Контрольная работа по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 14:29, контрольная работа

Описание работы

ООО «Центр сетевой безопасности Арнис» - провайдер услуг обеспечения информационной безопасности предприятий. Основные направления деятельности – анализ защищенности бизнес-процессов, ИТ-проектов, в т.ч. на стадии разработки технического задания, разработка и реализация политики информационной безопасности предприятия и/или анализ существующей на предмет соответствия требованиям нормативной и отраслевой документации и международных стандартов по информационной безопасности, защита информации и, в частности, защита персональных данных, исследование устойчивости информационных систем, сетей, узлов и интернет-приложений на проникновение и несанкционированный доступ, тестирование программного обеспечения на валидность, корректность обработки нештатного ввода и на устойчивость к взлому в целом.

Содержание работы

Задание №1 3
1 Фирмы и предприятия, работающие на рынке защиты информации 3
ООО «Центр сетевой безопасности АРНИС » 3
2 Криптографические методы защиты информации 6
2.1 Требования к криптосистемам 10
2.2 Симметричные криптосистемы 11
2.3 Системы с открытым ключом 11
2.4 Электронная подпись 14
2.5 Управление ключами 15
2.6 Генерация ключей 15
2.7 Накопление ключей 16
2.8 Распределение ключей 16
2.9 Реализация криптографических методов 17
2.10 Идентификация и аутентификация 19
2.11 Управление доступом 22
2.12 Протоколирование и аудит 23
3 Однонаправленная хэш-функция N-хэш 24
3.1 Алгоритм безопасного хэширования SНА 25
3.2 Отечественный стандарт хэш-функции 32
Задание №3 34
Список использованных источников 40

Файлы: 1 файл

Контрольная по Информационной безопасности.doc

— 747.00 Кб (Скачать файл)

 

Поскольку большинство  блочных алгоритмов являются 64-битовыми, некоторые схемы хэширования  проектируют так, чтобы хэш-значение имело длину, равную двойной длине  блока.

Если принять, что получаемая хэш-функция корректна, безопасность схемы хэширования базируется на безопасности лежащего в ее основе блочного алгоритма. Схема хэширования, у которой длина хэш-значения равна длине блока, показана на рисунке 6. Ее работа описывается выражениями:

 

Н0 = Ін, Нi = ЕA(В) Å  С,

 

где Ін – некоторое случайное начальное значение; А, В и С могут принимать значения Мі, Ні-1, (Мi Å Ні-1) или быть константами.

 

Таблица 1 – Схемы безопасного  хэширования, у которых длина  хэш-значения равна длине блока

Номер схемы 

Функция хэширования

1

Нi = ЕHi-1 (Мi) Å  Мi

2

Нi = ЕHi-1 (Мi A Нi-1) Å  Мi Å  Нi-1 Нi = ЕHi-1 (Мi A Нi-1) Å  Мi Å  Нi-1

3

Нi = EHi-1 (Мi) Å  Нi-1 Å  Мi

4

Нi = ЕHi-1 (Мi Å Нi-1) Å  Мi

5

Нi = ЕMi (Нi-1) Å  Нi-1

6

Нi = ЕMi (Мі A Нi-1) Мi A Нi-1

7

Нi = ЕMi (Нi-1) Мi Å  Нi-1

8

Нi = EMi (Мi Å  Нi-1) Å  Нi-1

9

Нi = ЕMiÅHi-1 (Мі) Å  Мi

10

Нi = ЕMiÅHi-1 (Нi-1) Å  Нi-1

11

Ні = ЕMiÅHi-1 (Mi) Å  Ні-і

12

Нi = ЕMiÅHi-1(Нi-1) Å  Мi


 

Сообщение М разбивается  на блоки Мi принятой длины, которые  обрабатываются поочередно.

Три различные переменные А, В и С могут принимать одно из четырех возможных значений, поэтому в принципе можно получить 64 варианта общей схемы этого типа. Из них 52 варианта являются либо тривиально слабыми, либо небезопасными. Остальные 12 безопасных схем хэширования перечислены в таблице 1.

Первые четыре схемы  хэширования, являющиеся безопасными  при всех атаках, приведены на рисунке 7.

 

Рисунок 7 – Четыре схемы безопасного хэширования

3.2 Отечественный стандарт хэш-функции

 

Российский стандарт ГОСТ Р 34.11-94 определяет алгоритм и процедуру вычисления хэш-функции для любых последовательностей двоичных символов, применяемых в криптографических методах обработки и защиты информации. Этот стандарт базируется на блочном алгоритме шифрования ГОСТ 28147-89, хотя в принципе можно было бы использовать и другои блочный алгоритм шифрования с 64-битовым блоком и 256-битовым ключом.

Данная хэш-функция  формирует 256-битовое хэш-значение.

Функция сжатия Ні = f (Мi, Нi-1) (оба операнда Мі и Ні-1 являются 256-битовыми величинами) определяется следующим образом:

  1. генерируются 4 ключа шифрования Кj, j = 1...4, путем линейного смешивания Мі, Ні-1 и некоторых констант Сj;
  2. каждый ключ Кj, используют для шифрования 64-битовых подслов hі слова Нi-1 в режиме простой замены: Si = EKj(hj). Результирующая последовательность S4, S3, S2, S1 длиной 256 бит запоминается во временной переменной S.

Значение Ні является сложной, хотя и линейной функцией смешивания S, Мi, и Нi-1.

При вычислении окончательного хэш-значения сообщения М учитываются значения трех связанных между собой переменных:

 

Нn - хэш-значение последнего блока сообщения;

 

Z - значение контрольной  суммы, получаемой при сложении  по модулю 2 всех блоков сообщения;

 

L - длина сообщения.

 

Эти три переменные и  дополненный последний блок М' сообщения объединяются в окончательное хэш-значение следующим образом:

 

Н = f (Z Å М', f (L, f(М', Нn))).

 

Данная хэш-функция  определена стандартом ГОСТ Р 34.11-94 для  использования совместно с российским стандартом электронной цифровой подписи.

 

Задание №3

Таблица 2 – Иллюстрация  замены малых, заглавных русских  букв и символов

 

а

б

в

г

Д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20


 

Продолжение таблицы 2

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

Э

ю

я

21

22

23

24

25

26

27

28

29

30

31

32

33


 

Продолжение таблицы 2

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

34

35

36

37

38

39

40

41

42

43

44

45

46


 

Продолжение таблицы 2

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

47

48

49

50

51

52

53

54

55

56

57

58

59


 

Продолжение таблицы 2

Щ

Ъ

Ы

Ь

Э

Ю

Я

\___\

.

:

!

?

,

60

61

62

63

64

65

66

67

68

69

70

71

72


 

Фраза для шифра: «Через несколько минут сэр Клод Эмори сел на свое место во главе стола, за которым уже сидели шесть человек.»

Ключ: «С Новым Годом!»

Таблица 2 – Иллюстрация  замены русских букв

Фраза для шифра

Ключ

Сумма

Шифротекст

Ч=58

С=52

110=38

Д

е=6

\___\=67

73=1

е

р=18

Н=48

66

Я

е=6

о=16

22

ф

з=9

в=3

12

к

\___\=67

ы=29

96=24

ц

н=15

м=14

29

ы

е=6

\___\=67

73=1

е

с=19

Г=37

56

Х

к=12

о=16

28

ъ

о=16

д=5

21

у

л=13

о=16

29

ы

ь=30

м=14

44

Й

к=12

!=70

82=10

и

о=16

С=52

68

.

\___\=67

\___\=67

134=62

Ы

м=14

Н=48

62

Ы

и=10

о=16

26

ш

н=15

в=3

18

р

у=21

ы=29

50

П

т=20

м=14

34

А

\___\=67

\___\=67

134=62

Ы

с=19

Г=37

56

Х

э=31

о=16

47

М

р=18

д=5

23

х

\___\=67

о=16

83=11

й

К=45

м=14

59

Ш

л=13

!=70

83=11

й

о=16

С=52

68

.

д=5

\___\=67

72

,

\___\=67

Н=48

115=43

И

Э=64

о=16

80=8

ж

м=14

в=3

17

п

о=16

ы=29

45

К

р=18

м=14

32

ю

и=10

\___\=67

77=5

д

\___\=67

Г=37

104=32

ю

с=19

о=16

35

б

е=6

д=5

11

й

л=13

о=16

29

ы

\___\=67

м=14

81=9

з

н=15

!=70

85=13

л

а=1

С=52

53

Т

\___\=67

\___\=67

134=62

Ы

с=19

Н=48

67

\___\

в=3

о=16

19

с

о=16

в=3

19

с

ё=7

ы=29

36

В

\___\=67

м=14

81=9

з

м=14

\___\=67

81=9

з

е=6

Г=37

43

И

с=19

о=16

35

Б

т=20

д=5

25

ч

о=16

о=16

32

ю

\___\=67

м=14

81=9

з

в=3

!=70

73=1

а

о=16

С=52

68

.

\___\=67

\___\=67

134=62

Ы

г=4

Н=48

52

С

л=13

о=16

29

ы

а=1

в=3

4

г

в=3

ы=29

32

ю

е=6

м=14

20

т

\___\=67

\___\=67

134=62

Ы

с=19

Г=37

56

Х

т=20

о=16

36

В

о=16

д=5

21

у

л=13

о=16

29

ы

а=1

м=14

15

н

,=72

!=70

142=70

!

\___\=67

С=52

119=47

М

з=9

\___\=67

76=4

г

а=1

Н=48

49

О

\___\=67

о=16

83=11

й

к=12

в=3

15

н

о=16

ы=29

35

Б

т=20

м=14

34

А

о=16

\___\=67

83=11

й

р=18

Г=37

55

Ф

ы=29

о=16

45

К

м=14

д=5

19

с

\___\=67

о=16

83=11

й

у=21

м=14

35

Б

ж=8

!=70

78=6

е

е=6

С=52

58

Ч

\___\=67

\___\=67

134=62

Ы

с=19

Н=48

67

\___\

и=10

о=16

26

ш

д=5

в=3

8

ж

е=6

ы=29

35

Б

л=13

м=14

27

щ

и=10

\___\=67

77=5

д

\___\=67

Г=37

104=32

ю

ш=26

о=16

42

З

е=6

д=5

11

й

с=19

о=16

35

Б

т=20

м=14

34

А

ь=30

!=70

100=28

ъ

\___\=67

С=52

119=47

М

ч=25

\___\=67

92=20

т

е=6

Н=48

54

У

л=13

о=16

29

ы

о=16

в=3

19

с

в=3

ы=29

32

ю

е=6

м=14

20

т

к=12

\___\=67

79=7

ё

.=68

Г=37

105=33

я.


 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

 

  1. www.des-crypto.ru
  2. infosecmd.narod.ru
  3. infoch.info/view_lesson.php
  4. crypto-r.narod.ru
  5. www.itdom.info
  6. www.arnis.ru

 


Информация о работе Контрольная работа по "Информационной безопасности"