Автор работы: Пользователь скрыл имя, 04 Февраля 2014 в 14:29, контрольная работа
ООО «Центр сетевой безопасности Арнис» - провайдер услуг обеспечения информационной безопасности предприятий. Основные направления деятельности – анализ защищенности бизнес-процессов, ИТ-проектов, в т.ч. на стадии разработки технического задания, разработка и реализация политики информационной безопасности предприятия и/или анализ существующей на предмет соответствия требованиям нормативной и отраслевой документации и международных стандартов по информационной безопасности, защита информации и, в частности, защита персональных данных, исследование устойчивости информационных систем, сетей, узлов и интернет-приложений на проникновение и несанкционированный доступ, тестирование программного обеспечения на валидность, корректность обработки нештатного ввода и на устойчивость к взлому в целом.
Задание №1 3
1 Фирмы и предприятия, работающие на рынке защиты информации 3
ООО «Центр сетевой безопасности АРНИС » 3
2 Криптографические методы защиты информации 6
2.1 Требования к криптосистемам 10
2.2 Симметричные криптосистемы 11
2.3 Системы с открытым ключом 11
2.4 Электронная подпись 14
2.5 Управление ключами 15
2.6 Генерация ключей 15
2.7 Накопление ключей 16
2.8 Распределение ключей 16
2.9 Реализация криптографических методов 17
2.10 Идентификация и аутентификация 19
2.11 Управление доступом 22
2.12 Протоколирование и аудит 23
3 Однонаправленная хэш-функция N-хэш 24
3.1 Алгоритм безопасного хэширования SНА 25
3.2 Отечественный стандарт хэш-функции 32
Задание №3 34
Список использованных источников 40
Поскольку большинство блочных алгоритмов являются 64-битовыми, некоторые схемы хэширования проектируют так, чтобы хэш-значение имело длину, равную двойной длине блока.
Если принять, что получаемая хэш-функция корректна, безопасность схемы хэширования базируется на безопасности лежащего в ее основе блочного алгоритма. Схема хэширования, у которой длина хэш-значения равна длине блока, показана на рисунке 6. Ее работа описывается выражениями:
Н0 = Ін, Нi = ЕA(В) Å С,
где Ін – некоторое случайное начальное значение; А, В и С могут принимать значения Мі, Ні-1, (Мi Å Ні-1) или быть константами.
Таблица 1 – Схемы безопасного хэширования, у которых длина хэш-значения равна длине блока
Номер схемы |
Функция хэширования |
1 |
Нi = ЕHi-1 (Мi) Å Мi |
2 |
Нi = ЕHi-1 (Мi A Нi-1) Å Мi Å Нi-1 Нi = ЕHi-1 (Мi A Нi-1) Å Мi Å Нi-1 |
3 |
Нi = EHi-1 (Мi) Å Нi-1 Å Мi |
4 |
Нi = ЕHi-1 (Мi Å Нi-1) Å Мi |
5 |
Нi = ЕMi (Нi-1) Å Нi-1 |
6 |
Нi = ЕMi (Мі A Нi-1) Мi A Нi-1 |
7 |
Нi = ЕMi (Нi-1) Мi Å Нi-1 |
8 |
Нi = EMi (Мi Å Нi-1) Å Нi-1 |
9 |
Нi = ЕMiÅHi-1 (Мі) Å Мi |
10 |
Нi = ЕMiÅHi-1 (Нi-1) Å Нi-1 |
11 |
Ні = ЕMiÅHi-1 (Mi) Å Ні-і |
12 |
Нi = ЕMiÅHi-1(Нi-1) Å Мi |
Сообщение М разбивается на блоки Мi принятой длины, которые обрабатываются поочередно.
Три различные переменные А, В и С могут принимать одно из четырех возможных значений, поэтому в принципе можно получить 64 варианта общей схемы этого типа. Из них 52 варианта являются либо тривиально слабыми, либо небезопасными. Остальные 12 безопасных схем хэширования перечислены в таблице 1.
Первые четыре схемы хэширования, являющиеся безопасными при всех атаках, приведены на рисунке 7.
Рисунок 7 – Четыре схемы безопасного хэширования
Российский стандарт ГОСТ Р 34.11-94 определяет алгоритм и процедуру вычисления хэш-функции для любых последовательностей двоичных символов, применяемых в криптографических методах обработки и защиты информации. Этот стандарт базируется на блочном алгоритме шифрования ГОСТ 28147-89, хотя в принципе можно было бы использовать и другои блочный алгоритм шифрования с 64-битовым блоком и 256-битовым ключом.
Данная хэш-функция формирует 256-битовое хэш-значение.
Функция сжатия Ні = f (Мi, Нi-1) (оба операнда Мі и Ні-1 являются 256-битовыми величинами) определяется следующим образом:
Значение Ні является сложной, хотя и линейной функцией смешивания S, Мi, и Нi-1.
При вычислении окончательного хэш-значения сообщения М учитываются значения трех связанных между собой переменных:
Нn - хэш-значение последнего блока сообщения;
Z - значение контрольной
суммы, получаемой при
L - длина сообщения.
Эти три переменные и дополненный последний блок М' сообщения объединяются в окончательное хэш-значение следующим образом:
Н = f (Z Å М', f (L, f(М', Нn))).
Данная хэш-функция
определена стандартом ГОСТ Р 34.11-94 для
использования совместно с
Задание №3
Таблица 2 – Иллюстрация замены малых, заглавных русских букв и символов
а |
б |
в |
г |
Д |
е |
ё |
ж |
з |
и |
й |
к |
л |
м |
н |
о |
п |
р |
с |
т |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
Продолжение таблицы 2
у |
ф |
х |
ц |
ч |
ш |
щ |
ъ |
ы |
ь |
Э |
ю |
я |
21 |
22 |
23 |
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
Продолжение таблицы 2
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
К |
Л |
34 |
35 |
36 |
37 |
38 |
39 |
40 |
41 |
42 |
43 |
44 |
45 |
46 |
Продолжение таблицы 2
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
Ц |
Ч |
Ш |
47 |
48 |
49 |
50 |
51 |
52 |
53 |
54 |
55 |
56 |
57 |
58 |
59 |
Продолжение таблицы 2
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
\___\ |
. |
: |
! |
? |
, |
60 |
61 |
62 |
63 |
64 |
65 |
66 |
67 |
68 |
69 |
70 |
71 |
72 |
Фраза для шифра: «Через несколько минут сэр Клод Эмори сел на свое место во главе стола, за которым уже сидели шесть человек.»
Ключ: «С Новым Годом!»
Таблица 2 – Иллюстрация замены русских букв
Фраза для шифра |
Ключ |
Сумма |
Шифротекст |
Ч=58 |
С=52 |
110=38 |
Д |
е=6 |
\___\=67 |
73=1 |
е |
р=18 |
Н=48 |
66 |
Я |
е=6 |
о=16 |
22 |
ф |
з=9 |
в=3 |
12 |
к |
\___\=67 |
ы=29 |
96=24 |
ц |
н=15 |
м=14 |
29 |
ы |
е=6 |
\___\=67 |
73=1 |
е |
с=19 |
Г=37 |
56 |
Х |
к=12 |
о=16 |
28 |
ъ |
о=16 |
д=5 |
21 |
у |
л=13 |
о=16 |
29 |
ы |
ь=30 |
м=14 |
44 |
Й |
к=12 |
!=70 |
82=10 |
и |
о=16 |
С=52 |
68 |
. |
\___\=67 |
\___\=67 |
134=62 |
Ы |
м=14 |
Н=48 |
62 |
Ы |
и=10 |
о=16 |
26 |
ш |
н=15 |
в=3 |
18 |
р |
у=21 |
ы=29 |
50 |
П |
т=20 |
м=14 |
34 |
А |
\___\=67 |
\___\=67 |
134=62 |
Ы |
с=19 |
Г=37 |
56 |
Х |
э=31 |
о=16 |
47 |
М |
р=18 |
д=5 |
23 |
х |
\___\=67 |
о=16 |
83=11 |
й |
К=45 |
м=14 |
59 |
Ш |
л=13 |
!=70 |
83=11 |
й |
о=16 |
С=52 |
68 |
. |
д=5 |
\___\=67 |
72 |
, |
\___\=67 |
Н=48 |
115=43 |
И |
Э=64 |
о=16 |
80=8 |
ж |
м=14 |
в=3 |
17 |
п |
о=16 |
ы=29 |
45 |
К |
р=18 |
м=14 |
32 |
ю |
и=10 |
\___\=67 |
77=5 |
д |
\___\=67 |
Г=37 |
104=32 |
ю |
с=19 |
о=16 |
35 |
б |
е=6 |
д=5 |
11 |
й |
л=13 |
о=16 |
29 |
ы |
\___\=67 |
м=14 |
81=9 |
з |
н=15 |
!=70 |
85=13 |
л |
а=1 |
С=52 |
53 |
Т |
\___\=67 |
\___\=67 |
134=62 |
Ы |
с=19 |
Н=48 |
67 |
\___\ |
в=3 |
о=16 |
19 |
с |
о=16 |
в=3 |
19 |
с |
ё=7 |
ы=29 |
36 |
В |
\___\=67 |
м=14 |
81=9 |
з |
м=14 |
\___\=67 |
81=9 |
з |
е=6 |
Г=37 |
43 |
И |
с=19 |
о=16 |
35 |
Б |
т=20 |
д=5 |
25 |
ч |
о=16 |
о=16 |
32 |
ю |
\___\=67 |
м=14 |
81=9 |
з |
в=3 |
!=70 |
73=1 |
а |
о=16 |
С=52 |
68 |
. |
\___\=67 |
\___\=67 |
134=62 |
Ы |
г=4 |
Н=48 |
52 |
С |
л=13 |
о=16 |
29 |
ы |
а=1 |
в=3 |
4 |
г |
в=3 |
ы=29 |
32 |
ю |
е=6 |
м=14 |
20 |
т |
\___\=67 |
\___\=67 |
134=62 |
Ы |
с=19 |
Г=37 |
56 |
Х |
т=20 |
о=16 |
36 |
В |
о=16 |
д=5 |
21 |
у |
л=13 |
о=16 |
29 |
ы |
а=1 |
м=14 |
15 |
н |
,=72 |
!=70 |
142=70 |
! |
\___\=67 |
С=52 |
119=47 |
М |
з=9 |
\___\=67 |
76=4 |
г |
а=1 |
Н=48 |
49 |
О |
\___\=67 |
о=16 |
83=11 |
й |
к=12 |
в=3 |
15 |
н |
о=16 |
ы=29 |
35 |
Б |
т=20 |
м=14 |
34 |
А |
о=16 |
\___\=67 |
83=11 |
й |
р=18 |
Г=37 |
55 |
Ф |
ы=29 |
о=16 |
45 |
К |
м=14 |
д=5 |
19 |
с |
\___\=67 |
о=16 |
83=11 |
й |
у=21 |
м=14 |
35 |
Б |
ж=8 |
!=70 |
78=6 |
е |
е=6 |
С=52 |
58 |
Ч |
\___\=67 |
\___\=67 |
134=62 |
Ы |
с=19 |
Н=48 |
67 |
\___\ |
и=10 |
о=16 |
26 |
ш |
д=5 |
в=3 |
8 |
ж |
е=6 |
ы=29 |
35 |
Б |
л=13 |
м=14 |
27 |
щ |
и=10 |
\___\=67 |
77=5 |
д |
\___\=67 |
Г=37 |
104=32 |
ю |
ш=26 |
о=16 |
42 |
З |
е=6 |
д=5 |
11 |
й |
с=19 |
о=16 |
35 |
Б |
т=20 |
м=14 |
34 |
А |
ь=30 |
!=70 |
100=28 |
ъ |
\___\=67 |
С=52 |
119=47 |
М |
ч=25 |
\___\=67 |
92=20 |
т |
е=6 |
Н=48 |
54 |
У |
л=13 |
о=16 |
29 |
ы |
о=16 |
в=3 |
19 |
с |
в=3 |
ы=29 |
32 |
ю |
е=6 |
м=14 |
20 |
т |
к=12 |
\___\=67 |
79=7 |
ё |
.=68 |
Г=37 |
105=33 |
я. |
Информация о работе Контрольная работа по "Информационной безопасности"