t u v w x y z

И теперь сместим вправо или влево каждую букву на ключевое число значений.

Например, ключ у нас будет 4 и смещение вправо.

Исходный алфавит: a b c d e f g h i j k l m n o p q r s t u v w x y z
Зашифрованный: w x y z a b c d e f g h i j k l m n o p q r s t u v

Пробуем написать сообщение:

hello world

Шифруем его и получаем следующий несвязный текст:

dahhk sknhz

  • Шифр Вернама (XOR-шифр)

Простейший шифр на основе бинарной логики, который обладает абсолютной криптографической стойкостью. Без знания ключа, расшифровать его невозможно (доказано Клодом Шенноном).

Исходный алфавит — все та же латиница.

Сообщение разбиваем на отдельные символы и каждый символ представляем в бинарном виде.
Классики криптографии предлагают пятизначный код бодо для каждой буквы. Мы же попробуем изменить этот шифр для кодирования в 8 бит/символ на примере ASCII-таблицы. Каждую букву представим в виде бинарного кода.

Теперь вспомним курс электроники и элемент «Исключающее ИЛИ», также известный как XOR.

XOR принимает сигналы (0 или 1 каждый), проводит над ними логическую операцию и выдает один сигнал, исходя из входных значений.

Если все сигналы равны между собой (0-0 или 1-1 или 0-0-0 и т.д.), то на выходе получаем 0.
Если сигналы не равны (0-1 или 1-0 или 1-0-0 и т.д.), то на выходе получаем 1.

Теперь для шифровки сообщения, введем сам текст для шифровки и ключ такой же длины. Переведем каждую букву в ее бинарный код и выполним формулу сообщение XOR ключ

Например:

сообщение: LONDON
ключ: SYSTEM

Переведем их в бинарный код и выполним XOR:

01001100 01001111 01001110 01000100 01001111 01001110
01010011 01011001 01010011 01010100 01000101 01001101
_______________________________________________________
00011111 00010110 00011101 00010000 00001010 00000011

В данном конкретном примере на месте результирующих символов мы увидим только пустое место, ведь все символы попали в первые 32 служебных символа. Однако, если перевести полученный результат в числа, то получим следующую картину:

31 22 29 16 10 3.

С виду — совершенно несвязный набор чисел, но мы-то знаем.

  • Шифр кодового слова

Принцип шифрования примерно такой же, как у шифра цезаря. Только в этом случае мы сдвигаем алфавит не на определенное число позиций, а на кодовое слово.

Например, возьмем для разнообразия, кириллический алфавит.

абвгдеёжзийклмнопрстуфхцчшщъыьэюя

Придумаем кодовое слово. Например, «Лукоморье». Выдернем из него все повторяющиеся символы. На выходе получаем слово «Лукомрье».

Теперь вписываем данное слово в начале алфавита, а остальные символы оставляем без изменений.

абвгдеёжзийклмнопрстуфхцчшщъыьэюя
лукомрьеабвгдёжзийнпстфхцчшщъыэюя

И теперь запишем любое сообщение и зашифруем его.

“Златая цепь на дубе том”

Получим в итоге следующий нечитаемый бред:

“Адлпля хриы жл мсур пиё”

  • Шифр Плейфера

Классический шифр Плейфера предполагает в основе матрицу 5х5, заполненную символами латинского алфавита (i и j пишутся в одну клетку), кодовое слово и дальнейшую манипуляцию над ними.

Пусть кодовое слово у нас будет «HELLO».

Сначала поступаем как с предыдущим шифром, т.е. уберем повторы и запишем слово в начале алфавита.

Теперь возьмем любое сообщение. Например, «I LOVE HABR AND GITHUB».

Разобьем его на биграммы, т.е. на пары символов, не учитывая пробелы.

IL OV EH AB RA ND GI TH UB.

Если бы сообщение было из нечетного количества символов, или в биграмме были бы два одинаковых символа (LL, например), то на место недостающего или повторившегося символа ставится символ X.

Шифрование выполняется по нескольким несложным правилам:

1) Если символы биграммы находятся в матрице на одной строке — смещаем их вправо на одну позицию. Если символ был крайним в ряду — он становится первым.

Например, EH становится LE.

2) Если символы биграммы находятся в одном столбце, то они смещаются на одну позицию вниз. Если символ находился в самом низу столбца, то он принимает значение самого верхнего.

Например, если бы у нас была биграмма LX, то она стала бы DL.

3) Если символы не находятся ни на одной строке, ни на одном столбце, то строим прямоугольник, где наши символы — края диагонали. И меняем углы местами.

Например, биграмма RA.

По этим правилам, шифруем все сообщение.

IL OV EH AB RA ND GI TH UB.
KO HY LE HG EU MF BP QO QG

Если убрать пробелы, то получим следующее зашифрованное сообщение:

KOHYLEHGEUMFBPQOQG

Поздравляю. После прочтения этой статьи вы хотя бы примерно понимаете, что такое шифрование и знаете как использовать некоторые примитивные шифры и можете приступать к изучению несколько более сложных образцов шифров, о которых мы поговорим позднее.

Спасибо за внимание.

Источник

ОСНОВНЫЕ ПОНЯТИЯ. КЛАССИФИКАЦИЯ ШИФРОВ

Исторически криптография (в переводе с греческого — «тайнопись») зародилась как способ скрытой передачи сообщений без сокрытия самого факта их передачи [6]. Для этой цели сообщение, написанное с использованием какого-либо общепринятого языка, преобразовывалось под управлением дополнительной информации, называемой ключом. Результат преобразования, называемый криптограммой, содержит исходную информацию в полном объеме, однако последовательность знаков в нем внешне представляется случайной и не позволяет восстановить исходную информацию без знания ключа.

Процедура преобразования называется шифрованием, обратного преобразования —расшифровыванием.

Сейчас криптографией принято называть науку о математических методах обеспечения конфиденциальности и аутентичности (целостности и подлинности) информации. Задачей исследования методов преодоления криптографической защиты занимается криптоанализ. Для обозначения совокупности криптографии и криптоанализа используется термин «криптология».

Несмотря на то, что шифры применялись еще до нашей эры, как научное направление современная криптография относительно молода. Одной из важнейших работ в данной области является статья Клода Шеннона (Claude Shannon) «Теория связи в секретных системах», опубликованная в открытой печати в 1949 году. На рис. 2.1 изображена предложенная Шенноном схема секретной системы [7J.

На стороне отправителя имеются два источника информации — источник сообщений и источник ключей. Источник ключей выбирает из множества всех возможных ключей один ключ К, который будет использоваться в этот раз. Ключ передается отправителю и получателю сообщения таким образом, что его невозможно перехватить.

Рис. 2.1. Схема секретной системы

Отображение FK, примененное шифровальщиком к сообщению М, даст криптограмму С:

В связи с тем, что получатель должен иметь возможность восстановить сообщение М из криптограммы С при известном ключе К, отображение FK должно иметь единственное обратное отображение FK’ такое что:

Секретная система (или в современной терминологии – шифр) определяется как семейство однозначно обратимых отображений множества возможных сообщений во множество криптограмм. Выбор ключа К определяет, какой именно элемент FK будет использоваться. Предполагается, что противнику известна используемая система, т. е. семейство отображений {F, I i=..N] и вероятности выбора различных ключей. Однако он нс знает, какой именно ключ выбран, и остальные возможные ключи столь же важны для него, как и истинный.

Процесс расшифровывания сообщения для легального получателя информации состоит в применении криптографического отображения, обратного по отношению к отображению, использованному при шифровании.

Процесс расшифровки для противника представляет собой попытку определить сообщение (или конкретный ключ), имея в распоряжении только криптограмму и априорные вероятности различных ключей и сообщений.

Существуют шифры, для которых любой объем перехваченной информации недостаточен для того, чтобы найти шифрующее отображение. Шифры такого типа называются безусловно стойкими. Иными словами, безусловно стойкими являются такие шифры, для которых криптоаналитик (даже если он обладает бесконечными вычислительными ресурсами) не может улучшить оценку исходного сообщения М на основе знания криптограммы С по сравнению с оценкой при неизвестной криптограмме.

Шифры другого типа характеризуются тем, что при определенном объеме перехваченных данных определить ключ (или расшифровать сообщение без знания ключа) становится теоретически возможно. Минимальный объем криптограммы, для которого существует единственное решение криптоаналитической задачи, называется интервалом единственности. Однако для криптоаналитика, обладающего ограниченными вычислительными ресурсами, вероятность найти это решение за время, в течение которого информация представляет ценность, чрезвычайно мала. Шифры такого типа называются условно стойкими. Их стойкость основана на высокой вычислительной сложности «взлома» шифра. Большинство применяемых сейчас шифров относятся к этому типу.

Доказано, что безусловно стойкие шифры существуют. Но для их построения необходимо использовать равновероятный случайный ключ, имеющий длину, равную длине сообщения. При соблюдении этого условия сама процедура преобразования может быть достаточно простой.

Рассмотрим следующий пример. Пусть нужно передать сообщение М. представленное в двоичной кодировке. Вероятность того, что очередной символ сообщения будет 1, равна q, 0 — (1 -q). Криптограмма получается путем побитного сложения по модулю 2 (т. е. сложения без переноса старшего разряда) сообщения с бесконечным, случайным, равномерно распределенным ключом К

Подобное преобразование также называют гаммированием, а ключ Ккточевой гаммой. Найдем вероятность того, что очередной символ криптограммы будет равен 1. Это произойдет, если в исходном сообщении соответствующий символ равен 0, а в ключе — 1 или в сообщении — 1, в ключе — 0. Эти пары событий взаимоисключающие, так что следует применить формулу сложения вероятностей:

Таким образом, вероятность появления в криптограмме единицы не зависит от статистических свойств исходного сообщения. И анализируя криптограмму, нарушитель не сможет получить дополнительной информации об исходном сообщении. Надо отметить, что подобными свойствами обладает только случайный бесконечный равномерно распределенный ключ. Если вероятность появления в ключе единицы отлична от 0,5, то q в формуле (2.4) не удастся исключить из результата.

Рассмотрим, какими же свойствами должен обладать хороший шифр. Во-первых, шифрование и расшифровывание должно осуществляться достаточно быстро в тех условиях, в которых применяется шифр (с использованием ЭВМ, при шифровании вручную и т. п.). Во-вторых, шифр должен надежно защищать сообщение, т. е. быть стойким к раскрытию.

Криптостойкость — стойкость шифра к раскрытию методами криптоанализа. Она определяется вычислительной сложностью алгоритмов, применяемых для атаки на шифр. Вычислительная сложность измеряется временной и емкостной сложностями [8J.

Для определения сложности алгоритма с конкретной задачей связывается число, называемое размером задачи, которое характеризует количество входных данных. Например, для задачи умножения чисел размером может быть длина наибольшего из сомножителей.

Временная сложность (или просто сложность) — это время, затрачиваемое алгоритмом для решения задачи, рассматриваемое как функция от размера задачи. Нередко сложность измеряют количеством некоторых элементарных операций. Емкостная сложность — объем памяти, необходимой для хранения полученных в ходе работы данных, как функция от размера задачи.

Очень важное требование к стойкому шифру было сформулировано в XIX веке голландским криптографом Огюстом Керкгоффсом (Auguste Kerckhoffs). В соответствии с ним, при оценке надежности шифрования необходимо предполагать, что противник знает все об используемой системе шифрования, кроме применяемых ключей. Данное правило отражает важный принцип организации защиты информации: защищенность системы не должна зависеть от секретности долговременных элементов (т. е. таких элементов, которые невозможно было бы быстро изменить в случае утечки секретной информации).

Существует несколько обобщенных постановок задачи криптоанализа. Все они формулируются в предположении, что криптоаналитику известны применяемый алгоритм шифрования и полученные криптограммы. Могут рассматриваться:

  • – атака при наличии только известной криптограммы;
  • – атака при наличии известного фрагмента открытого текста. В этом случае, криптоаналитик имеет доступ к криптограммам, а также к соответствующим некоторым из них исходным сообщениям. Задача— определить использующийся при шифровании ключ или расшифровать вес остальные сообщения. Разновидность данного класса атак — атака с возможностью выбора открытого текста (когда криптоаналитик может навязать текст для шифрования и получить соответствующую ему криптограмму);
  • – атаки, использующие особенности реализации аппаратных шифраторов. В частности, может анализироваться тепловое и электромагнитное излучение от устройств, распространение ошибок после однократного воздействия на аппаратуру (по цепи электропитания или иным образом) и т. д.;
  • – атака методом полного перебора множества возможных ключей. Данная атака также называется «атака методом грубой силы» (от англ, «brute force»).

Источник