<?xml version="1.0" encoding="UTF-8"?>
<item xmlns="http://omeka.org/schemas/omeka-xml/v5" itemId="102" public="1" featured="0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://omeka.org/schemas/omeka-xml/v5 http://omeka.org/schemas/omeka-xml/v5/omeka-xml-5-0.xsd" uri="http://books.altspu.ru/document/102?output=omeka-xml" accessDate="2026-04-16T02:28:06+00:00">
  <fileContainer>
    <file fileId="278">
      <src>http://books.altspu.ru/files/original/82/102/_[650].png</src>
      <authentication>52220a7afd7281bbf7812e5777ec8917</authentication>
    </file>
    <file fileId="283">
      <src>http://books.altspu.ru/files/original/82/102/_[mini].pdf</src>
      <authentication>ad00303f63b9c69e89f94504fa46d1fc</authentication>
      <elementSetContainer>
        <elementSet elementSetId="4">
          <name>PDF Text</name>
          <description/>
          <elementContainer>
            <element elementId="92">
              <name>Text</name>
              <description/>
              <elementTextContainer>
                <elementText elementTextId="1457">
                  <text>Содержание

�Содержание

ОБ ИЗДАНИИ
Основной титульный экран
Дополнительный титульный экран непериодического издания – 1
Дополнительный титульный экран непериодического издания – 2

�Содержание

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение
высшего образования
«Алтайский государственный педагогический университет»

Информационная безопасность
Учебное пособие

Барнаул
ФГБОУ ВО «АлтГПУ»
2017

Об издании - 1, 2, 3.

ISBN 978-5-88210-898-3

�Содержание

УДК 004.056(075)
ББК 32.811я73+67.401.114я73
И741
Информационная безопасность [Электронный ресурс] : учебное пособие / сост. Е.Р. Кирколуп,
Ю.Г. Скурыдин, Е.М. Скурыдина. – Барнаул : АлтГПУ, 2017. – Систем. требования: PC не ниже класса
Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ; SVGA монитор с
разрешением 1024х768 ; мышь.
ISBN 978-5-88210-898-3
Рецензенты:
Абрамкин Г.П., кандидат физико-математических наук, доцент (Алтайский государственный
педагогический университет);
Седалищев В.Н., доктор технических наук, профессор (Алтайский государственный университет)
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к
лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал
представлен в виде краткого изложения лекции.
Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование:
физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам
«Информационная безопасность», «Основы информационной безопасности», «Методы защиты
информации: Информационная безопасность».
Рекомендовано к изданию редакционно-издательским советом АлтГПУ 30.11.2017 г.

Текстовое (символьное) электронное издание.
Системные требования:
PC не ниже класса Intel Celeron 2 ГГц ; 512 Мb RAM ; Windows XP/Vista/7/8/10 ; Adobe Acrobat Reader ;
SVGA монитор с разрешением 1024х768 ; мышь.

Об издании - 1, 2, 3.

�Содержание

Электронное издание создано при использовании программного обеспечения Sunrav BookOffice.
Объём издания – 12 950 КБ.
Дата подписания к использованию: 31.01.2018

Федеральное государственное бюджетное образовательное

учреждение высшего образования

«Алтайский государственный педагогический университет» (ФГБОУ ВО «АлтГПУ»)
ул. Молодежная, 55, г. Барнаул, 656031
Тел. (385-2) 36-82-71, факс (385-2) 24-18-72
е-mail: rector@altspu.ru, http://www.altspu.ru

Об издании - 1, 2, 3.

�Содержание

СОДЕРЖАНИЕ
Информационная безопасность
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС
1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания
Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному
почерку и росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при удаленном доступе. Защита информации от
несанкционированного доступа в сетях
Тестовые задания
Криптография
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10
Лабораторные работы
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом
Заключение
Список использованной литературы

�Содержание

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Введение
Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания
Информационная безопасность в системе национальной безопасности Российской Федерации.
Государственная информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания
Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания
Угрозы информационной безопасности. Классификация и анализ угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания
Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания
Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него
Тестовые задания
Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация пользователей при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Введение
Целью дисциплины является ознакомление студентов с основами информационной безопасности и
формирование представления о видах и применимости компьютерной безопасности для решения
педагогических задач, а также применению их в профессиональной деятельности. Другой целью
является формирование системы понятий, знаний, умений и навыков в области информационной
безопасности, включающей в себя методы проектирования, анализа и создания программных
продуктов, основанные на использовании методологии информационной безопасности.
Задачи дисциплины основаны на формировании у студента целостного представления о принципах
информационной безопасности, а также о месте и роли информационной безопасности в решении
прикладных задач с использованием компьютера:
•

формирование знаний, умений и навыков анализа и проектирования математических и
информационных моделей реальных задач криптографии;

•

овладения умениями и навыками решения типовых задач информационной безопасности;

•

овладения умениями и навыками использования анализа угроз информационной безопасности и
методов и средств обеспечения информационной безопасности для решения практических задач.

Учебное пособие предназначено для студентов педагогических вузов, обучающихся по направлению
«Педагогическое образование: физика и информатика».
Настоящее учебное пособие состоит из краткого теоретического материала, тестовых заданий и
заданий к лабораторным работам, предусмотренным в изучении дисциплин: «Информационная
безопасность», «Основы информационной безопасности», «Методы защиты информации:
Информационная безопасность». Теоретический материал представлен в виде краткого изложения
лекции.
При изучении курса рекомендуется ознакомление со следующей литературой, которая была
использована при составлении настоящего учебного пособия:
1. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.
2. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А.Полякова и др. ; под ред. А. А.
Стрельцова. – Москва : Издательский центр «Академия», 2008. – 256 с.
Кроме того, дополнительно рекомендуется литература, которая также была использована при
составлении настоящего учебного пособия:
1. Галатенко, В. А. Основы информационной безопасности: курс лекций : учебное пособие / В. А.
Галатенко ; под редакцией академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
2. Галатенко, В. А. Стандарты информационной безопасности: курс лекций : учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
3. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : Изд-во
«Альфа-Пресс», 2006. – 412 с.

�Содержание

4. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
5. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.

�Содержание

Информационная безопасность. Основные понятия
Основные вопросы, рассматриваемые в ходе изучения данной темы
Понятие информационной безопасности
Основные составляющие информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Понятие информационной безопасности;

•

Основные составляющие информационной безопасности.

�Содержание

Понятие информационной безопасности
В Доктрине информационной безопасности Российской Федерации термин "информационная
безопасность" (ИБ) используется в широком смысле. Имеется в виду «состояние защищенности
национальных интересов в информационной сфере, определяемых совокупностью
сбалансированных интересов личности, общества и государства».
Под «информационной безопасностью (в узком смысле) понимается защищенность информации и
поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или
искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных
отношений, в том числе владельцам и пользователям информации и поддерживающей
инфраструктуры».
Защита информации – это комплекс мероприятий, направленных на обеспечение информационной
безопасности.
«Компьютерная безопасность» – это информационная безопасность в узком смысле. В настоящее
время компьютеры являются составляющими информационных систем. Компьютеры и цифровая
техника позволяют записывать, хранить, считывать и обрабатывать информацию, которая подлежит
некоторой защите от несанкционированного доступа к ней.
Согласно определению информационной безопасности, она зависит не всегда только от компьютеров,
существуют и другие поддерживающие инфраструктуры, к которой можно отнести системы различного
снабжения (тепловые, электрические, газовые и т.п.), средства коммуникаций, а также
обслуживающий персонал.
Рассматривая ИБ в целом, стоит отметить, что необходимость защиты обусловлена некоторым
возможным нанесенным ущербом. Застраховаться от всех видов ущерба невозможно, тем более
невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и
мероприятий не превышает размер ожидаемого ущерба. Следовательно, оцениваются риски и
возможный значительный ущерб, с которым сложно смириться, и он является недопустимым. Таким
недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей
среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты
информации становится уменьшение размеров ущерба до допустимых значений.

�Содержание

Основные составляющие информационной безопасности
«Информационная безопасность – многогранная, можно даже сказать, многомерная область
деятельности, в которой успех может принести только системный, комплексный подход».
Использование информационных систем влечет за собой необходимость обеспечения безопасности по
следующим категориям: обеспечение доступности, целостности и конфиденциальности
информационных ресурсов и поддерживающей инфраструктуры.
Доступность – это возможность за приемлемое время получить требуемую информационную услугу.
Под целостностью подразумевается актуальность и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного изменения. Целостность можно подразделить
на статическую и динамическую.
Конфиденциальность – это защита от несанкционированного доступа к информации.
Зачастую практическая реализация мер по обеспечению конфиденциальности современных
информационных систем наталкивается в России на серьезные трудности.
1) сведения о технических каналах утечки информации являются закрытыми, так что большинство
пользователей лишено возможности составить представление о потенциальных рисках;
2) на пути пользовательской криптографии как основного средства обеспечения конфиденциальности
стоят многочисленные законодательные препятствия и технические проблемы.
Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на
каком бы уровне мы ее ни рассматривали – национальном, отраслевом, корпоративном или
персональном.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать
специфику безопасности, состоящую в том, что информационная безопасность есть составная часть
информационных технологий – области, развивающейся высокими темпами. Современная технология
программирования не позволяет создавать безошибочные программы, что не способствует быстрому
развитию средств обеспечения ИБ. Следует исходить из того, что необходимо конструировать
надежные системы (информационной безопасности) с привлечением ненадежных компонентов
(программ). В принципе, это возможно, но требует соблюдения определенных архитектурных
принципов и контроля состояния защищенности на всем протяжении жизненного цикла
информационной системы.
В таких условиях системы информационной безопасности должны уметь противостоять
разнообразным атакам, как внешним, так и внутренним, атакам автоматизированным и
скоординированным. Иногда нападение длится доли секунды; порой прощупывание уязвимых мест
ведется медленно и растягивается на часы, так что подозрительная активность практически незаметна.
Целью злоумышленников может быть нарушение всех составляющих ИБ – доступности, целостности
или конфиденциальности.

�Содержание

Тестовые задания
1.
Состояние защищенности национальных интересов в информационной сфере, определяемых
совокупностью сбалансированных интересов личности, общества и государства:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

2.
Защищенность информации и поддерживающей инфраструктуры от случайных или
преднамеренных воздействий естественного или искусственного характера, которые могут нанести
неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и
пользователям информации и поддерживающей инфраструктуры:
информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

3.

Комплекс мероприятий, направленных на обеспечение информационной безопасности:

информационная безопасность,
□ защита информации,
□ целостность информации,
□ конфиденциальность информации.
□

4.

Возможность за приемлемое время получить требуемую информационную услугу:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

5.
… – это актуальность и непротиворечивость информации, ее защищенность от разрушения и
несанкционированного изменения.
доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

6.

… – это защита от несанкционированного доступа к информации.

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

7.

Целостность информации можно подразделить на …

�Содержание

статическую и динамическую,
□ внешнюю и внутреннюю,
□ первичную и вторичную,
□ простую и сложную.
□

8.

Основные составляющие информационной безопасности это …

доступность, целостность и конфиденциальность информации,
□ защита от вирусов и от несанкционированного доступа,
□ важность информации и защита от несанкционированного доступа,
□ контроль целостности и доступности информации.
□

9.

Важнейший элемент информационной безопасности:

доступность информации,
□ целостность информации,
□ конфиденциальность информации,
□ защита информации.
□

10.
□
□
□
□
□

Важнейшим аспектом информационной безопасности в случаях целостность оказывается …
набор и характеристики комплектующих изделий,
рецептура лекарств,
ход технологического процесса,
системы управления – производством, транспортом и т.п.,
сведения о зарплате сотрудников.

�Содержание

Информационная безопасность в системе национальной
безопасности Российской Федерации. Государственная
информационная политика
Основные вопросы, рассматриваемые в ходе изучения данной темы
Законодательный уровень информационной безопасности
Обзор российского законодательства в области информационной безопасности
О текущем состоянии российского законодательства в области информационной безопасности
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Законодательный уровень информационной безопасности;

•

Обзор российского законодательства в области информационной безопасности;

•

О текущем состоянии российского законодательства в области информационной безопасности.

�Содержание

Законодательный уровень информационной безопасности
Для обеспечения информационной безопасности необходим только комплексный подход. При
рассмотрении аспектов защиты интересов субъектов информационных отношений необходимо
совмещать меры, которые обеспечивают следующие уровни:
•

законодательный;

•

административный;

•

процедурный (меры безопасности, ориентированные на людей);

•

программно-технический.

Законодательный уровень является существенным для обеспечения информационной безопасности.
Большинство людей не совершают противоправных действий не потому, что это технически
невозможно, а в следствии того, что это осуждается и/или наказывается обществом, в связи с тем, что
так поступать не принято.
На законодательном уровне различают две группы мер:
•

меры, направленные на создание и поддержание в обществе негативного (в том числе с
применением наказаний) отношения к нарушениям и нарушителям информационной безопасности
(мерs ограничительной направленности);

•

направляющие и координирующие меры, способствующие повышению образованности общества в
области информационной безопасности, помогающие в разработке и распространении средств
обеспечения информационной безопасности (меры созидательной направленности).

�Содержание

Обзор российского законодательства в области информационной
безопасности
Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.
В соответствии со статьей 24 Конституции, органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом.
Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и
здоровья людей, статья 42 – право на знание достоверной информации о состоянии окружающей
среды.
Статья 23 Конституции гарантирует право на личную и семейную тайну, на тайну переписки,
телефонных переговоров, почтовых, телеграфных и иных сообщений. Статья 29 – право свободно
искать, получать, передавать, производить и распространять информацию любым законным способом.
Современная интерпретация этих положений включает обеспечение конфиденциальности данных, в
том числе в процессе их передачи по компьютерным сетям, а также доступ к средствам защиты
информации.
В Гражданском кодексе Российской Федерации (редакция от 15 мая 2001 года) фигурируют такие
понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация
составляет служебную или коммерческую тайну в случае, когда информация имеет действительную
или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет
свободною доступа на законном основании, и обладатель информации принимает меры к охране ее
конфиденциальности.
Рассмотрим Главы и статьи Уголовного кодекса Российской Федерации (редакция от 14 марта 2002
года) по части информационной безопасности. Глава 28 – «Преступления в сфере компьютерной
информации» – содержит три статьи:
•

статья 272. Неправомерный доступ к компьютерной информации (имеет дело с посягательствами
на конфиденциальность);

•

статья 273. Создание, использование и распространение вредоносных программ для ЭВМ (имеет
дело с вредоносным ПО);

•

статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (имеет дело с
нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или
модификацию охраняемой законом информации ЭВМ).

Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание
за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных
сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.
В Законе «О государственной тайне» (с изменениями и дополнениями от 6 октября 1997 года)
отображены интересы государства по части обеспечения конфиденциальности информации. В законе
государственная тайна прописана как защищаемые государством сведения в области его военной,
внешнеполитической, экономической, разведывательной, контрразведывательной и оперативнорозыскной деятельности, распространение которых может нанести ущерб безопасности Российской
Федерации. Определение средств защиты информации так же опредлена в указанном выше законе.

�Содержание

Итак, средства защиты информации – это технические, криптографические, программные и другие
средства, предназначенные для защиты сведений, составляющих государственную тайну; средства, в
которых они реализованы, а также средства контроля эффективности защиты информации. Подчеркнем
важность последней части определения.
Основополагающим среди российских законов, посвященных вопросам информационной
безопасности, следует считать закон «Об информации, информатизации и защите информации» от 20
февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются
основные определения и намечаются направления развития законодательства в данной области.
Некоторые определения согласно закону:
•

информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо
от формы их представления;

•

информационная система – организационно упорядоченная совокупность документов (массивов
документов) и информационных технологий, в том числе с использованием средств
вычислительной техники и связи, реализующих информационные процессы;

•

информационные ресурсы – отдельные документы и отдельные массивы документов, документы
и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных,
других информационных системах);

•

информационные процессы – процессы сбора, обработки, накопления, хранения, поиска и
распространения информации;

•

конфиденциальная информация – документированная информация, доступ к которой
ограничивается в соответствии с законодательством Российской Федерации;

•

документированная информация (документ) – зафиксированная на материальном носителе
информация с реквизитами, позволяющими ее идентифицировать;

•

информация о гражданах (персональные данные) – сведения о фактах, событиях и
обстоятельствах жизни гражданина, позволяющие идентифицировать его личность;

•

пользователь (потребитель) информации – субъект, обращающийся к информационной системе
или посреднику за получением необходимой ему информации и пользующийся ею.

Закон определяет следующие цели защиты информации:
•

предотвращение утечки, хищения, утраты, искажения, подделки информации;

•

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах;

•

предотвращение других форм незаконного вмешательства в информационные ресурсы и
информационные системы, обеспечение правового режима документированной информации как
объекта собственности;

•

предотвращение угроз безопасности личности, общества, государства;

•

сохранение государственной тайны, конфиденциальности документированной информации в
соответствии с законодательством;

•

предотвращение несанкционированных действий по уничтожению, модификации, искажению,

�Содержание

копированию, блокированию информации;
•

обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения.

Зафиксируем, что Закон на первое место ставит сохранение конфиденциальности информации.
Целостность показана также достаточно полно. О доступности сказано сравнительно мало.
Цитаты из закона:
«Защите подлежит любая документированная информация, неправомерное обращение с которой
может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».
По сути, это положение констатирует, что защита информации направлена на обеспечение интересов
субъектов информационных отношений.
«Режим защиты информации устанавливается:
•

в отношении сведений, отнесенных к государственной тайне, – уполномоченными органами на
основании Закона Российской Федерации «О государственной тайне»;

•

в отношении конфиденциальной документированной информации – собственником
информационных ресурсов или уполномоченным лицом на основании настоящего Федерального
закона;

•

в отношении персональных данных – федеральным законом.»

Здесь явно выделены три вида защищаемой информации, ко второму из которых принадлежит, в
частности, коммерческая информация. Поскольку защите подлежит только документированная
информация, необходимым условием является фиксация коммерческой информации на материальном
носителе и снабжение ее реквизитами. Отметим, что в данном месте Закона речь идет только о
конфиденциальности; остальные аспекты ИБ забыты.
Отметим, что защиту государственной тайны и персональных данных берет на себя государство; за
другую конфиденциальную информацию отвечают ее собственники.
В качестве основного закон предлагает для этой цели универсальные средства: лицензирование и
сертификацию. Процитируем статью 19:
1. Информационные системы, базы и банки данных, предназначенные для информационного
обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом
Российской Федерации «О сертификации продукции и услуг».
2. Информационные системы органов государственной власти Российской Федерации и органов
государственной власти субъектов Российской Федерации, других государственных органов,
организаций, которые обрабатывают документированную информацию с ограниченным доступом,
а также средства защиты этих систем подлежат обязательной сертификации. Порядок
сертификации определяется законодательством Российской Федерации.
3. Организации, выполняющие работы в области проектирования, производства средств защиты
информации и обработки персональных данных, получают лицензии на этот вид деятельности.
Порядок лицензирования определяется законодательством Российской Федерации.
4. Интересы потребителя информации при использовании импортной продукции в информационных
системах защищаются таможенными органами Российской Федерации на основе международной

�Содержание

системы сертификации.
Из статьи 22:
1. Владелец документов, массива документов, информационных систем обеспечивает уровень защиты
информации и соответствии с законодательством Российской Федерации.
2. Риск, связанный с использованием несертифицированных информационных систем и средств их
обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с
использованием информации, полученной из несертифицированной системы, лежит на
потребителе информации.
3. Собственник документов, массива документов, информационных систем может обращаться в
организации, осуществляющие сертификацию средств защиты информационных систем и
информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и
систем и получения консультаций.
4. Владелец документов, массива документов, информационных систем обязан оповещать
собственника информационных ресурсов и (или) информационных систем о всех фактах
нарушения режима защиты информации.
Статья 23 «Защита прав субъектов в сфере информационных процессов и информатизации» содержит
следующий пункт:
2. Защита прав субъектов в указанной сфере осуществляется судом, арбитражным судом, третейским
судом с учетом специфики правонарушений и нанесенного ущерба.
Крайне существенными являются пункты статьи 5, затрагивающие юридической силы электронного
документа и электронной цифровой подписи:
3. Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью
автоматизированных информационных и телекоммуникационных систем, может подтверждаться
электронной цифровой подписью.
Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной
информационной системе программно-технических средств, обеспечивающих идентификацию
подписи, и соблюдении установленного режима их использования.
4. Право удостоверять идентичность электронной цифровой подписи осуществляется на основании
лицензии. Порядок выдачи лицензий определяется законодательством Российской Федерации.
Таким образом, Закон предлагает действенное средство контроля целостности и решения проблемы
«неотказуемости».
Другие законы и нормативные акты
Закон «О лицензировании отдельных видов деятельности» от 8 августа 2001 года номер 128-ФЗ
(Принят Государственной Думой 13 июля 2001 гола). Основные определения:
•

Лицензия – специальное разрешение на осуществление конкретного вида деятельности при
обязательном соблюдении лицензионных требований и условий, выданное лицензирующим
органом юридическому лицу или индивидуальному предпринимателю.

•

Лицензирование – мероприятия, связанные с предоставлением лицензий, переоформлением
документов, подтверждающих наличие лицензий, приостановлением и возобновлением действия

�Содержание

лицензий, аннулированием лицензий и контролем лицензирующих органов за соблюдением
лицензиатами при осуществлении лицензируемых видов деятельности соответствующих
лицензионных требований и условий.
•

Лицензирующие органы – федеральные органы исполнительной власти, органы исполнительной
власти субъектов Российской Федерации, осуществляющие лицензирование в соответствии с
настоящим Федеральным законом.

•

Лицензируемый вид деятельности – вид деятельности, на осуществление которого на
территории Российской Федерации требуется получение лицензии в соответствии с настоящим
Федеральным законом.

•

Лицензиат – юридическое лицо или индивидуальный предприниматель, имеющие лицензию на
осуществление конкретного вида деятельности.

Статья 17 Закона устанавливает перечень видов деятельности, на осуществление которых требуются
лицензии:
•

распространение шифровальных (криптографических) средств;

•

техническое обслуживание шифровальных (криптографических) средств;

•

предоставление услуг в области шифрования информации;

•

разработка и производство шифровальных (криптографических) средств, защищенных с
использованием шифровальных (криптографических) средств информационных систем,
телекоммуникационных систем;

•

выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей, оказание услуг, связанных с использованием электронных
цифровых подписей и подтверждением подлинности электронных цифровых подписей;

•

выявление электронных устройств, предназначенных для негласного получения информации, в
помещениях и технических средствах (за исключением случая, если указанная деятельность
осуществляется для обеспечения собственных нужд юридического лица или индивидуального
предпринимателя);

•

разработка и (или) производство средств защиты конфиденциальной информации;

•

техническая защита конфиденциальной информации;

•

разработка, производство, реализация и приобретение в целях продажи специальных технических
средств, предназначенных для негласного получения информации, индивидуальными
предпринимателями и юридическими лицами, осуществляющими предпринимательскую
деятельность.

Необходимо учитывать, что, согласно статье 1, действие данного Закона не распространяется на
следующие виды деятельности:
•

деятельность, связанная с защитой государственной тайны;

•

деятельность в области связи;

•

образовательная деятельность.

Основными лицензирующими органами в области защиты информации являются Федеральное

�Содержание

агентство правительственной связи и информации (ФАПСИ) и Гостехкомиссия России. ФАПСИ
ведает всем, что связано с криптографией. Гостехкомиссия лицензирует деятельность по защите
конфиденциальной информации. Эти же организации возглавляют работы, но сертификации средств
соответствующей направленности. Кроме того, ввоз и вывоз средств криптографической защиты
информации (шифровальной техники) и нормативно-технической документации к ней может
осуществляться исключительно на основании лицензии Министерства внешних экономических связей
Российской Федерации, выдаваемой на основании решения ФАПСИ. Все эти вопросы
регламентированы соответствующими указами Президента и постановлениями Правительства РФ.
В Законе «Об участии в международном информационном обмене» от 4 июля 1996 года номер 85-ФЗ
(принят Государственной Думой 5 июня 1996 года), как и в Законе «Об информации...», основным
защитным средством являются лицензии и сертификаты. Процитируем несколько пунктов из статьи 9.
2. Защита конфиденциальной информации государством распространяется только на ту деятельность
по международному информационному обмену, которую осуществляют физические и юридические
лица, обладающие лицензией на работу с конфиденциальной информацией и использующие
сертифицированные средства международного информационного обмена.
Выдача сертификатов и лицензий возлагается на Комитет при Президенте РФ по политике
информатизации, Государственную техническую комиссию при Президенте РФ, Федеральное
агентство правительственной связи и информации при Президенте РФ. Порядок выдачи сертификатов
и лицензий устанавливается Правительством Российской Федерации.
3. При обнаружении нештатных режимов функционирования средств международного
информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных
несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной
информацией собственник или владелец этих средств должен своевременно сообщить об этом в
органы контроля за осуществлением международного информационного обмена и собственнику или
владельцу взаимодействующих средств международного информационного обмена, в противном
случае он несет ответственность за причиненный ущерб.
Статья 17: «Сертификация информационных
международного информационного обмена.

продуктов,

информационных

услуг,

средств

1. При ввозе информационных продуктов, информационных услуг в Российскую Федерацию импортер
представляет сертификат, гарантирующий соответствие данных продуктов и услуг требованиям
договора. В случае невозможности сертификации, ввозимых на территорию Российской Федерации
информационных продуктов, информационных услуг ответственность за использование данных
продуктов и услуг лежит на импортере.
2. Средства международного информационного обмена, которые обрабатывают документированную
информацию с ограниченным доступом, а также средства защиты этих средств подлежат обязательной
сертификации.
3. Сертификация сетей связи производится в порядке, определяемом Федеральным законом «О
связи».»
10 января 2002 года Президентом был подписан очень важный закон «0б электронной цифровой
подписи» номер 1-ФЗ (принят Государственной Думой 13 декабря 2001 года), развивающий и
конкретизирующий приведенные выше положения закона «Об информации...». Его роль поясняется в
статье 1.

�Содержание

1. Целью настоящего Федерального закона является обеспечение правовых условий использования
электронной цифровой подписи в электронных документах, при соблюдении которых электронная
цифровая подпись в электронном документе признается равнозначной собственноручной подписи в
документе на бумажном носителе.
2. Действие настоящего Федерального закона распространяется на отношения, возникающие при
совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской
Федерации случаях. Действие настоящего федерального закона не распространяется на отношения,
возникающие при использовании иных аналогов собственноручной подписи.
Основные понятия настоящего Федерального закона:
•

электронный документ – документ, в котором информация представлена в электронно-цифровой
форме;

•

электронная цифровая подпись – реквизит электронного документа, предназначенный для
защиты данного электронного документа от подделки, полученный в результате
криптографического преобразования информации с использованием закрытого ключа электронной
цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а
также установить отсутствие искажения информации в электронном документе;

•

владелец сертификата ключа подписи – физическое лицо, на имя которого удостоверяющим
центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом
электронной цифровой подписи, позволяющим с помощью средств электронной цифровой
подписи создавать свою электронную цифровую подпись в электронных документах (подписывать
электронные документы);

•

средства электронной цифровой подписи – аппаратные и (или) программные средства,
обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной
цифровой подписи в электронном документе с использованием закрытого ключа электронной
цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой
подписи подлинности электронной цифровой подписи в электронном документе, создание
закрытых и открытых ключей электронных цифровых подписей;

•

сертификат средств электронной цифровой подписи – документ на бумажном носителе,
выданный в соответствии с правилами системы сертификации для подтверждения соответствия
средств электронной цифровой подписи установленным требованиям;

•

закрытый ключ электронной цифровой подписи – уникальная последовательность символов,
известная владельцу сертификата ключа подписи и предназначенная для создания в электронных
документах электронной цифровой подписи с использованием средств электронной цифровой
подписи;

•

открытый ключ электронной цифровой подписи – уникальная последовательность символов,
соответствующая закрытому ключу электронной цифровой подписи, доступная любому
пользователю информационной системы и предназначенная для подтверждения с использованием
средств электронной цифровой подписи подлинности электронной цифровой подписи в
электронном документе;

•

сертификат ключа подписи – документ на бумажном носителе или электронный документ с
электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые
включают в себя открытый ключ электронной цифровой подписи и которые выдаются

�Содержание

удостоверяющим центром участнику информационной системы для подтверждения подлинности
электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
•

пользователь сертификата ключа подписи – физическое лицо, использующее полученные в
удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности
электронной цифровой подписи владельцу сертификата ключа подписи;

•

подтверждение подлинности электронной цифровой подписи в электронном документе –
положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе;

•

информационная система общего пользования – информационная система, которая открыта для
использования всеми физическими и юридическими лицами и в услугах которой этим лицам не
может быть отказано;

•

корпоративная информационная система – информационная система, участниками которой
может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников
этой информационной системы.

В соответствии с Законом, электронная цифровая подпись в электронном документе равнозначна
собственноручной подписи в документе на бумажном носителе при одновременном соблюдении
следующих условий:
•

сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу
(действует) на момент проверки или на момент подписания электронного документа при наличии
доказательств, определяющих момент подписания;

•

подтверждена подлинность электронной цифровой подписи в электронном документе;

•

электронная цифровая подпись используется в соответствии со сведениями, указанными в
сертификате ключа подписи.

Закон устанавливает сведения, содержащие сертификат ключа подписи:
•

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

•

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В
случае использования псевдонима запись об этом вносится удостоверяющим центром в сертификат
ключа подписи;

•

открытый ключ электронной цифровой подписи;

•

наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи;

•

наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа
подписи;

•

сведения об отношениях, при осуществлении которых электронный документ с электронной
цифровой подписью будет иметь юридическое значение.

�Содержание

Для самостоятельного изучение рекомендуется использовать:
Галатенко В. А. Основы информационной безопасности: курс лекций : учебное пособие / В.А.
Галатенко ; под ред. академика РАН В. Б. Бетелина. – Изд. 3-е. – Москва : ИНТУИТ.РУ. Интернетуниверситет информационных технологий, 2006. – 208 с.

�Содержание

О текущем состоянии российского законодательства в области
информационной безопасности
В настоящее время на законодательном уровне не создан механизм, позволяющий согласовать процесс
разработки законов соответствующий реальному состоянию информационных технологий.
Количественное сопоставление с законодательством США показывает, что российская
законодательная база явно неполна.
Отметим, что ограничительная составляющая в российском законодательстве представлена
существенно лучше, чем координирующая и направляющая. Глава 28 Уголовного кодекса достаточно
полно охватывает основные аспекты информационной безопасности, хотя стоить отметить, что
обеспечить реализацию соответствующих статей тем временем еще сложно.
Положения базового закона «Об информации, информатизации и защите информации» имеют
крайне общий характер, а основное содержание статей, относящихся непосредственно к
информационной безопасности, сводится к необходимости
применять исключительно
сертифицированные средства.
В целом можно наметить следующие основные направления деятельности на законодательном уровне:
•

разработка новых законов с учетом интересов всех категорий субъектов информационных
отношений;

•

обеспечение баланса созидательных и ограничительных (в первую очередь преследующих цель
наказать виновных) законов;

•

интеграция в мировое правовое пространство;

•

учет современного состояния информационных технологий.

�Содержание

Тестовые задания
1.
Для защиты интересов субъектов информационных отношений необходимо сочетать меры
следующих уровней:
□
□
□
□
□
□

2.

законодательного,
административного,
процедурного,
программно-технического,
политического,
экономического.
На законодательном уровне различают две группы мер:

меры ограничительной направленности и меры созидательной направленности,
□ меры попечительской направленности и меры социальной направленности,
□ меры социальной направленности и меры созидательной направленности,
□ меры ограничительной направленности и меры попечительской направленности.
□

3.
Статья Конституции, согласно которой органы государственной власти и органы местного
самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с
документами и материалами, непосредственно затрагивающими его права и свободы, если иное не
предусмотрено законом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

4.
Статья Конституции РФ, которая гарантирует право на знание фактов и обстоятельств,
создающих угрозу для жизни и здоровья людей:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

5.
Статья Конституции РФ, которая гарантирует право на знание достоверной информации о
состоянии окружающей среды:
статья 24,
□ статья 41,
□ статья 42,
□ статья 23.
□

6.
Статья Конституции РФ, которая гарантирует право на личную и семейную тайну, на тайну
переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений:
□

статья 24,

�Содержание

статья 41,
□ статья 42,
□ статья 23.
□

7.
Статья Конституции РФ, которая гарантирует право свободно искать, получать, передавать,
производить и распространять информацию любым законным способом:
статья 24,
□ статья 41,
□ статья 42,
□ статья 29.
□

8.
Сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их
представления:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

9.
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее
идентифицировать:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

10.

Процессы сбора, обработки, накопления, хранения, поиска и распространения информации:

информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

11.
Организационно упорядоченная совокупность документов (массивов документов) и
информационных технологий, в том числе с использованием средств вычислительной техники и
связи, реализующих информационные процессы:
информация,
□ документированная информация,
□ информационные процессы,
□ информационная система.
□

12.
Отдельные документы и отдельные массивы документов, документы и массивы документов в
информационных системах (библиотеках, архивах, фондах, банках данных, других информационных
системах):
информационные ресурсы,
□ информация о гражданах (персональные данные),
□

�Содержание

пользователь (потребитель) информации,
□ конфиденциальная информация.
□

13.
Сведения о фактах, событиях и
идентифицировать его личность:

обстоятельствах

жизни

гражданина,

позволяющие

информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

14.
Субъект, обращающийся к информационной системе или посреднику за получением
необходимой ему информации и пользующийся ею:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

15.
Документированная информация, доступ к которой ограничивается в соответствии с
законодательством Российской Федерации:
информационные ресурсы,
□ информация о гражданах (персональные данные),
□ пользователь (потребитель) информации,
□ конфиденциальная информация.
□

16.
Закон «Об информации, информатизации и защите информации» выделяет следующие цели
защиты информации:
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства,
□ защита конституционных прав граждан на сохранение личной тайны и конфиденциальности
персональных данных, имеющихся в информационных системах,
□

□ обеспечение прав субъектов в информационных процессах и при разработке, производстве и
применении информационных систем, технологий и средств их обеспечения,

распространение шифровальных (криптографических) средств,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей.
□

17.
Специальное разрешение на осуществление конкретного вида деятельности при обязательном
соблюдении лицензионных требований и условий, выданное лицензирующим органом юридическому
лицу или индивидуальному предпринимателю:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

�Содержание

18.
Вид деятельности, на осуществление которого на территории Российской Федерации требуется
получение лицензии в соответствии с Федеральным законом «О лицензировании отдельных видов
деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

19.
Мероприятия, связанные с предоставлением лицензий, переоформлением документов,
подтверждающих наличие лицензий, приостановлением и возобновлением действия лицензий,
аннулированием лицензий и контролем лицензирующих органов за соблюдением лицензиатами при
осуществлении лицензируемых видов деятельности соответствующих лицензионных требований и
условий:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

20.
Федеральные органы исполнительной власти, органы исполнительной власти субъектов
Российской Федерации, осуществляющие лицензирование в соответствии с Федеральным законом «О
лицензировании отдельных видов деятельности»:
□
□
□
□
□

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

21.
Юридическое лицо или индивидуальный
осуществление конкретного вида деятельности:
□
□
□
□
□

предприниматель, имеющие лицензию

на

лицензия,
лицензируемый вид деятельности,
лицензирование,
лицензирующие органы,
лицензиат.

22.
Статья 17 закона «О лицензировании отдельных видов деятельности» устанавливает перечень
видов деятельности, на осуществление которых требуются лицензии:
распространение шифровальных (криптографических) средств,
□ техническое обслуживание шифровальных (криптографических) средств,
□ разработка и производство шифровальных (криптографических) средств, защищенных с
использованием
шифровальных
(криптографических)
средств
информационных
систем,
□

�Содержание

телекоммуникационных систем,
□ выдача сертификатов ключей электронных цифровых подписей, регистрация владельцев
электронных цифровых подписей,
предотвращение утечки, хищения, утраты, искажения, подделки информации,
□ предотвращение угроз безопасности личности, общества, государства.
□

23.
Действие закона «О лицензировании отдельных видов деятельности» не распространяется на
следующие виды деятельности:
деятельность, связанная с защитой государственной тайны,
□ деятельность в области связи,
□ образовательная деятельность,
□ деятельность, связанная с технической защитой конфиденциальной информации,
□ деятельность, связанная с разработкой и (или) производством средств защиты конфиденциальной
информации.
□

24.
□
□
□
□
□

25.

Основными лицензирующими органами в области защиты информации являются
Федеральное агентство правительственной связи и информации (ФАПСИ),
Гостехкомиссия России,
Федеральная служба безопасности РФ,
Министерство внутренних дел РФ,
Правительство РФ.
Документ, в котором информация представлена в электронно-цифровой форме

электронный документ,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

26.
Реквизит электронного документа, предназначенный для защиты данного электронного
документа от подделки, полученный в результате криптографического преобразования информации с
использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата
ключа подписи, а также установить отсутствие искажения информации в электронном документе:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

27.
Физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи
и которое владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП
создавать свою электронную цифровую подпись в электронных документах (подписывать электронные
документы):
сертификат ключа подписи,
□ пользователь сертификата ключа подписи,
□ владелец сертификата ключа подписи,
□

�Содержание

□

средства электронной цифровой подписи.

28.
Аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из
следующих функций – создание ЭЦП в электронном документе с использованием закрытого ключа
ЭЦП, подтверждение с использованием открытого ключа ЭЦП подлинности ЭЦП в электронном
документе, создание закрытых и открытых ключей ЭЦП:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ средства электронной цифровой подписи.
□

29.
Документ на бумажном носителе, выданный в соответствии с правилами системы
сертификации для подтверждения соответствия средств электронной цифровой подписи
установленным требованиям:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ владелец сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

30.
Уникальная последовательность символов, известная владельцу сертификата ключа подписи и
предназначенная для создания в электронных документах электронной цифровой подписи с
использованием средств электронной цифровой подписи:
сертификат ключа подписи,
□ электронная цифровая подпись,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

31.
Уникальная последовательность символов, соответствующая закрытому ключу электронной
цифровой подписи, доступная любому пользователю информационной системы и предназначенная
для подтверждения с использованием средств электронной цифровой подписи подлинности
электронной цифровой подписи в электронном документе:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

32.
Документ на бумажном носителе или электронный документ с электронной цифровой
подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ
электронной цифровой подписи и которые выдаются удостоверяющим центром участнику
информационной системы для подтверждения подлинности электронной цифровой подписи и
идентификации его владельца:
сертификат ключа подписи,
□ открытый ключ электронной цифровой подписи,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

�Содержание

33.
Положительный результат проверки соответствующим сертифицированным средством
электронной цифровой подписи с использованием сертификата ключа подписи принадлежности
электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и
отсутствия искажений в подписанном данной электронной цифровой подписью электронном
документе:
сертификат ключа подписи,
□ подтверждение подлинности электронной цифровой подписи в электронном документе,
□ закрытый ключ электронной цифровой подписи,
□ сертификат средств электронной цифровой подписи.
□

34.
Физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате
ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата
ключа подписи:
сертификат ключа подписи,
□ владелец сертификата ключа подписи,
□ пользователь сертификата ключа подписи,
□ сертификат средств электронной цифровой подписи.
□

35.
Информационная система, которая открыта для использования всеми физическими и
юридическими лицами и в услугах которой этим лицам не может быть отказано:
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

36.
Информационная система, участниками которой может быть ограниченный круг лиц,
определенный ее владельцем или соглашением участников этой информационной системы
электронная цифровая подпись,
□ корпоративная информационная система,
□ информационная система общего пользования,
□ сертификат средств электронной цифровой подписи.
□

37.

Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока
действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра,

□

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца,
□ открытый ключ электронной цифровой подписи,
□ наименование средств электронной цифровой подписи, с которыми используется данный
открытый ключ электронной цифровой подписи,
□

закрытый ключ электронной цифровой подписи,
□ сертификат средств защиты электронной цифровой подписи.
□

�Содержание

Угрозы информационной безопасности
Основные вопросы, рассматриваемые в ходе изучения данной темы
История классификации угроз информационной безопасности
Системная классификаций и общий анализ угроз безопасности информации
Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

История классификации угроз информационной безопасности;

•

Системная классификаций и общий анализ угроз безопасности информации;

•

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту СТО БР ИББС 1.0-2006

�Содержание

История классификации угроз информационной безопасности
На протяжении всего периода применения вычислительной техники для решения практических задач
предпринимались усилия систематизировать источники угроз безопасности информации и сами
угрозы с целью дальнейшей стандартизации средств и методов, которые используются для защиты
информации.
В сравнительно известной монографии Л. Дж. Хоффмана «Современные методы защиты информации»
[Хоффман Л.Дж. Современные методы защиты информации. – М.: Сов.радио, 1980. – 264 с.] были
отмечены 5 групп различных угроз: хищение носителей, запоминание или копирование информации,
несанкционированное подключение к аппаратуре, несанкционированный доступ к ресурсам ЭВМ,
перехват побочных излучений и наводок.
В книге [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ. – М.: Мир, 1982. - 263 с.] предпринята попытка
классификации угроз по источнику возможной опасности: человек, аппаратура, и программа.
К группе угроз, в осуществлении которых существенную роль выполняет человек, отнесены: хищение
носителей, чтение информации с экрана, чтение информации с распечаток.
К группе, где главным средством является аппаратура: подключение к устройствам, перехват
излучений.
К группе, где основное средство – программа: несанкционированный программный доступ,
программное дешифрование зашифрованных данных, программное копирование информации с
носителей.
Подобный подход предлагается и группой авторов учебных пособий по защите информации от
несанкционированного доступа [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебное
пособие. – М.: МИФИ, 1995. – 112 с., Петров В.А., Пискарев А.С., Шеин А.В. Информационная
безопасность. Защита информации от несанкционированного доступа в автоматизированных
системах: Учебное пособие. – М.: МИФИ, 1995.]. Авторами выделено три класса угроз:
•

природные (стихийные бедствия, магнитные бури, радиоактивное излучение и наводки),

•

технические (отключение или колебания напряжения сети электропитания, отказы и сбои
аппаратно-программных средств, электромагнитные излучения и наводки, утечки через каналы
связи),

•

созданные людьми, причем в последнем случае различают непреднамеренные и преднамеренные
действия различных категорий лиц.

В руководящем документе Гостехкомиссии России [РД. Концепция защиты средств вычислительной
техники в АС от НСД к информации, 1992] введено понятие модели нарушителя в
автоматизированной системе обработки данных. В качестве такового рассматривается субъект,
имеющий доступ к работе со штатными средствами АС. При этом в зависимости от возможностей,
предоставляемых нарушителям штатными средствами, угрозы делятся на четыре уровня:
•

самый низкий – возможности запуска задач (программ) из фиксированного набора, реализующих
заранее предусмотренные функции обработки информации;

•

промежуточный 1 – дополнительно к предыдущему имеются возможности создания и запуска
собственных программ с новыми функциями обработки информации;

�Содержание

•

промежуточный 2 – дополнительно к предыдущему предполагается наличие возможностей
управления функционированием АС, т.е. воздействия на базовое программное обеспечение
системы и на состав и конфигурацию ее оборудования;

•

самый высокий – определяется всем объемом возможностей лиц, осуществляющих
проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав
системы собственных технических средств с новыми функциями обработки информации (в этом
случае предполагается, что нарушитель является специалистом высшей квалификации, знает все об
АС, в том числе и об используемых средствах защиты информации).

В соответствии с работой [СТР-К, М., 2001] различают 4 уровня возможностей внутреннего
нарушителя, которые увеличиваются от уровня к уровню.
•

первый уровень – возможность запуска программ из фиксированного набора, реализующих
заранее предусмотренные функции по обработке информации (пользователь АРМ, пользователь
сети);

•

второй уровень – возможность создания и запуска собственных программ с новыми функциями по
обработке информации (прикладной программист, разработчик программного обеспечения);

•

третий уровень – возможность получения управления функционированием системы, а также
воздействия на базовое программное обеспечение, состав и конфигурацию оборудования
(системный программист, администратор сервера (ЛВС), администратор информационной
системы (базы данных), разработчик);

•

четвертый уровень – определяется возможностью проектирования, установки и ремонта средств
электронно-вычислительной техники, вплоть до включения в их состав собственных технических
и программных средств с новыми функциями по обработке информации (администратор
информационной системы, администратор сервера (ЛВС), администратор безопасности
информации, разработчик системы, разработчик средств защиты информации, обслуживающий АС
персонал).

Еще один вид источников угроз безопасности информации, связанный с ее хищением, достаточно
подробно классифицирован в монографии [Расторгуев С.П. Программные методы защиты информации
в компьютерах и сетях. – М.: Яхтсмен, 1993. – 188 c.]. Автор выделяет четыре способа хищения
информации: по каналам побочных электромагнитных излучений; посредством негласного
копирования, причем выделено две разновидности копирования: «ручное» вывод информации на
печать или на экран оператором) и «вирусное» (вывод информации с помощью встроенной в ЭВМ
радиозакладки); хищение носителей информации; хищение персональной ЭВМ.
В монографии В.А.Герасименко [Герасименко В.А. Защита информации в автоматизированных
системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2] предпринята попытка системной
классификации угроз информации исходя из целей ее защиты.
Достаточно подробный анализ угроз несанкционированного получения информации проведен также в
учебном пособии В.Ю. Гайковича и Д.В. Ершова [Основы безопасности информационных технологий.
– МИФИ, 1995].
Ретроспективный анализ указанных и других известных подходов к решению этой задачи ясно
свидетельствует о многообразии имеющихся здесь точек зрения. Видно, что можно проводить
классификацию:
•

по отношению источника угрозы к АС (внешние и внутренние угрозы);

�Содержание

•

по виду источника угрозы (физические – отражают физические действия на систему;
логические – средства, при помощи которых человек получает доступ к логической информации
системы; коммуникационные – относятся к процессам передачи данных по линиям связи;
человеческие – являются наиболее трудно контролируемыми и непосредственно связанными с
физическими и логическими угрозами);

•

по степени злого умысла (случайные и преднамеренные) и т.д.;

•

по способам их воздействия.

Преднамеренные угрозы, в свою очередь, могут быть подразделены на активные
(несанкционированная модификация данных или программ) и пассивные (несанкционированное
копирование данных или программ).
Такая классификация (поддерживается подавляющим большинством специалистов) предусматривает
подразделение угроз на
•

информационные,

•

программно-математические,

•

физические,

•

организационные.

Информационные угрозы реализуются в виде:
•

нарушения адресности и своевременности информационного обмена;

•

противозаконного сбора и использования информации;

•

осуществления несанкционированного
противоправного использования;

•

хищения информационных ресурсов из банков и баз данных;

•

нарушения технологии обработки информации.

доступа

к

информационным

ресурсам

и

их

Программно-математические угрозы реализуются в виде:
•

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия;

•

разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации.

•

Физические угрозы реализуются в виде:

•

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи;

•

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации;

•

хищения программных или аппаратных ключей и средств криптографической защиты информации;

•

перехвата информации в технических каналах связи и телекоммуникационных системах;

•

внедрения электронных устройств перехвата информации в технические средства связи и

нормальное

функционирование

�Содержание

телекоммуникационные системы, а также в служебные помещения;
•

перехвата, дешифрования и навязывания ложной информации в сетях передачи данных и линиях
связи;

•

воздействия на парольно-ключевые системы защиты средств обработки и передачи информации.

Организационные угрозы реализуются в виде:
•

невыполнения требований законодательства в информационной сфере;

•

противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.

�Содержание

Системная классификаций и общий анализ угроз безопасности информации
Из предыдущего изложения следует, что к настоящему времени известно большое количество
разноплановых угроз безопасности информации различного происхождения. Мы видели, что
различными авторами предлагается целый ряд подходов к их классификации. При этом в качестве
критериев деления множества угроз на классы используются виды порождаемых опасностей, степень
злого умысла, источники проявления угроз и т.д. Все многообразие предлагаемых классификаций с
помощью подходов, предложенных В.А.Герасименко [Герасименко В.А. Защита информации в
автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994, Кн. 1 и 2], на основе
методов системного анализа может быть сведено к некоторой системной классификации.
Системная классификация угроз безопасности информации
1. Виды угроз. Данный параметр является
направленность защиты информации.

основополагающим,

определяющим

целевую

2. Происхождение угроз. В таблице выделено два значения данного параметра: случайное и
преднамеренное.
Под случайным понимается такое происхождение угроз, которое обуславливается спонтанными и
независящими от воли людей обстоятельствами, возникающими в АС в процессе ее
функционирования. Наиболее известными событиями данного плана являются отказы, сбои, ошибки,
стихийные бедствия и побочные влияния.
Сущность перечисленных событий (кроме стихийных бедствий, сущность которых ясна) определяется
следующим образом:
•

отказ – нарушение работоспособности какого-либо
невозможности выполнения им основных своих функций;

элемента

системы,

приводящее

к

•

сбой – временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции;

•

ошибка – неправильное (разовое или систематическое) выполнение элементом одной или
нескольких функций, происходящее вследствие специфического (постоянного или временного) его
состояния;

•

побочное влияние – негативное воздействие на систему в целом или отдельные ее элементы,
оказываемое какими-либо явлениями, происходящими внутри системы или во внешней среде.

Преднамеренное происхождение угрозы обуславливается злоумышленными действиями людей.
1. Предпосылки появления угроз. В таблице приведены две возможные разновидности
предпосылок: объективные (количественная или качественная недостаточность элементов
системы) и субъективные (деятельность разведорганов иностранных государств, промышленный
шпионаж, деятельность уголовных элементов, действия недобросовестных сотрудников системы).
Перечисленные разновидности предпосылок интерпретируются следующим образом:
•

количественная недостаточность – физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов;

•

качественная недостаточность – несовершенство конструкции (организации) элементов системы,

�Содержание

в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию;
•

деятельность разведорганов иностранных государств – специально организуемая деятельность
государственных органов, профессионально ориентированных на добывание необходимой
информации всеми доступными способами и средствами. К основным видам разведки относятся
агентурная (несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников») и техническая, включающая
радиоразведку (перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах), радиотехническую разведку (регистрацию спецсредствами
электромагнитных излучений технических систем) и космическую разведку (использование
космических кораблей и искусственных спутников Земли для наблюдения за территорией, ее
фотографирования, регистрации радиосигналов и получения полезной информации любыми
другими доступными способами);

•

промышленный шпионаж – негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или
хищения, с целью создания для себя благоприятных условий и получения максимальных выгод
(недобросовестная конкуренция);

•

злоумышленные действия уголовных элементов – хищение информации или компьютерных
программ в целях наживы;

•

действия недобросовестных сотрудников – хищение (копирование) или уничтожение
информационных массивов и/или программ по эгоистическим или корыстным мотивам, а также в
результате несоблюдения установленного порядка работы с информацией.

2. Источники угроз. Под источником угроз понимается непосредственный ее генератор или
носитель. Таким источником могут быть люди, технические средства, модели (алгоритмы),
программы, внешняя среда.
Модели угроз и нарушителей ИБ для организации БС РФ рассматриваются в стандарте СТО БР
ИББС 0.1-2006 (Раздел 7).
Модели угроз и нарушителей должны быть основным инструментом менеджмента организации при
развертывании, поддержании и совершенствовании системы обеспечения ИБ организации.
Деятельность организации БС РФ поддерживается входящей в ее состав информационной
инфраструктурой, которая обеспечивает реализацию банковских технологий и может быть
представлена в виде иерархии следующих основных уровней:
•

физического (линии связи, аппаратные средства и пр.);

•

сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

•

сетевых приложений и сервисов;

•

операционных систем (ОС);

•

систем управления базами данных (СУБД);

•

банковских технологических процессов и приложений;

•

бизнес-процессов организации.

�Содержание

На каждом из уровней угрозы и их источники (в т.ч. злоумышленники), методы и средства защиты и
подходы к оценке эффективности являются различными.
Главной целью злоумышленника является получение контроля над активами на уровне бизнеспроцессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия
конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и
опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее
специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по
соотношению «затраты/получаемый результат».
Организация должна определить конкретные объекты защиты на каждом из уровней информационной
инфраструктуры.
Наиболее актуальные источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:
•

внутренние источники угроз, реализующие угрозы в рамках своих полномочий и за их пределами
(персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому,
администраторы сетевых приложений и т.п.);

•

внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы,
хакеры, фрикеры; и иные лица, осуществляющие несанкционированный доступ (НСД);

•

комбинированные источники угроз: внешние и внутренние, действующие совместно и/или
согласованно.

Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами
данных, банковских технологических процессов:
•

внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы
ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы
ИБ и т.д.);

•

комбинированные источники угроз: внешние и внутренние, действующие в сговоре.

Наиболее актуальные источники угроз на уровне бизнес-процессов:
•

внутренние источники, реализующие угрозы в рамках своих полномочий и за их пределами
(авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.);

•

комбинированные источники угроз: внешние (например, конкуренты) и внутренние, действующие
в сговоре.

Также необходимо учесть угрозы, которые связаны с природными и техногенными катастрофами и
террористической деятельностью.
Источники угроз для реализации угрозы используют уязвимости объектов и системы защиты.
Неплохой практикой является разработка моделей угроз и нарушителей ИБ для предоставленной
организации.
Модель угроз ИБ включает описание источников угрозы, уязвимостей, используемых угрозами,
методов и объектов нападений, пригодных для реализации угрозы, типов возможной потери
(например, конфиденциальности, целостности, доступности активов), масштабов потенциального
ущерба.

�Содержание

Для источников угроз – людей – может быть проработана модель нарушителя ИБ, включающая
описание их опыта, знаний, доступных ресурсов, которые необходимы для реализации угрозы, и
допустимой мотивации их действий.
Уровень детализации параметров моделей угроз и нарушителей ИБ может быть различен и
определяется действительными потребностями для определенной организации в отдельности.
При анализе угроз ИБ нужно отталкиваться от того, что эти угрозы естественно воздействуют на
операционные риски деятельности организации. Операционные риски влияют на бизнес-процессах
организации.
Операционные риски вызываются следующими эксплуатационными факторами: технические
неполадки, ошибочные (случайные) и/или преднамеренные злоумышленные действия персонала
организации, ее клиентов при их непосредственном доступе к АБС организаций и другими факторами.
Одним из эффективных способов минимизации рисков нарушения ИБ для собственника может стать
разработка совокупности мероприятий, методов и средств, создаваемых и поддерживаемых для
обеспечения требуемого уровня безопасности информационных активов в соответствии с политикой
ИБ организации БС РФ, разрабатываемой и на основе моделей угроз и нарушителей ИБ.

�Содержание

Угрозы АБС из Методики оценки соответствия ИБ организации стандарту
СТО БР ИББС 1.0-2006
Назовем формулировки частных показателей из указанной методики, которые употребляются при
аудите информационной безопасности.
M2.3 Применяются (применялись) ли на стадии разработки АБС разработчиками меры для защиты от
угроз ИБ:
•

принятия неверных проектных решений;

•

сборки АБС разработчиком/производителем с нарушением требований;

•

неверного конфигурирования АБС;

•

приемки АБС, не отвечающей требованиям заказчика;

•

внесения дефектов на уровне архитектурных решений;

•

угрозы разработки некачественной документации;

•

внесения недокументированных возможностей в АБС;

•

неадекватной (неполной, противоречивой, некорректной и пр.) реализации требований к АБС;

•

внесения недокументированных возможностей в АБС в процессе проведения приемочных
испытаний посредством недокументированных возможностей функциональных тестов и тестов
ИБ?

M2.6 Обеспечивают ли на стадии эксплуатации применяемые меры и средства обеспечения ИБ
защиту от угроз:
•

отказа в обслуживании или ухудшения обслуживания,

•

несанкционированного раскрытия,

•

недоставки или ошибочной доставки информации,

•

модификации или уничтожения информации,

•

отказа от авторства сообщений?

M2.8 Применяются ли на стадии сопровождения меры для защиты от угрозы внесения изменений в
АБС, приводящих к нарушению функциональности АБС либо к появлению недокументированных
возможностей, а также для защиты от угрозы невнесения разработчиком/поставщиком изменений,
необходимых для поддержки правильного функционирования и состояния АБС?
M2.9 Применяются ли на стадии снятия с эксплуатации меры для защиты от угроз ненадежного
удаления информации, несанкционированное использование которой может нанести ущерб бизнесдеятельности организации, и информации, используемой средствами обеспечения ИБ, из постоянной
памяти АБС или с внешних носителей?

�Содержание

Тестовые задания
1.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
хищение носителей, чтение информации с экрана, чтение информации с распечаток.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

2.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
подключение к устройствам, перехват излучений.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

3.
К группе угроз согласно работе [Сяо Д., Керр Д., Мэдник С. Защита ЭВМ, 1982] отнесены:
несанкционированный программный доступ, программное дешифрование зашифрованных данных,
программное копирование информации с носителей.
к группе угроз, в реализации которых основную роль играет человек,
□ к группе угроз, где основным средством выступает аппаратура,
□ к группе угроз, где основное средство – программа,
□ к группе угроз, где основным средством выступают природные катаклизмы.
□

4.
В учебном пособии [Михайлов С.Ф., Петров В.А., Тимофеев Ю.А. Информационная
безопасность. Защита информации в автоматизированных системах. Основные концепции, 1995]
выделено три класса угроз:
природные, технические и созданные людьми,
□ программные, аппаратные и созданные людьми,
□ природные и технические,
□ природные, аппаратные и программные.
□

5.

Согласно руководящему документу Гостехкомиссии России угрозы делятся на:

четыре уровня: самый низкий, промежуточный 1, промежуточный 2, самый высокий,
□ четыре уровня: первый, второй, третий, четвертый,
□ три уровня: низкий, промежуточный, высокий,
□ три уровня: первый, второй, третий.
□

6.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность запуска программ из фиксированного набора, реализующих заранее предусмотренные
функции по обработке информации (пользователь АРМ, пользователь сети):
первый уровень,
□ второй уровень,
□ третий уровень,
□

�Содержание

□

четвертый уровень.

7.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность создания и запуска собственных программ с новыми функциями по обработке
информации (прикладной программист, разработчик программного обеспечения):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

8.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя дает
возможность получения управления функционированием системы, а также воздействия на базовое
программное обеспечение, состав и конфигурацию оборудования (системный программист,
администратор сервера (ЛВС), администратор информационной системы (базы данных), разработчик):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

9.
Согласно [СТР-К, 2001] данный уровень возможностей внутреннего нарушителя определяется
возможностью проектирования, установки и ремонта средств электронно-вычислительной техники,
вплоть до включения в их состав собственных технических и программных средств с новыми
функциями по обработке информации (администратор информационной системы, администратор
сервера (ЛВС), администратор безопасности информации, разработчик системы, разработчик средств
защиты информации, обслуживающий АС персонал):
первый уровень,
□ второй уровень,
□ третий уровень,
□ четвертый уровень.
□

10.

По отношению источника угрозы к АС угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

11.

По виду источника угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

12.

По степени злого умысла угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□

�Содержание

случайные и преднамеренные,
□ активные и пассивные.
□

13.

Преднамеренные угрозы делятся на:

внешние и внутренние,
□ физические, логические, коммуникационные и человеческие,
□ случайные и преднамеренные,
□ активные и пассивные.
□

14.

Информационные угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

ресурсам

и

их

хищения информационных ресурсов из банков и баз данных,
□ нарушения технологии обработки информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

15.

невыполнения требований законодательства в информационной сфере.
Программно-математические угрозы реализуются в виде:

нарушения адресности и своевременности информационного обмена,
□ противозаконного сбора и использования информации,
□ осуществления несанкционированного доступа к информационным
противоправного использования,
□

хищения информационных ресурсов из банков и баз данных,
□ разработки и распространения программ, нарушающих
информационных систем или их систем защиты информации,
□

нормальное

ресурсам

и

их

функционирование

внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

16.

невыполнения требований законодательства в информационной сфере.
Физические угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,

�Содержание

хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ внедрения электронных устройств перехвата информации в технические средства связи и
телекоммуникационные системы, а также в служебные помещения,
□

□

17.

невыполнения требований законодательства в информационной сфере.
Организационные угрозы реализуются в виде:

противозаконного сбора и использования информации,
□ внедрения в аппаратные и программные изделия компонентов, реализующих функции, не
описанные в документации на эти изделия,
□

уничтожения, повреждения, радиоэлектронного подавления или разрушения средств и систем
обработки информации, телекоммуникации и связи,
□

уничтожения, повреждения, разрушения или хищения машинных и других носителей информации,
□ хищения программных или аппаратных ключей и средств криптографической защиты информации,
□ перехвата информации в технических каналах связи и телекоммуникационных системах,
□ невыполнения требований законодательства в информационной сфере,
□ противоправной закупки несовершенных или устаревших информационных технологий, средств
информатизации, телекоммуникации и связи.
□

18.
Нарушение работоспособности какого-либо элемента системы, приводящее к невозможности
выполнения им основных своих функций:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

19.
Временное нарушение работоспособности какого-либо элемента системы, следствием чего
может быть неправильное выполнение им в этот момент своей функции:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

20.
Неправильное (разовое или систематическое) выполнение элементом одной или нескольких
функций, происходящее вследствие специфического (постоянного или временного) его состояния:
отказ,
□ сбой,
□ ошибка,
□ побочное влияние.
□

21.
Негативное воздействие на систему в целом или отдельные ее элементы, оказываемое какимилибо явлениями, происходящими внутри системы или во внешней среде:
□

отказ,

�Содержание

сбой,
□ ошибка,
□
□

побочное влияние.

22.
Это такое происхождение угроз, которое обуславливается спонтанными и независящими от
воли людей обстоятельствами, возникающими в АС в процессе ее функционирования:
случайное,
□ преднамеренное,
□ физическое,
□ программное.
□

23.
Данная предпосылка угроз – это физическая нехватка одного или нескольких элементов
системы, вызывающая нарушения технологического процесса обработки данных и/или перегрузку
имеющихся элементов:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

24.
Данная предпосылка угроз – это несовершенство конструкции (организации) элементов
системы, в силу чего могут появляться возможности случайного или преднамеренного негативного
воздействия на обрабатываемую или хранимую информацию:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

25.
Данная предпосылка угроз – это специально организуемая деятельность государственных
органов, профессионально ориентированных на добывание необходимой информации всеми
доступными способами и средствами:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

26.
Данная предпосылка угроз – это негласная деятельность организации (ее представителей) по
добыванию информации, специально охраняемой от несанкционированной ее утечки или хищения, с

�Содержание

целью создания для себя благоприятных условий и получения максимальных выгод (недобросовестная
конкуренция):
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

27.
Данная предпосылка угроз – это хищение информации или компьютерных программ в целях
наживы:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

28.
Данная предпосылка угроз – это хищение (копирование) или уничтожение информационных
массивов и/или программ по эгоистическим или корыстным мотивам, а также в результате
несоблюдения установленного порядка работы с информацией:
□
□
□
□
□
□

количественная недостаточность,
качественная недостаточность,
деятельность разведорганов иностранных государств,
промышленный шпионаж,
злоумышленные действия уголовных элементов,
действия недобросовестных сотрудников.

29.
…– это несанкционированная деятельность профессиональных разведчиков, завербованных
агентов и так называемых «доброжелателей», «инициативников».
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□ программная разведка.
□

30.
…– это перехват радиоэлектронными средствами информации, циркулирующей в
телекоммуникационных каналах, регистрация спецсредствами электромагнитных излучений
технических систем, использование космических кораблей и искусственных спутников Земли для
наблюдения за территорией, ее фотографирования, регистрации радиосигналов.
агентурная разведка,
□ техническая разведка,
□ разведка боем,
□

�Содержание

□

31.
□
□
□
□
□
□
□
□

программная разведка.
Источниками угроз могут быть :
люди,
технические средства,
модели, алгоритмы, программы,
технологические схемы обработки,
внешняя среда,
внутренняя среда,
логическая структура,
количественная недостаточность элементов системы.

�Содержание

Угрозы информационной безопасности. Классификация и анализ
угроз
Основные вопросы, рассматриваемые в ходе изучения данной темы
Каналы несанкционированного получения информации (КНПИ)
Угрозы в методе CRAMM
Тема угроз информационной безопасности в документах ФСТЭК России
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Каналы несанкционированного получения информации (КНПИ);

•

Угрозы в методе CRAMM;

•

Тема угроз информационной безопасности в документах ФСТЭК России.

�Содержание

Каналы несанкционированного получения информации (КНПИ)
КНПИ – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений [Ярочкин В.И. Информационная безопасность. – М.:
Международные отношения, 2000. – 400 с.].
Систематизируем все потенциальные каналы несанкционированного приобретения информации
(КНПИ) по двум критериям: 1) необходимости доступа (физического или логического) к элементам АС
для реализации того или иного КНПИ и 2) зависимости появления КНПИ от состояния АС.
Согласно первому критерию КНПИ могут быть разбиты на не требующие доступа, которые позволяют
приобретать нужную информацию дистанционно (например, путем внешнего наблюдения через
открытые участки помещений АС), и требующие доступа в помещения АС.
Также, КНПИ (здесь речь идет о закрытых помещениях АС) делятся на не оставляющие следы в АС
(например, зрительный просмотр изображений на экранах мониторов или документов на бумажных
носителях) и на КНПИ, использование которых сохраняет те или иные следы (например, хищение
документов или цифровых носителей информации).
Согласно второму критерию, КНПИ делятся на устойчиво имеющиеся независимо от состояния АС
(например, похищать носители информации можно независимо от того, в рабочем состоянии
находятся средства АС или нет) и имеющиеся только в рабочем состоянии АС (например, побочные
электромагнитные излучения и наводки).
КНПИ 1-го класса – каналы, проявляющиеся безотносительно к обработке информации и без доступа
злоумышленника к элементам системы. Здесь речь может идти о подслушивании разговоров, а также о
провоцировании на разговоры лиц, имеющих отношение к АС, и использование злоумышленником
визуальных, оптических и акустических средств. Предоставленный канал может обнаружиться и путем
хищения носителей информации в момент их нахождения за пределами помещения, где расположена
АС.
КНПИ 2-го класса – каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены электромагнитные излучения различных
устройств ЭВМ, аппаратуры и линий связи, паразитные наводки в цепях питания, телефонных сетях,
системах теплоснабжения, вентиляции и канализации, шинах заземления, подключение к
информационно-вычислительной сети генераторов помех и регистрирующей аппаратуры. А также
осмотр отходов производства, которые попадают за пределы контролируемой зоны.
КНПИ 3-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС, но без изменения последних. К ним относятся всевозможные виды
копирования носителей информации и документов, а также хищение производственных отходов.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Здесь речь может идти о запоминании
и копировании информации в процессе обработки, использовании программных ловушек, недостатков
языков программирования и операционных систем, а также о поражении программного обеспечения
вредоносными закладками, о маскировке под зарегистрированного пользователя.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с доступом
злоумышленника к элементам АС и с изменением последних. Среди этих каналов: подмена и хищение
носителей информации и аппаратуры, включение в программы блоков типа «троянский конь»,
«компьютерный червь» и т.п., чтение остаточной информации, содержащейся в памяти, после

�Содержание

выполнения санкционированных запросов.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Здесь речь может идти о незаконном
подключении к аппаратуре и линиям связи, а также о снятии информации на шинах питания
различных элементов АС.

�Содержание

Угрозы в методе CRAMM
CRAMM – CCTA Risk Analysis &amp; Managment Method (в свою очередь CCTA – Central Computer &amp;
Telecommunications Agency), UK). То есть это метод анализа и управления рисками Центрального
компьютерного и телекоммуникационного агентства Великобритании.
В переводе Симонова С. в работе [Анализ рисков, управление рисками // Jet Info №1, 1999 г.]
представлены следующие классы угроз (в скобках указаны примеры из классов):
•

Форс-мажорные угрозы (пожар; затопление; природные катаклизмы; нехватка персонала).

•

Человеческие ошибки (ошибки при маршрутизации; ошибки
пользователей).

•

Технические неполадки (неисправность: сервера, сетевого сервера, запоминающих устройств,
печатающих устройств, сетевых распределяющих компонент, сетевых шлюзов, средств сетевого
управления или управляющих серверов, сетевых интерфейсов, сетевых сервисов, электропитания,
кондиционеров; сбои: системного и сетевого ПО, прикладного ПО).

•

Организационные недостатки.

•

Преднамеренные действия (использование чужого идентификатора: сотрудниками организации,
поставщиком услуг, посторонними; несанкционированный доступ к приложению; внедрение
вредоносного программного обеспечения; несанкционированное использование системных
ресурсов; использование телекоммуникаций для несанкционированного доступа: сотрудниками
организации, поставщиком услуг, посторонними; кражи: со стороны сотрудников, со стороны
посторонних; преднамеренные несанкционированные действия: сотрудников, посторонних;
терроризм.

�Содержание

Тема угроз информационной безопасности в документах ФСТЭК России
Приведем следующие элементы моделей, которые отражают существенные особенности угроз:
•

источник (или агент) угрозы;

•

используемая уязвимость информационно-технологической среды (системы) (ИТС);

•

вид воздействия на ИТС;

•

информационные активы, подверженные угрозе;

•

метод реализации угрозы;

•

нарушаемое свойство безопасности ИТС.

Для практического применения удобно использовать классификацию угроз по различным признакам. В
основу классификации обычно кладется какой-либо из вышеприведенных элементов. Так, список
разделов упомянутого выше перечня угроз из германского стандарта отражает классификацию угроз по
их источникам.
Нарушаемое свойство безопасности. Реализация той или иной
безопасности организации может иметь последствием:

угрозы информационной

•

нарушение конфиденциальности информации;

•

нарушение целостности информации;

•

нарушение (частичное или полное) работоспособности ИТС (нарушение доступности).

Используемая уязвимость системы. Реализация угроз, ведущих к нарушению прав доступа и/или
конфиденциальности информации, может происходить:
•

с использованием доступа субъекта системы (пользователя, процесса) к объекту (файлу данных,
каналу связи и т.д.);

•

с использованием скрытых каналов передачи информации.

Характер воздействия на ИТС. По этому критерию различают активное и пассивное воздействие.
Активное воздействие всегда связано с выполнением пользователем каких-либо действий, выходящих
за рамки его обязанностей и нарушающих существующую политику безопасности. Это может быть
доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Активное воздействие
ведет к изменению состояния системы и может осуществляться либо с использованием доступа
(например, к наборам данных), либо как с использованием доступа, так и с использованием скрытых
каналов.
Пассивное воздействие осуществляется путем наблюдения пользователем каких-либо побочных
эффектов (от работы программы, например) и их анализе. Примером пассивного воздействия может
служить прослушивание линии связи между двумя узлами сети. Пассивное воздействие всегда связано
только с нарушением конфиденциальности информации в ИТС, так как при нем никаких действий с
объектами и субъектами не производится. Пассивное воздействие не ведет к изменению состояния
системы.
Способ воздействия на объект атаки (при активном воздействии).
•

Воздействие на систему разрешений (в том числе захват привилегий).

�Содержание

•

Опосредованное воздействие (через других пользователей), например, «маскарад».

•

Непосредственное воздействие на объект атаки (в том числе с использованием привилегий),
например, непосредственный доступ к набору данных, программе, службе, каналу связи и т.д.,
воспользовавшись какой-либо ошибкой.

Актив информационной инфраструктуры, подверженный угрозе (объект атаки).
Одной из самых главных составляющих нарушения функционирования информационнотелекоммуникационной системы (ИТС) является объект атаки, то есть компонент ИТС, который
подвергается воздействию со стороны злоумышленника. Определение объекта атаки позволяет
принять меры по ликвидации последствий нарушения, восстановлению этого компонента, установке
контроля по предупреждению повторных нарушений и т.д. Воздействию могут подвергаться ИТС в
целом или объекты ИТС - данные или программы в оперативной памяти или на внешних носителях,
сами устройства системы, как внешние (дисководы, сетевые устройства, терминалы), так и внутренние
(оперативная память, процессор), каналы передачи данных, процессы.
Причина появления используемой ошибки защиты. Реализация любой угрозы возможна только в
том случае, если в данной конкретной системе есть какая-либо ошибка или брешь защиты. Такая
ошибка может быть обусловлена одной из следующих причин.
•

Неадекватность политики безопасности реальной ИТС.

•

Ошибки реализации алгоритмов программ (ошибки кодирования), связей между ними и т.д.,
которые возникают на этапе реализации или отладки и которые также могут служить источником
недокументированных свойств.

•

Ошибки в алгоритмах программ, в связях между ними и т. д., которые возникают на этапе
проектирования программы или комплекса программ и благодаря которым их можно использовать
совсем не так, как описано в документации.

•

Ошибки административного управления, под которыми
понимается некорректная реализация или поддержка принятой политики безопасности в данной
ИТС.

Способ воздействия на ИТС: в интерактивном режиме или в пакетном режиме.
Используемые средства атаки. Для воздействия на систему злоумышленник может использовать
стандартное программное обеспечение или специально разработанные программы.
Состояние объекта атаки. Объект атаки может находиться в одном из трех состояний: хранения
информации; передачи информации; обработки информации.
Перечень угроз для объектов критических сегментов информационной инфраструктуры
•

Операторы зомби-сетей – это хакеры, однако вместо того, чтобы проникать в систему для захвата
привилегий, они захватывают сложные системы с тем, чтобы координировать атаки и
распространять фишинговые схемы, спам и злонамеренное ПО. Сервисы захваченных сетей иногда
делаются доступными для подпольных рынков (например, оплата DOS-атаки, серверов для
распространения спама или фишинговых атак, и т.д.).

•

Операторы зомби-сетей (Bot-network operators)

•

Криминальные группы Криминальные группы стремятся атаковать системы из-за денежной

�Содержание

корысти. Характерно, что организованные криминальные группы используют спам, фишинг и
шпионское/злонамеренное ПО для совершения кражи идентификационной информации и
онлайнового обмана. Международные корпоративные шпионы и организованные криминальные
организации также нацелены и умеют вести промышленный шпионаж и огромные денежные
кражи, нанимая хакеров или развивая хакерский талант.
•

Иностранные разведывательные службы Иностранные разведывательные службы используют
киберметоды в своих действиях по сбору информации. К тому же несколько стран агрессивно
работают над развитием доктрины, программ и возможностей информационной войны. Такие
возможности позволяют отдельному человеку иметь значительное и серьезное влияние через
разрушение запасов, коммуникаций и экономических инфраструктур, которые обеспечивают
военную мощь - влияния, которые могут воздействовать на повседневную жизнь граждан всей
страны.

•

Хакеры Хакеры проникают в сети из-за желания решить эту сложную задачу или желания
похвастаться привилегиями в хакерском сообществе. Хотя удаленное вскрытие требует
значительного умения и компьютерных знаний, хакеры могут сейчас скачать из Интернета скрипты
и протоколы для атаки и запустить их против сайтов-жертв. Таким образом, хотя средства атак
стали более изощренными, они стали проще в использовании. Большинство хакеров, по мнению
Центрального разведывательного агентства, не имеют соответствующего опыта для угрозы
сложным целям, таким как критические сети США. Тем не менее, мировая популяция хакеров
представляет относительно высокую угрозу для локального или широкого разрушения,
вызывающего серьезные потери.

•

Инсайдеры (Insiders) Сотрудник организации является одним из основных источников
компьютерных преступлений. Инсайдерам нет нужды заниматься компьютерными вторжениями,
так как их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения
ущерба или похищения данных системы. Инсайдерская угроза включает также сторонних
производителей и служащих, которые случайно вносят злонамеренное ПО в систему.

•

Фишеры (Phishers) Отдельные люди или малые группы людей, осуществляющие фишинговые
схемы в попытках украсть идентификационную информацию или информацию для денежной
выгоды. Фишеры могут также использовать спам и шпионское или злонамеренное ПО для
достижения своих целей.

•

Спамеры (Spammers) Отдельные люди или организации, которые распространяют не
запрошенные электронные сообщения со скрытой или неверной информацией с целью продажи
продуктов, выполнения фишинговых схем, распространения шпионского или злонамеренного ПО
или атаки организаций (например, DOS-атаки).

•

Создатели шпионского/злонамеренного ПО Отдельные люди или организации со
злонамеренным желанием выполнить атаки против пользователей с помощью производства и
распространения шпионского и злонамеренного. Несколько разрушительных компьютерных
вирусов и червей нанесли существенный ущерб файлам и жестким дискам. Это the Melissa Macro
Virus, the Explore.Zip worm, the CIH (Chernobyl) Virus, Nimda, Code Red, Slammer, и Blaster.

•

Террористы Террористы стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности,
вызывать массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию.
Террористы могут использовать схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы
создавать денежные запасы или собирать чувствительную информацию.

�Содержание

В работе [GAO 2005, Critical Infrastructure Protection, US] содержится одна из последних классификаций
основных угроз для объектов критических сегментов информационной инфраструктуры (ИИ).
Фактически они представляют собой обобщенную классификацию угроз по источнику (агенту) угрозы.
Типы кибератак: отказ в обслуживании (Denial of service), распределенный отказ в обслуживании
(Distributed denial of service), средства эксплуатации уязвимости (Exploit tools), логические бомбы, фишинг
(Phishing), снифферы (Sniffer), троянские кони, вирусы, сканирование дозвоном (War dialing), поиск на
местности доступной беспроводной сети (War driving), компьютерные черви.
Типы кибератак
•

Отказ в обслуживании, DOS-атака (Denial of Service) Метод атаки с единого источника, которая
приводит к тому, что система отказывает в доступе законным пользователям из-за переполнения
атакуемого компьютера от сообщений и блокирования законного трафика. Это может
препятствовать системе обмениваться данными с другими системами или использовать Интернет.

•

Распределенный отказ в обслуживании, DDOS-атака (Distributed Denial of Service)
Разновидность атаки отказа в обслуживании, которая использует координированное воздействие от
распределенной системы компьютеров, а не от одного компьютера. Атака часто использует
компьютерных червей для распределения заданий на много компьютеров, которые могут затем
атаковать цель.

•

Средства эксплуатации уязвимости (Exploit tools) Открыто доступные и искусные средства, с
помощью которых злоумышленники с разным уровнем подготовки могут определить уязвимости и
проникнуть в атакуемые системы.

•

Логические бомбы Форма саботажа, при которой программист вставляет подпрограмму,
вызывающую выполнение программой деструктивных действий, когда появляется некоторое
инициирующее событие, например, такое, как увольнение этого программиста.

•

Фишинг (Phishing) Создание и использование электронной почты и вебсайтов - выглядящими как
у законных компаний, финансовых институтов и правительственных организаций – с тем чтобы
обманом побудить пользователей Интернета к раскрытию их персональных данных, таких как
информация о банковском и финансовом счете и парольные слова. Фишеры затем используют эту
информацию в криминальных целях, таких как кража и обман.

•

Сниффер (Sniffer) Синоним с пакетным сниффером. Это программа, которая перехватывает
передаваемые данные и проверяет каждый пакет в поисках специальной информации, такой как
парольные слова, посланные в открытом тексте.

•

Троянский конь Компьютерная программа, которая скрывает в себе вредоносную программу.
Троянский конь обычно маскируется как полезная программа, которую пользователь хотел бы
использовать.

•

Вирус Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя вирусу заражать другие файлы. В отличие от компьютерного
червя, вирус требует человеческого участия (обычно непреднамеренного) для распространения.

•

Сканирование дозвоном (War dialing) Простые программы, которые используются для дозвона по
последовательным телефонным номерам для определения модемов.

•

Поиск на местности доступной беспроводной сети (War driving) Метод проникновения в

�Содержание

беспроводные компьютерные сети, используя переносной компьютер, антенны и беспроводной
сетевой адаптер, с помощью проверки на местности для получения неавторизованного доступа.
•

Червь Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, черви не требуют привлечения
человека для размножения.

Следует отметить включение в список источников угроз инсайдеров (внутренних злоумышленников).
В последнее время в отечественной и зарубежной прессе им уделяется, наряду с кибертеррористами,
повышенное внимание.
Можно сравнить приведенные угрозы с угрозами из более раннего документа американского института
стандартов 2002 г. [Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST,
sp 800-30, 2002], где приводятся угрозы системам ИТ, связанные с действиями людей, мотивация этих
людей и описание действия угроз. Оба списка включают угрозу терроризма, но, естественно, более
поздний список более полон.
Список угроз из работы [GAO05, Critical Infrastructure Protection: Department of Homeland Security Faces
Challenges in Fulfilling Cybersecurity Responsibilities] сильно коррелирует со списком угроз из [GAO 2005,
Cybersecurity Threats to Federal Information]. Этими угрозами являются: террористы, криминальные
группы, разведывательные службы иностранных государств, создатели шпионского или
злонамеренного ПО, хакеры, инсайдеры, операторы зомби-сетей, фишеры и спамеры.
В настоящее время предложен ряд перечней угроз. В качестве примера можно привести перечень
угроз, содержащийся в германском стандарте по информационной безопасности «Руководство по
базовой защите информационных технологий» (BSI IT baseline protection manual). Этот перечень,
возможно, является наиболее полным из существующих. Все угрозы в каталоге угроз [Catalogues of
Threats, 2004] разбиты на 5 следующих групп.
•

Т 1. Угрозы в связи с форс-мажорными обстоятельствами. (T1.1 - T1.15).

•

Т 2. Угрозы на организационном уровне. ( T2.1 - T1.101).

•

Т 3. Угрозы, связанные с ошибками людей. (T3.1 - T3.76).

•

Т 4. Угрозы, связанные с неисправностями техники. (T4.1 - T4.52).

•

Т 5. Угрозы, вызванные злонамеренными действиями. (T5.1 - T5.126).

Всего 370 угроз. При ближайшем рассмотрении многие из приведенных в каталоге угроз можно
отнести скорее к уязвимостям.

�Содержание

Тестовые задания
1.
… – это физический канал от источника защищаемой информации к злоумышленнику, по
которому возможна утечка охраняемых сведений.
канал несанкционированного получения информации (КНПИ),
□ модель нарушителя,
□ канал санкционированного получения информации (КСПИ),
□ хакерский канал.
□

2.

КНПИ, воспользоваться которыми можно только получив доступ в помещения АС, делятся на

не оставляющие следы в АС и на КНПИ, использование которых оставляет те или иные следы,
□ постоянно существующие и существующие только в рабочем состоянии АС,
□ не требующие доступа и требующие доступа в помещения АС,
□ простые и сложные.
□

3.
КНПИ 1-го класса – это каналы, проявляющиеся безотносительно к обработке информации и
без доступа злоумышленника к элементам системы. Сюда может быть отнесено
подслушивание разговоров,
□ провоцирование на разговоры лиц, имеющих отношение к АС,
□ использование злоумышленником визуальных, оптических и акустических средств,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

4.
КНПИ 2-го класса – это каналы, проявляющиеся в процессе обработки информации без доступа
злоумышленника к элементам АС. Сюда могут быть отнесены
подслушивание разговоров,
□ подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

5.
КНПИ 3-го класса – это каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС, но без изменения последних. К ним относятся
□

подслушивание разговоров,

�Содержание

подключение к информационно-вычислительной сети генераторов помех и регистрирующей
аппаратуры,
□

осмотр отходов производства, попадающих за пределы контролируемой зоны,
□ хищение носителей информации в момент их нахождения за пределами помещения, где
расположена АС,
□

электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
□ паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
□ копирование носителей информации и документов,
□ хищение производственных отходов.
□

6.
КНПИ 4-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС, но без изменения последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

□
□
□
□
□
□

поражение программного обеспечения вредоносными закладками,
маскировка под зарегистрированного пользователя,
электромагнитные излучения различных устройств ЭВМ, аппаратуры и линий связи,
паразитные наводки в цепях питания, телефонных сетях, системах теплоснабжения,
копирование носителей информации и документов,
хищение производственных отходов.

7.
КНПИ 5-го класса – каналы, проявляющиеся безотносительно к обработке информации с
доступом злоумышленника к элементам АС и с изменением последних. Среди этих каналов:
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□ подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ чтение остаточной информации, содержащейся в памяти, после выполнения санкционированных
запросов,
□

□

хищение производственных отходов.

8.
КНПИ 6-го класса – каналы, проявляющиеся в процессе обработки информации с доступом
злоумышленника к элементам АС и с изменением последних. Сюда может быть отнесено
запоминание и копирование информации в процессе обработки,
□ использование программных ловушек, недостатков языков программирования и операционных
систем,
□

поражение программного обеспечения вредоносными закладками,
□ маскировка под зарегистрированного пользователя,
□

�Содержание

подмена и хищение носителей информации и аппаратуры,
□ включение в программы блоков типа «троянский конь», «компьютерный червь» и т.п.,
□ незаконное подключение к аппаратуре и линиям связи,
□ снятие информации на шинах питания различных элементов АС.
□

9.
… – это хакеры, однако вместо того, чтобы проникать в систему для захвата привилегий, они
захватывают сложные системы с тем, чтобы координировать атаки и распространять фишинговые
схемы, спам и злонамеренное ПО.
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

10.
Данная группа злоумышленников стремится атаковать системы из-за денежной корысти.
Характерно, что данные группы используют спам, фишинг и шпионское/злонамеренное ПО для
совершения кражи идентификационной информации и онлайнового обмана
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

11.
Данная группа злоумышленников использует киберметоды в своих действиях по сбору
информации. К тому же несколько стран агрессивно работают над развитием доктрины, программ и
возможностей информационной войны
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,

�Содержание

Создатели шпионского/злонамеренного ПО,
□ Террористы.
□

12.
Данные злоумышленники проникают в сети из-за желания решить эту сложную задачу или
желания похвастаться привилегиями в своем сообществе
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

13.
Данной группе злоумышленников нет нужды заниматься компьютерными вторжениями, так как
их знание атакуемой системы часто позволяет иметь неограниченный доступ для нанесения ущерба
или похищения данных системы. Они, чаще всего, являются сотрудниками организации, в которой
находится информационная система
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

14.
Отдельные люди или малые группы людей, осуществляющие специальные схемы (например,
создают и используют электронную почту и веб-сайты – такие же, как у законных компаний) в
попытках украсть идентификационную информацию или информацию для денежной выгоды. Они
могут также использовать спам и шпионское или злонамеренное ПО для достижения своих целей
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

�Содержание

15.
Отдельные люди или организации, которые распространяют не запрошенные электронные
сообщения со скрытой или неверной информацией с целью продажи продуктов, выполнения
фишинговых схем, распространения шпионского или злонамеренного ПО или атаки организаций
(например, DOS-атаки)
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

16.
Отдельные люди или организации со злонамеренным желанием выполнить атаки против
пользователей с помощью производства и распространения шпионского и злонамеренного ПО
□
□
□
□
□
□
□
□
□

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.

17.
Данные злоумышленники стремятся разрушить, вывести из строя или использовать в своих
интересах критические инфраструктуры с тем, чтобы угрожать национальной безопасности, вызывать
массовые жертвы, ослаблять экономику, и наносить ущерб морали и доверию. Они могут использовать
схемы фишинга или шпионского/злонамеренного ПО с тем, чтобы создавать денежные запасы или
собирать чувствительную информацию
□
□
□
□
□
□
□
□
□

18.

Операторы зомби-сетей,
Криминальные группы,
Иностранные разведывательные службы,
Хакеры,
Инсайдеры,
Фишеры,
Спамеры,
Создатели шпионского/злонамеренного ПО,
Террористы.
Метод атаки с единого источника, которая приводит к тому, что система отказывает в доступе

�Содержание

законным пользователям из-за переполнения атакуемого компьютера от сообщений и блокирования
законного трафика. Это может препятствовать системе обмениваться данными с другими системами
или использовать Интернет
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

19.
Разновидность атаки отказа в обслуживании, которая использует координированное
воздействие от распределенной системы компьютеров, а не от одного компьютера. Атака часто
использует компьютерных червей для распределения заданий на много компьютеров, которые могут
затем атаковать цель
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

20.
Открыто доступные и искусные средства, с помощью которых злоумышленники с разным
уровнем подготовки могут определить уязвимости и проникнуть в атакуемые системы
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

21.
Форма саботажа, при которой программист вставляет подпрограмму, вызывающую выполнение
программой деструктивных действий, когда появляется некоторое инициирующее событие, например
такое, как увольнение этого программиста
DOS-атака,
□ DDOS-атака,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

22.
Создание и использование электронной почты и веб-сайтов – выглядящими как у законных
компаний, финансовых институтов и правительственных организаций – с тем чтобы обманом
побудить пользователей Интернета к раскрытию их персональных данных, таких как информация о
банковском и финансовом счете и парольные слова. Злоумышленники затем используют эту
информацию в криминальных целях, таких как кража и обман
DOS-атака,
□ Фишинг,
□ Средства эксплуатации уязвимости,
□ Логические бомбы.
□

23.
Это программа, которая перехватывает передаваемые данные и проверяет каждый пакет в
поисках специальной информации, такой как парольные слова, посланные в открытом тексте

�Содержание

DOS-атака,
□ Фишинг,
□ Сниффер,
□ Логические бомбы.
□

24.
Компьютерная программа, которая скрывает в себе вредоносную программу. Она обычно
маскируется как полезная программа, которую пользователь хотел бы использовать
DOS-атака,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

25.
Программа, которая заражает компьютерные файлы, обычно выполнимые программы, с
помощью внесения своей копии в файл. Эти копии обычно выполняются, когда инфицированный
файл загружается в память, позволяя этой программе заражать другие файлы. В отличие от
компьютерного червя, данная программа требует человеческого участия (обычно непреднамеренного)
для распространения
Вирус,
□ Фишинг,
□ Сниффер,
□ Троянский конь.
□

26.
Простые программы, которые используются для дозвона по последовательным телефонным
номерам для определения модемов
Вирус,
□ Фишинг,
□ Сканирование дозвоном,
□ Троянский конь.
□

27.
Метод проникновения в беспроводные компьютерные сети, используя переносной компьютер,
антенны и беспроводной сетевой адаптер, с помощью проверки на местности для получения
неавторизованного доступа
Поиск на местности доступной беспроводной сети,
□ Вирус,
□ Фишинг,
□ Сканирование дозвоном.
□

28.
Независимая компьютерная программа, которая репродуцирует себя копированием из одной
системы в другую через сеть. В отличие от компьютерных вирусов, эта программа не требуют
привлечения человека для размножения
Поиск на местности доступной беспроводной сети,
□ Червь,
□ Фишинг,
□ Сканирование дозвоном.
□

�Содержание

Оценка уязвимости информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Обычные уязвимости
Методы и модели оценки уязвимости информации
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Обычные уязвимости;

•

Методы и модели оценки уязвимости информации:
1. Тестирование информационной системы;
2. Эмпирический подход к оценке уязвимости информации;
3. Система с полным перекрытием;
4. Практическая реализация модели «угроза-защита»;

•

Рекомендации по использованию моделей оценки уязвимости информации.

�Содержание

Обычные уязвимости
В указанных далее списках предоставлены примеры уязвимостей в различных сферах безопасности,
включая примеры угроз, которые могут использовать эти уязвимости. Данные списки могут стать
полезными во время оценки уязвимостей. Необходимо подчеркнуть, что в отдельных случаях эти
уязвимости могут быть применены и к остальным угрозам.
1. Внешняя среда и инфраструктура
•

Нестабильная электрическая сеть.

•

Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям.

•

Размещение в местности, предрасположенной к наводнениям.

•

Отсутствие физической защиты здания, дверей.

2. Аппаратные средства
•

Отсутствие программ периодической замены.

•

Отсутствие эффективного контроля изменений конфигурации.

•

Недостаточное техническое обслуживание/неправильная установка носителей данных.

•

Чувствительность к колебаниям температуры.

•

Чувствительность к влажности, пыли, загрязнению.

•

Чувствительность к колебаниям напряжения.

•

Чувствительность к электромагнитному излучению.

3. Документы
•

Незащищенное хранение.

•

Беззаботность при устранении.

•

Неконтролируемое копирование.

4. Программные средства
•

Сложный пользовательский интерфейс.

•

Отсутствие контрольного журнала.

•

Нечеткие или неполные спецификации для разработчиков.

•

Отсутствующее или недостаточное тестирование программных средств.

•

Неконтролируемая загрузка и использование программных средств.

•

Отсутствие «конца сеанса», покидая рабочую станцию.

•

Отсутствие механизмов
пользователей.

•

Широко известные дефекты программных средств.

идентификации

и

аутентификации,

таких

как

аутентификация

�Содержание

•

Активированные ненужные службы.

•

Недоработанное или новое программное обеспечение.

•

Широко распределенное программное обеспечение.

•

Отсутствие резервных копий.

•

Списание или повторное использование носителей данных без надлежащего стирания.

•

Незащищенные таблицы паролей.

•

Отсутствие эффективного контроля изменений.

•

Отсутствие документации.

•

Плохой менеджмент паролей.

•

Неверное распределение прав доступа.

5. Система связи
•

Отсутствие идентификации и аутентификации отправителя и получателя.

•

Передача паролей в незашифрованном виде.

•

Неадекватный сетевой менеджмент.

•

Незащищенные соединения сети общего пользования.

•

Незащищенные линии связи.

•

Ненадежная сетевая архитектура.

•

Коммутируемые линии.

•

Отсутствие подтверждения отправления или получения сообщения.

•

Плохая разводка кабелей.

•

Незащищенный значимый трафик.

6. Персонал
•

Недостаточное обучение по безопасности.

•

Отсутствие осознания безопасности.

•

Ненадлежащее использование программных и аппаратных средств.

•

Неадекватные процедуры набора персонала.

•

Отсутствие политик по правильному использованию телекоммуникационной среды и обмена
сообщениями.

•

Отсутствие персонала.

•

Безнадзорная работа внешнего персонала или персонала, занимающегося уборкой.

•

Отсутствие механизмов мониторинга.

7. Процедурные

�Содержание

•

Отсутствие санкционирования средств обработки информации.

•

Отсутствие формального процесса санкционирования общедоступной информации.

•

Отсутствие формальной процедуры надзора за записями системы менеджмента информационной
безопасности.

•

Отсутствующее или неудовлетворительное соглашение об уровне сервиса.

•

Отсутствие процедур сообщения о слабых местах безопасности.

•

Отсутствие процедур введения программного обеспечения в действующие системы.

•

Отсутствующая или недостаточная политика «чистого стола и пустого экрана».

•

Отсутствующие или недостаточные положения в договорах с клиентами и/или третьими
сторонами.

•

Отсутствующие или недостаточные положения в договорах со служащими.

•

Отсутствие планов обеспечения деловой непрерывности.

•

Отсутствие зафиксированных в журнале регистрации администратора и оператора сообщений об
ошибках.

•

Отсутствие процедуры мониторинга средств обработки информации.

•

Отсутствие регулярных аудитов.

•

Отсутствие регулярных проверок, проводимых руководством.

•

Отсутствие записей в журнале регистрации администратора и оператора.

•

Отсутствие оговоренного дисциплинарного процесса в случае инцидента безопасности.

•

Отсутствие политики по использованию электронной почты.

•

Отсутствие процедур идентификации и оценки риска.

•

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей.

•

Отсутствие контроля за резервными активами.

•

Отсутствие процедур обращения с секретной информацией.

•

Отсутствие процедур обеспечения соблюдения прав на интеллектуальную собственность.

•

Отсутствие процедуры контроля изменений.

•

Отсутствие надлежащего распределения обязанностей по
безопасности.

•

Отсутствие формального процесса проверки прав доступа (надзора).

•

Отсутствие формальной политики по использованию портативных компьютеров.

•

Отсутствие формальной процедуры
информационной безопасности.

•

Отсутствие обязанностей по обеспечению информационной безопасности в перечнях служебных

контроля

обеспечению информационной

документации

системы

менеджмента

�Содержание

обязанностей.
•

Отсутствие установленных механизмов мониторинга нарушений безопасности.

8. Обычные уязвимости обработки бизнес-приложений
•

Неверные даты.

•

Применение прикладных программ к неверным данным с точки зрения времени.

•

Неверная установка параметров.

•

Неспособность создания административных отчетов.

9. Общеприменимые уязвимости
•

Неадекватное реагирование технического обслуживания.

•

Неправильно разработанные, несоответствующим образом выбранные или плохо управляемые
защитные меры.

•

Единичная точка сбоя.

�Содержание

Методы и модели оценки уязвимости информации
Уязвимость информации есть прецедент, возникающий как результат определенного случая, когда в
силу каких-то причин применяемые в автоматизированных системах обработки данных средства
защиты не способны оказывать достаточного противодействия проявлению дестабилизирующих
факторов и нежелательного их воздействия на защищаемую информацию.
Предоставленная модель детализируется при исследовании конкретных видов уязвимости
информации: нарушения физической или логической целостности, несанкционированной
модификации, несанкционированного получения, несанкционированного размножения.

Рис. 1. Общая модель воздействия на информацию
При детализации общей модели существенное внимание акцентируется на том, что подавляющее
большинство нарушений физической целостности информации имеет место в процессе ее обработки
на всевозможных участках технологических маршрутов. При этом целостность информации зависит не
только от процессов, которые происходят на объекте, но и от целостности информации, поступающей
на его вход. Существенную опасность представляют случайные дестабилизирующие факторы (отказы,
сбои и ошибки компонентов автоматизированных систем обработки данных), которые потенциально
могут проявиться в любое время, и в этом отношении можно говорить о регулярном потоке этих
факторов. Из стихийных бедствий наибольшую опасность представляют пожары, опасность которых в
большей или меньшей степени также является постоянной. Опасность побочных явлений практически
может быть сведена к нулю путем надлежащего выбора места для помещений автоматизированной
системы обработки данных и их оборудования. Злоумышленные действия связаны преимущественно с
несанкционированным доступом к ресурсам автоматизированной системы обработки данных. При
этом максимальную опасность представляет занесение вирусов.

�Содержание

Рис. 2. Общая модель процесса нарушения физической целостности информации

Рис. 3. Структурированная схема потенциально возможных злоумышленных действий в
автоматизированных системах обработки данных
С точки зрения несанкционированного получения информации принципиально важным является то
обстоятельство, что в современных автоматизированных системах обработки данных оно возможно не
только путем непосредственного доступа к базам данных, но и многими путями, не требующими такого
доступа. При этом основную опасность представляют злоумышленные действия людей. Воздействие
случайных факторов непосредственно не ведет к несанкционированному получению информации, оно
лишь способствует появлению каналов несанкционированного получения информации, которыми
может воспользоваться злоумышленник.

�Содержание

Обозначенные на рисунке зоны определяются следующим образом.
1. Внешняя неконтролируемая зона – территория вокруг автоматизированной системы обработки
данных, на которой персоналом и средствами автоматизированной системы обработки данных не
применяются никакие средства и не осуществляются никакие мероприятия для защиты
информации.
2. Контролируемая зона – территория вокруг помещений автоматизированной системы обработки
данных, которая непрерывно контролируется персоналом или средствами автоматизированной
системы обработки данных.
3. Зона помещений автоматизированной системы обработки данных – внутреннее пространство
тех помещений, в которых расположена система.
4. Зона ресурсов автоматизированной системы обработки данных – та часть помещений, откуда
возможен непосредственный доступ к ресурсам системы.
5. Зона баз данных – та часть ресурсов системы, с которой возможен непосредственный доступ к
защищаемым данным.
Злоумышленные действия с целью несанкционированного получения информации в общем случае
возможны в каждой из обозначенных зон.
При этом для несанкционированного приобретения информации необходимо одновременное
наступление некоторых событий: злоумышленник должен получить доступ в определенную зону; во
время нахождения злоумышленника в зоне в ней должен проявиться необходимый канал
несанкционированного получения информации; необходимый канал несанкционированного
получения информации должен быть доступен злоумышленнику определенной категории; в канале
несанкционированного получения информации в момент доступа к нему злоумышленника должна
храниться защищаемая информации.
Модификация общей модели уязвимости с точки зрения несанкционированного размножения
информации. Принципиальными особенностями этого процесса являются:
• любое несанкционированное размножение есть злоумышленное действие;
• несанкционированное размножение может осуществляться в организациях-разработчиках
компонентов автоматизированной системы обработки данных, непосредственно
в
автоматизированной системе обработки данных и сторонних организациях, причем последние
могут получать носитель, с которого делается попытка снять копию как законным, так и незаконным
путем.
Попытки несанкционированного размножения информации у разработчика и в автоматизированной
системе обработки данных есть один из видов злоумышленных действий с целью
несанкционированного ее получения и поэтому имитируются приведенной моделью. Если же
носитель с защищаемой информацией каким-либо путем (законным или незаконным) попал в
стороннюю организацию, то для его несанкционированного копирования могут использоваться любые
средства и методы, включая и такие, которые носят характер научных исследований и опытноконструкторских разработок.
В процессе развития теории и практики защиты информации сформировалось три методологических
подхода к оценке уязвимости информации: эмпирический, теоретический и теоретико-эмпирический.
Тестирование информационной системы
Профилактические методы, такие как тестирование информационной системы, могут быть
использованы для эффективной идентификации уязвимостей в зависимости от критичности системы
ИКТ и доступных ресурсов (например, выделенных фондов, доступной технологии, лиц, обладающих

�Содержание

компетентностью для проведения тестирования). Методы тестирования включают:
• Автоматические инструментальные средства поиска уязвимостей. Данный метод используются для
просмотра группы хостов или сети с целью анализа известных уязвимых сервисов. Возможно, что
отдельные из потенциальных уязвимостей, идентифицированных данным методом, могут не
представлять подлинных уязвимостей в аспекте среды системы. Данный метод может давать
ошибочные результаты исследования.
• Тестирование и оценивание безопасности (STE). Данный метод включает разработку и
выполнение плана тестирования с целью определения эффективности средств контроля
безопасности системы ИКТ, которые были применены в операционной среде. Согласно методу
существует некоторая необходимость убедиться в том, что применяющиеся средства контроля
соответствуют утвержденной спецификации безопасности для программных и аппаратных средств,
обеспечивают выполнение политики безопасности организации или соответствуют отраслевым
стандартам.
• Тестирование на проникновение. Данный метод может быть использован как дополнение к
проверке средств контроля безопасности и гарантирование того, что защита всевозможных
аспектов системы информационных технологий обеспечена, а текже для оценки способности
системы ИКТ противостоять умышленным попыткам обойти средства контроля безопасности
системы. Задача данного метода состоит в тестировании системы ИКТ, с точки зрения источника
угрозы, и в идентификации потенциальных сбоев в структурах защиты системы ИКТ
Результаты этих видов тестирования безопасности помогут идентифицировать уязвимости системы.
Необходимо отметить, что методы и средства тестирования на проникновение могут давать ложные
результаты, если уязвимость не была успешно использована. Чтобы использовать конкретную
уязвимость, нужно знать точные систему/приложение/патчи, установленные на тестируемой системе.
Если во время тестирования эти данные неизвестны, может быть невозможно успешно использовать
конкретную уязвимость (например, достичь удаленного обратного соединения). Однако все же
возможно взломать или перезапустить тестируемый процесс или систему. В таком случае тестируемый
объект тоже должен считаться уязвимым.
Эмпирический подход к оценке уязвимости информации
Сущность эмпирического подхода заключается в том, что на основе длительного сбора и обработки
данных о реальных проявлениях угроз информации и о размерах того ущерба, который при этом имел
место, чисто эмпирическим путем устанавливаются зависимости между потенциально возможным
ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и
значения имевшего при ее проявлении размера ущерба.
Наиболее характерным примером моделей рассматриваемой разновидности являются модели,
разработанные специалистами американской фирмы IBM. Рассмотрим развиваемые на этих моделях
подходы.
Исходной посылкой при разработке моделей является почти очевидное предположение: с одной
стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой –
обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость
защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения. Совершенно
очевидно, что оптимальным решением было бы выделение на защиту информации средств
минимизирующих общую стоимость работ по защите информации.
Для того чтобы воспользоваться данным подходом к решению проблемы, необходимо знать (или уметь
определять), во-первых, ожидаемые потери при нарушении защищенности информации, а во-вторых,
зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.

�Содержание

Решение первого вопроса, т. е. оценки ожидаемых потерь при нарушении защищенности информации,
принципиально может быть получено лишь тогда, когда речь идет о защите промышленной,
коммерческой и им подобной тайны, хотя и здесь встречаются весьма серьезные трудности. Что
касается оценки уровня потерь при нарушении статуса защищенности информации, содержащей
государственную, военную и им подобную тайну, то здесь до настоящего времени строгие подходы к
их получению не найдены. Данное обстоятельство существенно сужает возможную область
использования моделей, основанных на рассматриваемых подходах.
Для определения уровня затрат Ri, обеспечивающих требуемый уровень защищенности информации,
необходимо по крайней мере знать, во-первых, полный перечень угроз информации, во-вторых,
потенциальную опасность для информации для каждой из угроз и, в-третьих, размеры затрат,
необходимых для нейтрализации каждой из угроз.
Поскольку оптимальное решение вопроса о целесообразном уровне затрат на защиту состоит в том, что
этот уровень должен быть равен уровню ожидаемых потерь при нарушении защищенности,
достаточно определить только уровень потерь. Специалистами фирмы IBM предложена следующая
эмпирическая зависимость ожидаемых потерь от i-й угрозы информации:
Ri  10 ( S i Vi  4 ) ,

где Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;
Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении.
Таким образом, если бы удалось собрать достаточное количество фактических данных о проявлениях
угроз и их последствиях, то рассмотренную модель можно было бы использовать для решения
достаточно широкого круга задач защиты информации, причем нетрудно видеть, что модель позволяет
не только находить нужные решения, но и оценивать их точность. По России такая статистика в
настоящее время практически отсутствует. В США же, например, сбору и обработке указанных данных
большое внимание уделяет целый ряд учреждений (Станфордский исследовательский институт и др.).
В результате уже получены достаточно представительные данные по целому ряду угроз, которые могут
быть положены в основу ориентировочных расчетов и для других стран.
Таблица 1. Значения коэффициента Si
Ожидаемая (возможная) частота появления угрозы

Предполагаемое значение Si

Почти никогда

0

1 раз в 1000 лет

1

1 раз в 100 лет

2

1 раз в 10 лет

3

1 раз в год

4

1 раз в месяц (примерно, 10 раз в год)

5

1-2 раза в неделю (примерно 100 раз в год)

6

3 раза в день (1000 раз в год)

7

Таблица 2. Возможные значения коэффициента Vi
Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

1

0

10

1

�Содержание

Значение возможного ущерба при проявлении угрозы,
долл.

Предполагаемое значение Vi

100

2

1000

3

10 000

4

100 000

5

1 000 000

6

10 000 000

7

Суммарная стоимость потерь определяется формулой
R   Ri
i

Система с полным перекрытием
Естественным продолжением моделей оценки угроз автоматизированных систем обработки данных
являются модели нейтрализации этих угроз, т. е. модели защиты. Наиболее общей моделью защиты
является модель с так называемой системой с полным перекрытием.
При построении данной модели в качестве исходной взята естественная посылка, состоящая в том, что
в механизме защиты должно содержаться по крайней мере одно средство для перекрытия любого
потенциально возможного канала утечки информации.
Методика формального описания такой системы заключается в следующем:
•

составляется полный перечень объектов системы, подлежащих защите;

•

составляется полный перечень потенциально возможных угроз информации, т. е. возможных
вариантов злоумышленных действий;

•

определяется количественная мера соответствующей угрозы для соответствующего объекта;

•

формируется множество средств защиты информации в вычислительной системе;

•

определяется количественная мера возможности противодействия. Если она превышает уровень
угрозы, то система защиты достаточна.

Одной из разновидностей теоретически строгих моделей являются модели систем разграничения
доступа к ресурсам автоматизированной системы обработки данных.
В самом общем виде существо этих моделей может быть представлено следующим образом.
Автоматизированная система обработки данных является системой множественного доступа, т. е. к
одним и тем же ее ресурсам (техническим средствам, программам, массивам данных) имеет законное
право обращаться некоторое число пользователей (абонентов). Если какие-либо из указанных ресурсов
являются защищаемыми, то доступ к ним должен осуществляться лишь при предъявлении
соответствующих полномочий. Система разграничения доступа и должна стать тем механизмом,
который регулирует такой доступ. Требования к этому механизму на содержательном уровне состоят в
том, что, с одной стороны, не должен быть разрешен доступ пользователям (или их процессам), не
имеющим на это полномочий, а с другой – не должно быть отказано в доступе пользователям (или их
процессам), имеющим соответствующие полномочия.
Практическая реализация модели «угроза - защита»

�Содержание

В качестве примера практической реализации модели «угроза-защита» рассмотрим табл. 3, где
представлена информация ООО «ТехИнформКонсалтинг», г. Москва, для случая широкомасштабного
внедрения в России акцизных марок с объемной криптоголографической защитой. В ней отчетливо
выделяются как технические, так и организационные методы защиты информации.
Таблица 3. Перечень возможных вариантов угроз и защиты от них
Угроза
Подделка
информации в
марках

Копирование
информации в
марках

Защита
1. Информации и марках защищается путем применения электронной цифровой подписи
(ЭЦП), что не позволяет производить марки с произвольной информацией, а также вносить
в нее исправления.
2. Используемое в системе средство криптографической защиты информации (СКЗИ)
«ВЕРБА-OW» имеет сертификат ФАПСИ № СФ/114-0174 от 10.04.1997 г., что гарантирует
его надежность и обеспечивает юридическую значимость защищенной информации.
1. Так как система ведет учет продукции с точностью до одной единицы и каждая марка
подписывается ЭЦП, то информация на каждой марке является уникальной и не подлежит
массовому копированию. Так, например, для копирования партии марок в количестве 10
тыс. шт. трудозатраты составляют примерно 2 рабочих человеком месяца при условии
автоматизации этого процесса и работы без остановки в течение всего рабочего дня. Без
автоматизации процесса время копирования марок увеличивается на несколько порядков.
2. Так как и системе вся информация по проведенным проверкам экспортируется в
центральную базу данных, то дублирование марок легко выявляется на этапе анализа
результатов их проверок.

В случае кражи партии готовых марок информация о них заносится в центральную базу
Кража готовых
данных. При проведении проверок продукция, маркированная этими марками, легко
марок
выявляется.

Перепродажа
готовых марок

При печати марок на них наносится информация, полностью описывающая данную
конкретную единицу продукции, включая наименование, производителя, дату производства,
тару, маркирующую организацию, сопроводительные документы и т. д., защищенную от
подделки и модификации ЭЦП. На основании этой информации при проведении проверки
легко выявляется несоответствие между марками, маркированной продукцией и
сопроводительными документами.

1. Проверка подлинности и авторства информации в защитных марках осуществляется с
помощью электронной цифровой подписи. Так как разработчики не имеют доступа к
используемым закрытым ключам ЭЦП, то сговор по подделке марок невозможен.
Сговор с
разработчиками 2. Отсутствие закладок в используемых программах может гарантироваться путем их
сертификации Государственной технической комиссией при Президенте РФ (ФСТЭК
России)
Сговор с
инспектором
Сговор с
персоналом
инспекции для
модификации
центральной базы
данных системы

Для исключения фактов искажения или несообщения инспектором результатов проверки
марок в системе предусмотрена специальная «фискальная» память, в которую заносится
вся информация о проведенных проверках. Далее эта информация экспортируется в
центральную базу данных для анализа.
Дня защиты информации от несанкционированного доступа центральная база данных
разработана на СУБД Oracle 8, что обеспечивает высокую надежность хранения и защиты
информации, а также масштабируемость системы. СУБД Oracle 8 имеет сертификат
Государственной технической комиссии при Президенте РФ № 168 по классу
защищенности 1B.

Рекомендации по использованию моделей оценки уязвимости информации

�Содержание

Как правило, модели позволяют определять текущие и прогнозировать будущие значения всех
показателей уязвимости информации для любых компонентов автоматизированной системы
обработки данных, любой их комбинации и для любых условий жизнедеятельности
автоматизированной системы обработки данных. Некоторые замечания по использованию.
1. Практически все модели строятся в предположении независимости тех случайных событий,
совокупности которых образуют сложные процессы защиты информации в современных
автоматизированных системах обработки данных.
2. Для обеспечения работы моделей необходимы большие объемы таких исходных данных,
подавляющее большинство которых в настоящее время отсутствует, а формирование сопряжено с
большими трудностями.
Первое замечание – это допущение независимости случайных событий, происходящих в системах
защиты информации. Основными событиями, имитируемыми в моделях определения показателей
уязвимости, являются: проявление дестабилизирующих факторов, воздействие проявившихся
дестабилизирующих факторов на защищаемую информацию и воздействие используемых средств
защиты на дестабилизирующие факторы. При этом обычно делаются следующие допущения.
1. Потенциальные возможности проявления каждого дестабилизирующего фактора не зависят от
проявления других.
2. Каждый из злоумышленников действует независимо от других, т. е. не учитываются возможности
формирования коалиции злоумышленников.
3. Негативное воздействие на информацию каждого из проявившихся дестабилизирующих факторов
не зависит от такого же воздействия других проявившихся факторов.
4. Негативное воздействие дестабилизирующих факторов на информацию в одном каком-либо
компоненте автоматизированной системы обработки данных может привести лишь к поступлению
на входы связанных с ним компонентов информации с нарушенной защищенностью и не оказывает
влияния на такое же воздействие на информацию в самих этих компонентах.
5. Каждое из используемых средств защиты оказывает нейтрализующее воздействие на
дестабилизирующие факторы и восстанавливающее воздействие на информацию независимо от
такого же воздействия других.
6. Благоприятное воздействие средств защиты в одном компоненте автоматизированной системы
обработки данных лишь снижает вероятность поступления на входы связанных с ним компонентов
информации с нарушенной защищенностью и не влияет на уровень защищенности информации в
самих этих компонентах.
В действительности же события, перечисленные выше являются зависимыми, хотя степень
зависимости различна: от незначительной, которой вполне можно пренебречь, до существенной,
которую следует учитывать. Однако для решения данной задачи в настоящее время нет необходимых
предпосылок, поэтому остаются лишь методы экспертных оценок.
Второе замечание касается обеспечения моделей необходимыми исходными данными. Для
практического использования моделей определения показателей уязвимости необходимы большие
объемы разнообразных данных, причем подавляющее большинство из них в настоящее время
отсутствует.
Рекомендации по использованию моделей, разработанных в рамках рассмотренных ранее допущений,

�Содержание

имея в виду, что это использование, обеспечивая решение задач анализа, синтеза и управления в
системах защиты информации, не должно приводить к существенным погрешностям.
Первая рекомендация: моделями должны пользоваться квалифицированные специалистыпрофессионалы в области защиты информации, которые могли бы в каждой конкретной ситуации
выбрать наиболее эффективную модель и критически оценить степень адекватности получаемых
решений.
Вторая рекомендация: модели надо использовать не просто для получения конкретных значений
показателей уязвимости, а для оценки поведения этих значений при варьировании существенно
значимыми исходными данными в возможных диапазонах их изменений. В этом плане модели
определения значений показателей уязвимости могут служить весьма ценным инструментом при
проведении деловых игр по защите информации.
Третья рекомендация: для оценки адекватности моделей, исходных данных и получаемых решений
надо возможно шире привлекать квалифицированных и опытных экспертов.
Четвертая рекомендация: для эффективного использования моделей надо непрерывно проявлять заботу
об исходных данных, необходимых для обеспечения моделей при решении задач защиты. Существенно
важным при этом является то обстоятельство, что подавляющее количество исходных данных обладает
высокой степенью неопределенности. Поэтому надо не просто формировать необходимые данные, а
перманентно их оценивать и уточнять.
Примеры уязвимостей современных приложений
Уязвимость в Skype позволяет следить за пользователем. – 25.12.2014. – http://www.itsec.ru/
newstext.php?news_id=103337
Брешь в Android-версии приложения позволяет следить за жертвой через камеру и микрофон ее
мобильного устройства.
По данным одного из пользователей Reddit, последняя версия клиента Skype содержит уязвимость,
позволяющую следить за жертвой через камеру и микрофон ее мобильного устройства. Похоже, что
брешь затрагивает только приложение для Android, однако учитывая количество планшетов и
смартфонов, работающих на базе этой платформы, жертвами атак может стать огромное количество
пользователей.
Для эксплуатации бреши необходимо:
1. Наличие двух устройств (смартфона и ПК) с одной и той же учетной записью;
2. Позвонить жертве через Skype с помощью устройства 1;
3. Пока Skype звонит абоненту, следует прервать соединение устройства 1 с интернетом. После этого
абонент автоматически перезвонит. При этом на устройстве жертвы без ее ведома активируется
камера и микрофон.
4. Ответить на звонок с помощью устройства 2.
Некоторым пользователям Reddit удалось успешно поэксплуатировать эту уязвимость. Для этого им
пришлось переключить устройство, с которого осуществлялся звонок, в режим "В самолете", поскольку
в некоторых случаях Skype соединялся с LTE для завершения звонка.
Корейская электростанция подверглась кибератаке с применением вируса, удаляющего MBR. –

�Содержание

26.12.2014. – http://www.itsec.ru/newstext.php?news_id=103360
Для того чтобы инфицировать компьютеры электростанции, хакеры использовали
социального инжиниринга и проэксплуатировали несколько уязвимостей.

методы

Исследователи Trend Micro опубликовали в блоге компании детали атаки на крупную корейскую
электростанцию, подвергшуюся кибератаке с использованием вируса, удаляющего MBR – данные для
загрузки операционной системы, располагающиеся в первых секторах жесткого диска. По их данным,
вредоносное ПО инфицировало целевые системы путем эксплуатации уязвимости в приложении
Hangul Word Processor, которое повсеместно используется в Южной Корее. Помимо этого,
злоумышленники прибегли к методам социального инжиниринга.
Специалисты идентифицировали используемый киберпреступниками вредонос как TROJ_WHAIM.A –
обыкновенный вирус, удаляющий MBR. Помимо своей основной задачи, он также перезаписывает
некоторые файлы на целевой системе. Вредонос устанавливается в виде службы, благодаря чему
может работать даже после перезагрузки ОС. Более того, он использует имена файлов и папок, а также
описания легитимных системных файлов, благодаря чему его становится сложнее обнаружить.
Исследователи отметили, что уже наблюдали подобное поведение вирусов в прошлом. К примеру, в
марте 2013 года неизвестные злоумышленники атаковали сайты нескольких правительственных
организаций Южной Кореи, используя аналогичное вредоносное ПО. Более того, в недавней атаке на
Sony применялась точно такая же атака.
Во всех трех атаках вредонос перезаписывал MBR, заполняя его определенными строками. В атаке, о
которой сообщает Trend Micro, использовалась строка "Who Am I?", в то время как при нападении на
Sony хакеры заполнили MBR строкой "0хАААААААА".
Trend Micro не считает, что все три нападения совершила одна и та же киберпреступная группировка.
Атаки были хорошо задокументированы и, скорее всего, при совершении последующих нападений
хакеры попросту использовали наработки своих коллег.
Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети. –
08.12.2014. – http://www.itsec.ru/newstext.php?news_id=103087
Получив контроль над учетной записью пользователя, преступники могут использовать ее для
размещения вредоносных ссылок.
Специалисты подразделения IBM X-Force обнаружили способ получения легкого доступа к учетным
записям интернет-пользователей используя недоработки в механизмах авторизации некоторых
социальных сетей.
Эти механизмы позволяют пользователю войти в систему какого-либо web-сервиса, используя, к
примеру, свои учетные данные в LinkedIn. Таким образом посетитель может создавать новую учетную
запись, используя уже существую информацию.
Специалистам IBM удалось получить доступ к учетным записям на ресурсах Slashdot.org, Nasdaq.com,
Crowdfunder.com и других посредством эксплуатации механизма авторизации LinkedIn. Ход атаки они
продемонстрировали в видеоролике, опубликованном ниже.
По словам экспертов, злоумышленник может создать учетную запись в LinkedIn, используя
электронный адрес жертвы. После создания аккаунта преступник заходит на ресурс Slashdot.org и
использует функцию авторизации, указывая LinkedIn в качестве провайдера идентификации. Несмотря
на то, что провайдеры идентификации не раскрывают третьей стороне учетные данные пользователей,

�Содержание

однако отправляют такую информацию как адрес электронной почты.
Затем Slashdot.org сравнивает адрес электронной почты жертвы отправленный LinkedIn с уже
существующими данными. Таким образом злоумышленник получает контроль над учетной записью,
которая впоследствии может быть использована для размещения вредоносных ссылок. При этом
остальные пользователи будут уверены в том, что контент размещен надежным источником.
Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer. –
21.11.2014. – http://www.itsec.ru/newstext.php?news_id=102878
Эксперты компании обнаружили, что в настоящее время уязвимость используется для рассылки
вредоносного ПО на компьютеры болгарских пользователей.
Как сообщают исследователи, в Сети был опубликован PoC-код, эксплуатирующий данную
уязвимость. Очевидно, киберпреступники модифицировали его и стали использовать в своих целях.
Специалисты ESET выяснили, что в настоящее время кампания по рассылке вредоносов нацелена на
поклонников популярного болгарского реалити-шоу. На компьютеры пользователей, посетивших
страницу одного из новостных агентств, посвященную результатам телепрограммы, загружался файл
natmasla.exe, содержащий вредоносное ПО. Оно используется для осуществления DDoS-атак, сбора
информации и ее отсылки на C&amp;C-серверы и так далее.
Эксперты пока не обнаружили наборов эксплоитов, способных использовать уязвимость 19-летней
давности. Тем не менее, они не сомневаются, что уже в скором времени код для эксплуатации бреши
будет встроен во все популярные наборы. В связи с тем, что уязвимость затрагивает все версии
Windows, специалисты ожидают большое количество жертв. Стоит отметить, что пользователи
Windows XP, поддержка которой завершилась в апреле этого года, особо уязвимы к данным атакам.
Напомним, что уязвимость была обнаружена специалистами IBM X-Force. Она позволяет обойти
режим "песочницы" в Internet Explorer 11, а также Microsoft EMET, позволяя загрузить на ПК жертвы
вредоносное ПО.
Исследователи обнаружили уязвимости в миллионах SIM-карт. – 20.11.2014. – http://www.itsec.ru/
newstext.php?news_id=102845
Уязвимости позволяют злоумышленникам отправить специально сформированные SMS-сообщения и
получить доступ к критическим системам инфраструктуры или установить вредоносное ПО на
компьютер жертвы.
Команда российских исследователей безопасности SCADA StrangeLove обнаружила уязвимости в
миллионах SIM-карт абонентов сотовой связи по всему миру и отдельные бреши в распространенных
модемных 4G платформах, сообщает портал The Register. В совокупности эти уязвимости позволяют
злоумышленникам отправить специально сформированные SMS-сообщения и получить доступ к
критическим системам инфраструктуры или установить вредоносное ПО на компьютер жертвы.
В ходе конференций PacSec and ZeroNights исследователи продемонстрировали гипотетический
сценарий атаки на систему управления железными дорогами, который может позволить
злоумышленникам атаковать компьютеры и устройства на поездах и автомобилях.
Сам доклад является продолжением исследования Карстена Нола (Karsten Nohl) из Srlabs,
посвященного перехвату мобильного трафика и прослушиванию телефонов.
"Уязвимости в современных SIM-картах позволяют преступникам заполучить важную информацию,
которой достаточно для того, чтобы сымитировать личность жертвы, клонировать телефон в сети или

�Содержание

расшифровать трафик посредством двух специально сформированных SMS-сообщений", - отметил
Сергей Гордейчик.
Также злоумышленники могут осуществить масштабную DoS-атаку посредством ввода неверных PINи PUK-кодов на целевые SIM-карты.
В ходе демонстрации команде SCADA StrangeLove удалось получить удаленный доступ и установить
вредоносные ПО на 4G модем, изменить пароли на портале управления маршрутизатором и получить
доступ к внутренней системе телекоммуникационной компании.
По словам Гордейчика, усовершенствованные атаки позволяют злоумышленникам удаленно
выполнить перепрограммирование 4G модемов, иногда через SMS-сообщения, заставляя их
действовать как устройство ввода-вывода или накопитель, перегрузки подключенного ноутбука и даже
для установки буткита на систему, к которой подключен модем.
Тысячи Android-приложений находятся под постоянным риском взлома. – 21.08.2014 – http://
www.itsec.ru/newstext.php?news_id=101551
Программные ошибки, несвоевременный выпуск исправлений и ненадежные движки - наиболее
частые причины низкой надежности мобильного ПО.
Миллионы пользователей смартфонов уязвимы к атакам "человек посередине". Об этом говорится в
исследовании, проведенном специалистами компании FireEye.
Эксперты проверили 10 тысяч наиболее популярных приложений для ОС Android и выяснили, что
большая их часть содержит критические ошибки безопасности - в основном бреши в шифровании и
обработке сертификатов. Более 60% из проверенных программ оказались подвержены этим
уязвимостям.
В своем блоге специалисты пишут, что экосистема ОС Android связана с коммуникациями, что делает
ее привлекательной целью для взломщиков. Ошибки SSL, присутствующие в большинстве
приложений для этой ОС, могут скомпрометировать все усилия разработчиков по поддержанию
безопасности системы.
Исследователи проанализировали исходный код уязвимых приложений и нашли 3 основные ошибки в
SSL: trust-менеджеры не проверяют подлинность сертификатов, приложения не проверяют
подлинность сервера, к которому они соединяются, а при использовании движка Webkit ошибки SSL
попросту игнорируются.
Одна из наиболее частых проблем – ошибка с trust-менеджерами: она присутствовала в 73% из 1000
самых популярных Android-приложений. Благодаря ей злоумышленник может совершить атаку
"человек посередине" и получить доступ к персональным данным пользователей. Ошибки Webkit
затронули 77% из 1000 наиболее популярных программ.
Рекламные сети становятся привлекательной добычей для хакеров, практикующих атаки "человек
посередине". Получив контроль над ними, злоумышленники могут установить вредоносное ПО на
смартфон жертвы либо перенаправлять запросы браузера на другой сайт. Исследователям удалось
обнаружить, что две самые рекламируемые библиотеки (Flurry и Chartboost) в проверенном пакете
приложений использовали уязвимые trust-менеджеры.
Как заявил консультант в области безопасности компании Neohapsis Патрик Томас (Patrick Thomas)
изданию The Register, большинство ошибок в криптографии и SSL появляются вследствие беспечности
программистов во время разработки приложений. Для удобства проведения альфа- и бета-тестов

�Содержание

функции безопасности попросту отключают. Это опасная практика, поскольку разработчики забывают
перед выпуском конечного продукта активировать функции безопасности. Это приводит к трагическим
последствиям.

�Содержание

Тестовые задания
1.

Укажите уязвимости, относящиеся к внешней среде и инфраструктуре
□ Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□
□
□
□
□
□

2.

Нестабильная электрическая сеть,
Размещение в местности, предрасположенной к наводнениям,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.
Угроза, которая может осуществиться при отсутствии физической защиты здания, дверей и окон

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

3.
Угроза, которая может осуществиться при размещении ИС в местности, предрасположенной к
наводнениям
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

4.

Угроза, которая может осуществиться при нестабильной электрической сети

угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

5.

Укажите уязвимости, относящиеся к аппаратным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

□
□
□
□
□
□

Чувствительность к колебаниям температуры,
Чувствительность к электромагнитному излучению,
Отсутствие программ периодической замены,
Чувствительность к колебаниям напряжения,
Нечеткие или неполные спецификации для разработчиков,
Отсутствующее или недостаточное тестирование программных средств.

�Содержание

6.
Угроза, которая может осуществиться при недостаточном техническом обслуживании
(неправильной установке носителей данных)
угроза хищения,
□ угроза колебания напряжения,
□ угроза затопления,
□ угроза ошибки технического обслуживания.
□

7.
Угроза, которая может осуществиться при отсутствии эффективного контроля изменений
конфигурации
угроза хищения,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

8.

Угроза, которая может осуществиться при отсутствии программ периодической замены

угроза ухудшения состояния носителей данных,
□ угроза колебания напряжения,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

9.

Укажите уязвимости, относящиеся к программным средствам

Отсутствие физической защиты здания, дверей и окон,
□ Неадекватное или небрежное использование физического управления доступом к зданиям и
помещениям,
□

Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Сложный пользовательский интерфейс,
□ Нечеткие или неполные спецификации для разработчиков,
□ Отсутствующее или недостаточное тестирование программных средств.
□

10.
Угроза, которая может осуществиться при нечетких или неполных спецификациях для
разработчиков
угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза ошибок операционного персонала,
□ угроза ошибки технического обслуживания.
□

11.

Угроза, которая может осуществиться при отсутствии контрольного журнала

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□

�Содержание

□

12.

угроза ошибки технического обслуживания.
Угроза, которая может осуществиться при сложном пользовательском интерфейсе

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза использования программных средств несанкционированным образом,
□ угроза ошибок операционного персонала.
□

13.

Укажите уязвимости, относящиеся к системам связи

Незащищенные линии связи,
□ Плохая разводка кабелей,
□ Чувствительность к электромагнитному излучению,
□ Отсутствие программ периодической замены,
□ Отсутствие механизмов идентификации и аутентификации,
пользователей,
□

таких

как

аутентификация

Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

14.

Угроза, которая может осуществиться при незащищенных линиях связи

угроза ухудшения состояния носителей данных,
□ угроза сбоя программы,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

15.

Угроза, которая может осуществиться при плохой разводке кабелей

угроза ухудшения состояния носителей данных,
□ угроза проникновения в систему связи,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

16.
Угроза, которая может осуществиться при отсутствии идентификации и аутентификации
отправителя и получателя
угроза ухудшения состояния носителей данных,
□ угроза получения сетевого доступа неуполномоченными пользователями,
□ угроза подслушивания,
□ угроза ошибок операционного персонала.
□

17.

Укажите уязвимости, относящиеся к персоналу

Недостаточное обучение по безопасности,
□ Отсутствие осознания безопасности,
□ Чувствительность к электромагнитному излучению,
□ Ненадлежащее использование программных и аппаратных средств,
□

�Содержание

Неадекватные процедуры набора персонала,
□ Отсутствие идентификации и аутентификации отправителя и получателя,
□ Передача паролей в незашифрованном виде,
□ Отсутствующее или недостаточное тестирование программных средств.
□

18.

Угроза, которая может осуществиться при отсутствии механизмов мониторинга

угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза использования программных средств несанкционированным образом.
□

19.
Угроза, которая может осуществиться при безнадзорной работе внешнего персонала или
персонала, занимающегося уборкой
угроза ухудшения состояния носителей данных,
□ угроза хищения,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

20.

Угроза, которая может осуществиться при неадекватной процедуре набора персонала

угроза намеренного повреждения,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала.
□

21.

Укажите процедурные уязвимости

Отсутствие санкционирования средств обработки информации,
□ Отсутствие формального процесса проверки прав доступа (надзора),
□ Отсутствие
формальной процедуры контроля документации
информационной безопасности,
□

□
□
□
□
□

системы

менеджмента

Отсутствие формальной процедуры регистрации и отмены регистрации пользователей,
Неадекватные процедуры набора персонала,
Отсутствие идентификации и аутентификации отправителя и получателя,
Передача паролей в незашифрованном виде,
Отсутствующее или недостаточное тестирование программных средств.

22.
Угроза, которая может осуществиться при отсутствии формального процесса санкционирования
общедоступной информации
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза подслушивания,
□ угроза нехватки персонала,
□

23.

Угроза, которая может осуществиться при отсутствии формальной политики по использованию

�Содержание

портативных компьютеров
□ угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза нехватки персонала.
24.
Угроза, которая может осуществиться при отсутствующем или неудовлетворительном
соглашении об уровне сервиса
угроза ввода искаженных данных,
□ угроза несанкционированного доступа,
□ угроза хищения,
□ угроза ошибок технического обслуживания.
□

25.
Территория вокруг автоматизированной системы обработки данных, на которой персоналом и
средствами автоматизированной системы обработки данных не применяются никакие средства и не
осуществляются никакие мероприятия для защиты информации

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

26.
Территория вокруг помещений автоматизированной системы обработки данных, которая
непрерывно контролируется персоналом или средствами автоматизированной системы обработки
данных

�Содержание

□
□
□
□
□

27.

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.
Внутреннее пространство тех помещений, в которых расположена система

Внешняя неконтролируемая зона,
□ Контролируемая зона,
□ Зона помещений автоматизированной системы обработки данных,
□

�Содержание

Зона ресурсов автоматизированной системы обработки данных,
□ Зона баз данных.
□

28.

□
□
□
□
□

Та часть помещений, откуда возможен непосредственный доступ к ресурсам системы

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

29.
Та часть ресурсов системы, с которой возможен непосредственный доступ к защищаемым
данным

�Содержание

□
□
□
□
□

Внешняя неконтролируемая зона,
Контролируемая зона,
Зона помещений автоматизированной системы обработки данных,
Зона ресурсов автоматизированной системы обработки данных,
Зона баз данных.

�Содержание

Управление рисками
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные понятия
Подготовительные этапы управления рисками
Основные этапы управления рисками
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Основные понятия;

•

Подготовительные этапы управления рисками;

•

Основные этапы управления рисками.

�Содержание

Основные понятия
Управление рисками необходимо рассматривать на административном уровне информационной
безопасности, связанно это с тем, что только административная структура организации предоставить
требуемые ресурсы, активизировать и осуществлять контроль выполнения соответствующих программ.
Управление рисками важно для организаций, в которых информационные системы либо
обрабатываемые данные можно рассматривать как нестандартные. Для стандартной организации
достаточен типовой набор защитных мер, выбранный на основе представления о типичных рисках
или вообще без всякого анализа рисков. Более подробно данный аспект рассмотрен в статье Сергея
Симонова "Анализ рисков, управления рисками" (Jet Info, 1999, 1).
Практическое применение информационных систем всегда связано с некой долей рисков. В случае,
если потенциальный ущерб недопустимо высок, надлежит принять экономически оправданные меры
защиты. Регулярная оценка (переоценка) рисков позволяет контролировать эффективность
деятельности в области безопасности и для учета изменений обстановки.
С количественной точки зрения уровень риска является функцией вероятности реализации
определенной угрозы, а также величины возможного ущерба.
Таким образом, все меры по управлению рисками необходимы для того, чтобы оценить их размер,
выработать эффективные и экономичные меры снижения рисков, а затем убедиться в том, что риски
заключены в допустимые рамки. Согласно этому можно говорить, что управление рисками включает в
себя два вида деятельности, циклично чередующиеся:
•

(пере)оценка (измерение) рисков;

•

выбор эффективных и экономичных защитных средств (нейтрализация рисков).

По отношению к выявленным рискам возможны следующие действия:
•

принятие риска;

•

ликвидация риска;

•

уменьшение риска;

•

переадресация риска.

Процесс управления рисками можно разделить на следующие этапы:
•

Выбор анализируемых объектов и уровня детализации их рассмотрения.

•

Выбор методологии оценки рисков.

•

Идентификация активов.

•

Анализ угроз и их последствий, выявление уязвимых мест в защите.

•

Оценка рисков.

•

Выбор защитных мер.

•

Реализация и проверка выбранных мер.

•

Оценка остаточного риска.

�Содержание

Этапы 6 и 7 относятся к выбору защитных средств (нейтрализации рисков), остальные этапы
управления рисками относятся к оценке рисков.
Управление рисками – процесс циклический (последний этап – это своего рода конец цикла, который
предполагает возможность возвращения к началу). Риски нужно постоянно мониторить, периодически
проводя их переоценку. Качественно выполненная и тщательно документированная первая оценка
позволит существенно упростить последующую деятельность.
Управление рисками необходимо интегрировать в жизненный цикл информационной системы, для
того чтобы получить максимальный эффект с минимальными затратами.
На этапе инициации известные риски следует учесть при выработке требований к системе вообще и
средствам безопасности в частности.
На этапе закупки (разработки) знание рисков поможет выбрать соответствующие архитектурные
решения, которые играют ключевую роль в обеспечении безопасности.
На этапе установки выявленные риски следует учитывать при конфигурировании, тестировании и
проверке ранее сформулированных требований, а полный цикл управления рисками должен
предшествовать внедрению системы в эксплуатацию.
На этапе эксплуатации управление рисками должно сопровождать все существенные изменения в
системе.
При выведении системы из эксплуатации управление рисками помогает убедиться в том, что
миграция данных происходит безопасным образом.

�Содержание

Подготовительные этапы управления рисками
Для оценки рисков сперва необходимо сделать шаг по выбору анализируемых объектов и уровня
детализации. При выборе объектов необходимо руквоводствоваться тем, для какой организации
проводится оценка рисков:
•

для небольшой организации допустим для рассматрения всей информационной инфраструктуры;

•

для крупной организации необходимо определится с существенными сервисами, то есть
выбираются те из них, риски для которых заведомо огромны или неизвестны.

На данном этапе разумно сформировать карту информационной системы учреждения. Подобная карта
является значительной, так как она ясно представляет, какие сервисы избраны для анализа, а какими
возникла необходимость пренебречь. Обычно в сферу анализа невозможно включить каждый байт. Для
новых систем предпочтителен детальный анализ; старая система, подвергшаяся небольшим
модификациям, может быть проанализирована более поверхностно.
Особенно важно остановить свой выбор на целесообразной методологии оценки рисков. Известно,
что целью оценки становится нахождение ответа на два вопроса: допустимы ли имеющиеся риски, и в
случае, если недопустимы, то какие защитные средства необходимо использовать. Следовательно,
оценка рисков должна быть количественной, которая допускает сопоставление с заранее выбранными
границами допустимости и расходами на исполнение новых регуляторов безопасности.
Управление рисками – типичная оптимизационная задача, и существует довольно много
программных продуктов, способных помочь в ее решении. При неточности исходных данных
возникает трудность.
При идентификации активов, то есть тех ресурсов и ценностей, защищаемые организацией,
необходимо учитывать не только компоненты информационной системы, но и персонал,
поддерживающую инфраструктуру, репутация организации. Необходимо описать внешний интерфейс
организации, который должен быть рассматрен как некий абстрактный объект. Результатом процесса
идентификации активов является получение детальной информационной структуры организации и
способов ее использования. Данные сведения необходимо поместить на карте информационных
систем как грани отвечающих объектов.
В число аппаратных активов необходимо включать все виды компьютеров, внешние интерфейсы,
кабельное хозяйство, периферийные устройства, активное сетевое оборудование в связи с тем, что
сетевое взаимодействие является основой информациооного общения. К программным активам, по
всей видемости, надлежит отнесены операционные системы (сетевая, серверные и клиентские),
прикладное программное обеспечение, инструментальные средства, средства управления сетью и
отдельными системами. Третий вид информационных активов определяется данными, которые
хранятся, обрабатываются и передаются по сети. Необходимо классифицировать данные по типам и
степени конфиденциальности, обнаружить места их хранения и обработки, всевозможные способы
доступа к ним. Все эти шаги важны для оценки последствий нарушений информационной
безопасности.
Понятно, что управление рисками является далеко не линейным процессом. В основном все его этапы
объединены между собой, и по окончании почти каждого из них может предстать необходимость
возврата к предыдущему. Например, при идентификации активов может быть, что избранные границы
анализа надлежит расширить, а степень детализации – увеличить. Первичный анализ является в
особенности трудным, связано это с тем, что многократные возвраты к началу неизбежны.

�Содержание

Основные этапы управления рисками
Этапы, следующие перед анализами угроз, можно полагать подготовительными, так как они не
связаны напрямую с рисками. При наличии угрозы возникает и риск.
Угроз в реальности большое количество и не всегда они связаны с компьтерами. Например,
совершенно реально можно говорить об угрозе со стороны насекомых и грызунов, обитающих в
помещениях организации, которые могут вызвать короткое замыкание или повредить кабели. Обычно,
присутствие некой угрозы является результатом пробелов в защите информационной системы.
Связанно это обычно с отсутствием определенных сервисов безопасности или недостатками во
внедренных защитных механизмах. Опасность разрушение кабелей связана не только с наличесм
грызунов в помещении, но и с отсутствием или недостаточной прочностью защитной оболочки.
Первый шаг в анализе угроз – их идентификация. Разумно обнаруживать не столько сами угрозы, как
источники их возникновения – это позволит определиться в выборе дополнительных средств защиты.
Допустим, несанкционнированный вход в систему может стать результатом воспроизведения
начального диалога, подбора пароля или подключения к сети неавторизованного оборудования.
Понятно, что препятствия каждому из перечисленных способов незаконного входа необходимы
определенные механизмы безопасности.
Следующим этапом после идентификации угрозы является необходимость оценки вероятность ее
осуществления. Необходимопри этом использовать трехбалльную шкалу (низкая (1), средняя (2) и
высокая (3) вероятность).
Равно как и вероятность осуществления злонамеренного действия существенен и размер
потенциального ущерба. Примером может послужить пожар, который возникает не так часто, но ущерб
от него, как правило, достаточно велик. Тяжесть ущерба также можно оценить по трехбалльной шкале.
После определения всевозможных рисков с оценкой неопределенности необходимо переходить к
обработке накопленной информации, то есть собственно говоря к оценке рисков. Совершенно
возможно использовать такой простой метод, как умножение вероятности реализации угрозы на
предполагаемый ущерб. Если для вероятности и ущерба использовать трехбалльную шкалу, то
возможных произведений будет шесть: 1, 2, 3, 4, 6 и 9. Первые два результата можно отнести к низкому
риску, третий и четвертый – к среднему, два последних – к высокому, затем возможно снова привести
их к трехбалльной шкале. По этой шкале и следует оценивать приемлемость рисков.
В случае, если какие-нибудь риски стали вдруг недопустимо высокими, необходимо их нейтрализовать,
внедрив дополнительные меры защиты. Для нейтрализации или ликвидации уязвимого места, которое
сделало угрозу настоящей, имеется несколько механизмов безопасности, неодинаковых по
эффективности и стоимости. Например, если велика вероятность нелегального входа в систему, можно
потребовать, чтобы пользователи выбирали длинные пароли (скажем, не менее восьми символов),
задействовать программу генерации паролей или закупить интегрированную систему аутентификации
на основе интеллектуальных карт. Если есть вероятность умышленного повреждения сервера баз
данных, что может иметь серьезные последствия, можно врезать замок в дверь серверной комнаты или
поставить около каждого сервера по охраннику.
Выбирая подходящий способ защиты, разумно учитывать возможность экранирования одним
механизмом обеспечения безопасности сразу нескольких прикладных сервисов.
Реализацию и проверку новых регуляторов безопасности следует предварительно планировать. В
плане необходимо учесть наличие финансовых средств и сроки обучения персонала. Если речь идет о

�Содержание

программно-техническом механизме защиты, нужно составить план тестирования (автономного и
комплексного).
Когда намеченные меры приняты, необходимо проверить их действенность, то есть убедиться, что
остаточные риски стали приемлемыми. Если это на самом деле так, значит, можно спокойно намечать
дату ближайшей переоценки. В противном случае придется проанализировать допущенные ошибки и
провести повторный сеанс управления рисками немедленно.

�Содержание

Тестовые задания
1.
□
□
□
□
□
□

2.
□
□
□
□
□
□

3.
□
□
□
□
□
□
□
□

4.
□
□
□
□
□
□
□
□

5.

Управление рисками включает в себя два вида деятельности, которые чередуются циклически:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
По отношению к выявленным рискам возможны следующие действия:
оценка рисков,
выбор эффективных и экономичных защитных средств (нейтрализация рисков),
ликвидация рисков,
уменьшение рисков,
принятие рисков,
переадресация рисков.
Этапы, которые относятся к оценке рисков
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Этапы, которые относятся к выбору защитных средств (нейтрализации рисков)
Выбор анализируемых объектов и уровня детализации их рассмотрения;
Выбор методологии оценки рисков;
Идентификация активов;
Анализ угроз и их последствий, выявление уязвимых мест в защите;
Оценка рисков;
Выбор защитных мер;
Реализация и проверка выбранных мер;
Оценка остаточного риска.
Процесс управление рисками по существу является

циклическим,
□ условным,
□

�Содержание

случайным,
□ вероятностным,
□

6.
Управление рисками, как и любую другую деятельность в области информационной
безопасности, необходимо интегрировать в …
жизненный цикл информационных систем,
□ устав проекта по созданию информационных систем,
□ технико-экономическое обоснование информационных систем,
□ расписание проекта по созданию информационных систем,
□

7.
На данном этапе жизненного цикла информационных систем известные риски следует учесть
при выработке требований к системе вообще и средствам безопасности в частности.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации,

8.
На данном этапе жизненного цикла информационных систем знание рисков поможет выбрать
соответствующие архитектурные решения, которые играют ключевую роль в обеспечении
безопасности
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

9.
На данном этапе жизненного цикла информационных систем выявленные риски следует
учитывать при конфигурировании, тестировании и проверке ранее сформулированных требований, а
полный цикл управления рисками должен предшествовать внедрению системы в эксплуатацию
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

10.
На данном этапе жизненного цикла информационных систем управление рисками должно
сопровождать все существенные изменения в системе
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.

�Содержание

11.
На данном этапе жизненного цикла информационных систем управление рисками помогает
убедиться в том, что миграция данных происходит безопасным образом
□
□
□
□
□

12.
□
□
□
□
□

на этапе инициации,
на этапе закупки (разработки),
на этапе установки,
на этапе эксплуатации,
при выведении системы из эксплуатации.
Расположите этапы управления рисками в порядке их рассмотрения
Выбор анализируемых объектов и их уровня детализации;
Идентификация угроз и источников их возникновения;
Оценка вероятностей осуществления угроз;
Оценка размера потенциального ущерба;
Оценка рисков.

�Содержание

Методы и средства защиты информации
Основные вопросы, рассматриваемые в ходе изучения данной темы
Организационно-правовое обеспечение информационной безопасности
Инженерно-технические методы и средства защиты информации
Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности
Требования к комплексным системам защиты информации
Способы несанкционированного доступа к информации в компьютерных системах и защиты от него
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Организационно-правовое обеспечение информационной безопасности;

•

Инженерно-технические методы и средства защиты информации;

•

Программные и программно-аппаратные методы и средства обеспечения информационной
безопасности;

•

Требования к комплексным системам защиты информации;

•

Способы несанкционированного доступа к информации в компьютерных системах и защиты от
него.

�Содержание

Организационно-правовое обеспечение информационной безопасности
В настоящее время имеющиеся средства и методы защиты информации можно поделить на следующие
основные группы:
•

методы и средства организационно-правовой защиты информации;

•

методы и средства инженерно-технической защиты информации;

•

криптографические методы и средства защиты информации;

•

программно-аппаратные методы и средства защиты информации.

К средствам и методам организационной защиты информации имют отношение организационнотехнические и организационно-правовые мероприятия, которые проводятся во время создания и
эксплуатации компьютерных систем для обеспечения защиты информации. Подобные мероприятия
должны быть проведены, например, при проектировании системы, монтаже и наладке ее технических
и программных средств.
Основные свойства методов и средств организационной защиты:
•

обеспечение полного или частичного перекрытия значительной части каналов утечки информации;

•

объединение всех используемых в компьютерных системах средств в целостный механизм защиты
информации.

Методы и средства организационной защиты информации включают в себя:
•

ограничение возможности перехвата побочных электормагнитных излучений и наводок;

•

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер;

•

резервное копирование наиболее важных с точки зрения утраты массивов документов;

•

разграничение доступа к информационным ресурсам и процессам компьютерных систем;

•

профилактику заражения компьютерными вирусами.

Перечислим основные виды мероприятий, которые должны проводиться на различных этапах
жизненного цикла компьютерных систем:
•

на этапе создания компьютерных систем: при разработке ее общего проекта и проектов отдельных
структурных элементов – анализ возможных угроз и методов их нейтрализации; при строительстве
и переоборудовании помещений – приобретение сертифицированного оборудования, выбор
лицензированных организаций; при разработке математического, программного, информационного
и лингвистического обеспечения – использование сертифицированных программных и
инструментальных средств; при монтаже и наладке оборудования – контроль за работой
технического персонала; при испытаниях и приемке в эксплуатацию – включение в состав
аттестационных комиссий сертифицированных специалистов;

•

в процессе эксплуатации компьютерных систем – организация пропускного режима, определение
технологии автоматизированной обработки документов, организация работы обслуживающего
персонала, распределение реквизитов разграничения доступа пользователей к элементам
компьютерных систем (паролей, ключей, карт и т. п.), организация ведения протоколов работы
компьютерных систем, контроль выполнения требований служебных инструкций и т. п.;

�Содержание

•

мероприятия общего характера – подбор и подготовка кадров, организация плановых и
предупреждающих проверок средств защиты информации, планирование мероприятий по защите
информации, обучение персонала, участие в семинарах, конференциях и выставках по проблемам
безопасности информации и т. п.

Фундаментом проведения организационных мероприятий является использование и подготовка
законодательных и нормативных документов в области информационной безопасности, регулирующих
на правовом уровне доступ к информации со стороны пользователя.
В основном выделяют четыре уровня правового обеспечения информационной безопасности.
Первый уровень (международные договоры, к которым присоединилась Российская Федерация, и
федеральные законы России):
•

международные конвенции об охране промышленной собственности, охране интеллектуальной
собственности, авторском праве;

•

Конституция РФ;

•

Гражданский кодекс РФ;

•

Уголовный кодекс РФ;

•

Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;

•

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;

•

Федеральные законы «О лицензировании отдельных видов деятельности» от 08.08.2001 № 128-ФЗ,
«О связи» от 16.02.95 № 15-ФЗ, «Об электронной цифровой подписи» от 10.01.02 № 1-ФЗ, «Об
авторском праве и смежных правах» от 09.07.93 № 5351-1, «О правовой охране программ для
электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1.

Второй уровень правового обеспечения информационной безопасности представлен подзаконными
актами, к которым относятся указы Президента РФ и постановления Правительства РФ, а также
письма Высшего Арбитражного Суда РФ и постановления пленумов Верховного Суда РФ.
Третий уровень правового
обеспечения информационной
безопасности представлен
государственными стандартами (ГОСТы) в области защиты информации, руководящие документы,
нормы, методики и классификаторы, которые разработаны соответствующими государственными
органами.
В качестве примеров можно привести следующие документы:
•

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения», ГОСТ Р 50739–95
«Средства вычислительной техники. Защита от несанкционированного доступа к информации.
Общие технические требования», ГОСТ 28147–89 «Системы обработки информации. Защита
криптографическая. Алгоритм криптографического преобразования» и др.;

•

руководящие документы Государственной технической комиссии при Президенте Российской
Федерации (Гостехкомиссии России) «Концепция защиты средств вычислительной техники и
автоматизированных
систем
от
несанкционированного
доступа
к
информации»,
«Автоматизированные системы. Защита от несанкционированного доступа к информации.
Классификация автоматизированных систем и требования по защите информации» и др.

�Содержание

Четвертый уровень правового обеспечения информационной безопасности состоит из локальныех
нормативныех актов, положений, инструкций, методических рекомендаций и других документов по
комплексной защите информации в компьютерных системах конкретной организации. К таким
нормативным документам относятся:
•

приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия;

•

трудовые и гражданско-правовые договоры, имеющие пункты об обязанности возмещения ущерба
за разглашение сведений, которые составляют коммерческую тайну предприятия, и др.

�Содержание

Инженерно-технические методы и средства защиты информации
Под инженерно-техническими средствами защиты информации должно понимать физические
объекты, элементы конструкции зданий, средства пожаротушения, механические, электрические и
электронные устройства и другие средства, обеспечивающие:
•

контроль над режимом работы персонала компьютерных систем;

•

контроль над перемещением сотрудников компьютерных систем в различных производственных
зонах;

•

предотвращение возможности удаленного видеонаблюдения/подслушивания за работой персонала
и функционированием технических средств компьютерных систем;

•

защиту аппаратных средств компьютерных систем и носителей информации от хищения;

•

противопожарную защиту помещений компьютерных систем;

•

предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
вызванных работающими техническими средствами компьютерных систем и линиями передачи
данных;

•

защиту территории и помещений компьютерных систем от проникновения нарушителей;

•

организацию доступа в помещения компьютерных систем сотрудников;

•

минимизацию материального ущерба от потерь информации, возникших в результате стихийных
бедствий и техногенных аварий.

Существенной составной частью инженерно-технических средств защиты информации являются
технические средства охраны, образующие первый рубеж защиты компьютерных систем, что и
являются необходимым, но недостаточным условием сохранения конфиденциальности и целостности
информации в компьютерных системах.
Методы и средства защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок
Существенной задачей является понижение соотношения сигнал/шум в этих каналах до предела, при
котором восстановление информации делается принципиально невыполнимым. Допустимыми
методами решения этой задачи могут быть:
•

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем;

•

увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.

Для реализации первого метода необходим выбор системно-технических и конструкторских решений
при создании технических средств компьютерных систем в защищенном исполнении, а также
рациональный выбор места размещения этих средств относительно мест возможного перехвата
побочных электормагнитных излучений и наводок. Требования к средствам вычислительной техники
в защищенном исполнении определяются в специальных ГОСТах.
Использование второго метода возможно путем применения активных средств защиты в виде
генераторов сигналоподобных помех или шума.
Перспективные методы и средства защиты информации в компьютерных систем от утечки по каналам

�Содержание

побочных электормагнитных излучений и наводок:
•

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями;

•

локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов;

•

выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов;

•

включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации.

Отметим, что при реализации технических средств компьютерных систем для обработки информации
ограниченного доступа необходимо проведение специальных проверок, с целью обнаружения и
устранения внедренных специальных электронных устройств подслушивания, перехвата информации
или вывода технических средств из строя. При проведении такого контроля может потребоваться
практически полная их разборка, а это в свою очередь, может привести к возникновению
неисправностей в работе технических средств и дополнительным затратам на их устранение.
Проанализируем средства обнаружения электронных подслушивающих устройств. Элементарным
представителем может стать нелинейный локатор. Он с помощью специального передатчика в
сверхвысокочастотном диапазоне радиоволн облучает окружающее пространство и регистрирует
вторичный, переизлученный сигнал, который поступает от всевозможных полупроводниковых
элементов, которые находятся как во включенном, так и в выключенном состоянии. Нелинейные
локаторы могут не выявить радиозакладное устройство, если оно вмонтировано в электронное
устройство, так как сигнал отклика от подслушивающего устройства будет замаскирован откликом от
электронной аппаратуры. В этом случае потребуется применение более сложных устройств контроля
постороннего радиоизлучения – индикаторов электромагнитного излучения, сканирующих
приемников, компьютерных анализаторов.

�Содержание

Программные и программно-аппаратные методы и средства обеспечения
информационной безопасности
К аппаратным средствам защиты информации относятся электронные и электронно-механические
устройства, включаемые в состав технических средств компьютерных систем и выполняющие
(самостоятельно или в едином комплексе с программными средствами) некоторые функции
обеспечения информационной безопасности. Критерием отнесения устройства к аппаратным, а не к
инженерно-техническим средствам защиты является обязательное включение в состав технических
средств компьютерных систем.
К основным аппаратным средствам защиты информации относятся:
•

устройства для шифрования информации;

•

устройства для ввода идентифицирующей пользователя информации;

•

устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов.

Примеры вспомогательных аппаратных средств защиты информации:
•

устройства уничтожения информации на магнитных носителях;

•

устройства сигнализации
компьютерных систем и др.

о

попытках

несанкционированных

действий

пользователей

Под программными средствами защиты информации понимают специальные программы, включаемые
в состав программного обеспечения компьютерных систем исключительно для выполнения защитных
функций.
К основным программным средствам защиты информации относятся:
•

программы шифрования информации;

•

программы разграничения доступа пользователей к ресурсам компьютерных систем;

•

программы идентификации и аутентификации пользователей компьютерных систем;

•

программы защиты информационных
использования и копирования.

ресурсов

от

несанкционированного

изменения,

Заметим, что под идентификацией, применительно к обеспечению информационной безопасности
компьютерных систем, понимают однозначное распознавание уникального имени субъекта
компьютерных систем. Аутентификация означает подтверждение того, что предъявленное имя
соответствует данному субъекту (подтверждение подлинности субъекта).
Примеры вспомогательных программных средств защиты информации:
•

программы уничтожения остаточной информации;

•

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий;

•

программы имитации работы с нарушителем;

•

программы тестового контроля защищенности компьютерных систем и др.

�Содержание

К преимуществам программных средств защиты информации относятся:
•

простота тиражирования;

•

гибкость;

•

простота применения – одни программные средства, например, шифрования, работают в
«прозрачном» режиме, а другие не требуют от пользователя никаких новых навыков;

•

практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации.

К недостаткам программных средств защиты информации относятся:
•

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты;

•

более низкая производительность;

•

пристыкованность многих программных средств защиты, что
принципиальную возможность их обхода;

•

возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.

создает

Рис. 4. Пример пристыкованного программного средства защиты

Рис. 5. Пример встроенного программного средства защиты

для

нарушителя

�Содержание

Требования к комплексным системам защиты информации
Поскольку потенциальные угрозы безопасности информации весьма многообразны, цели защиты
информации могут быть достигнуты только путем создания комплексной системы защиты
информации, под которой понимается совокупность методов и средств, объединенных единым
целевым назначением и обеспечивающих необходимую эффективность защиты информации в
компьютерных систем.
Основные требования к комплексной системе защиты информации:
•

экономическая целесообразность;

•

сложная для пользователя;

•

выполнение на всех этапах жизненного цикла обработки информации в компьютерных систем;

•

использование комплекса программно-технических средств и организационных мер для защиты
компьютерных систем;

•

надежность, производительность, конфигурируемость;

•

возможность совершенствования;

•

обеспечение разграничения доступа к конфиденциальной информации с отвлечением нарушителя
на ложную информацию;

•

разработка на основе положений и требований существующих законов, стандартов и нормативнометодических документов по обеспечению информационной безопасности;

•

взаимодействие с незащищенными компьютерными системами по установленным для этого
правилам разграничения доступа;

•

обеспечение проведения учета и расследования случаев нарушения безопасности информации в
компьютерных системах;

•

возможность оценки эффективности ее применения.

Основные категории требований к защищенности компьютерных систем были сформулированы в
документе Министерства обороны США «Trusted Computer System Evaluation Criteria» («Критерии оценки
безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. Данный документ предствален
тримя основными категориями требований.
1. Политика:
•

наличие явной и хорошо определенной политики обеспечения безопасности;

•

использование маркировки объектов компьютерных систем для управления доступом к ним.

2. Подотчетность:
•

индивидуальная идентификация субъектов компьютерных систем;

•

сохранение и защита информации аудита.

3. Гарантии:
•

включение в состав компьютерных систем программно-аппаратных средств для получения

�Содержание

гарантий выполнения требований категорий 1 и 2;
•

постоянная защищенность средств обеспечения безопасности информации в компьютерных
системах от их преодоления и (или) несанкционированного изменения.

«Оранжевая книга» представлена семью классами защищенности компьютерных систем – от
минимальной защиты (класс D1) до верифицированной (формально доказанной) защиты (класс A1).
Требования «Оранжевой книги» – это первая попытка сформировать единый стандарт безопасности
компьютерных систем, который рассчитан на проектировщиков, разработчиков (программистов),
пользователей похожих систем и специалистов по их сертификации.
Особенностью настоящего стандарта является нацеленность на государственные (в основном на
военные) организации и операционные системы.
В 1992 г. Гостехкомиссия России издала первый пакет руководящих документов по защите средств
вычислительной техники и автоматизированных систем от несанкционированного доступа.
Средства вычислительной техники не находят решения непосредственно прикладных задач, они
употребляются в качестве элементов автоматизированных систем. Средства вычислительной техники
могут быть представлены, например, платой расширения BIOS с соответственным аппаратным и
программным интерфейсом для аутентификации пользователей автоматизированных систем или
программой «прозрачного» шифрования информации на жестком диске.
В руководящих документах Гостехкомиссии России определены семь классов защищенности средств
вычислительной техники от несанкционированного доступа к обрабатываемой (сохраняемой,
передаваемой) с помощью этих средств информации (наиболее защищенным является первый класс),
Автоматизированная система представлена в документе пакетом средств вычислительной техники и
имеет дополнительные характеристики: полномочия пользователей, модель нарушителя, технология
обработки информации. Типичным
примером
автоматизированной
системы является
многопользовательская и многозадачная операционная система.
В руководящих документах Гостехкомиссии России определены девять классов защищенности
автоматизированных систем от несанкционированного доступа, объединенных в три группы:
•

однопользовательские автоматизированные системы с информацией, размещенной на носителях
одного уровня конфиденциальности (класс 3Б и ЗА);

•

многопользовательские автоматизированные системы с одинаковыми
полномочиями
пользователей и информацией на носителях разного уровня конфиденциальности (классы 2Б и 2А);

•

многопользовательские автоматизированные системы с разными полномочиями пользователей и
информацией разного уровня конфиденциальности (в порядке возрастания защищенности от класса
1Д до класса 1А).

В руководящих документах Гостехкомиссии России под несанкционированным доступом к
информации понимается доступ к информации, нарушающий установленные правила разграничения
доступа и использующий штатные возможности средств вычислительной техники и
автоматизированных систем. Руководящие документы Гостехкомиссии России, по аналогии с
«Оранжевой книгой», нацелены первым делом на применение в компьютерных системах силовых
структур Российской Федерации.
Развитие стандартов в области информационной безопасности компьютерных систем способствовало
появлению канадских «Критериев оценки безопасности компьютерных продуктов» (Canadian Trusted

�Содержание

Computer Product Evaluation Criteria), американских «Федеральных критериев безопасности
информационных технологий» (Federal Criteria for Information Technology Security), европейских
«Критериев оценки безопасности информационных технологий» (Information Technology Security
Evaluation Criteria) и привело к принятию «Общих критериев оценки безопасности информационных
технологий» (Common Criteria for Information Technology Security Evaluation). Данные критерии обращены к
трем группам специалистов (пользователям, разработчикам и экспертам по классификации
компьютерных систем) и формируют новый межгосударственный уровень в области стандартов
безопасности информационных технологий.
В Российской Федерации «Общие критерии оценки безопасности информационных технологий»
изданы в качестве ГОСТа (ГОСТ РИСО/МЭК 15408 – 2001 «Методы и средства обеспечения
безопасности. Критерии оценки безопасности информационных технологий»). В данном документе
рекомендована концепция функциональных требований к защищенным компьютерным системам и
критерии их самостоятельного ранжирования.
Точнее говоря, в рекомендованных стандартах не определяется линейная шкала уровней безопасности
компьютерных систем, которая является характерной для «Оранжевой книги». Это выражается в том,
что для определенных компьютерных систем значительным требованием является идентификация и
аутентификация пользователей, а для иных – исполнение конкретной политики разграничения доступа
к ресурсам или обеспечение доступности информации.

�Содержание

Способы несанкционированного доступа к информации в компьютерных
системах и защиты от него
В руководящих документах Гостехкомиссии России прописаны
несанкционированного доступа к информации в компьютерных системах:

существенные

формы

•

создание программных и технических средств, выполняющих обращение к объекту в обход средств
защиты;

•

внедрение в технические средства вычислительной техники или автоматизированных систем
программных или технических механизмов, нарушающих структуру и функции этих средств для
осуществления несанкционированного доступа;

•

непосредственное обращение к объекту с конфиденциальной информацией;

•

модификация средств защиты для осуществления несанкционированного доступа.

Модель нарушителя в руководящих документах Гостехкомиссии России определяется исходя из
следующих предположений:
•

нарушитель имеет доступ к работе со штатными средствами компьютерных систем;

•

нарушитель является специалистом высшей квалификации.

Можно выделить следующие уровни возможностей нарушителя, предоставляемые ему штатными
средствами компьютерных систем:
•

запуск программ из фиксированного набора;

•

создание и запуск собственных программ;

•

управление функционированием компьютерных систем – воздействие на ее базовое программное
обеспечение, состав и конфигурацию компьютерных систем;

•

весь объем возможностей лиц, которые осуществляют проектирование, реализацию и ремонт
средств компьютерных систем.

С учетом различных уровней возможностей нарушителя выделяют следующие вспомогательные
способы несанкционированного доступа к информации в компьютерных системах, позволяющие
нарушителю использовать перечисленные ранее основные способы:
•

ручной или программный подбор паролей путем их полного перебора или при помощи
специального словаря;

•

подключение к компьютерным системам в момент кратковременного прекращения работы
легального пользователя, работающего в интерактивном режиме и не заблокировавшего свой
терминал;

•

подключение к линии связи и перехват доступа к компьютерным системам после отправки пакета
завершения сеанса легального пользователя, работающего в удаленном режиме;

•

выдача себя за легального пользователя с применением похищенной у него или полученной
обманным путем идентифицирующей информации – «маскарад»;

•

создание условий для связи по компьютерной сети легального пользователя с терминалом
нарушителя, выдающего себя за легального объекта компьютерных систем, – «мистификация»;

�Содержание

•

создание условий для возникновения в работе компьютерных систем сбоев, которые могут повлечь
за собой отключение средств защиты информации или нарушение правил политики безопасности;

•

тщательное изучение подсистемы защиты компьютерных систем и используемой в ней политики
безопасности, выявление ошибочных участков в программных средствах защиты информации в
компьютерных системах, введение программных закладок, разрешающих доступ нарушителю.

•

Приведем пример использования способа несанкционированного доступа к информации в
компьютерных системах, основанный на создании аварийной ситуации. Если у нарушителя есть
физический доступ хотя бы к одной рабочей станции локальной вычислительной сети организации
или к линии связи, то он сможет внедрить на рабочей станции программную закладку (или
подключить к линии связи специальное устройство), перехватывать все пакеты подключения
легального пользователя этой рабочей станции к серверу локальной вычислительной сети и
искажать имя пользователя в этих пакетах (иначе говоря, создать условия, при которых легальный
пользователь компьютерных систем никогда не сможет подключиться к серверу).

•

В этой ситуации на атакуемую рабочую станцию рано или поздно придет администратор
локальной вычислительной сети для того, чтобы разобраться в причинах сбоев при подключении к
серверу. Если при этом администратор пошлет пакет подключения к серверу под своей
привилегированной учетной записью, в которой оставлено имя администратора по умолчанию
(например, «Supervisor» в операционной системе Novell Netware или «Администратор» в
операционных системах Windows), то тем самым цель нарушителя (перехват пароля
администратора) будет достигнута.

Причиной успеха, описанной в данном примере атаки является нарушение администратором системы
правил политики безопасности, в соответствии с которыми он должен использовать
привилегированную учетную запись только для выполнения административных функций и только с
защищенной рабочей станции, а для выполнения других действия требуется создать другую учетную
запись администратора с отличным от принятого по умолчанию именем.
В соответствии с руководящими документами Гостехкомиссии России основными направлениями
обеспечения защиты средств вычислительной техники и автоматизированных систем от
несанкционированного доступа являются создание системы разграничения доступа субъектов к
объектам доступа и создание обеспечивающих средств для системы разграниченного доступа.
К основным функциям системы разграниченного доступа относятся:
•

управление потоками информации в целях
несоответствующего уровня конфиденциальности;

предотвращения

ее

записи

на

носители

•

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий;

•

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов;

•

реализация правил обмена информацией между субъектами в компьютерных сетях.

К функциям обеспечивающих средств для системы разграниченного доступа относятся:
•

регистрация действий субъекта и активизированного им процесса;

•

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов;

•

учет выходных печатных форм в компьютерных системах;

�Содержание

•

идентификация и аутентификация субъектов и поддержание привязки субъекта к процессу,
выполняемому для него;

•

реакция на попытки несанкционированного доступа;

•

контроль целостности программной и информационной части системы разграниченного доступа и
обеспечивающих ее средств.

Следовательно, существенными способами защиты от несанкционированного доступа к информации в
компьютерных системах являются аутентификация, авторизация и шифрование информации.
Протоколом в общем случае есть конечная последовательность однозначно и точно определенных
действий, которые выполняемыхются двумя или более сторонами для достижения желаемого
результата за конечное время. Рассмотрим протокол идентификации пользователя при его входе в
компьютерные системы:
•

система: запрос имени, под которым пользователь зарегистрирован в базе данных учетных записей
компьютерных систем (так называемый логин).

•

пользователь: ввод логического имени (ID).

•

система: проверка наличия ID в регистрационной базе данных. Если пользователь с таким именем
зарегистрирован, то запрос его идентифицирующей информации, в противном случае – возврат к
п. 1.

•

пользователь: ввод идентифицирующей информации.

•

система: проверка совпадения ввода идентифицирующей информации с идентифицирующей
информацией для пользователя ID в регистрационной базе данных. Если совпадение есть, то
допуск пользователя к работе в компьютерной системе, в противном случае – возврат к п. 3.

Присвоение каждому пользователю компьюьютерной системы уникального логического имени, под
которым он регистрируется в базе данных учетных записей, не только позволяет предоставить
различным пользователям компьютерных систем разный уровень прав в ней, а также предоставляет
возможность полного учета всевозможных входов пользователя в систему в журнале аудита.

�Содержание

Тестовые задания
1.
□
□
□
□
□

2.

К методам и средствам организационной защиты информации относятся
организационно-технические мероприятия,
организационно-правовые мероприятия,
инженерно-технические мероприятия,
программно-аппаратные мероприятия,
криптографические мероприятия.
Методы и средства организационной защиты информации включают в себя:

ограничение физического доступа к объектам компьютерных систем и реализация режимных мер,
□ ограничение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

3.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке ее общего проекта и проектов отдельных структурных элементов является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

4.
Основными видами мероприятий, которые должны проводиться на этапе создания КС при
строительстве и переоборудовании помещений являются
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

5.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при разработке математического, программного, информационного и лингвистического
обеспечения является
□

анализ возможных угроз и методов их нейтрализации,

�Содержание

□
□
□
□
□

приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

6.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при монтаже и наладке оборудования является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

7.
Основным видом мероприятий, которые должны проводиться на этапе создания компьютерных
систем при испытаниях и приемке в эксплуатацию является
□
□
□
□
□
□

анализ возможных угроз и методов их нейтрализации,
приобретение сертифицированного оборудования,
выбор лицензированных организаций,
использование сертифицированных программных и инструментальных средств,
контроль за работой технического персонала,
включение в состав аттестационных комиссий сертифицированных специалистов.

8.
Основными видами мероприятий, которые должны проводиться в процессе эксплуатации КС
являются
анализ возможных угроз и методов их нейтрализации,
□ приобретение сертифицированного оборудования,
□ организация пропускного режима,
□ определение технологии автоматизированной обработки документов,
□ организация работы обслуживающего персонала,
□ включение в состав аттестационных комиссий сертифицированных специалистов,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

9.
Основными видами мероприятий общего характера жизненного цикла компьютерных систем
являются
анализ возможных угроз и методов их нейтрализации,
□ подбор и подготовка кадров,
□ организация плановых и предупреждающих проверок средств защиты информации,
□ определение технологии автоматизированной обработки документов,
□

�Содержание

планирование мероприятий по защите информации,
□ обучение персонала,
□ распределение реквизитов разграничения доступа пользователей к элементам компьютерных
систем (паролей, ключей, карт и т. п.),
□

□

организация ведения протоколов работы компьютерных систем.

10.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к первому уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

11.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся ко второму уровню
правового обеспечения информационной безопасности
Конституция РФ;
□ Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Федеральный закон «Об информации, информатизации и защите информации» от 20.02.95 № 24ФЗ;
□

Федеральный закон «О государственной тайне» от 21.07.93 № 5485-1;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;
□

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

12.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к третьему уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;

�Содержание

□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

ГОСТ Р 50922–96 «Защита информации. Основные термины и определения»;
□ Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.
□

13.
Нормативные документы (законы, акты, приказы, указы и пр.) относятся к четвертому уровню
правового обеспечения информационной безопасности
ГОСТ Р 50739–95 «Средства вычислительной техники. Защита от несанкционированного доступа к
информации. Общие технические требования»;
□

Гражданский кодекс РФ;
□ Уголовный кодекс РФ;
□ Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной
техники и автоматизированных систем от несанкционированного доступа к информации»;
□

□ Постановление Правительства РФ «О перечне сведений, которые не могут составлять
коммерческую тайну» от 05.12.91 № 35;
□ Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от
06.03.97 № 188;

Трудовые и гражданско-правовые договоры (подряда, поручения, комиссии и т. п.), в которые
включены пункты об обязанности возмещения ущерба за разглашение сведений, составляющих
коммерческую тайну предприятия;
□

□

Приказ об утверждении перечня сведений, составляющих коммерческую тайну предприятия.

14.
Под данными средствами защиты информации понимают физические объекты, механические,
электрические и электронные устройства, элементы конструкции зданий, средства пожаротушения и
др.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ программно-аппаратные средства защиты информации.
□

15.

Инженерно-технические средства защиты обеспечивают:

защиту территории и помещений компьютерных систем от проникновения нарушителей,
□ предотвращение возможности перехвата побочных электормагнитных излучений и наводок,
□ разграничение доступа к информационным ресурсам и процессам компьютерных систем,
□ резервное копирование наиболее важных с точки зрения утраты массивов документов,
□ профилактику заражения компьютерными вирусами,
□ защиту аппаратных средств компьютерных систем и носителей информации от хищения,
□ предотвращение возможности удаленного видеонаблюдения (подслушивания) за работой
персонала и функционированием технических средств компьютерных систем,
□

□

контроль над режимом работы персонала компьютерных систем.

16.
Основной задачей защиты информации от утечки по каналам побочных электормагнитных
излучений и наводок является уменьшение соотношения

�Содержание

сигнал/шум в этих каналах до предела,
□ входного/выходного сигналов в этих каналах до предела,
□ сигнал/шум в этих каналах до нуля,
□ дифференциального/интегрального сигналов в этих каналах до предела.
□

17.
Назовите перспективные методы и средства защиты информации в компьютерных системах от
утечки по каналам побочных электормагнитных излучений и наводок.
□ выбор элементной базы технических средств компьютерных систем с возможно более малым
уровнем информационных сигналов,

замена в информационных каналах компьютерных систем электрических цепей волоконнооптическими линиями,
□

□ локальное экранирование узлов технических средств, являющихся первичными источниками
информационных сигналов,
□ включение в состав информационных каналов компьютерных систем устройств предварительного
шифрования обрабатываемой информации,

снижение уровня излучений сигналов в аппаратных средствах компьютерных систем,
□ увеличение мощности помех в соответствующих этим сигналам частотных диапазонах.
□

18.
Данное устройство с помощью специального передатчика в сверхвысокочастотном диапазоне
радиоволн облучает окружающее пространство и регистрирует вторичный, переизлученный сигнал,
поступающий от различных полупроводниковых элементов, находящихся как во включенном, так и в
выключенном состоянии.
Нелинейный локатор,
□ Индикатор электромагнитного излучения,
□ Компьютерный анализатор,
□ Аппаратная закладка.
□

19.
К данным средствам защиты информации относятся электронные и электронно-механические
устройства, обязательно включаемые в состав технических средств компьютерных систем и
выполняющие (самостоятельно или в едином комплексе с программными средствами) некоторые
функции обеспечения информационной безопасности.
средства организационно-правовой защиты информации,
□ средства инженерно-технической защиты информации,
□ криптографические средства защиты информации,
□ аппаратные средства защиты информации.
□

20.

К основным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
□

действий

пользователей

�Содержание

компьютерных систем.
21.

К вспомогательным аппаратным средствам защиты информации относятся:

□ устройства для ввода идентифицирующей пользователя информации (магнитных и пластиковых
карт, отпечатков пальцев и т.п.),

устройства для шифрования информации,
□ устройства для воспрепятствования несанкционированному включению рабочих станций и
серверов (электронные замки и блокираторы),
□

устройства уничтожения информации на магнитных носителях,
□ устройства сигнализации о попытках несанкционированных
компьютерных систем.
□

22.

действий

пользователей

К основным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),
□ программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

23.

К вспомогательным программным средствам защиты информации относятся:

программы идентификации и аутентификации пользователей компьютерных систем,
□ программы разграничения доступа пользователей к ресурсам компьютерных систем,
□ программы шифрования информации,
□ программы защиты информационных ресурсов от несанкционированного
использования и копирования,
□

изменения,

□ программы уничтожения остаточной информации (в блоках оперативной памяти, временных
файлах и т. п.),

программы аудита событий, связанных с безопасностью компьютерных систем, для обеспечения
возможности восстановления и доказательства факта происшествия этих событий,
□

программы имитации работы с нарушителем,
□ программы тестового контроля защищенности компьютерных систем.
□

24.

К преимуществам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

□

простота применения,

�Содержание

□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□ снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

25.

К недостаткам программных средств защиты информации относятся:

простота тиражирования,
□ гибкость (возможность настройки на различные условия применения, учитывающие специфику
угроз информационной безопасности конкретных компьютерных систем),
□

простота применения,
□ практически неограниченные возможности их развития путем внесения изменений для учета
новых угроз безопасности информации,
□

снижение эффективности компьютерных систем за счет потребления ее ресурсов, требуемых для
функционирование программ защиты,
□

более низкая производительность,
□ пристыкованность многих программных средств защиты,
□ возможность злоумышленного изменения программных средств защиты в процессе эксплуатации
компьютерных систем.
□

26.
□
□
□
□
□

Наиболее эффективные методы и средства защиты информации это
Методы и средства организационно-правовой защиты информации;
Методы и средства инженерно-технической защиты информации;
Криптографические методы и средства защиты информации;
Программно-аппаратные методы и средства защиты информации;
Комплексная система защиты информации.

27.
Впервые основные категории требований к защищенности компьютерных систем были
сформулированы в документе Министерства обороны США «Trusted Computer System Evaluation
Criteria» («Критерии оценки безопасности компьютерных систем», или «Оранжевая книга»), 1985 г. В
этом документе предложены три основные категории требований.
Политика, подотчетность, гарантии;
□ Политика, бизнес, гарантии;
□ Бизнес, подотчетность, гарантии;
□ Политика, подотчетность, бизнес.
□

28.
Количество классов защищенности средств вычислительной техники от несанкционированного
доступа к обрабатываемой (сохраняемой, передаваемой) с помощью этих средств информации
определены в руководящих документах Гостехкомиссии России как
□

7,

�Содержание

9,
□ 3,
□ 5.
□

29.
Количество классов защищенности автоматизированных систем от несанкционированного
доступа определены в руководящих документах Гостехкомиссии России
7,
□ 9,
□ 3,
□ 5.
□

30.

К основным функциям систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

31.

К функциям обеспечивающих средств для систем разграничения доступа относятся:

реализация правил разграничения доступа субъектов и их процессов к информации и устройствам
создания ее твердых копий,
□

изоляция процессов, выполняемых в интересах субъекта доступа, от других субъектов,
□ управление потоками информации в целях предотвращения ее записи на
несоответствующего уровня конфиденциальности,
□

носители

реализация правил обмена информацией между субъектами в компьютерных сетях,
□ учет выходных печатных форм в компьютерных системах,
□ реакция на попытки несанкционированного доступа (сигнализация, блокировка, восстановление
объекта после несанкционированного доступа),
□

исключение и включение новых субъектов и объектов доступа, изменение полномочий субъектов,
□ контроль целостности программной и информационной части систем разграничения доступа и
обеспечивающих ее средств.
□

�Содержание

Методы формирования функций защиты
Основные вопросы, рассматриваемые при изучении материала темы
Аутентификация пользователей на основе паролей и модели «рукопожатия»
Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и
росписи мышью
Программно-аппаратная защита информации от локального несанкционированного доступа
Аутентификация
пользователей
при
несанкционированного доступа в сетях
Тестовые задания

удаленном

доступе.

Защита

информации

от

�Содержание

Основные вопросы, рассматриваемые при изучении материала темы
•

Аутентификация пользователей на основе использования паролей и модели «рукопожатия»;

•

Аутентификация пользователей на основе их биометрических характеристик,
клавиатурного почерка и индивидуальных особенностей работы мышью;

•

Программно-аппаратные
способы
защиты
несанкционированного локализованного доступа;

•

Аутентификация пользователей в процессе удаленного доступа. Особенности
информационных систем от последствий несанкционированного сетевого доступа.

информации

от

угроз

со

а

также

стороны
защиты

�Содержание

Аутентификация пользователей на основе паролей и модели
«рукопожатия»
В процессе выбора паролей пользователям компьютерных систем рекомендуется руководствоваться
двумя основными правилами, по сути являющихся взаимоисключающими. Во-первых, пароли должны
быть трудноподбираемыми. С другой стороны, они должны легко запоминаться. В данном случае
должно соблюдаться еще одно правило – пароль ни при каких обстоятельствах не должен быть
записан ни на бумаге, ни на каких-либо иных источниках, так как при этом перед пользователем
встанет еще одна задача – обеспечить защиту носителя пароля.
Сложность нахождения пароля путем подбора определяется прежде всео мощностью множества
символов, используемого при формировании пароля (N). Кроме того, важное значение имеет и
минимально возможная длина пароля (k). В таких условиях количество разлных вариантов паролей
может быть определено как
Ср = Nk.
Пусть, например, множество символов пароля образовано только строчными латинскими буквами, а
минимальная длина пароля составляет 3. Тогда количество вариантов Ср= 263= 17576. Следует
отметить, что это весьма небольшая цифра для подбора варианта пароля программным способом.
Усложним условие. Пусть множество допустимых символов пароля образуют как строчные, так и
прописные буквы латинского алфавита. Кроме того, в него входят цифры, а минимально допустимая
длина пароля составляет 6. В этом случае количество возможных вариантов многократно возрастает:
Ср= 626 = 56800235584.
На практике сложность паролей, выбираемых пользователями компьютерных систем, должна
определяться администратором системы в процессе реализации политики безопасности,
установленной в ее рамках. Прочими параметрами политики формирования учетных записей
пользователей при использовании их аутентификации через использование паролей, могут быть:
•

максимальный срок действия пароля;

•

пароль не должен совпадать с логическим именем пользователя, под которым он зарегистрирован
в системе;

•

у одного пользователя пароли не должны повторяться.

Условие неповторяемости паролей одного пользователя преимущественно реализуется двумя
способами. Первый способ основан на том, что устанавливается минимальный срок действия пароля.
В противном случае любой пользователь, который после истечения срока действия прежнего пароля
вынужден его сменить, будет иметь возможность немедленно поменять пароль на старый. Во втором
варианте администратор может вести список вариантов паролей, которые уже были использованы
конкретным пользователем. При этом максимальная длина такого списка также может быть
установлена администратором.
К сожалению, в реальных условиях посредством представленных выше мер достаточно сложно
обеспечить уникальность очередного пароля, вновь выбираемого пользователем. Ведь пользователь,
при выборе нового пароля может без нарушения требуемых ограничений последовательно выбирать
пароли из следующего ряда: «А1», «А2», ... где А – первый из паролей пользователя, удовлетворяющий
администрируемым условиям сложности.
Обеспечить необходимую в рамках безопасности системы сложность паролей и их настоящую

�Содержание

уникальность можно посредством механизма назначения паролей всем пользователям системы со
стороны ее администратора. При этом одновременно должен быть наложен запрет на возможность
изменения пароля самим пользователем. Генерация паролей администратором может осуществляться с
использованием программных генераторов, возможности которых позволяют генерировать пароли
любой сложности. Пример окна настройки одного из вариантов генераторов представлен на рис. 6.

Рис. 6. Пример окна настройки программного генератора паролей
Однако при подобном способе назначения паролей может возникнуть ряд проблем. В частности,
необходимо создание защищенного канала, через который пароль будет передаваться к пользователю от
администратора. Кроме того, могут иметь место трудности проверки условия сохранения
пользователем назначенного администратором пароля только в своей памяти. Главной же проблемой
следует считать потенциальную возможность злоупотребления полномочиями со стороны
администратора, который в силу своего статуса владеет актуальной информацией о паролях всех
пользователей системы. Таким образом, наиболее целесообразным представляется выбор пароля
самим пользователем с соблюдением всех установленных администратором требований
формирования пароля. Естественно, что должна быть предусмотрена возможность задания
администратором нового (временного) пароля в случае, когда пользователь забывает свой пароль.
Другим аспектом политики формирования учетных записей пользователей следует считать меры
противодействия со стороны системы попыткам подбора паролей извне.
При этом могут быть использованы следующие правила:
•

ограничение на количество попыток входа в систему;

�Содержание

•

скрытие логического имени пользователя, который работал в системе последним (информация о
логическом имени пользователя может содействовать злоумышленнику в подборе/угадывании
пароля);

•

учет в журнале аудита всех без исключения попыток (как успешных, так и неудачных) входа в
систему.

Неудачные попытки входа в систему очередного пользователя могут ограничиться следующими
вариантами реакции:
•

блокировкой учетной записи, под которой осуществлялась попытка входа, при превышении
максимально допустимого количества попыток (блокировка может быть, как временной, так и
постоянной – до снятия блокировки администратором вручную);

•

увеличением по нарастающей времени задержки перед предоставлением пользователю очередной
попытки на вход в систему.

Следует отметить, что блокировка учетной записи пользователя в случае обнаружения попытки
подбора пароля менее целесообразна, так как такой вариант позволяет злоумышленнику намеренно
заблокировать работу в системе того или иного пользователя, и тем самым реализовать угрозу
нарушения доступности информации.
Независимо от реакции системы на попытки подбора пароля злоумышленниками, для разных сеансов
работы пользователя необходимо исключить суммирование значений счетчика в рамках этих сеансов.
Для этого в настройках параметров политики учетных записей пользователей следует предусмотреть
сброс значения счетчика, суммирующего попытки входа в систему под конкретной учетной записью
через заданный промежуток времени.
Процесс первоначального ввода/смены пароля пользователем может быть основан на использовании
двух правил безопасности:
•

символы пароля, вводимые пользователем, не отображаются на экране (аналогичный прием
применяется при вводе пароля пользователем в процессе его входа в систему);

•

подтверждение правильности ввода пароля пользователем осуществляется повторным вводом.

Важным следствием использования первого правила является бессмысленность назначения
пользователю пароля системой, так как в этом случае пароль либо предоставляется пользователю
открыто, либо он предварительно должен быть записан на том или ином носителе. Все это
противоречит важному принципу, определяющему необходимость хранения пароля исключительно в
памяти самого пользователя).
Однако вариант отказа от отображения вводимых символов пароля может повлечь за собой серьезную
проблему, обусловленную увеличением вероятности возникновения ситуации, когда любая случайная
ошибка, допущенная пользователем при вводе его пароля, будет не выявлена пользователем
непосредственно в процессе ввода. Следствием может стать неожиданная для него блокировка
учетной записи, что потребует определенных усилий для разблокировки и приведет как минимум к
потере времени. Такм образом, если работа пользователя происходит в защищенном помещении, куда
ограничен доступ посторонних лиц, правило скрытия символов вводимого пользователем пароля
использовать нецелесообразно.
Обязательным условием организации работы пользователей в вычислительной системе является
недопустимость хранения их паролей доступа в базе данных в открытом виде. В противном случае к

�Содержание

паролям теоретически может получить доступ посторонний, и как минимум администратор данной
системы. Поэтому для надежного хранения паролей требуется предварительно выполнить их
шифрование или хеширование.
Шифрование паролей характеризуется двумя недостатками:
•

так как при шифровании используется ключ, необходимо обеспечить его надежное защищенное
хранение в системе (информация о ключе шифрования пароля дает возможность злоумышленнику
выполнить его расшифровку и впоследствии осуществить несанкционированный доступ к системе
и информации пользователей);

•

не исключена вероятность расшифровки любого пароля и получения его в открытом виде.

Хеширование представляет собой необратимое преобразование. Знание хеш-значения пароля не
может позволить злоумышленнику получить пароль в открытом виде. Он может лишь сделать попытку
подобрать пароль, да и то только тогда, когда ему известна функция хеширования. Поэтому хранение
паролей в хешированном виде следует считать существенно более безопасным вариантом. Главным
недостатком хеширования является отстутствие даже теоретической возможности восстановления
пароля пользователем в случае его утраты.
Несмотря на то, что с использованием представленных выше приемов аутентификация посредством
паролей считается сравнительно безопасной, она не лишена недостатков, и остается в значительной
степени уязвимой. Улучшение надежности подобной аутентификации возможно через использование
системы одноразовых паролей. Пусть тот или иной пользователь системы получил список паролей P1,
P2, …, Рi, …, Pn. При этом каждый из паролей действует исключительно в рамках одного сеанса входа
пользователя в систему (Р1 – на первый, P2 – на второй и т. д.). Знание злоумышленником когда-то
задействованного пользователем пароля ничего не может ему дать, в то время как при каждом входе
легального пользователя осуществляется проверка на использование вводимого пароля кем-либо
ранее.
К сожалению схема одноразовых паролей не исключает недостатков, основные из которых это:
•

необходимость организации защищенного хранения списков паролей или его запоминание;

•

неоднозначность с определением номера пароля следующей попытки в случае, когда при вводе
предыдущего пароля из представленного списка из-за сбоя в системе вход пользователя так и не
был выполнен.

Однако, такие недостатки могут быть устранены в том случае, когда список одноразовых паролей
генерируется на основе варианта необратимой функции. Примером может служить функция
хеширования. Пусть P – первоначальный пароль пользователя, а F – необратимая функция. Введем
обозначения: Fi(P) = F(F(...F(P)...)) (функция F используется i раз). В этом случае список одноразовых
паролей генерируется по следующему принципу:
P1 = Fn (P), P2 = F n-1(P), …, Pn-1 = F(F(P)), Pn = F(P).
Если в процессе входа пользователя в систему произошел сбой, выполняется выборка пароля, стоящего
следующим в списке, и система последовательно применяет функцию F к паролю, введенному
пользователем. Так происходит вплоть до совпадения с последним принятым от пользователя паролем
(в этом случае он допускается к работе в системе), или до превышения длины списка паролей
(попытка входа пользователя в систему не допускается).
При любом варианте аутентификации с использованием паролей, подтверждение идентификации

�Содержание

пользователя выполняется на основе ввода той или иной конфиденциальной информации.
Теоретически такую информацию можно подсмотреть, угадать, подобрать, выманить или украсть.
Рассмотрим вариант аутентификации пользователя на основе модели т.н. «рукопожатия», которая в
значительной степени лишена отмеченных недостатков.
В соответствии с данной моделью система С и пользователь П выполняют согласование некой
функции f при регистрации пользователя в системе. При этом функция известна только пользователю
и системе. В этом случае протокол аутентификации пользователя может быть представлен в
следующем виде:
•

С – генерирует случайное значение x, вычисляет значение функции y = f (x), выводит x.

•

П – вычисляет значение функции y' = f'(x), вводит y'.

•

С – допускает пользователя к работе в системе, если y и y' совпадают, в противном случае вход
пользователя в систему не допускается.

Единственное требование к функции f – невозможность угадать f по известным x и f(x).
Основными преимуществами аутентификации, реализуемой на базе модели «рукопожатия», по
сравнению с парольной аутентификацией являются:
•

принципиальное отсутствие передачи конфиденциальной информации между пользователем и
системой;

•

все сеансы входа пользователя в систему отличаются один от другого, что не позволяет
злоумышленнику выполнить злонамеренные действия даже после длительного наблюдения за
подобными сеансами.

К недостаткам аутентификации на базе модели «рукопожатия» следует отнести значительную
длительность процедуры по сравнению с простой парольной аутентификацией.
Особенностью парольной аутентификации является ее неприменимость для взаимного подтверждения
подлинности пользователей компьютерных сетей. Покажем это на примере. Пусть А и Б – два
пользователя сети, владеющие паролями PА и PБ. В таком случае протокол взаимной аутентификации
пользователей может быть представлен следующим образом:
•

А→Б – А, запрос PБ.

•

Б→А – Б, запрос PA.

•

А→Б – A, PA.

•

Б→А – Б, PБ.

В момент отправки пароля как в открытой, так и в защищенной форме, пользователь А не может быть
уверен в подлинности пользователя Б. Причина в том, что пользователь Б может воспользоваться
паролем пользователя А, чтобы выдать себя за А при взаимодействии третьим пользователем
компьютерной сети В.
Модель «рукопожатия» лишена такого недостатка, и может быть использована при взаимной
аутентификации:
•

А – выбор значения x, вычисление значения функции y = f(x).

•

А → Б: А, x.

�Содержание

•

Б – вычисление значения функции y' = f(x).

•

Б → А: Б, y'.

•

А – может доверять Б при условии, когда y и y' совпадают.

После первого обмена процедура аутентификации повторяется, но уже с переменой ролей – начало
процесса, выбирая значение x, инициирует пользователь Б, чтобы он также был уверен в подлинности
пользователя А.
С целью повышения безопасности протокола взаимной аутентификации, значения x и y' (пп. 2 и 4
протокола) непосредственно перед передачей по сети могут быть зашифрованы с использованием
секретного ключа. При этом между пользователями дожен быть произведен обмен данным ключом по
защищенному каналу АБ. В таком случае любому потенциальному злоумышленнику, имеющему
возможность перехвата данных, передаваемых по сети, и желающему выдать себя за одного из
легальных пользователей, необходимо не только найти функцию f, но также выполнить взлом
шифротекста.
В процессе интерактивного доступа пользователя к вычислительной системе функция f может быть
задана таблицей своих значений. Рассмотрим два примера. В первом система при регистрации
пользователя предлагает ему дать ответы на несколько вопросов, которые могут иметь как объективное,
так и вымышленное содержание. Примерами подобных вопросов могут быть: «девичья фамилия
матери», «в каком городе Вы проживали в феврале 1992 г.», «где находится спортивный клуб» и т. п.
При последующих входах в систему пользователю может быть предложено ответить на ряд иных
вопросов, среди которых также находятся и некоторые из тех, которые были заданы ему при
регистрации. Естественно, что для правильной аутентификации пользователь должен дать ответы,
аналогичные тем, которые были им даны при регистрации в системе.
Второй пример – аутентификация на базе модели «рукопожатия». В процессе регистрации в системе
пользователю предлагается набор изображений небольшого размера (например, это могут быть
пиктограммы), среди которых он должен выбрать заданное количество картинок. В процессе
последующих входов в систему пользователю также предлагается набор изображений, среди которых
имеются и те, которые он уже видел при регистрации в системе. Аутентификация считается
правильной, когда пользователем отмечены только те картинки, которые он уже выбирал при
регистрации.

�Содержание

Аутентификация пользователей по их биометрическим характеристикам,
клавиатурному почерку и росписи мышью
При аутентификации поользователей могут быть использованы и биометрические методы. При этом к
основным биометрическим характеристикам пользователей системы, которые могут быть
использованы в процессе аутентификации, следует отнести:
•

отпечатки пальцев;

•

тембр голоса;

•

картинку радужной оболочки глаза;

•

картинку сетчатки глаза;

•

геометрическую форму руки;

•

геометрическую форму и размеры лица;

•

геометрическую форму и размеры уха и др.

Среди используемых сегодня биометрических программно-аппаратных средств аутентификации
пользователей наиболее распространенной являются аутентификация по отпечаткам пальцев. Для
считывания отпечатков как правило применяются клавиатура или мышь, оснащенные специальными
сканерами папиллярного узора. Наличие обширных банков данных с отпечатками пальцев граждан
предопределяет весьма широкое применение такого средства аутентификации в крупных коммерческих
организациях и государственных структурах. Недостатком подобных средств аутентификации следует
считать потенциальную возможность применения отпечатков пальцев пользователей с целью
контроля над их частной жизнью.
В ряде случаев, когда по объективным причинам (например, при условии значительной
загрязненности помещения, в котором выполняется аутентификация) получение качественного рисунка
папиллярного узора невозможно, может быть использован вариант аутентификации по
геометрической форме руки пользователя. Как правило, в таких случаях сканеры монтируются на
стенах помещений.
Наиболее же надежными, и при этом наиболее дорогостоящими являются средства аутентификации,
основанные на характеристиках глаза человека – рисунке сетчатки или узоре радужной оболочки.
Вероятность повтора таких признаков ничтожно мала, и оценивается величиной 10-78.
С другой стороны, наименее достоверными, но при этом наиболее дешевыми считаются средства
аутентификации, основанные на сравнении с базой геометрической формы и размера лица
пользователя, или тембра его голоса. Характерной особенностью данных способов является
принципиальная возможность дистанционной аутентификации пользователя при удаленном доступе
его работы в данной системе.
К основным достоинствам биометрической аутентификации пользователей следует отнести:
•

трудоемкость фальсификации биометрических признаков;

•

высокую достоверность
используемых признаков;

•

непосредственную связь биометрических признаков с личностью конкретного пользователя.

данных,

получаемых

при

аутентификации

из-за

уникальности

�Содержание

В качестве параметра количественного сравнения результатов аутентификации пользователей на
основе разных биометрических характеристик, применяется оценка вероятности возникновения при
проведении аутентификации ошибок первого и второго рода – соответственно отказа в доступе к
работе в системе легальному пользователю, и допуска к работе в системе незарегистрированного
пользователя. При этом вероятность ошибки первого рода в современных системах аутентификации на
основе биометрических параметров лежит в диапазоне 10-6...10-3, а вероятность ошибки второго рода –
10-5... 10-2.
В качестве общего недостатка средств биометрической аутентификации пользователей систем следует
считать их значительную стоимость в сравнении с иными средствами аутентификации. Как правило,
высокая стоимость биометрических методов обусловлена затратами на приобретение специальных
аппаратных средств и программного обеспечения, обеспечивающего их работу. При этом следует
отметить, что способы аутентификации, основанные на индивидуальных особенностях росписи
мышью и/или клавиатурного почерка пользовател, не требуют применения дополнительных
аппаратных средств.
Впервые идея аутентификации пользователей по особенностям их работы с мышью и/или клавиатурой
была высказана С.П.Расторгуевым. В процессе разработки им математической модели
аутентификации, основанной на анализе клавиатурного почерка пользователей была высказана
гипотеза о том, что интервалы времени между нажатиями клавишь в процессе набора символов
ключевой фразы, а также в процессе нажатия конкретных сочетаний клавиш подчиняются
нормальному закону распределения. Сущность такого способа аутентификации основана на проверке
предположения о равенстве центров распределения двух нормальных генеральных совокупностей.
Одна из таких совокупностей получается при первичной настройке системы на характеристики
пользователя в процессе регистрации, а вторая – при его последующей аутентификации.
В качестве варианта аутентификации пользователя рассмотрим подробнее набор им одинаковой
ключевой фразы сначала в режиме настройки (регистрации) и далее режиме подтверждения
подлинности при входе в систему.
Процесс настройки на индивидуальные характеристики пользователя, регистрируемого в системе,
состоит из следующих действий:
•

выбора пользователем ключевой фразы исходя из условия, что символы фразы должны быть
равномерно разнесены по всей клавиатуре;

•

процесса набора пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчета и сохранения оценки математического ожидания, дисперсии и количества наблюдений в
отношении временных интервалов между повторными наборами каждой пары соседних символов,
образующих ключевую фразу.

Процесс аутентификации пользователя при входе в систему может выполняться в двух вариантах.
Действия при реализации первого варианта процедуры аутентификации:
•

набор пользователем ключевой фразы (выполняется несколько раз);

•

исключение грубых ошибок, выявляемых специальным алгоритмом;

•

подсчет оценки математического ожидания и дисперсии в отношении временных интервалов
между повторными наборами каждой пары соседних символов, образующих ключевую фразу;

�Содержание

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении каждой пары соседних символов, образующих ключевую фразу (выполняется
специальным алгоритмом);

•

в случае, если дисперсии оказываются равными, то выполняется решение задачи проверки
гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при
неизвестной дисперсии в отношении каждой пары соседних символов ключевой фразы
(выполняется специальным алгоритмом);

•

вычисление вероятности подлинности пользователя через отношение количества сочетаний
соседних клавиш, для которых гипотеза подтверждена (пп. 4 и 5), к общему количеству сочетаний
соседних символов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Действия при реализации второго варианта процедуры аутентификации:
•

однократный набор пользователем ключевой фразы;

•

проверка гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей в
отношении интервалов времени между нажатиями пользователем соседних символов в составе
ключевой фразы;

•

в случае, если дисперсии оказываются равными, то выполняется исключение временных
интервалов между нажатиями соседних символов, существенно отличающихся от получаемых при
настройке системы т.н. «эталонных» интервалов;

•

вычисление вероятности подлинности пользователя через отношение количества неисключенных
интервалов к общему количеству интервалов в составе ключевой фразы;

•

сравнение полученной при вычислениях оценки вероятности с предопределенным пороговым
значением, после чего принимается решение о допуске пользователя в систему.

Помимо использования константной для каждого из пользователей системы ключевой фразы,
аутентификация может быть проведена и посредством набора пользователем псевдослучайных
текстов. При этом производится разделение клавиатуры на поля, и дополнительно вводится понятие
расстояния dij между клавишами i и j. Под таким расстоянием подразумевается не линейное
расстояние, а количество клавиш, располагающихся на прямой линии, соединяющей клавиши i и j.
Считается, что клавиша i принадлежит полю m, если
Пусть величина k – показатель степени поля m (при k = 0 поле m считатеся отдельной клавишей), а xij –
промежуток времени между нажатиями пользователем клавиш, принадлежащих полям i и j.
Кроме того, введем несколько допущений:
•

чем меньше k, тем ближе друг к другу лежат характеристики нажатия клавиш одного поля;

•

получение характеристик клавиатурного почерка пользователя, работающего двумя руками, может
быть выполнено посредством исследования его работы лишь с одной половиной клавиатуры;

•

ключевую фразу может образовывать любой набор символов;

•

количество полей должно быть абсолютно одинаковым как в режиме настройки, так и в режиме
аутентификации.

�Содержание

Последовательность процесса настройки, выполняемой при наборе псевдослучайного текста:
•

генерация и вывод на экран текста, состоящего из фиксированного множества слов, символы
которых должны быть максимально распределены по клавиатуре;

•

набор текста пользователем;

•

сохранение значений xij, используемых впоследствии для расчета статистических параметров
клавиатурного почерка пользователя.

Следует отметить, что достоверность аутентификации пользователя на основе анализа его
клавиатурного почерка оказывается ниже, чем при использовании метода аутентификации на основе
анализа биометрических характеристик. Но все же данный способ аутентификации имеет и ряд
преимуществ, среди которых наиболее значимыми являются:
•

факт применения дополнительной аутентификации на основе анализа клавиатурного почерка
может быть скрыт от пользователя, когда в качестве ключевой фразы применяется, например,
парольная фраза, вводимая пользователем;

•

способ может быть реализован исключительно посредством программных средств, что влечет за
собой снижение стоимости процесса аутентификации.

Рассмотрим еще один способ аутентификации – основанный на росписи пользователя мышью.
Очевидно, что с использованием мыши невозможно получить реальную роспись пользователя,
аналогичную той, что он оставляет на бумаге. Поэтому роспись мышью в реальности представляет
собой простой росчерк. Пусть линия росписи – это ломаная линия, получаемая путем соединения
серии точек от начала росписи до ее завершения. Длина линии росписи будет определяться как сумму
длин всех отрезков, образованных после соединения точек.
Определим понятие разрыва в пределах линии росписи. При этом признаком наличия такого разрыва
служит выполнение следующего условия

где d i, j-1 – расстояние между соседними точками линии росписи; d – длина линии росписи; k –
количество точек в линии росписи.
С.П. Расторгуевым предложен алгоритм сглаживания линии росписи, используемый для устранения
разрывов в ней. Суть алгоритма состоит в добавлении дополнительных точек к линии росписи в
точках ее разрывов. Каждая такая дополнительная точка a, имеющая координаты xa и ya, и добавляемая
между точками i-1 и i линии росписи, должна удовлетворять следующему условию
С помощью специального алгоритма на основе сглаженной линии росписи в ее пределах могут быть
выделены все замкнутые контуры.
Процесс настройки системы на индивидуальные особенности пользователя состоять из следующей
серии этапов:
•

ввода последовательности эталонных росписей;

•

получение для каждой из росписей информации о количестве точек в ней, длине соответствующей
линии росписи, а также нахождение количества и местоположения разрывов, имеющихся в линии

�Содержание

росписи;
•

сглаживание каждой линии росписи, получение информации о количестве и местоположении
замкнутых контуров в линии;

•

расчет среднего значения выявленных особенностей в росписи пользователя и их допустимых
отклонений.

Этапы процесса аутентификации:
•

ввод росписи пользователем;

•

определение количества точек и общей длины линии росписи;

•

определение количества и местоположения разрывов в линии росписи;

•

сглаживание линии росписи;

•

определение количества и местоположения замкнутых контуров в пределах линии;

•

сравнение выявленных особенностей росписи с эталонными значениями из базы;

•

принятие решения о допуске или недопуске пользователя в систему.

Подобно тому, как это имеет место при аутентификации на основе клавиатурного почерка,
подлинность пользователя системы по особенностям его росписи мышью определяется прежде всего
темпами работы пользователя с манипулятором.
К очевидным достоинствам аутентификации пользователя на основе его индивидуальных
особенностей работы с мышью, также, как и при использовании анализа клавиатурного почерка,
следует отнести реализуемость данного способа исключительно с помощью программных средств.
Недостатком же подобной аутентификации следует отнести существенно меньшую достоверность в
сравнении с методами на основе биометрической идентификации. Кроме того, метод на основе
индивидуальных особенностей работы пользователя с мышью не может быть использован в
отношении людей, не имеющих навыков уверенного владения мышью.
Общей особенностью представленных выше способов аутентификации пользователя –основанных как
на анализе клавиатурного почерка, так и росписи мышью, является очевидная нестабильность
получаемых данных для одного и того же пользователя даже при многократных повторах. Основными
причинами такой нестабильности следует считать:
•

естественные изменения, обусловленные постепенным улучшением навыков работы пользователя
с мышью и клавиатурой, а в ряде случаев – наоборот с ухудшением таких навыков, вызванным
процессами естественного старения организма или наличием заболеваний;

•

изменения, вызванные особым эмоциональным или физическим состоянием человека.

Очевидно, что в большинстве случаев изменения индивидуальных особенностей пользователя,
вызванные причинами первого рода, не будут скачкообразными. Поэтому они могут быть
компенсированы внесением изменений эталонных характеристик в базе, автоматически
перезаписываемых после каждой успешной аутентификации.
Изменения же индивидуальных особенностей пользователя, определяемые причинами второго рода,
могут быть значительными и скачкообразными. При этом велика вероятность отклонения попытки
входа пользователя в систему. Однако такая особенность аутентификации на основе клавиатурного

�Содержание

почерка и росписи мышью в отдельных случаях может считаться и достоинством, например, когда речь
идет о системах специального назначения (военные, энергетические, финансовые и т.п.).
Одним из перспективных направлений развития методов аутентификации пользователей может стать
аутентификация, основанная на проверке знаний и навыков пользователя, характеризующих уровень
его культуры и образования.

�Содержание

Программно-аппаратная защита информации от локального
несанкционированного доступа
Перечисленные выше недостатки парольной аутентификации пользователей могут быть
скомпенсированы путем использования т.н. двухфакторной аутентификации. В процессе такой
аутентификации пользователь при входе в систему сначала вводит пароль, а на второй стадии
предъявляет некий элемент аппаратного обеспечения, который содержит ключевую информацию,
подтверждающую его подлинность. Примерами таких аппаратных компонентов могут служить:
•

магнитные диски – не требуют установки на компьютере пользователя аппаратных средств, но при
этом являются весьма уязвимыми, так как возможно копирование ключевой информации,
хранящейся на таких носителях;

•

элементы Touch Memory (аналоги – iButton) – включают в свой состав энергонезависимую память
(ПЗУ) с уникальным для каждого изделия серийным номером, а в более дорогостоящих вариантах
имеют модули ОЗУ для хранения информации для идентификации; кроме того, в состав устройств
входит встроенный элемент питания со сроком службы до 10 лет;

•

пластиковые карты с магнитной полосой – помимо ключевой информации, необходимой при
аутентификации, могут содержать персональные данные пользователя (фамилию, имя, отчество,
фотографию, название организации и т. п.); достоинство карт – низкая стоимость, недостаток –
слабая защищенность от копирования данных и подделки;

•

карты со штрихкодом, покрытым непрозрачным составом с возможностью считывания
информации в ИК-диапазоне; достоинство карт – низкая стоимость, недостаток – слабая
защищенность от копирования данных и подделки;

•

смарт-карты с носителем информации в виде бескорпусной микросхемы; могут быть реализованы в
двух вариантах – включающих в состав только память для хранения ключа, либо микропроцессор
(т.н. интеллектуальные карты), которые могут реализовать сложные алгоритмы аутентификации;

•

маркеры типа eToken (USB-брелки) – устройства, подключаемые к USB-порту компьютера –
содержат аналогичную смарт-карте микросхему с процессором; память защищена от
несанкционированного доступа, не требует установки программного и аппаратного обеспечения
для подключения к компьютеру.

Посредством лишь программных средств невозможно обеспечить гарантированную защиту
информации от несанкционированного доступа. Рассмотрим эту проблему более подробно.
Непосредственно после включения питания компьютера последовательность включения в работу
программного обеспечения до момента загрузки операционной системы следующая:
•

запуск программы самопроверки устройств компьютера POST (Power On – Self Test);

•

запуск программы BIOS Setup (запуск может быть инициирован пользователем при выполнении
программы POST, для чего требуется нажать клавишу Delete);

•

запуск программмы BIOS;

•

запуск программы расширения BIOS (BIOS Extension) – только при условии установки необходимой
платы;

•

запуск программы начальной загрузки, размещаемой в первом секторе нулевой головки нулевого

�Содержание

цилиндра НЖМД (Master Boot Record, MBR); обеспечивает определение активного раздела
жесткого диска, а также вызов загрузчика операционной системы;
•

запуск загрузчика операционной системы, размещаемого в первом секторе активного раздела
НЖМД или загрузочного диска;

•

запуск оболочки операционной системы.

В случае, когда в приложение начальной загрузки системы включен вредоносный код (т.н.
программная закладка), то загруженная в таких условиях операционная система перестанет работать
самостоятельно, и будет управляться располагающейся в ней закладкой. Больше того, когда закладка
получает доступ к коду процедуры хеширования, предназначенной для идентификации пользователя, а
также данным с хеш-значением такой информации, то злоумышленники спопобны без труда
выполнить подбор пароля любого из пользователей системы. Следствием станет возможность
беспрепятственного и несанкционированного доступа к информации внутри системы. Механизмом
гарантированно безопасной работы программно-аппаратных средств защиты системы от
неконтролируемой загрузки операционной системы может служить аппаратная защита от чтения
программными средствами в процессе работы пользователя хеш-значений пользователей.
Рассмотрим вариант реализации комплекса программно-аппаратных средств защиты информационной
системы от локального несанкционированного доступа злоумышленников к ее ресурсам.
Основные условия:
•

установка системы защиты выполняется в отсутствие злоумышленника;

•

злоумышленник не имеет физичской возможности вскрыть системный блок компьютера;

•

злоумышленник не имеет возможности выполнить перезапись информации, хранящейся в ПЗУ
BIOS при работающем компьютере;

•

злоумышленник не владеет информацией о пароле, необходимом для установки системы защиты;

•

злоумышленник не владеет информацией о пароле пользователя системы;

•

злоумышленник не владеет копией информации о ключах пользователя, хранящейся в компонентах
аппаратного обеспечения (к примеру, в Touch Memory).

Первые два условия можгут быть обеспечены исключительно организационными методами защиты.
Требование к программным средствам системы защиты информации заключается в необходимости их
записи на плате расширения BIOS. При этом для каждой из таких плат должен быть определен свой
уникальный пароль для установки. Установка системы защиты выполняется на компьютере, свободном
от вредоносных программ типа закладок и вирусов.
Установки системы защиты информации выполняется непосредственно после установки платы
расширения BIOS. Механизм при этом следующий:
•

после включения питания компьютера приложение, записанное на плате расширения BIOS, выдает
запрос на ввод пароля;

•

после того, как администратором системы выполнен ввод пароля PS, выполняется загрузка
операционной системы с последующим запуском собственно программы установки, в процессе
которой проверочные функции системы защиты автоматически отключаются;

�Содержание

•

программа установки формирует запрос ввода пароль пользователя P, а также ключевой
информации с какого-либо элемента аппаратного обеспечения KI (например, серийный номер
Touch Memory и т.п.), имена системных и пользовательских файлов F1, F2, …, Fn, подлежащих
проверке;

•

для каждого из указанных файлов автоматически вычисляется и сохраняется проверочная
информация, представляемая в виде Ek(H(PS, P, KI, Fi)), где E – функция шифрования; k – ключ
шифрования; H – функция хеширования.

Процедура входа пользователя в систему при использовании рассматриваемой системы, будет
следующей:
•

непосредственно после включения питания компьютера приложение с платы расширения BIOS
выполняет запрос пароля пользователя и требует выполнить установку необходимого элемента
аппаратного обеспечения, содержащего ключевую информацию;

•

выполняется проверка целостности файлов, выбранных в процессе установки системы защиты, для
чего в отношении данных файлов вычисляются хеш-значения по представленному выше правилу,
после чего они сравниваются с эталонными хеш-значениями;

•

в зависимости от результатов выполненной проверки либо осуществляется загрузка операционной
системы, либо формируется запрос на повторный ввод пароля.

Элемент аппаратного обеспечения, содержащий ключевую информацию извлекается из компьютера
каждый раз после завершения работы пользователя с ним. При этом доступ к хеш-значению пароля
будет заблокирован, так как программное обеспечение, необходимое для его вычисления, удаляется из
адресного пространства компьютера, и уже не может быть прочитано программными средствами без
извлечения платы расширения BIOS.
В случае, когда у злоумышленника нет пароля пользователя либо физической копии необходимого
аппаратного обеспечения с ключевой информацией, он не в состоянии инициировать загрузку
операционной системы. Если же у злоумышленника имеется пароль для установки системы защиты, то
это позволяет ему загрузить операционную систему без использования проверочных функций. Тогда он
сможет выполнить несанкционированный доступ к информации. Кроме того, это возможно также и
тогда, когда злоумышленник получает доступ к терминалу с уже загруженной операционной системой.
Однако ни в том, ни в другом случае злоумышленник не способен внедрить программные закладки для
постоянного несанкционированного доступа в систему. Наличие у злоумышленника пароля установки
без информации о пароле пользователя или информации о его ключе не позволяет выполнить
переустановку системы защиты для постоянного несанкционированного доступа.
С целью защиты системы от несанкционированного доступа к информации в случаях, когда
злоумышленник получает доступ к работающему терминалу, требуется либо использование средств
шифрования, либо средств разграничения доступа к ресурсам системы.

�Содержание

Аутентификация пользователей при удаленном доступе. Защита
информации от несанкционированного доступа в сетях
Протокол PAP (Password Authentication Protocol) представляет собой простейший протокол,
используемый для удаленного доступа пользователя системе. Введем условные обозначения: С –
сервер системы, П – пользователь системы с логическим именем ID, P – пароль пользователя в
системе, а К – удаленный компьютер, с которого пользователь предпринимает попытку получить
доступ к ресурсам системы посредством клиентской программы. Тогда механизм реализации:
•

К → С: ID, P' (запрос аутентификации пользователя);

•

С – выборка P из базы данных, сравнение P и P';

•

С → К: при совпадении паролей аутентификация подтверждается, в противном случае имеет место
отказ в аутентификации с немедленным разрывом соединения.

Злоумышленник может перехватить информацию о пароле с помощью т.н. «маскарада», после чего
использовать ее для несанкционированного доступа к информации в вычислительной системе.
Причем сделать это он способен независимо от формы передачи информации о пароле (в открытом,
зашифрованном или хешированном виде). Для предотвращения этого протокол PAP должен
использоваться совместно с протоколом S/Key. Рассмотрим этот протокол подробнее.
Идея протокола S/Key основана на использовании модели одноразовых паролей, генерируемых
последовательным применением необратимой функции. При этом сервер С выполняет
инициализацию списка из M одноразовых паролей на основе пароля P пользователя П, после чего
вычисляет и сохраняет в регистрационной базе данных проверочное значение YM+1 = FM+1(P). В
регистрационной базе данных системы также содержится информация о значениях ID, P и M для
каждого пользователя. Из всего набора данных только пароль пользователя P представляет
конфиденциальную информацию.
В процессе очередной аутентификации пользователя удаленный компьютер (клиент) К отсылает в
адрес сервера логическое имя пользователя ID. В свою очередь сервер в ответном сообщении
отправляет клиенту значение M. На клиентском компьютере вычисляется значение Y'M, и отправляется
на сервер, который в свою очередь вычисляет значение функции Y'M+1 = F(Y'M), производит сравнение
Y'M+1 со значением YM+1, извлекаемым из базы данных учетных записей. В случае совпадения
проверяемых значений происходит допуск пользователя к работе в системе. При этом в его учетной
записи прежнее значение M уменьшается на единицу, а вместо YM+1 записывается Y'M.
Для реализации возможности генерации новый списка одноразовых паролей с удаленного
компьютера, т.е. без непосредственного присутствия пользователя, а также для повышения
безопасности формируемого списка, процесс генерации одноразовых паролей может быть организован
не только на базе пароля P, но и на основе случайного числа, генерируемого сервером.
Составными частями протокола S/Key являются генерация списка одноразовых паролей, или
парольная инициализация, и непосредственно аутентификация.
Процесс парольной инициализации при реализации протокола S/Key выглядит следующим образом:
•

С → K – запрос ID;

•

К → С – ID;

•

C – генерация кода инициализации N;

�Содержание

•

С → К – запрос требуемого количества M одноразовых паролей, используемых до следующей
парольной инициализации; задание значения может осуществляться администратором системы, и
как правило выбирается в диапазоне от 300 до 1000;

•

К → С – M;

•

С – по логическому имени пользователя ID выполняется извлечение из регистрационной базы
значения P;

•

вычисление YM+1 = FM+1 (N,P);

•

сохранение N, M, YM+1 вместе с ID и P в базе данных.

Представленный выше вариант парольной инициализации для генерации нового списка одноразовых
паролей не требует передачи по сети пароля пользователя P.
Процесс аутентификации по протоколу S/Key следующий:
•

К → С – ID;

•

С – извлечение из базы данных соответствующих ID значений P, N, M, YM+1;

•

С → К – N, M;

•

П → К – P';

•

К – вычисление Y'M = FM (N, P');

•

К → С – Y'M;

•

С – вычисление Y'M+1 = F(Y'M); сравнение значения Y'M+1 со значением YM+1; в случае совпадения
значений пользователь допускается к работе, а в базе данных соответствующее ID значение YM+1
заменяется значением Y'M, кроме того, значение M уменьшается на единицу.

Ускорение процедуры аутентификации может быть обеспечено предварительным вычислением
некоторого количества значений одноразовых паролей на компьютере клиента. При этом сохранение
конфиденциальности обеспечивается сохранением данных на клиентском компьютере в
зашифрованном виде с использованием ключа шифрования, равного паролю пользователя P.
Условия выполнения парольной инициализации:
•

выполняется после назначения или изменения пароля пользователя P;

•

выполняется после применения для аутентификации последнего из паролей, входящих в список
(при условии, когда M = 0);

•

выполняется в случае вероятности компрометации сформированного ранее списка паролей – когда
запрашиваемый сервером номер пароля меньше ожидаемого клиентом номера.

Протокол CHAP (Challenge Handshake Authentication Protocol) является еще одним вариантом протокола
удаленной аутентификации пользователей. В его основе лежит модель «рукопожатия». Идеей,
реализованной в протоколе CHAP является передача клиентом пароля в хешированном виде. При этом
используется случайное число, получаемое от сервера. Процесс работы протокола следующий:
•

С – генерация случайного числа N;

•

С → К – идентификатор сервера IDS, N и его длина в байтах (вызов);

�Содержание

•

П → К – P';

•

К – вычисление хеш-значения D' = H(IDS, N, P');

•

К → С – ID, D' (отклик);

•

С – извлечение из базы данных соответствующего ID значения P; вычисление хеш-значения D =
H(IDS, N, P); сравнение D' и D;

•

С → К – при совпадении значений происходит подтверждение аутентификации, при несовпадении
– отказ в аутентификации и немедленный разрыв соединения.

Значение N, используемое в протоколе CHAP, должно удовлетворять требованию уникальности и
непредсказуемости. Если N оказывается не уникальным, то злоумышленник способен использовать
перехваченный им пакет повторно. При этом формируется отклик клиента, обеспечивающий
несанкционированный доступ злоумышленника в форме «маскарада» к информации, хранящейся на
сервере. В случае, если значение N предсказуемо, то злоумышленник способен выполнить его подбор.
В этом случае, сформировав пакет с вызовом, он от лица сервера посылает его клиенту. Полученный
от клиента пакет с откликом злоумышленник сохраняет с целью последующей его отправки от лица
клиента, когда реальный сервер выполнит отправку аналогичного пакета с вызовом клиенту.
Как правило, в качестве N используется последовательность битов. На практике чаще всего это
значение текущих даты и времени в секундах с добавлением к ним случайного числа, получаемого от
аппаратного или программного генератора псевдослучайных чисел.
Для надежной аутентификации пользователей системы, обращающихся к ее серверам с различных
рабочих станций, входящих в состав распределенной компьютерной системы, может использоваться
протокол аутентификации Kerberos. Данный протокол предполагает использование специфического
центрального сервера аутентификации (СА). В него входит как идентификация серверов и
пользователей системы, так и серверы выдачи мандатов (ticket) СВМ для доступа к серверам
пользователей системы.
В протоколе Kerberos конфиденциальность передаваемой по сети информации обеспечивается с
использованием функции шифрования E и однократных сеансовых ключей шифрования. Подобным
образом выполняется передача данных между клиентом и сервером системы с необходимым клиенту
сервисом (Kcs), а также между клиентом и сервером выдачи мандатов (Kcts). Сервер выдачи мандатов
имеет постоянный ключ шифрования Kts, известный каждому серверу системы. Кроме того,
постоянный ключ шифрования Ks имеет каждый из серверов, предоставляющих свои сервисы
клиентам. Этот ключ шифрования в свою очередь известен и серверу выдачи мандатов. Постоянные
ключи шифрования серверов системы распространяются по каналу связи, защищенному от
несанкционированного доступа.
В протоколе Kerberos предусмотрен механизм исключения возможности повторного использования
злоумышленником мандата, некогда выданного легальному пользователю. Для этого в мандаты,
передаваемые по сети, добавляются штампы времени TS, а также информация о периоде (TA) их
действия. Как правило такой период равен восьми часам.
Рассмотрим работу одного из вариантов протокола Kerberos. В представленном ниже примере IDS –
идентификатор сервера КС; IDT – идентификатор сервера выдачи мандатов; Tts – мандат на получение
мандата у СВМ; Ts – мандат на получение сервиса у сервера КС; AD – адрес рабочей станции
пользователя; A – аутентификатор клиента. Механизм реализации протокола имеет следующий вид:
•

К → СА – ID, IDT, TS1;

�Содержание

•

СА – вычисление Tts = EKts(Kcts, ID, AD, IDT, TS2, TA2);

•

СА → К – EP(Kcts, IDT, TS2, TA2, Tts);

•

К – вычисление A1 = EKcts(ID, AD, TS3);

•

К → СВМ – IDS, Tts, A1;

•

СВМ – вычисление Ts = EKs(Kcs, ID, AD, IDS, TS4, TA4);

•

СВМ → К – EKcts(Kcs, ID, TS4, Ts);

•

К – вычисление A2 = EKcs(ID, AD, TS5);

•

К → С – Ts, A2;

•

С → К – EKcs(TS5 + 1).

В представленой последовательности механизма реализации протокола Kerberos пункты 1..3 (обмен
службы аутентификации) определяют получение клиентом мандата на получение другого мандата,
который в свою очередь помимо идентификаторов адреса и отметки времени содержит сеансовый
ключ, используемый для обмена между сервером выдачи мандатов и клиентом. Расшифровку
сообщения, полученного от сервера аутентификации, и содержащего запрашиваемый мандат, может
только клиент, работающий в интересах пользователя и владеющий информацией о его пароле P.
Пункты с 4 по 7 протокола Kerberos представляют собой обмен службы выдачи мандатов.
Предназначаются для получения клиентом мандата на получение сервиса. В процессе обращения к
серверу выдачи мандатов к передаваемому клиентом сообщению добавляется аутентификатор,
пригодный к использованию только один раз. В отличие от предполагающего многократное
использование мандата, аутентификатор имеет ограниченный срок действия. Сервер выдачи мандатов
имеет возможность выполнить проверку подлинности клиента посредством аутентификатора. При
этом аутентификатор расшифровывается при помощи извлеченного из мандата на получение мандата
сеансового ключа.
Пункты с 8 по 10 протокола Kerberos – это обмен аутентификации между сервером и клиентом.
Предназначаются для получения клиентом требуемого им сервиса. Совместно с мандатом на
получение сервиса клиент отправляет серверу свой аутентификатор. Сервер выполняет проверку
подлинности клиента с помощью полученного им от клиента аутентификатора. При этом полученный
аутентификатор сервер расшифровывает на основе сеансового ключа, извлеченного из мандата. С
целью подтверждения собственной подлинности перед клиентом сервер формирует и отправляет
клиенту ответное сообщение, содержащее увеличенную на единицу отметку времени, предварительно
извлеченную сервером из аутентификатора клиента. Данное сообщение зашифровывается на основе
сеансового ключа, извлеченного из полученного сервером мандата. Все эти действия должны убедить
клиента в том, что сообщение могло быть отправлено только сервером.
После выполненной последовательности действий клиент и сервер имеют общий сеансовый ключ,
используемый ими как для обмена новыми сеансовыми ключами, так и для обмена зашифрованными
сообщениями.
С более подробной информацией о вопросах защиты информации от несанкционированного доступа в
сетях можно познакомиться в работе:
Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для
студ. высш. учеб. заведений / П.Б. Хорев. – М.: Издательский центр «Академия», 2005. – С. 44-60.

�Содержание

Тестовые задания
1.
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено как
□
□
□
□

,
,
,
.

2.
Сложность выбираемых пользователями компьютерных систем паролей при реализации
установленной для данной системы политики безопасности должна устанавливаться
администратором компьютерных систем,
□ самими пользователями,
□ руководителем информационного отдела,
□ руководителем организации.
□

3.
Параметрами политики учетных записей при использовании парольной аутентификации
должны быть:
максимальный срок действия пароля,
□ несовпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

неповторяемость паролей одного пользователя,
□ сложность паролей должна соответствовать установленной для данной системы политики
безопасности,
□

минимальный срок действия пароля,
□ совпадение пароля с логическим именем пользователя, под которым он зарегистрирован в
компьютерных системах,
□

повторяемость паролей одного пользователя,
□ пароли всегда должны быть простыми.
□

4.

Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем

назначения паролей всем пользователям администратором
одновременным запретом на изменение пароля самим пользователем,

компьютерных

систем

с

самостоятельного их создания самими пользователями компьютерных систем,
□ назначения паролей всем пользователям администратором компьютерных
одновременным разрешением на изменение пароля самим пользователем,

систем

с

отдела

с

□
□

□ назначения паролей всем пользователям руководителем информационного
одновременным разрешением на изменение пароля самим пользователем.

5.

Какие правила следует использовать, чтобы избежать попыток подбора паролей?

ограничение числа попыток входа в систему,
□ скрытие логического имени последнего работавшего пользователя,
□

�Содержание

учет всех попыток (успешных и неудачных) входа в систему в журнале аудита,
□ неограниченное число попыток входа в систему,
□ всегда показывать логическое имя последнего работавшего пользователя,
□ учет неудачных попыток входа в систему в журнале аудита.
□

6.

Реакцией системы на неудачную попытку входа пользователя могут быть:

блокировка учетной записи, под которой осуществляется попытка входа, при превышении
максимально возможного числа попыток (на заданное время или до ручного снятия блокировки
администратором),
□

□ нарастающее увеличение временной задержки перед предоставлением пользователю следующей
попытки входа,
□ постоянная блокировка учетной записи при обнаружении попытки подбора пароля (до снятия
блокировки администратором),

блокировка учетной записи, под которой осуществляется попытка входа, после первой неудачной
попытки.

□

7.

Недостатками шифрования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

8.

Недостатками хеширования паролей являются:

защищенное хранение ключа шифрования пароля,
□ опасность расшифрования любого пароля и получения его в открытом виде,
□ невозможность восстановления забытого пользователем пароля,
□ использование цифровой подписи.
□

9.

Для усиления парольной аутентификации можно использовать

одноразовые пароли,
□ многоразовые пароли,
□ постоянные и еще более сложные пароли,
□ постоянный дополнительный пароль.
□

10.
Преимущества
аутентификацией:

аутентификации

на

основе

модели

«рукопожатия»

перед

парольной

между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
□

каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

�Содержание

11.

К недостаткам аутентификации на основе модели «рукопожатия» относится
□ между пользователем и системой не передается никакой конфиденциальной информации, которую
нужно сохранять в тайне,
каждый следующий сеанс входа пользователя в систему отличен от предыдущего,
□ большая длительность процедуры аутентификации,
□ между пользователем и системой передается конфиденциальная информация, которую нужно
сохранять в тайне,
□

□

одинаковые сеансы входа пользователя в систему.

12.
К основным биометрическим характеристикам пользователей компьютерных систем, которые
могут применяться при их аутентификации, относятся:
□
□
□
□
□
□
□
□

отпечатки пальцев,
геометрическая форма руки,
узор радужной оболочки глаза,
рисунок сетчатки глаза,
тембр голоса,
цвет волос,
реакция на раздражитель,
рост и вес пользователя.

13.
Наиболее распространенными являются программно-аппаратные средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

14.
Наиболее достоверными (но и наиболее дорогостоящими) являются средства аутентификации
пользователей по
□
□
□
□
□

отпечаткам пальцев,
геометрической форме руки,
тембру голоса,
узору радужной оболочки глаза,
рисунку сетчатки глаза.

15.
Наиболее дешевыми (но и наименее достоверными) являются средства аутентификации
пользователей по
отпечаткам пальцев,
□ геометрической форме и размеру лица,
□ тембру голоса,
□ узору радужной оболочки глаза,
□

�Содержание

□

16.
□
□
□
□
□
□

17.

рисунку сетчатки глаза.
Основные достоинства аутентификации пользователей по их биометрическим характеристикам:
трудность фальсификации этих признаков,
высокая достоверность аутентификации из-за уникальности таких признаков,
неотделимость биометрических признаков от личности пользователя,
высокая стоимость по сравнению с другими средствами аутентификации,
малая достоверность аутентификации,
легкость фальсификации этих признаков.
Преимущества способа аутентификации на основе клавиатурного почерка пользователя:

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

18.

К достоинствам аутентификации пользователей по их росписи мышью относится

возможность скрытия факта применения дополнительной аутентификации пользователя, если в
качестве ключевой фразы используется вводимая пользователем парольная фраза,
□

возможность реализации данного способа только с помощью программных средств,
□ высокая достоверность аутентификации,
□ высокая стоимость по сравнению с другими средствами аутентификации.
□

19.
К элементам аппаратного обеспечения, содержащим ключевую информацию подтверждающую
подлинность пользователя компьютерных систем, относятся
□
□
□
□
□
□
□
□

элементы Touch Memory,
пластиковые карты с магнитной полосой,
карты со штрихкодом, покрытым непрозрачным составом,
смарт-карты,
маркеры eToken,
электронные ключи,
датчики биофизических сигналов,
хлорсеребряные электроды.

20.
Аутентификация пользователей при удаленном доступе может быть осуществлена с помощью
протокола PAP (Password Authentication Protocol) совместно с протоколом S/Key. Идея протокола S/Key
основывается на модели
одноразовых паролей, получаемых последовательным применением необратимой функции,
□ многоразовых паролей, получаемых последовательным применением необратимой функции,
□ одноразовых паролей, получаемых последовательным применением обратимой функции,
□ многоразовых паролей, получаемых последовательным применением обратимой функции.
□

�Содержание

КРИПТОГРАФИЯ
Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания
Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES
Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа

�Содержание

Хэш-функции
Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные понятия
Основные вопросы, рассматриваемые при изучении темы
Базовая терминология
Исторические шифры
Шифр сдвига
Шифр Цезаря
Шифр замены
Шифр Тритемиуса
Шифр Виженера
Перестановочные шифры
Роторные машины и «Энигма»
Тестовые задания

�Содержание

Основные вопросы, рассматриваемые при изучении темы
•

Базовая терминология;

•

Исторические шифры:
•

Шифр сдвига;

•

Шифр замены;

•

Шифр Виженера;

•

Перестановочные шифры;

•

Роторные машины и «Энигма».

�Содержание

Базовая терминология
Криптография (от др.-греч. κρυπτός – скрытый и γράφω – пишу) представляет собой науку о методах
обеспечения конфиденциальности и аутентичности информации. При этом под конфиденциальностью
подразумевается невозможность несанкционированного ознакомления с информацией посторонних, а
под аутентичностью – подлинность и целостность авторства, а также принципиальную
невозможность отказа от авторства.
Первоначально криптография предполагала изучение методов шифрования информации – обратимого
процесса преобразования исходного текста на базе секретного алгоритма или ключа в закрытый
(шифрованный) текст.
Традиционная криптография основана на изучении принципов работы т.н. симметричных
криптосистем, в которых шифрование и расшифровка выполняются на основе единого секретного
ключа. Современная же криптография, помимо вопросов симметричных криптосистем включает и
асимметричные криптосистемы, а также системы электронной цифровой подписи, управление
ключами, хеш-функции, способы получения скрытой информации и квантовую криптографию.
Рассмотрим основные понятия криптографии:
•

криптографическая атака (cryptoanalitic attack) – попытка со стороны криптоаналитика
инициализировать отклонение конфиденциального процесса обмена информацией в сторону от
нормального. Примерами успешного применения криптографической атаки можно считать взлом
или вскрытие информации, дешифрацию шифра или используемой системы шифрования;

•

криптоанализ (cryptanalysis) – набор алгоритмов и методов дешифрации защищенных посредством
криптографии сообщений, анализ шифросистем;

•

криптоаналитик (cryptanalytic) – человек, выполняющий криптоанализ;

•

дешифрование (deciphering) – метод извлечения информации без владения информацией о
криптографическом ключе; и со знанием оного. Понятие «дешифрование» как правило применяется
по отношению к процессу криптоанализа зашифрованного текста;

•

расшифровка (decryption) – метод извлечения информации с владением информацией о
криптографическом ключе;

•

криптографический ключ (cryptographic key, cryptokey) – в криптосистемах в их классическом
понимании это секретная компонента шифра, известная исключительно законным участникам
процесса обмена информацией;

•

зашифровка (encryption) – процесс применения криптографического преобразования данных,
содержащих информацию;

•

аутентичность данных и систем (authenticity of information): для данных – факт подтверждения
подлинности находящейся в данных информации, для систем – способность обеспечивать процесс
проверки аутентификации данных;

•

аутентификация (authentication) – процесс проверки подлинности тех или иных данных на
соответствие условию их создания законными участниками процесса обмена информацией;

•

гамма-последовательность или просто гамма (gamma sequence, gamma) –последовательность
псевдослучайных элементов, генерируемых по тому или иному закону/алгоритму. Варианты
термина: «равновероятная гамма» или «случайная гамма» – последовательности, распределение

�Содержание

элементов которых происходит по равномерному вероятностному
последовательности характеризуются сплошным спектром);

закону

(значения

•

гаммирование (gamma xoring) – наложение гамма-последовательности на открытые данные;

•

имитозащита – это защита данных от навязывания ложной информации в системах передачи/
хранения данных, обеспечиваемая включением в пакет передаваемых данных т.н. имитовставки;

•

имитовставка – блок информации, зависящий от криптографического ключа и данных,
вычисляемый по тому или иному закону;

•

криптографическая стойкость, криптостойкость (cryptographic strength) – устойчивость системы
шифрования к факторам воздействия ввсех известных способов криптоанализа;

•

принцип Керкхгоффа – принцип, в соответствии с которым секретным является только
определенный набор параметров шифра и криптографический ключ. При этом все прочие
параметры могут оставаться открытыми без снижения криптостойкости криптографического
алгоритма. Впервые был представлен в работе голландского криптографа Керкхоффа «Военная
криптография»;

•

развертывание или разворачивание ключа (key shedule) –
последовательности подключей шифра из базового ключа шифрования;

•

раунд или цикл шифрования (round) – шаг алгоритма, в процессе которого выполняется
преобразование данных;

•

подключ шифрования (round key, subkey) – криптографический ключ, вычисляемый из основного
ключа шифрования и используемый на определенном этапе шифрования. Как правило,
применяется для входа функций усложнения на разных этапах шифрования;

•

шифр и шифросистема (cipher, cypher, ciphercode) – соответственно результат работы
криптосистемы и собственно симметричная криптосистема. В зависимости от контекста может
обозначать т.н. «шифровку» – зашифрованное сообщение или криптографическую систему
преобразования информации как таковую.

процесс

вычисления

�Содержание

Исторические шифры
В большинстве случаев механизм кодирования основан на использовании блочных и групповых
шифров, которые представляют собой классические примеры симметричных алгоритмов шифрования.
Шифры, использовавшиеся до 1960 г., считаются историческими. Они симметричны по своей
природе, и являются основой множетства современных криптографических систем.
Алгоритм шифрования (или шифр) – это перевод открытого текста в зашифрованную форму
(шифротекст, шифрограмму, криптограмму). При этом используется секретный ключ. Данный процесс
и носит название шифрования. Запишем следующее выражение:
С = Ек(т),
где m – открытый текст, Е – функция шифрования, k – секретный ключ, С – шифротекст.
Обратный процесс, называемый расшифрованием (расшифровкой):
m = Dk(C).
Следует отметить, что алгоритмы шифрования и расшифровки Е и D являются открытыми, а
секретность исходного текста m в шифротексте С оказываептся зависящей от секретности ключа k. Обе
части процесса используют общий ключ, в связи с чем подобные алгоритмы называют
симметричными криптосистемами, или криптосистемами с секретным ключом. Существуют
алгоритмы шифрования, зависящие от двух разных ключей. Первый из этих ключей открыт, и
используется для шифрования, а второй является секретным, и применяется для восстановлении текста
из зашифрованного сообщения. Подобные криптосистемы носят название асимметричных, или
криптографических систем с открытым ключом.
Познакомимся с несколькими ранними шифрами, применявшимися для защиты информации в
докомпьютерную эпоху. Покажем, что эти шифры легко взламываются с помощью статистических
исследований языка, на котором они написаны (такой язык принято называть подлежащим). В данном
примере будет использован английский язык.
Распределение (встречаемость) букв в английском среднестатистическом тексте представлено в табл. 4.
Таблица 4. Среднестатистические частоты употребления английских букв

�Содержание

Рис. 7. Относительная встречаемость английских букв
Как видно из этих данных, наиболее часто встречающиеся буквы – это «е» и «t».
При взломе шифра полезно знать статистическую информацию и второго порядка, а именно, частоту
встречаемости групп из двух и трех букв, называемых биграммами и триграммами. Наиболее часто
встречающиеся биграммы представлены в табл. 5, а самые популярные триграммы выписаны в строку
в порядке убывания частоты их использования:
the, ing, and, her, ere, ent, tha, nth, was, eth, for.
Таблица 5. Частота встречаемости английских биграмм

�Содержание

Шифр сдвига
Коллекцию классических криптосистем открывает один из самых первых известных типов шифра,
называемый шифром сдвига. Процесс шифрования заключается в замене каждой буквы на другую,
отстоящую от исходной на определенное число позиций в алфавите в зависимости от значения ключа.
Так, например, если ключ равен 3, то буква «а» исходного текста в шифровке изображается «D», вместо
буквы «b» появится «Е» и т. д. Слово «hello» будет представлено шифровкой «KHOOR». Когда этот шифр
употребляется с ключом, равным трем, его часто называют шифром Цезаря, хотя во многих книгах это
название относится к шифру сдвига с любым ключом. Строго говоря, такое обобщение не совсем
допустимо, поскольку Юлий Цезарь пользовался шифром сдвига именно с ключом 3.
Существует более математизированное описание шифра сдвига, которым мы будем руководствоваться
при дальнейшем обсуждении. Сначала нужно пронумеровать все буквы алфавита, начиная с 0, т.е.
букве «а» присваивается номер 0, «b» – 1, и т.д. до буквы «z» под номером 25. Затем мы переписываем
исходный текст, заменяя каждую букву соответствующим номером, и получаем последовательность
чисел. Шифротекст возникает после того, как к каждому числу в этой последовательности
прибавляется значение ключа k по модулю 26 (соответствует количеству букв в английском алфавите),
k, очевидно, – целое число между 0 и 26. Таким образом, шифр сдвига можно интерпретировать как
поточный шифр с потоком ключей в виде повторяющейся последовательности
k, k, k, k, k, k, …
Этот поток, естественно, далек от случайного, вследствие чего криптостойкость шифра сдвига крайне
низка. Наивный путь атаки на шифр сдвига состоит в простом переборе возможных значений ключа до
тех пор, пока не получится осмысленный текст. Поскольку существует ровно 25 вариантов (ключ 0 не
меняет текста), то для их перебора потребуется не очень много времени, особенно в случае короткой
шифрограммы.
Покажем сейчас, как можно взломать шифр сдвига, опираясь на статистику подлежащего языка. В
случае шифра сдвига такой способ не является острой необходимостью. Однако существуют шифры,
составленные из нескольких шифров сдвига, которые применяются поочередно, и тут уж без
статистического подхода не обойтись. Кроме того, приложение этого метода к шифру сдвига
иллюстрирует проявление статистики исходного открытого текста в соответствующем шифротексте.
Рассмотрим пример шифрограммы.
GB OR, BE ABG GB OR: GUNG VF GUR DHRFGVBA:
JURGURE 'GVF ABOYRE VA GUR ZVAQ GB FHSSRE
GUR FYVATF NAQ NEEBJF BS BHGENTRBHF SBEGHAR,
BE GB GNXR NEZF NTNVAFG N FRN BS GEBHOYRF,
NAQ OL BCCBFVAT RAQ GURZ? GB OVR: GB FYRRC;
AB ZBER; NAQ OL N FYRRC GB FNL JR RAQ
GUR URNEG-NPUR NAQ GUR GUBHFNAQ ANGHENY FUBPXF
GUNG SYRFU VF URVE GB, 'GVF N PBAFHZZNGVBA
QRIBHGYL GB OR JVFU'Q, GB QVR, GB FYRRC;

�Содержание

GB FYRRC: CREPUNAPR GB QERNZ: NL, GURER'F GUR EHO;
SBE VA GUNG FYRRC BS QRNGU JUNG QERNZF ZNL PRZR
JURA JR UNIR FUHSSYRQ BSS GUVF ZBEGNY PBVY,
ZHFG TVIR HF CNHFR: GURER'F GUR ERFCRPG
GUNG ZNXRF PNYNZVGL BS FB YBAT YVSR;
Один из приемов взлома этого образца шифротекста основывается на том, что шифровка все еще
сохраняет относительные длины слов исходного текста. Например, «N» появляется в нем как
однобуквенное слово. Поскольку в английском языке таковыми словами могут быть лишь «а» и легко
предположить, что ключ равен либо 13 (т. к. «N» – тринадцатая буква в алфавите после «А»), либо 5
(«N» – пятая буква после «I»). Отсюда мораль – пробелы между словами в исходном тексте перед его
шифрованием с помощью шифра сдвига следует убирать. Но даже если игнорировать информацию о
длине слов, мы можем без особого труда вскрыть шифр сдвига, применив частотный анализ.
Вычислим частоты появления букв в шифротексте и сравним их со среднестатистическими из табл. 4.
Полученная информация представлена на двух гистограммах (рис. 8), расположенных друг над другом.
Посмотрев на них, легко убедиться, что гистограмма (б), отражающая статистику букв в шифротексте,
очень похожа на сдвиг гистограммы (а) со среднестатистической информацией.

Рис. 8. Сравнение частот появления букв в шифротексте со среднестатистической
Сравнивая гистограммы, можно предположить, насколько вторая сдвинута относительно первой.
Наиболее употребляемая буква в английском тексте – это «е». Отмечая большие столбцы во второй
гистограмме, замечаем, что буква «е» исходного текста может быть заменена на «G», «N», «R» или «В»,
т.е. ключом может служить одно из чисел:
2, 9, 13 или 23.

�Содержание

Аналогично, исследуя кандидатуры на букву «а», получаем, что возможный ключ равен одному из
1, 6, 13 или 17.
Среди двух серий гипотетических ключей есть только одно совпадающее значение, а именно 13.
Поэтому естественно предположить, что именно 13 и является истинным ключом. Приняв это за
рабочую гипотезу, сделаем попытку расшифровать сообщение и обнаружим осмысленный текст.
То be, or not to be: that is the question:
Whether His nobler in the mind to suffer
The slings and arrows of outrageous fortune,
Or to take arms against a sea of troubles.
And by opposing end them? To die: to sleep;
No more; and by a sleep to say we end
The heart-ache and the thousand natural shocks
That flesh is heir to, His a consummation
Devoutly to be wish'd. To die, to sleep;
To sleep: perchance to dream: ay, there's the rub;
For in that sleep of death what dreams may come
When we have shuffled off this mortal coil,
Must give us pause: there's the respect
That makes calamity of so long life;

�Содержание

Шифр Цезаря
Рассмотрим русский алфавит. Выберем простые числа a и b так, что a является взаимно простым
числом с 31 (число букв русского алфавита, здесь буквы е и ё, а также ь и ъ отождествлены). Допустим
необходимо зашифровать некоторое сообщение. Для этого каждую букву нашего сообщения заменим на
номер её вхождения (рис.9).

Рис. 9. Номера вхождения букв
Далее каждый номер x заменяем на новый номер по правилу x ax+b(mod31). Переведем полученные
новые номера в буквы таблицы, получим шифрованное сообщение. Дешифрование производится
действиями в обратном порядке. Известен номер, который отождествляем с ax+b(mod31). (Мальцев,
Ю.Н. Элементы дискретной математики (элементы комбинаторики, теории графов, теории
кодирования и криптографии) : учебное пособие / Ю.Н. Мальцев, Е.П. Петров. – Барнаул : Издательство
Алтайского университета. – 2004. – 176 с., с. 121–122)

�Содержание

Шифр замены
Основной недостаток шифра сдвига заключается в том, что существует слишком мало возможных
ключей, всего 25. В целях устранения указанного недостатка был изобретен шифр замены. Чтобы
описать ключ такого шифра, сначала выписывается алфавит, а непосредственно под ним – тот же
алфавит, но с переставленными буквами. Это дает нам правило, по которому буквы открытого текста
замещаются символами шифровки. Например,
a
G
n
R

b
O
o
J

c
Y
p
W

d
D
q
X

e
S
r
Z

f
I
s
N

g
P
t
H

h
E
u
B

i
L
v
Q

j
U
w
F

k
A
x
T

l
V
y
M

m
C
z
K

Шифрование состоит в замене каждой буквы в открытом тексте на соответствующую ей нижнюю
букву. Чтобы расшифровать шифротекст, нужно каждую его букву найти в нижней строке таблицы и
заменить ее соответствующей верхней. Таким образом, криптограмма слова «hello» будет выглядеть как
ESVVJ, если пользоваться приведенным соответствием.
Количество всех возможных ключей такого шифра совпадает с числом всевозможных перестановок 26
элементов, т.е. порядком симметрической группы S26, равным
26! ≈ 4,03·1026 ≈ 288.
Поэтому, перебирая все возможные ключи с помощью самого современного и быстрого компьютера,
мы потратим столько времени, что задача о дешифровании конкретного сообщения перестанет быть
актуальной. Тем не менее, мы можем взломать шифр замены, опираясь на статистику подлежащего
языка, аналогично тому, как мы вскрыли шифр сдвига.
Если шифр сдвига можно считать поточным шифром, когда шифротекст получается комбинацией
открытого текста с потоком ключей, шифр замены похож на более современный блочный шифр, блок в
котором состоит из одной английской буквы. Блок шифротекста получается из блока открытого текста в
результате применения некоторого ключа (предположительно, простого), зависящего от используемого
алгоритма.
Шифры замены имеют богатую и интересную историю, и как правило именно они фигурируют во
всевозможных детективных историях. Один из таких шифров описан в рассказе Артура Конан Дойля
«Пляшущие человечки». Интрига детектива замешана на шифре замены, в котором буквы замещались
схематично изображенными человечками в различных положениях. Метод, которым Холмс и Ватсон
взломали шифр, и есть тот действенный способ, который и возьмем на вооружение, проводя атаку на
шифротекст, приведенный ниже.
Разберем в деталях пример атаки на криптограмму, которая предварительно была упрощена по
сравнению с оригинальной: в ней оставлены промежутки между словами подлежащего открытого
текста. Сделано это в целях более наглядной демонстрации метода. В какой-то момент воспользуемся
этой информацией, хотя стоит признаться, что это сильно облегчит нам задачу.
Рассмотрим шифротекст.
XSO MJIWXVL JODIVA STW VAO VY OZJVCO'W LTJDOWX KVAKOAXJTXIVAW VY SIDS
XOKSAVLVDQ IAGZWXJQ. KVUCZXOJW, KVUUZAIKTXIVAW TAG UIKJVOLOKXJVAIKW TJO
HOLL JOCJOWOAXOG, TLVADWIGO GIDIXTL UOGIT, KVUCZXOJ DTUOW TAG OLOKXJVAIK

�Содержание

KVUUOJKO. TWHOLL TW SVWXIAD UTAQ JOWOTJKS TAG CJVGZKX GONOLVCUOAX
KOAXJOW VY UTPVJ DLVMTL KVUCTAIOW, XSO JODIVA STW T JTCIGLQ DJVHIAD AZUMOJ
VY IAAVNTXINO AOH KVUCTAIOW. XSO KVUCZXOJ WKIOAKO GOCTJXUOAX STW KLVWO
JOLTXIVAWSICWHIXS UTAQ VY XSOWO VJDTAIWTXIVAW NIT KVLLTMVJTXINO
CJVPOKXW, WXTYY WOKVAGUOAXW TAG NIWIXIAD IAGZWXJITL WXTYY. IX STW
JOKOAXLQ IAXJVJZKOG WONOJTL UOKSTAIWUW YVJ GONOLVCIAD TAG WZCCVJXIAD
OAXJOCJOAOZJITL WXZGOAXW TAG WXTYY, TAG TIUW XV CLTQ T WIDAIYIKTAX JVLO IA
XSO GONOLVCUOAX VY SIDS-XOKSAVLVDQ IAGZWXJQ I A XSO JODIVA.
XSO GOCTJXUOAX STW T LTJDO CJVDJTUUO VY JOWOTJKS WZCCVJXOG MQ IAGZWXJQ,
XSO OZJVCOTA ZAIVA, TAG ZE DVNOJAUOAX JOWOTJKS OWXTMLIWSUOAXW TAG
CZMLIK KVJCVJTXIVAW. T EOQ OLOUOAX VY XSIWIW XSO WXJVAD LIAEW XSTX XSO
GOCTJXUOAX STW HIXS XSO KVUCZXOJ, KVUUZAIKTXIVAW, UIKJVOLOKXJVAIKW TAG
UOGIT IAGZWXJIOW IA XSO MJIWXVL JODIVA. XSO TKTGOUIK JOWOTJKS CJVDJTUUO IW
VJDTAIWOG IAXV WONOA DJVZCW, LTADZTDOW TAG TJKSIXOKXZJO, GIDIXTL UOGIT,
UVMILO TAG HOTJTMLO KVUCZXIAD, UTKSIAO LOTJAIAD, RZTAXZU KVUCZXIAD,
WQWXOU NOJIYIKTXIVA, TAG KJQCXVDJTCSQ TAG IAYVJUTXIVA WOKZJIXQ.
Таблица 6. Частоты встречаемости букв в шифротексте примера

Вычислим частоту встречаемости отдельных букв в этом шифротексте (см. табл. 6).
Кроме того, наиболее употребительные биграммы в шифровке – это
ТА, АХ, IA, VA, WX, XS, AG, OA, JO, JV,
a
OAX, TAG, IVA, XSO, KVU, TXI, UOA, AXS –
чаще всего встречающиеся триграммы.
Поскольку буква «О» в нашем образце имеет самую высокую частоту, а именно 11,479, можно
предположить, что она соответствует букве «е» открытого текста. Посмотрим, что это может означать
для наиболее общих триграмм шифротекста.
Триграмма ОАХ шифротекста соответствует «е**» исходного сообщения.

�Содержание

Триграмма XSO шифротекста соответствует «**е» исходного сообщения.
Вспомним теперь часто употребляемые триграммы в английском языке и выберем из них те, которые
начинаются или оканчиваются на букву «е»: ent, eth и the. Заметим, что первая из популярнейших
триграмм шифротекста оканчивается буквой «X», а вторая с нее начинается. Аналогичным свойством
обладают выбранные триграммы открытого текста: ent и the. У них есть общая буква «E». В связи с этим
можно с большой долей вероятности заключить, что имеет место соответствие
X = t, S = h, A = n.
Даже после столь небольшого анализа мы намного облегчили понимание открытого текста, скрытого в
шифровке. Ограничившись двумя первыми предложениями, произведем в них замены найденных
соответствий, считая, что нашли их правильно.
the MJIWtVL JeDIVn hTW Vne VY eZJVCe'WLTJDeWt KVnKentJTtIV nW VY hIDh teKhnVLVDQ
InGZWtJQ. KVUCZteJW, KVUUZnIKTtlVnW TnG UIKJVeLeKtJVnIKW TJe HeLL JeCJeWenteG,
TLVnDWIGe GIDItTL UeGIT, KVUCZteJ DTUeW TnG eLeKtJVnIK KVUUeJKe.
Напомним, что такое продвижение в дешифровании произошло после замен:
O = е, X = t, S = h, A = n.
Теперь воспользуемся тем, что в криптограмме оставлены промежутки между словами. Поскольку
буква «Т» появляется в шифровке как отдельное слово, она может замещать лишь одну из двух букв
открытого текста: «i» или «а». Частота буквы «Т» в шифротексте – 8,0717, а среднестатистические
частоты букв «i» и «а» равны, соответственно, 7,0 и 8,2 (см. табл. 4). Следовательно, скорее всего
Т = а.
Следующая по популярности триграмма TAG. Произведя известные замены, увидим, что она означает
триграмму an* открытого текста. Отсюда вполне обоснованно можно сделать вывод: G = d, поскольку
триграмма and – одно из наиболее употребительных буквосочетаний английского языка.
При всех сделанных предположениях о соответствии букв частично дешифрованный кусок шифровки
имеет вид:
the MJIWtVL JeDIVn haW Vne VY eZJVCe'WLaJDeWt KVnKentJatIV nW VY hIDh teKhnVLVDQ
IndZWtJQ. KVUCZteJW, KVUUZnIKatlVnW and UIKJVeLeKtJVnIKW aJe HeLL JeCJeWented,
aLVnDWIde dIDItaL Uedla, KVUCZteJ, DaUeW and eLeKtJVnIK KVUUeJKe.
Такой результат получился после шести замен:
О = е, X = t, S = h, А = n, Т = a, G = d.
На этом этапе исследуем двубуквенные слова, попадающиеся в криптограмме.
IX. Это слово означает *t. Значит, буква шифра «I» может замещать либо «а», либо т.к. только два
двубуквенных слова английского языка оканчиваются на «t»: «at» и «it». Однако мы уже убедились, что
буква «а» открытого текста замещается буквой «Т», так что остается одна возможность: I = i.
XV соответствует сочетанию «t*» открытого текста, откуда V = о.
VY можно заменить на «о*». Поэтому буква «Y» шифровки может замещать лишь «f», «n» или «r». Но мы
уже знаем букву шифротекста, подменяющую собой «n», и у нас остается только две возможности для
выбора. Частота встречаемости символа «Y» в криптограмме – 1,6, в то время как вероятность

�Содержание

встретить букву «f» в английском тексте равна 2,2, а букву «r» – 6,0. Так что возможно, имеет место
соответствие Y = f.
IW должно означать «i*». Таким образом, «W» замещает одну из четырех букв: «f», «n», «s» или «t». Так
как пары для символов «f», «n» и «t» нам известны, то W = s.
Итак, после вычисленных замен:
О = е, X = t, S = h, А = n, Т = а, G = d, I = i, V = o, Y = f, W = s
первые два предложения шифротекста выглядят так:
the MJistoL JeDion has one of eZJoCe's LaJDest KonKentJations of hiDh teKhnoLoDQ indZstJQ.
KoUCZteJs, KoUUZniKations and UiKJoeLeKtJoniKs aJe HeLL JeCJesented, aLonDside diDitaL
Uedia, KoUCZteJ Dalles and eLeKtJoniK KoUUeJKe.
Даже с половиной определенных букв теперь не очень сложно понять подлежащий открытый текст
(текст взят с веб-сайта факультета вычислительной математики Бристольского университета).

�Содержание

Шифр Тритемиуса
Основной недостаток шифров сдвига и замены заключается в том, что каждая буква открытого текста
при шифровании заменяется раз и навсегда фиксированным символом. Поэтому при взломе шифра
эффективно работает статистика подлежащего языка. Например, не составляет труда определить, за
каким знаком в шифровке скрывается буква «Е». С начала XIX века разработчики шифров пытались
преодолеть такую связь между открытым текстом и его шифрованным вариантом.
Шифр замены относится к так называемым моноалфавитным шифрам замены, в которых
используется только один упорядоченный набор символов, подменяющий собой стандартный
алфавит. Один из путей решения указанной проблемы состоит в том, чтобы брать несколько наборов
символов вместо стандартного алфавита и шифровать буквы открытого текста, выбирая
соответствующие знаки из разных наборов в определенной последовательности. Шифры такого типа
носят название полиалфавитных шифров замены.
Например, можно рассмотреть такое соответствие:
a

b

c

d

e

f

g

h

i

j

k

l

m

T
D
n
A
Z

M
C
o
V
Y

K
B
p
C
X

G
A
q
R
W

O
H
r
J
V

Y
G
s
W
U

D
F
t
X
T

S
E
u
Z
S

I
M
v
N
R

P
L
w
H
Q

E
K
x
B
P

L
J
y
Q
O

U
I
z
F
N

в котором первая строка – английский алфавит, а вторая и третья – первый и второй алфавиты
шифротекста. В этой ситуации буквы открытого текста, стоящие на нечетных позициях, замещаются
соответствующими буквами второй строки, а стоящие на четных – третьей. Таким образом, исходное
слово hello в шифротексте будет выглядеть как SHLJV. При этом буква «l», встречающаяся два раза,
замещается разными символами. Итак, мы существенно усложнили применение статистических
методов при атаке на шифр. Если теперь применить наивный частотный анализ, то мы не сможем
найти символ шифра, подменяющий собой самую популярную английскую букву «е».
В этом примере мы, по существу, за один шаг шифруем две буквы. Следовательно, мы имеем дело с
блочным шифром, блок которого равен двум английским буквам. На практике можно использовать не
два, а вплоть до пяти различных алфавитов шифротекста, многократно увеличивая пространство
ключей. Действительно, легко подсчитать, что если мы берем символы из пяти замещающих наборов,
то число возможных ключей равно (26!)5 ≈ 2441. Однако пользователю необходимо помнить, что в этом
случае ключ – последовательность из 26*5 = 130 букв. Естественно, чтобы усложнить жизнь
дешифровщику, необходимо скрыть количество используемых алфавитов, считая его частью ключа. Но
для среднего пользователя начала XIX века такая система шифрования казалась слишком громоздкой,
поскольку ключ был слишком большим, чтобы запомнить его.
Несмотря на указанный недостаток, самые известные шифры ХIX столетия основывались именно на
описанном принципе.
Шифр Тритемиуса – система шифрования, разработанная аббатом Тритемиусом. Алгоритм шифрования
заключается в том, что под исходным текстом записывается слово-лозунг. Далее происходит сложение
номеров букв по модулю 31 (для русского алфавита).

�Содержание

Шифр Виженера

Рис. 10 Таблица Виженера
Шифр Виженера был одним из вариантов полиалфавитного шифра замены, но имел несложный для
запоминания ключ. С одной стороны, шифр Виженера является полиалфавитным блочным шифром, но
его можно также отнести и к поточным шифрам, естественно обобщающим шифр сдвига.
Рассмотрим латинский квадрат, составленный из букв русского алфавита. Выбираем слово-лозунг и
подписываем его (повторяя необходимое количество раз) над буквами сообщения.
Для того, чтобы получить шифрованный текст, находим очередную букву лозунга (начиная с первой) в
первом столбце таблицы и соответствующую ей букву сообщения в первой строке. На пересечении
соответствующих столбца и строки находится буква, которая вдальнейшем будет записана вместо
исходной буквы шифруемого сообщения.

�Содержание

Перестановочные шифры
Идеи, лежащие в основе шифра замены, движут и современными криптографами, разрабатывающими
симметричные алгоритмы. В шифрах DES и Rijndael присутствуют компоненты, называемые Sблоками, которые являются простыми подстановками. Другие составляющие современных
симметричных шифров основываются на перестановках.
Перестановочные шифры активно применялись в течение нескольких столетий. Здесь мы опишем
один из самых простейших, который легко поддается взламыванию.
Фиксируется симметрическая группа Sn и какой-то ее элемент σ ϵ Sn. Именно перестановка σ является
секретным ключом. Предположим, что
1 2 3 4 5 
  1243  S 5
  
 2 4 1 3 5

и зашифруем с ее помощью открытый текст:
Once upon a time there was a little girl called Snow White.
Разобьем текст на части по 5 букв:
оnсеи ponat imeth erewa salit egirl calle dsnow white.
Затем переставим буквы в них в соответствии с нашей перестановкой:
nеоси oapnt mtieh rweea aislt greil alcle sodnw htwie.
Убрав теперь промежутки между группами, чтобы скрыть значение n, получим шифротекст
nеосиoapntmtiehrweeaaisltgreilalclesodnwhtwie.
Перестановочный шифр поддается взлому атакой с выбором открытого текста в предположении, что
участвующая в шифровании использованная симметрическая группа (т. е. параметр n) не слишком
велика. Для этого нужно навязать отправителю шифрованных сообщений нужный нам открытый текст
и получить его в зашифрованном виде. Предположим, например, что нам удалось подсунуть алфавит
abcdefghijklmnopqrstuvwxyz
и получить его шифрованную версию
CADBEHFIGJMKNLORPSQTWUXVYZ.
Сопоставляя открытый текст и криптограмму, получаем перестановку
2 3 4 5 6 7 8 9 10 11 12 13 14 15
4 1 3 5 7 9 6 8 10 12 14 11 13 15
После короткого анализа полученной информации мы обнаруживаем повторяющиеся серии
перестановок: каждые пять чисел переставляются одинаково. Таким образом, можно сделать вывод,
что n = 5, и восстановить ключ, взяв первые пять столбцов этой таблицы.

�Содержание

Роторные машины и «Энигма»
С наступлением 1920 года назрела необходимость механизировать процесс шифрования. Наиболее
подходящим для этого типом шифра казался подстановочный. Для механизации процесса шифрования
брался полый диск с нанесенными с двух сторон контактами, соответствующими алфавитам открытого
и шифрованного текста, причем контакты соединялись между собой по некоторой подстановке,
называемой коммутацией диска. Эта коммутация определяла замену букв в начальном угловом
положении. При изменении углового положения диска изменялась и соответствующая замена на
сопряженную подстановку. Отсюда название механического устройства – ротор, или роторная
машина.
Предположим, что коммутация диска задает подстановку
abcdefghijklmnopqrstuvwxyz
TMKGOYDSIPELUAVCRJWXZNHBQF,
которая реализуется в начальном угловом положении. Тогда первая буква сообщения замещается
согласно этому соответствию. Перед шифрованием второй буквы открытого текста коммутационный
диск поворачивается на одну позицию и получается другое правило замещения:
abcdefghijklmnopqrstuvwxyz
MKGOYDSIPELUAVCRJWXZNHBQFT
Для третьей буквы используется очередная подстановка:
abcdefghijklmnopqrstuvwxyz
KGOYDSIPELUAVCRJWXZNHBQFTM
и т. д. Все это дает нам полиалфавитный шифр замены с 26 алфавитами.
Наиболее знаменитой из роторных машин была машина «Энигма», стоявшая на вооружении Германии
во время второй мировой войны. Мы опишем самую простую версию «Энигмы», содержащую лишь
три коммутационных диска, которые реализовывали три из следующих перестановок:
abcdefghijklmnopqrstuvwxyz
EKMFLGDQVZNTOWYHXUSPAIBRСJ
AJDKSIRUXBLHWTMCQGZNPYFVOE
BDFHJLCPRTXVZNYEIWGAKMUSQO
ESOVPZJAYQUI RHXLNFTGKDCMWB
VZBRGITYUPSDNHLXAWMJQOFECK
Машины, применяемые в конце войны, имели большее число дисков, выбираемых из большего набора
перестановок. Обратите внимание, что порядок компоновки дисков в машине существенен. Поэтому
число возможных компоновок дисков в нашем примере равно
5 · 4 · 3 = 60.
При каждом повороте первого ротора соединенное с ним кольцо попадает в паз второго диска и
толкает его. Аналогично пошаговые итерации третьего ротора контролируются вторым ротором. Оба

�Содержание

кольца подвижны, и их положения тоже формируют часть пространства ключей. Число всех
положений двух колец составляет 262 = 676. За счет вращения дисков конкретная буква текста
замещалась разными символами при каждом нажатии на клавишу.
Наконец, для двойной замены букв при каждом шифровании использовалась штекерная панель, что
увеличивало сложность и добавляло еще 1014 возможных ключей.
Таким образом, в формировании пространства ключей принимали участия коммутации дисков,
порядок их компоновки, начальные угловые положения дисков и положения колец. В результате общее
число секретных ключей доходило до 275.
Для контроля соответствия операций шифрования и расшифрования использовался так называемый
рефлектор, в качестве которого выступала фиксированная открытая подстановка, заданная таблицей
abcdefghijklmnopqrstuvwxyz
YRUHQSLDPXNGOKMIEBFZCWVJAT
На рис. 11 приведено схематическое изображение упрощенной машины «Энигма». Жирными линиями
выделен путь, по которому буква «а» открытого текста заменяется на знак «D» шифротекста. Заметим,
что шифрование и расшифрование должно осуществляться машинами, находящимися в одном и том же
положении. Предположим теперь, что первый диск провернули на одну позицию, так что «а» перейдет
в «D» под воздействием первого диска, «b» в «А», «с» в «С» и «d» в «В».

Рис. 11. Упрощенная машина «Энигма»
При эксплуатации «Энигмы» ежедневно меняли следующие установки:
•

расположение штекеров,

•

коммутационные диски и их компоновку,

•

позиции колец,

•

начальные угловые положения дисков.

Однако правильнее было бы менять ключ с передачей каждого нового сообщения, поскольку

�Содержание

шифрование слишком большого количества информации с одними и теми же установками – неудачная
практика. Именно этот недосмотр в режиме работы «Энигмы» позволил сотрудникам Блетчлей Парка
раскрыть график передвижения германских войск. Подчеркнем, что утечка информации произошла
ввиду неверной эксплуатации машины, а не из-за слабой криптостойкости алгоритма.
Режим эксплуатации «Энигмы» во время военных действий выглядел следующим образом. Ежедневно
перед отправкой первого шифрованного сообщения менялись и фиксировались на весь день настройки
машины. Выбиралась короткая последовательность букв, скажем «а, f, g» (на современном языке это
называется сеансовым ключом), которая дважды шифровалась. Полученный шифротекст, т.е.
шестибуквенная последовательность (в нашем примере «G, Н, К, L, Р, Т»), передавалась в самом начале
сообщения. Адресат, получив комбинированный шифротекст, дешифровал сеансовый ключ и в
соответствии с результатом менял настройки машины. После этого расшифровывался текст первого
сообщения. Именно эта схема использования позволила людям из Блетчлей Парка взломать «Энигму».
У «Энигмы» было и другое слабое место, известное сотрудникам разведки, которое они так никогда и
не использовали. Наличие этого дополнительного недостатка показывает, что система шифрования
«Энигма» нестойка даже в том случае, если эксплуатируется правильно. По существу, штекерная
панель и композиционные диски – ортогональные механизмы шифрования, что допускает успешную
атаку на отдельный достаточно большой шифротекст.
Схема атаки. Допустим, у нас есть большое шифрованное сообщение, которое мы намерены взломать.
Сначала мы игнорируем участие штекерной панели в алгоритме и пытаемся нащупать положения всех
коммутационных дисков и колец. Критерием корректности подбираемого расположения служит
близость статистики частично расшифрованного текста к естественной. Как только мы получили
искомую близость, можно с достаточной долей вероятности утверждать, что найденные установки
коммутационных дисков и колец действительно верные. После этого мы поочередно помещаем
штекеры на панель до полной расшифровки текста. Такой подход к взлому не был использован в
военных действиях, поскольку для его успешной реализации необходим пространный шифротекст, а
большинство реальных перехваченных немецких сообщений были очень короткими.
Для осуществления описанной выше атаки нам необходимо понять, близок ли шифр криптограммы по
своей природе к подстановочным шифрам. Другими словами, произошел ли данный шифротекст из
чего-либо похожего на естественный язык.
Один из статистических методов (впервые был применен Фридманом в 1920 г.) носит название индекс
совпадения.
Индекс совпадения. Пусть х 1, ... ,хn – строка букв, а f 0, ..., f 25 – числа появлений букв в строке.
Величина

называется индексом совпадений.
Заметим, что для случайного набора букв этот индекс равен
IС(х) ≈ 0,038,
в то время как для осмысленного текста, написанного на английском или немецком языках он равен
IС(х) ≈ 0,065.

�Содержание

Эта замечательная находка используется при атаке на шифр «Энигма» следующим образом.
1. Найдем порядок коммутационных дисков. Освободим панель от штекеров и установим диски в
позицию «а, а, а». Перебирая все угловые положения дисков и их взаимные расположения, определим
ту комбинацию, которая даст самый высокий индекс совпадения IС для преобразованного текста. На
это потребуется
60 · 263 ≈ 220
операций расшифрования.
2. Аппроксимируем начальные угловые положения дисков. Тот факт, что начальные угловые положения
дисков на предыдущем шаге были точно определены, не вызывает доверия. Однако мы верим в то, что
их взаимное расположение найдено верно. Теперь выясним стартовые угловые позиции. На этом
этапе штекерная панель все еще остается пустой, а диски вновь устанавливаются в позицию «а, а, а», с
соблюдением порядка, найденного на предыдущем шаге. Проходим через все положения каждого из
трех коммутационных дисков и первого кольца, расшифровывая сообщения при каждой комбинации.
Вновь стремимся приблизить коэффициент IС к максимальному значению. При этом происходит
264 ≈ 219
расшифрований. После указанной процедуры мы определим наиболее вероятное приближение к
начальным позициям коммутационных дисков и нащупаем положение первого кольца.
3. Определение начальных угловых положений. К этому моменту мы знаем, как порядок следования
дисков, так и начальные положения первого кольца и первого ротора. Кроме того, мы уже обнаружили
приблизительные начальные положения остальных дисков. Теперь мы перебираем все положения
второго кольца и второго диска, повторяя предыдущие действия. Это потребует
262 ≈ 29
операций. В результате мы найдем точные положения второго кольца и второго коммутационного
диска. Похожая процедура проводится и для третьего диска. Теперь мы знаем порядок дисков, их
начальные угловые положения и позиции колец. Единственное, что остается, – это выявить
комбинацию штекеров.
4. Определение позиций штекеров. Мы подбираем штекеры поочередно до тех пор, пока не сможем
прочитать шифротекст. Это можно сделать с помощью индекса совпадения IС (что требует очень
большого шифротекста) или статистического теста, основанного на информации о распределении
триграмм подлежащего языка.

�Содержание

Тестовые задания
1.
Наука о методах обеспечения конфиденциальности (невозможности прочтения информации
посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа
от авторства) информации
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

2.
Попытка криптоаналитика вызвать отклонения от нормального проведения процесса
конфиденциального обмена информацией
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

3.
Набор методик и алгоритмов дешифрования криптографически защищенных сообщений,
анализа шифросистем
Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

4.

Методы извлечения информации без знания криптографического ключа

Криптография;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

5.

Методы извлечения информации со знанием криптографического ключа

Расшифрование;
□ Криптографическая атака;
□ Криптоанализ;
□ Дешифрование.
□

6.

В случае классических криптосистем секретная компонента шифра

Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

7.
□

Процесс применения криптографического преобразования данных (информации)
Криптографический ключ;

�Содержание

Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

8.
Факт подтверждения подлинности информации, содержащейся в данных и способность
обеспечивать процедуру соответствующей проверки данных
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

9.
Процедура проверки подлинности данных, то есть того, что эти данные были созданы
легитимными (законными) участниками процесса обмена информации
Криптографический ключ;
□ Зашифрование;
□ Аутентичность данных и систем;
□ Аутентификация.
□

10.
Последовательность псевдослучайных элементов, которые генерируются по определенному
закону и алгоритму. Или последовательность, элементы которой распределены по равномерному
вероятностному закону, то есть значения имеют сплошной спектр
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

11.

Это защита данных в системах их передачи и хранения от навязывания ложной информации

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

12.
Блок информации, вычисленный по определенному закону и зависящий от некоторого
криптографического ключа и данных
Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

13.

Устойчивость шифросистемы по отношению ко всем известным видам криптоанализа

Гамма-последовательность;
□ Имитозащита;
□ Имитовставка;
□ Криптостойкость.
□

�Содержание

14.
□
□
□
□

15.

Процедура вычисления последовательности подключей шифра из основного ключа шифрования
Развертывание или разворачивание ключа;
Раунд или цикл шифрования;
Подключ шифрования;
Шифр и шифросистема.
Один комплексный шаг алгоритма, в процессе которого преобразовываются данные

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

16.
Криптографический ключ, вычисляемый и используемый только на этапе шифрования из
основного ключа шифрования. Обычно применяется в качестве входа функций усложнения на
различных раундах шифрования
Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

17.

Обычно выход криптосистемы и сама симметричная криптосистема соответственно

Развертывание или разворачивание ключа;
□ Раунд или цикл шифрования;
□ Подключ шифрования;
□ Шифр и шифросистема.
□

18.
В результате шифрования с помощью шифра сдвига с ключом равным 11 получился следующий
набор символов: ЛЫКЮТПЫ. Было зашифровано слово…
19.
В результате шифрования с помощью шифра сдвига с ключом равным 15 получился следующий
набор символов: ЩЯЧЮБЭСЯОГЧН. Было зашифровано слово…
20.
В результате шифрования с помощью шифра сдвига с ключом равным 31 получился следующий
набор символов: ЖЛТМОКЮФЖЭ. Было зашифровано слово…
21.
В результате шифрования с помощью шифра сдвига с ключом равным 24 получился следующий
набор символов: ВЁДЖУХЙЬЗ. Было зашифровано слово…
22.
В результате шифрования с помощью шифра сдвига с ключом равным 8 получился следующий
набор символов: ЩРЩЪМФЗ. Было зашифровано слово…
23.
В результате шифрования с помощью шифра простой замены с ключом РОМАШКИ получился
следующий набор символов: ЛРЖЯСЬ. Было зашифровано слово…
24.
В результате шифрования с помощью шифра простой замены с ключом ЯБЛОКИ получился
следующий набор символов: ЯЖОМПГСЗ. Было зашифровано слово…
25.

В результате шифрования с помощью шифра простой замены с ключом ЯРМО получился

�Содержание

следующий набор символов: ЛНКОНЯИИДНКМЯЙДБ. Было зашифровано слово…
26.
В результате шифрования с помощью шифра простой замены с ключом КЛЯП получился
следующий набор символов: МЩДЛЖК. Было зашифровано слово…
27.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ЧЯЁЦМЯ. Было зашифровано слово…
28.
В результате шифрования с помощью шифра Атбаш получился следующий набор символов:
ПОРИЪННРО. Было зашифровано слово…
29.
В результате шифрования с помощью шифра Виженера с ключом КОПИЯ получился следующий
набор символов: ХЯШШСЩОЭИКУЦ. Было зашифровано слово…
30.
В результате шифрования с помощью шифра Виженера с ключом ЗАМЕНА получился
следующий набор символов: ЩТЫОШОЩТИ. Было зашифровано слово…
31.
В результате шифрования с помощью шифра Виженера с ключом БИОС получился следующий
набор символов: РЩЭФСИЫЮБ. Было зашифровано слово…
32.
В результате шифрования с помощью шифра Виженера с ключом МЫШЬ получился следующий
набор символов: ЕДММЫНЭЖЮН. Было зашифровано слово…
33.
В результате шифрования с помощью шифра Виженера с ключом ПОРТ получился следующий
набор символов: ЯОББЫК. Было зашифровано слово…

�Содержание

Симметричные шифры
Основные вопросы, рассматриваемые в ходе изучения данной темы
Упрощенная модель
Блочные шифры
Шифр Фейстеля и DES
Обзор действия шифра DES
Rijndael
Режимы работы DES

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Упрощенная модель;

•

Поточные шифры;

•

Блочные шифры;

•

Шифр Фейстеля и DES;

•

Rijndael;

•

Режимы работы DES;

•

Современные поточные шифры.

�Содержание

Упрощенная модель
На рисунке 12 представлена упрощенная модель шифрования битовой строки, которая в полной мере
подходит для практического использования. Концепция модели заключается в использовании к
открытому тексту обратимой операции для получения шифротекста, точнее, побитовое сложение по
модулю 2 открытого текста со «случайным потоком» битов. Получатель может восстановить текст
через обратную операцию, сложив шифротекст с тем же самым случайным потоком.

Рис. 12. Упрощенная модель, шифрующая строку битов
Данную модель свободно воплотить на практике, так как для ее осуществления необходима одна из
простейших компьютерных операций – исключающее ИЛИ, т. е. сложение по модулю 2, которое
обозначается знаком «  ». Шифруя каждое новое сообщение своим ключом, длина которого совпадает
с длиной открытого текста, можно получить абсолютно стойкую симметричную криптосистему.
Данная криптосистема называется одноразовым шифр-блокнотом. Тем не менее, несмотря на
безупречность этого алгоритма, он не используется на практике, так как поднимает практически
неразрешимую проблему распределения ключей. В результате чего разрабатываются симметричные
криптосистемы, в которых длинное сообщение шифруется коротким ключом, при этом ключ можно
использовать несколько раз. Разумеется, подобные системы далеки от абсолютно стойких, но, с другой
стороны, распределение ключей для них – хотя и трудная, но полностью решаемая задача.
Существует несколько типов атак на основную массу шифров:
•

Пассивная атака. Здесь противник лишь читает перехваченные шифрованные сообщения и
пытается взломать криптосистему либо раскрыв ключ, либо узнав ту секретную информацию,
утечки которой и хотели избежать законные пользователи криптосистемы. Один из стандартных
приемов пассивного нападения состоит в анализе обмена сообщениями.

•

Активная атака. В этой ситуации противник может вставлять, удалять или повторять сообщения,
вклиниваясь между переговаривающимися партнерами. Обычно требуется, чтобы для проведения
атаки вставки необходимо было предварительно взломать шифр, а сам шифр должен обеспечивать
возможность как обнаружения атаки удалением или повторением, так и восстановления текста.

Большинство симметричных шифров можно разделить на две больших группы:
•

первая – поточные шифры, где за один раз обрабатывается один элемент данных (бит или буква),

•

вторая – блочные шифры, в которых за один шаг обрабатывается группа элементов данных
(например, 64 бита).

�Содержание

Рис. 13. Поточные шифры
Рисунок 13 представляет яркую иллюстрацию поточного шифра. Случайный поток битов сейчас
генерируется по короткому секретному ключу с помощью открытого алгоритма, называемого
генератором ключевого потока. Здесь биты шифротекста получаются по правилу:
Ci  mi  k i ,

где m0, m1, ... – биты открытого текста, а k0, k1, ... – биты ключевого потока.
Так как процесс шифрования – это сложение по модулю 2, расшифрование является, по существу, той
же самой операцией:
mi  Ci  k i ,

Поточные шифры, похожие на описанные выше, просты и удобны для реализации. Они позволяют
очень быстро шифровать большой объем данных. Поэтому они подходят для передачи аудио- и
видеосигналов в реальном времени. Кроме того, в этом процессе не происходит накопления ошибки.
Если отдельный бит шифротекста исказился в процессе передачи вследствие слабого радиосигнала
или из-за вмешательства противника, то в расшифрованном открытом тексте только один бит окажется
неверным. Однако повторное использование того же ключа дает тот же ключевой поток, что влечет за
собой зависимость между соответствующими сообщениями. Предположим, например, что сообщения
m1 и m2 были зашифрованы одним ключом k. Тогда противник, перехватив шифровки, легко найдет
сумму по модулю 2 открытых текстов:

C1  С 2  m1  k   m 2  k   m1  m2 .
Следовательно, необходимо менять ключи либо с каждым новым сообщением, либо с очередным
сеансом связи. В результате мы сталкиваемся с трудностями управления ключами и их распределения,
которые преодолеваются, как мы позже увидим, с помощью криптосистем с открытым ключом.
Обычно алгоритмы с открытым ключом применяются для передачи ключа, закрепленного за
отдельным сообщением или за целым сеансом связи, а фактические данные шифруются после этого с
помощью поточного или блочного шифров.
Чтобы придать необходимую стойкость шифру, генератор ключевого потока производит строку битов с
определенными свойствами. Как минимум, ключевой поток должен:
•

Иметь большой период. Поскольку ключевой поток получается в результате детерминированного
процесса из основного ключа, найдется такое число n, что k i = k i + n для всех значений i. Число n
называется периодом последовательности, и для обеспечения стойкости шифра выбирается
достаточно большим.

�Содержание

•

Иметь псевдослучайные свойства. Генератор должен производить последовательность, которая
кажется случайной. То есть, генерируемая последовательность должна выдержать определенное
число статистических тестов на случайность.

•

Обладать линейной сложностью.

Однако перечисленных условий не хватает, поскольку восстановление значительной части этой
последовательности должно быть неосуществимым в вычислительном отношении. В идеале, даже
если кто-то знает первый миллиард битов ключевой последовательности, вероятность угадать
следующий бит не должна превышать 50%.

�Содержание

Блочные шифры
На рис. 14 представлена схема блочного алгоритма шифрования. Блочный шифр за один прием
обрабатывает блок открытого текста. Существенное отличие блочного шифра от поточного состоит в
том, что поточным шифрам необходимо постоянно помнить о том, какое место битовой строки они в
данный момент обрабатывают, чтобы определить, какую часть ключевого потока нужно сейчас
генерировать; блочные же шифры избавлены от этой необходимости. Как и в случае поточных
шифров, записываем
С = Еk(m)

и

m = Dk(С),

где m – блок открытого текста, k – секретный ключ, Е – шифрующая функция, D – расшифровывающая
функция, С – блок шифротекста.

Рис. 14. Схема работы блочного шифра
Размер блока для шифрования обычно выбирают целесообразно большим. В системе DES (стандарт
шифрования данных), например, он состоит из 64 битов, а в современных блочных криптосистемах он
достигает 128 битов и более.
Зачастую зашифрованный первый блок сообщения используют для шифрования следующего.
Подобный прием как правило называют режимом шифрования. Режимы применяются в том случае,
когда необходимо избежать некоторых атак, которые основаны на стирании или вставке, придавая
каждому блоку шифротекста контекст, который присущ целому сообщению. Всякий режим шифрования
предполагает собственную защиту от накопления ошибок из-за сбоев передачи шифротекста. Стоить
отметить, что в зависимости от режима работы (и приложений) находится ключ сообщения или сеанса
связи. Например, многие режимы шифрования требуют некоего начального значения, вводимого перед
операциями шифрования и расшифрования.
На сегодняшний день взято на вооружение сравнительно немало разновидностей блочных шифров,
некоторые из них с большой долей вероятности используются «Вашим» браузером: RC5, RC6, DES или
3DES. Наиболее знаменитый из них – DES, т.е. стандарт шифрования данных. Впервые он был
опубликован в середине семидесятых годов XX века как федеральный стандарт США и вскоре оказался,
де-факто, международным стандартом в банковских операциях. DES успешно выдержал испытание
временем, но к началу 90-ых годов назрела необходимость в разработке новых стандартов. Произошло
это потому, что как длина блока (64 бита), так и размер ключа (56 битов) оригинального алгоритма DES
оказались недостаточными для обеспечения секретности сообщений. В настоящее время можно
восстановить 56-битовый ключ системы DES, используя либо сеть компьютеров, либо
специализированные аппаратные средства ЭВМ. В ответ на эту проблему национальный институт
стандартов и технологий США (NIST) положил начало своего рода соревнованию по поиску нового
блочного шифра, достойного названия «новый стандарт шифрования» (AES).

�Содержание

В отличие от фактически засекреченных работ над проектированием DES, проект AES осуществлялся
публично. Множество исследовательских групп всего мира представили свои варианты AES на
конкурс. В финал вышли пять алгоритмов, которые изучались глубже с целью выбора победителя. Это
были криптосистемы:
•

MARS от группы при компании IBM;

•

RC6, представленная компанией RSA Security;

•

Twofish от группы базирующейся в Коунтерпэйне, Беркли и других местах;

•

Serpent от группы трех ученых, работающих в Израиле, Норвегии и Британии;

•

Rijndael от двух бельгийских криптографов.

Криптосистема DES и все финалисты проекта AES – примеры итерированного блочного шифра. В
таких шифрах стойкость обеспечивается повторяющимся использованием простой раундовой функции,
преобразующей n-битовые блоки в n-битовые блоки, где n – размер блока шифра. Число раундов S
может меняться или быть фиксированным. Как правило, с увеличением числа раундов уровень
стойкости блочного шифра повышается.
При каждом применении раундовой функции используется подключ
ki при 1 ≤ i ≤ S,
выводящийся из основного секретного ключа k с помощью алгоритма разворачивания ключа. Чтобы
шифротекст можно было успешно расшифровать, функция, генерирующая подключи, должна быть
обратимой. При расшифровании подключи применяются в порядке, обратном тому, в котором они
использовались при шифровании. Требование обратимости каждого раунда не подразумевает
обратимости функций, в нем участвующих. На первый взгляд это кажется странным, но станет
совершенно очевидным после подробного обсуждения криптосистемы DES. Функции, которые в ней
используются, необратимы, но, тем не менее, каждый раунд обратим. В то же время, в схеме Rijndael
обратимы не только раунды, но и все функции.
Существует несколько общих методик, которые можно применять при взломе блочного шифра,
например, полный перебор, опирающийся на предварительно вычисленные таблицы промежуточных
параметров, или прием, условно называемый «разделяй и властвуй». Некоторые (неудачно
спроектированные) блочные шифры могут оказаться беззащитными перед атакой с выбором открытого
текста, где шифрование специально выбранного сообщения может выявить важные свойства
секретного ключа. Криптоаналитики, как правило, сочетают математические приемы взлома с
навыками разгадывания головоломок, да и толика удачи не помешает. Разработано небольшое число
довольно успешных методов нападений, некоторые из которых применимы вообще к любому шифру (а
не только к блочному).
•

Дифференциальный криптоанализ. В дифференциальном криптоанализе изучаются пары
шифротекстов, исходные сообщения в которых имеют специфические различия. Результат
применения логической операции исключающего ИЛИ к таким парам называется дифференциалом.
Определенные дифференциалы обладают характерными свойствами, зависящими от
использованного ключа. Исследуя вероятности дифференциалов, вычисленных при атаке с
выбором открытого текста, можно надеяться на выявление основной структуры ключа.

•

Линейный криптоанализ. Несмотря на то, что хороший блочный шифр содержит нелинейные
компоненты, идея, на которой основан линейный анализ, состоит в аппроксимации нелинейных

�Содержание

компонент линейными функциями. А цель его все та же – опираясь на распределение
вероятностей, выудить полезную информацию о ключе.
Поразительно, но данные методы крайне результативно взламывают отдельные шифры. Все-таки они
уступают перед DES и Rijndael, двумя самыми важными блочными шифрами современности.
Изучим DES и Rijndael более подробно, чем остальные. На их примере можно четко увидеть основные
принципы конструирования шифров: замены и перестановки. На сегодняшний день применяют более
запутанные перестановки и замены. Сами по себе они не обеспечивают стойкости шифра, но при их
использовании на протяжении нескольких раундов можно получить достаточную для практических
целей криптостойкость.
Блочный и поточный шифры используются и обладают разными свойствами.
•

Блочный шифр является более общим и его легко трансформировать в поточный.

•

Поточный шифр имеет более математизированную структуру, что с одной стороны дает больше
возможностей для его взлома, но с другой – позволяет легче изучать и строго оценивать его
стойкость.

•

Общие поточные шифры не очень удобны с точки зрения программного обеспечения, так как они
обычно шифруют один бит за прием. Однако они высоко эффективны с точки зрения аппаратной
реализации.

•

Блочные шифры удобны как для программных, так и для аппаратных средств, но они не допускают
такой высокой скорости обработки информации, как поточные.

•

Аппаратные средства функционируют быстрее, чем программное обеспечение, но этот выигрыш
происходит за счет снижения гибкости.

�Содержание

Шифр Фейстеля и DES
Шифр DES – вариант базисного шифра Фейстеля (см. рис. 15), названного по имени Г. Фейстеля,
работавшего в фирме IBM и выполнившего некоторые из самых ранних невоенных исследований в
области алгоритмов шифрования. Интересная особенность шифра Фейстеля заключается в том, что
функция раунда обратима вне зависимости от свойств функции F (см. рис. 15). Каждый раунд
шифрования осуществляется по правилу

li  ri 1 ,

ri  li 1  F ( k i , ri 1 ).

ri 1  li ,

li 1  ri  F ( k i , li ).

Рис. 15. Основные операции шифра Фейстеля
•

в качестве F можно выбрать любую функцию и получить шифрующую функцию, которая будет
обращаться при помощи секретного ключа;

•

одну и ту же микросхему можно использовать как для шифрования, так и для расшифрования. Нам
необходимо лишь проследить за порядками подключей, которые в этих процессах обратны друг
другу.

Понятно, для создания криптостойкого шифра все еще надо подумать о том,
•

как генерировать подключи,

•

сколько должно быть раундов,

•

как определить функцию F.

Работа над DES была начата в начале 1970-х годов группой сотрудников IВМ, в которую входил и
Фейстель. Отправной точкой проекта послужил более ранний шифр – «Люцифер», как называли его в
IBM. Было известно, что управление национальной безопасности (NSA) внесло изменения в проект.
Долгое время специалисты в области секретности считали, что изменения состояли в использовании
ловушки в функции F. Однако теперь считается, что они были направлены на повышение
безопасности шифра. В частности, эти модификации укрепили сопротивляемость шифра
дифференциальному криптоанализу – технике, с которой гражданские исследователи не были знакомы
до 1980-х годов.
В документах национального института стандартизации США (ANSI) криптосистема DES называется
алгоритмом шифрования данных (DEA), а международная организация по стандартизации, ссылаясь
на шифр DES, пользуется аббревиатурой DEA-1. Этот алгоритм являлся мировым стандартом на

�Содержание

протяжении более чем двадцати лет и утвердился как первый доступный всем желающим
официальный алгоритм. Поэтому его стоит отметить как важнейшую веху на пути криптографии от
чисто военного использования к широкомасштабному применению.
Основные черты шифра DES определяются прежде всего тем, что он – обобщение шифра Фейстеля и,
кроме того, в нем
•

число раундов S равно 16,

•

длина блока n – 64 бита,

•

размер ключа – 56 битов,

•

каждый из подключей k1, k2, …, k16 насчитывает 48 битов.

Рис. 16. Тройной DES
Заметим, что для многих современных алгоритмов длина ключа в 56 битов недостаточна. Поэтому в
DES зачастую используют три ключа вместо одного, проводя три итерации стандартного процесса.
При этом, как легко подсчитать, длина ключа становится равной168 битам. Такая версия классического
шифра называется тройным DES или 3DES (рис. 16). Есть и другой способ модификации DES, в
которой берут два ключа, увеличивая длину основного ключа до 112 битов.

�Содержание

Обзор действия шифра DES
В первом приближении DES – это шифр Фейстеля с 16 раундами (рис. 17), за исключением того, что
как перед, так и после основных итераций алгоритма Фейстеля осуществляются некоторые
перестановки. Обратите внимание на то, как два блока меняются местами перед последней
перестановкой алгоритма. Эта замена никак не влияет на стойкость шифра, и пользователи часто
задавались вопросом: зачем ее вообще делать? Один из членов творческого коллектива,
разработавшего DES, утверждал, что она облегчает микросхемную реализацию процедуры
шифрования.

Рис. 17. Алгоритмы DES и Фейстеля
Шифр DES преобразует открытый текст из 64 битов следующим образом:
• производит начальную перестановку (IP);
• расщепляет блок на левую и правую половины;
• осуществляет 16 раундов с одним и тем же набором операций;
• соединяет половины блока;
• производит конечную перестановку.
Конечная перестановка обратна начальной. Это позволяет использовать одно и то же программное
обеспечение и «железо» для двух сторон процесса: шифрования и расшифрования. Разворачивание
ключа дает 16 подключей по 48 битов каждый, выделяя их из 56-битного основного ключа.
Действие функции F в каждом раунде алгоритма DES состоит из шести шагов:
• Перестановка с расширением. Правая половина из 32 битов растягивается до 48 битов и
перемешивается. Это помогает рассеиванию связи между входными битами и выходными.
Перестановка с расширением (отличная от начальной) выбирается так, чтобы один входной бит
воздействовал на две замены через S-блоки. Это помогает распространять зависимости и создает

�Содержание

•

•
•

•

лавинный эффект (малое различие между двумя наборами входных данных превращается в
большое на выходе).
Сложение с подключом. К строке из 48 битов, полученной после перестановки с расширением, и
подключу (его длина тоже 48 битов) применяется операция исключающего ИЛИ, т. е. каждая пара
соответствующих битов складывается по модулю 2. Заметим, что под ключ используется только в
этом месте алгоритма.
Расщепление. Результат предыдущего шага расщепляется на 6 частей по 8 битов в каждом.
S-блок. Каждый 6-битовый кусок передается в один из восьми S-блоков (блоков подстановки), где
он превращается в набор из 4 битов. S-блоки – нелинейные компоненты алгоритма DES и именно
они дают основной вклад в криптостойкость шифра. Каждый S-блок представляет собой
поисковую таблицу из четырех строк и шестнадцати столбцов. Шесть входящих в S-блок битов
определяют, какую строку и какой столбец необходимо использовать для замены. Первый и шестой
бит задают номер строки, а остальные – номер столбца. Выход S-блока – значение
соответствующей ячейки таблицы.
Р-блок. В данный момент есть восемь групп 4-битовых элементов, которые комбинируются здесь в
32-битовую строку и перемешиваются, формируя выход функции F.

Рис. 18. Структура функции F алгоритма DES
Начальная перестановка, IP. Начальная перестановка алгоритма DES определяется таблицей 7. Эту и
все другие таблицы, изображающие перестановки, следует читать слева направо и сверху вниз. Так,
число 58, расположенное в первой строке и первом столбце таблицы, означает, что IP перемещает
пятьдесят восьмой бит входных данных на первое место. Аналогично, согласно этой таблице, второй
бит перемещается в позицию 50, и т. д.

�Содержание

Таблица 7. Начальная перестановка
58
60
62
64
57
59
61
63

50
52
54
56
49
51
53
55

42
44
46
48
41
43
45
47

34
36
38
40
33
35
37
39

26
28
30
32
25
27
29
31

18
20
22
24
17
19
21
23

10
12
14
16
9
11
13
15

2
4
6
8
1
3
5
7

Таблица 8. Перестановка, обратная к начальной
40
39
38

8
7
6

48
47
46

16
15
14

56
55
54

24
23
22

64
63
62

32
31
30

37
36
35
34
33

5
4
3
2
1

45
44
43
42
41

13
12
11
10
9

53
52
51
50
49

21
20
19
18
17

61
60
59
58
57

29
28
27
26
25

Таблица 9. Перестановка с расширением
32
4
8
12
16
20
24
28

1
5
9
13
17
21
25
29

2
6
10
14
18
22
26
30

3
7
11
15
19
23
27
31

4
8
12
16
20
24
28
32

5
9
13
17
21
25
29
1

Перестановка с расширением Е. Перестановка Е также представляется таблицей (таб. 9). Каждая строка
в ней соответствует битам, входящим в соответствующий S-блок на следующем шаге. Обратите
внимание, как биты, нумерующие строку одного S-блока (первый и последний бит каждой строки),
влияют на выбор столбца другого S-блока.
Таблица 10. Перестановка в Р-блоке
16
29
1
5
2
32
19
22

7
12
15
18
8
27
13
11

20
28
23
31
24
3
30
4

21
17
26
10
14
9
6
25

�Содержание

Перестановка в Р-блоке, Р. Эта перестановка превращает 8 групп 4-битовых элементов на выходе из Sблоков, в 32-битовую строку, соединяя и перемешивая их, как показано в табл. 10.
Таблица 11. S-блоки

S-блок. Содержимое восьми S-блоков алгоритма представлено в табл. 11. Напомним, что каждый из

�Содержание

них представляет собой таблицу из 4 строк и 16 столбцов.
Разворачивание ключа в DES
Разворачивание ключа работает с 56-битовым ключом, который представлен строкой из 64 знаков,
включающей в себя контрольные биты, следящие за четностью. Каждый восьмой бит этой строки, т. е.
стоящий на позициях 8, 16, ..., 64, отвечает за то, чтобы каждый байт ключа состоял из нечетного числа
битов.
При разворачивании ключа сначала, согласно перестановке из табл. 12, перемешиваются его биты. Эта
перестановка имеет 64 входа и 56 выходов. Таким образом, после ее применения, в частности,
отбрасываются контрольные биты.
Таблица 12. Перестановка РС-1
57
1
10
19

49
58
2
11

41
50
59
3

33
42
51
60

25
34
43
52

17
26
35
44

9
18
27
36

63
7
14
21

55
62
6
13

47
54
61
5

39
46
53
28

31
38
45
20

23
30
37
12

15
22
29
4

Результат этой перестановки, называемой в литературе РС-1, делится на две половины (по 28 битов в
каждой). Левая часть обозначается через С0, а правая – через D0. Теперь для каждого раунда с номером i
вычисляется
Ci = Ci-1 &lt;&lt;&lt; pi, Di = Di-1 &lt;&lt;&lt; pi,
где x&lt;&lt;&lt;pi обозначает циклический сдвиг битовой строки х влево на pi позиций. Для раундов с
номером i = 1,2,3,9 и 16 имеем pi = 1, а для остальных – pi = 2.
Таблица 13. Перестановка РС-2
14
3
23

17
28
19

11
15
12

24
6
4

1
21
26

5
10
8

16
41
30
44
46

7
52
40
49
42

27
31
51
39
50

20
37
45
56
36

13
47
33
34
29

2
55
48
53
32

Наконец, две части Сi и Di соединяются вместе и подаются на вход следующей перестановки,
называемой РС-2 (табл. 13), выходом которой и будет 48-битовый подключ i-го раунда.

�Содержание

Rijndael
Алгоритм Rijndael, был разработан двумя бельгийскими криптографами: Дименом (Daemen) и
Рийменом (Rijmen). Эта криптосистема, относясь к блочным шифрам, имеет много общего с DES, хотя и
не является непосредственным обобщением шифра Фейстеля. Для обеспечения криптостойкости
алгоритм Rijndael включает в себя повторяющиеся раунды, каждый из которых состоит из замен,
перестановок и прибавления ключа. Кроме того, Rijndael использует сильную математическую
структуру: большинство его операций основаны на арифметике поля F28. Однако, в отличие от DES,
шифрование и расшифрование в этом алгоритме – процедуры разные.
Напомним, что элементы поля F28 хранятся в памяти компьютера в виде 8-битовых векторов (или
байтов), представляющих двоичные многочлены. Например, байт 8316 в шестнадцатиричной системе
соответствует двоичному числу 100000112, т. к. 8316 = 8 16 +3 = 131 в десятичной системе.
Этот набор двоичных разрядов можно получить непосредственно из байта 8316 = 8016 + 0316, заметив,
что цифра 8 шестнадцатиричной системы, стоящая во втором разряде представляет число 8·16 = 8·24.
Само число 8 = 23 в двоичной системе записывается в виде последовательности 1000 двоичных
знаков. Значит, число 8016 = 2 3·24 в двоичной системе счисления выглядит как 1000 00002. Осталось к
этой строке битов прибавить запись числа 3 в двоичной системе, т.е. 0011. Заметьте, что при этом
достаточно к числу 8 (1000) в двоичной системе приписать число 3 (0011). Указанная
последовательность битов соответствует многочлену
X7 + X + 1 над полем F2. Таким образом,
можно сказать, что шестнадцатиричное число 8316 представляет тот же многочлен.
Арифметические операции в поле F28 соответствуют операциям над двоичными многочленами из
F2[X] по модулю неприводимого полинома
m(Х) = X8 + X4 + X3 + X + 1.
В алгоритме Rijndael 32-битовые слова отождествляются с многочленами степени 3 из F28[X].
Отождествление делается в формате «перевертыш», т.е. старший (наиболее значимый) бит
соответствует младшему коэффициенту многочлена. Так, например, слово
a0||a1||a2||a3
соответствует многочлену
а3Х3 + а2Х2 + a1X + а0.
Арифметика в алгоритме совпадает с арифметическими действиями в кольце многочленов F28[X] по
модулю многочлена М(Х) = X4 + 1. Заметим, что многочлен М(Х) = (X + 1)4 приводим, и,
следовательно, арифметические действия в алгоритме отличны от операций поля, в частности,
бывают пары ненулевых элементов, произведение которых равно 0.
Rijndael – настраиваемый блочный алгоритм, который может работать с блоками из 128, 192 или 256
битов. Для каждой комбинации блока и размера ключа определено свое количество раундов. В целях
упрощения обсуждения рассмотрим самый простой и, вероятно, наиболее часто используемый
вариант алгоритма, при котором блоки, как и ключ, состоят из 128 битов. В этом случае в алгоритме
выполняется 10 раундов.
Rijndael оперирует с внутренней байтовой матрицей размера 4x4, называемой матрицей состояний:

�Содержание

 s0 ,0

 s1,0
S 
s
 2 ,0
s
 3 ,0

s0 ,1

s0 ,2

s1,1
s2 ,1

s1,2
s2 ,2

s3 ,1

s3 ,2

s0 ,3 

s1,3 
,
s2 ,3 

s3 ,3 

которую обычно записывают как вектор 32-битовых слов. Каждое слово в векторе представляет
столбец матрицы. Подключи также хранятся в виде матрицы 4x4:
 k0 ,0

 k1,0
Ki  
k
 2 ,0
k
 3 ,0

k0 ,1
k1,1

k0 ,2
k1,2

k 2 ,1
k3 ,1

k 2 ,2
k3 ,2

k0 ,3 

k1,3 
.
k 2 ,3 

k3 ,3 

Операции алгоритма Rijndael
SubBytes. В алгоритме есть два типа S-блоков. Один тип применяется при шифровании, а другой –
при расшифровании.
Каждый из них обратен другому. S-блоки в алгоритме DES отбирались из большого числа себе
подобных так, чтобы предотвратить взлом шифра с помощью дифференциального криптоанализа. В
Rijndael S-блоки имеют прозрачную математическую структуру, что позволяет формально
анализировать устойчивость шифра к дифференциальному и линейному анализам. Эта математическая
структура не только повышает сопротивляемость дифференциальному анализу, но и убеждает
пользователя, что в алгоритм не закрался недосмотр.
S-блоки поочередно обрабатывают строки матрицы состояний S = [S7, ..., S0], воспринимая их как
элементы поля F28. Их работа состоит из двух шагов.
•

Вычисляется мультипликативный обратный к элементу s ϵ F28 и записывается как новый байт х =
[х7, ..., х0]. По соглашению, элемент [0, ..., 0], не имеющий обратного, остается неизменным.

•

Битовый вектор х с помощью линейного преобразования над полем F2 переводится в вектор у:
 y0   1
  
 y1   1
 y  1
 2 
 y3   1
 
 y4   1
 y5   0
  
 y6   0
 y  0
 7 

0 0 0 1 1 1 1   x0 
  
1 0 0 0 1 1 1   x1 
1 1 0 0 0 1 1   x2 
  
1 1 1 0 0 0 1   x3 
 
1 1 1 1 0 0 0   x4 
1 1 1 1 1 0 0   x5 
  
0 1 1 1 1 1 0   x6 
0 0 1 1 1 1 1   x7 

служащий выходом S-блока. Действия S-блока на стадии расшифрования состоят в обратном
линейном преобразовании и вычислении мультипликативного обратного. Эти преобразования байтов
можно осуществить, используя табличный поиск или микросхему, реализующую вычисление обратных
элементов в F28 и линейные преобразования.
ShiftRows. Операция ShiftRows в Rijndael осуществляет раундический сдвиг матрицы состояний.
Каждая из ее строк сдвигается на свое число позиций. В данной версии шифра – это преобразование
имеет вид:

�Содержание

 s0 ,0

 s1,0
s
 2 ,0
s
 3 ,0

s0 ,1
s1,1
s2 ,1
s3 ,1

s0 ,2
s1,2
s2 ,2
s3 ,2

s0 ,3   s0 ,0
 
s1,3   s1,1

s2 ,3   s2 ,2
 
s3 ,3   s3 ,3

s0 ,1
s1,2
s2 ,3
s3 ,0

s0 ,2
s1,3
s2 ,0
s3 ,1

s0 ,3 

s1,0 
s2 ,1 

s3 ,2 

Обратная операция – тоже простой циклический сдвиг, но в противоположном направлении.
Операция ShiftRows гарантирует, что столбцы матрицы состояний будут «взаимодействовать» друг с
другом на протяжении нескольких раундов.
MixColumns. Операция MixColumns задумана с тем, чтобы строки матрицы состояний
«взаимодействовали» друг с другом на протяжении всех раундов. В комбинации с предыдущей
операцией она наделяет каждый байт выходных данных зависимостью от каждого байта на входе.
Мы представляем каждый столбец матрицы состояний как многочлен степени 3 с коэффициентами из
F28:
а(Х) =а0 + а1Х + а2Х2 + а3Х3.
Новый столбец получается умножением многочлена а(Х) на фиксированный многочлен
с(х) = 0216 + 0116 · X + 0116 · X2 + 0316 · X3
по модулю многочлена М(Х) = X4 + 1. Так как умножение на многочлен – линейная операция, ее
можно представить в виде действия матрицы:
 b0   0216
  
 b1   0116
 b    01
 2   16
 b   03
 3   16

0316
0216

0116
0316

0116
0116

0216
0116

0116   a0 
  
0116   a1 

0316   a 2 
  
0216   a3 

Матрица коэффициентов невырождена над F28, поэтому операция MixColumns обратима, а обратное к
ней действие реализуется матрицей, обратной к выписанной.
AddRoundKey. Сложение с подключом осуществляется просто. Нужно сложить по модулю 2
(применить операцию исключающего ИЛИ) все байты матрицы состояний (которую мы постоянно
меняли) с соответствующими элементами матрицы подключа. Обратная операция, очевидно,
совпадает с исходной.
Структура раундов
Запишем алгоритм Rijndael на псевдокоде.
AddRoundKey(S, К[0]);
for (i=1; i&lt;=9; i++)
{ SubBytes(S);
ShiftRows(S);
MixColumns(S);
AddRoundKey(S,K[i]);
}

�Содержание

SubBytes(S);
ShiftRows(S);
AddRoundKey(S,К[10])
Блок открытого текста, предназначенный для шифрования, записывается в виде матрицы состояний S.
Полученный в результате алгоритма шифротекст представляется той же матрицей. Обратите внимание,
что в последнем раунде операция MixColumns не осуществляется.
Процедура расшифрования представлена следующей программой на псевдокоде.
AddRoundKey(S, К[10]); InverseShiftRows(S); InverseSubBytes(S); for (i = 9; i &gt;= 1; i--)
{ AddRoundKey(S,K[i]);
InverseMixColumns(S);
InverseShiftRows(S);
InverseSubBytes(S)
}
AddRoundKey(S,К[0]);
Разворачивание ключа
Основной ключ алгоритма состоит из 128 битов, а нам нужно произвести 10 подключей К1,..., K10,
каждый из которых включает в себя четыре 32-битовых слова. Эти слова соответствуют столбцам
матрицы. Здесь используется константа раунда RCi, вычисляющаяся по правилу
RCi = Xi (mod X8 + X4 + X3 + X + 1).
Обозначим i-ый подключ через (W4i, W4i+1, W4i+2, W4i+3). Основной ключ алгоритма делится на четыре
32-битовых слова (k0, k1, k2, k3), после чего подключи получаются в результате выполнения
приведенного ниже алгоритма. В нем через RotBytes обозначена процедура циклического сдвига
слова влево на один байт, а через SubBytes – применение S-блока (из этапа шифрования) к каждому
байту слова.
W[0]=K[0]; W[1]=K[1]; W[2]=K[2]; W[3]=K[3] ;
for (i=1; i&lt;=10; i++)
{ T=RotBytes(W[4*i-1]);
T=SubBytes(T);
T=TARC [i] ;
W[4*i]=W[4*i-4] AT;
W[4*i+1]=W[4*i-3] AW[4*i] ;
W[4*i+2]=W[4*i-2] AW[4*i+1] ;
W [4*i+3] =W [4*i-1] AW [4*i+2] ; }

�Содержание

Режимы работы DES
Блочный шифр, подобный DES или Rijndael, можно по-разному использовать для шифрования строк
данных. Вскоре после DES в США был принят еще один федеральный стандарт, рекомендующий
четыре способа эксплуатации алгоритма DES для шифрования данных. С тех пор эти режимы стали
общепринятыми и применяются с любыми блочными шифрами.
• ЕСВ. Этот режим прост в обращении, но слабо защищен от возможных атак с удалениями и
вставками. Ошибка, допущенная в одном из битов шифротекста, влияет на целый блок в
расшифрованном тексте.
• СВС – наилучший способ эксплуатации блочного шифра, поскольку предназначен для
предотвращения потерь в результате атаки с использованием удалений и вставок. Здесь ошибочный
бит шифротекста при расшифровании не только превращает в ошибочный блок, в котором
содержится, но и портит один бит в следующем блоке открытого текста, что можно легко
определить и интерпретировать как сигнал о предпринятой атаке.
• OFB. При таком методе блочный шифр превращается в поточный. Режим обладает тем свойством,
что ошибка в один бит, просочившаяся в шифротекст, дает только один ошибочный бит в
расшифрованном тексте.
• CFB. Как и в предыдущем случае, здесь блочный шифр трансформируется в поточный. Отдельная
ошибка в криптограмме при этом влияет как на блок, в котором она была допущена, так и на
следующий блок, как при режиме СВС.
Режим ЕСВ
Режим ЕСВ (Electronic Code Book – электронная кодовая книга) является простейшим среди
стандартных способов использования блочного шифра. Данные m, которые предстоит зашифровать,
делятся на блоки по n битов:
m1, m2, ..., mq.

Рис. 19. Шифрование в режиме ECB
Последний из них, при необходимости, дополняют до длины n. По ним определяются блоки С1, ..., Сq
как результат воздействия шифрующей функции
Ci = Ек(mi),
как показано на рис. 19. Расшифрование здесь – простое обращение предыдущей операции (см.
рис. 20).

�Содержание

Рис. 20. Расшифровывание в режиме ECB
С режимом ЕСВ связан ряд проблем. Первая возникает из-за того, что при равенстве mi = m j получим
одинаковые блоки шифротекста Сi = Cj, т.е. одинаковые блоки на входе индуцируют совпадающие
блоки на выходе. Это, действительно, проблема, поскольку шаблонные начало и конец сообщений
совпадают. Вторая проблема связана с тем, что удаление из сообщения какого-либо блока не оставляет
следов, и атакующий может таким образом исказить передаваемую информацию. Третья очень близка
ко второй, но связана со вставкой блоков из других сообщений.
Чтобы лучше представить себе эти проблемы, для примера можно взять простейшую модель шифра, в
которой блок соответствует слову, и предположить, что открытое сообщение
Плати Алисе сто фунтов,
Не плати Бобу двести фунтов
в зашифрованном виде выглядит так:
У КОШКИ ЧЕТЫРЕ НОГИ,
А У ЧЕЛОВЕКА ДВЕ НОГИ.
Теперь есть возможность заставить получателя оплатить Алисе две сотни фунтов, вместо одной,
отправив ему сообщение
У КОШКИ ДВЕ НОГИ,
которое получено из первого заменой одного из блоков на блок из второго сообщения. Кроме того, мы
можем приостановить выплаты Алисе, поставив блок «А» шифротекста в начало первого сообщения.
Заметим, что «А» – шифрованный вариант частицы «не» открытого текста.
Таким атакам можно противостоять, добавляя контрольные суммы нескольких блоков открытого текста
или используя режим, при котором к каждому блоку шифротекста добавляется «контекстный
идентификатор».
Режим СВС
Один из путей обхода проблем, возникающих при использовании режима ЕСВ, состоит в
«зацеплении» шифра, т.е. в добавлении к каждому блоку шифротекста контекстного идентификатора.
Самый простой способ сделать это – применить режим «сцепления блоков шифра» или СВС
(сокращение от «Cipher Block Chaining))).
В этом режиме открытый текст, как обычно, разбивается на серию блоков:
m1, ..., mq.
Как и в предыдущем режиме, последний блок может потребовать дополнения, чтобы длина открытого
текста стала кратной длине блока. Шифрование осуществляется согласно формулам (см. рис. 21)

�Содержание

С1  E k ( m1  IV ), C i  E k ( mi  C i 1 ) при i  1 .

В вычислении первого блока шифротекста участвует величина IV (начальное значение), которую
следует отнести к заданию шифрующей функции. Величину IV привлекают к шифрованию с тем, чтобы
шифрованные версии одинаковых частей открытого текста выглядели по-разному. Нет необходимости
скрывать значение IV, и на практике ее передают в открытом виде как часть сообщения.

Рис. 21. Шифрование в режиме СВС
Естественно, величина IV участвует и в расшифровании. Этот процесс выглядит следующим образом
(рис. 22):

Рис. 22. Расшифрование в режиме СВС
m i  D k ( C1 )  IV , m i  D k ( C i )  C i 1 при i  1 .

При шифровании в режиме ЕСВ ошибка в одном знаке шифротекста, появляющаяся на стадии
передачи сообщения, повлияет на весь блок, в котором она допущена, и он, естественно, будет
расшифрован неверно. В случае режима СВС, как видно из формул, ошибочный знак повлияет не
только на свой блок, но и на соответствующий бит в следующем блоке.
Режим OFB
Режим, называемый «обратной связью по выходу», или OFB (Output Feedback), адаптирует блочный
шифр к его поточному использованию. Для этого выбирается переменная j (1 ≤ j ≤ n), обозначающая
число битов на выходе генератора потока ключей при каждой итерации. С помощью блочного шифра
создается поток ключей, j битов за один раз. Рекомендуется брать j равное n, поскольку при этом
ожидаемая длина периода потока ключей получается большей, нежели при других значениях.

�Содержание

Разбиваем также открытый текст на серию блоков:
m1, ..., mq.
Но на этот раз, в отличие от предыдущих случаев, блоки состоят из j битов. Процесс шифрования
происходит по следующей схеме (рис. 23).

Рис. 23. Шифрование в режиме OFB
Прежде всего, переменной х1 присваивается начальное значение IV. Затем, при i = 1, 2, ..., q делаются
преобразования:
yi = Ek(xi),
ei = j крайних слева битов блока yi,

Данный режим носит название «обратной связи по шифротексту» или CFB (Cipher FeedBack). Он
похож на режим OFB, но блочный шифр в нем трансформируется в поточный. Напомним, что в
предыдущем режиме начало потока ключей получается из значения IV, а остальной поток формируется
пошагово, в результате шифрования значения шифрующей функции, вычисленного на предыдущей
стадии. Расшифрование происходит аналогично (см. рис. 24).

�Содержание

Рис. 24. Расшифрование в режиме OFB

Рис. 25. Шифрование в режиме CFB
В случае CFB поток ключей возникает в результате еще одного шифрования блоков криптограммы (рис.
25):
у0 = IV,
zi = Ek(yi-1)
ei = j крайних слева битов блока zi,

yi  mi  ei .
Литература
1. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
2. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов и др. – Санкт-Петербург : Лань, 2011.
3. Аграновский, А. В. Практическая криптография: алгоритмы и их программирование /
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009.

�Содержание

Основные алгоритмы шифрования с открытым ключом
Основные вопросы, рассматриваемые в ходе изучения данной темы
Основные требования к алгоритмам асимметричного шифрования
Криптоанализ алгоритмов с открытым ключом
Основные способы использования алгоритмов с открытым ключом
RSA (Rivest-Shamir-Adleman)
Описание алгоритма
Шифрование/дешифрование
Создание ключей
Обсуждение криптоанализа
Хэш-функции

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы:
•

Основные требования к алгоритмам асимметричного шифрования;

•

Криптоанализ алгоритмов с открытым ключом;

•

Основные способы использования алгоритмов с открытым ключом;

•

RSA;

•

Описание алгоритма;

•

Шифрование/дешифрование;

•

Создание ключей;

•

Обсуждение криптоанализа;

•

Алгоритм обмена ключа Диффи-Хеллмана;

•

Хэш-функции.

�Содержание

Основные требования к алгоритмам асимметричного шифрования
Создание алгоритмов асимметричного шифрования является величайшим
единственным революционным достижением в истории криптографии.

и,

возможно,

Алгоритмы шифрования с открытым ключом разрабатывались для того, чтобы решить две наиболее
трудные задачи, возникшие при использовании симметричного шифрования.
Первой задачей является распределение ключа. При симметричном шифровании требуется, чтобы обе
стороны уже имели общий ключ, который каким-то образом должен быть им заранее передан. Диффи,
один из основоположников шифрования с открытым ключом, заметил, что это требование отрицает
всю суть криптографии, а именно возможность поддерживать всеобщую секретность при
коммуникациях.
Второй задачей является необходимость создания таких механизмов, при использовании которых
невозможно было бы подменить кого-либо из участников, т.е. нужна цифровая подпись. При
использовании коммуникаций для решения широкого круга задач, например, в коммерческих и частных
целях, электронные сообщения и документы должны иметь эквивалент подписи, содержащейся в
бумажных документах. Необходимо создать метод, при использовании которого все участники будут
убеждены, что электронное сообщение было послано конкретным участником. Это более сильное
требование, чем аутентификация.
Диффи и Хеллман достигли значительных результатов, предложив способ решения обеих задач,
который радикально отличается от всех предыдущих подходов к шифрованию.
Рассмотрим общие черты алгоритмов шифрования с открытым ключом и требования к этим
алгоритмам. Требования, которым должен соответствовать алгоритм:
•

используется один ключ для шифрования, другой ключ - для дешифрования,

•

вычислительно невозможно определить дешифрующий ключ, зная только алгоритм шифрования и
шифрующий ключ.

Кроме того, некоторые алгоритмы, например, RSA, имеют следующую характеристику: каждый из двух
ключей может использоваться как для шифрования, так и для дешифрования.
При описании симметричного шифрования и шифрования с открытым ключом будем использовать
следующую терминологию. Ключ, используемый в симметричном шифровании, будем называть
секретным ключом. Два ключа, используемые при шифровании с открытым ключом, будем называть
открытым ключом и закрытым ключом. Закрытый ключ держится в секрете, но называть его будем
закрытым ключом, а не секретным, чтобы избежать путаницы с ключом, используемым в
симметричном шифровании. Закрытый ключ будем обозначать KR, открытый ключ – KU.
Предположим, что все участники имеют доступ к открытым ключам друг друга, а закрытые ключи
создаются локально каждым участником и, следовательно, распределяться не должны.
В любое время участник может изменить свой закрытый ключ и опубликовать составляющий пару
открытый ключ, заменив им старый открытый ключ.
Диффи и Хеллман описывают требования, которым должен удовлетворять алгоритм шифрования с
открытым ключом.
•

Вычислительно легко создавать пару (открытый ключ KU, закрытый ключ KR ).

�Содержание

•

Вычислительно легко, имея открытый ключ и незашифрованное сообщение М, создать
соответствующее зашифрованное сообщение: С = ЕKU[М]

•

Вычислительно легко дешифровать сообщение, используя закрытый ключ: М = DKR[C] =
DKR[EKU[M]]

•

Вычислительно невозможно, зная открытый ключ KU, определить закрытый ключ KR.

•

Вычислительно невозможно, зная открытый ключ KU и зашифрованное сообщение С,
восстановить исходное сообщение М. Можно добавить шестое требование, хотя оно не
выполняется для всех алгоритмов с открытым ключом:

•

Шифрующие и дешифрующие функции могут применяться в любом порядке: М = ЕKU[DKR[M]]

Данные требования достаточно сильные и они вводят понятие односторонней функции с люком.
Односторонней функцией называется такая функция, у которой каждый аргумент имеет единственное
обратное значение, при этом вычислить саму функцию легко, а вычислить обратную функцию трудно.
•

Y = f(X) - легко

•

X = f-1(Y) - трудно

Обычно "легко" означает, что проблема может быть решена за полиномиальное время от длины входа.
Таким образом, если длина входа имеет n битов, то время вычисления функции пропорционально na,
где а – фиксированная константа. Таким образом, говорят, что алгоритм принадлежит классу
полиномиальных алгоритмов Р. Термин "трудно" означает более сложное понятие. В общем случае
будем считать, что проблему решить невозможно, если усилия для ее решения больше
полиномиального времени от величины входа. Например, если длина входа n битов, и время
вычисления функции пропорционально 2n, то это считается вычислительно невозможной задачей. К
сожалению, тяжело определить, проявляет ли конкретный алгоритм такую сложность. Более того,
традиционные представления о вычислительной сложности фокусируются на худшем случае или на
среднем случае сложности алгоритма. Это неприемлемо для криптографии, где требуется
невозможность инвертировать функцию для всех или почти всех значений входов.
Определение односторонней функции с люком, которое, подобно односторонней функции, легко
вычислить в одном направлении и трудно вычислить в обратном направлении до тех пор, пока
недоступна некоторая дополнительная информация. При наличии этой дополнительной информации
инверсию можно вычислить за полиномиальное время. Таким образом, односторонняя функция с
люком принадлежит семейству односторонних функций fk таких, что
•

Y = fk(X) - легко, если k и Х известны;

•

X = fk-1(Y) - легко, если k и Y известны;

•

Х = fk-1(Y) - трудно, если Y известно, но k неизвестно.

Разработка конкретного алгоритма с открытым ключом зависит от открытия соответствующей
односторонней функции с люком.

�Содержание

Криптоанализ алгоритмов с открытым ключом
Как и в случае симметричного шифрования, алгоритм шифрования с открытым ключом уязвим для
лобовой атаки. Контрмера стандартная: использовать большие ключи.
Криптосистема с открытым ключом применяет определенные неинвертируемые математические
функции. Сложность вычислений таких функций не является линейной от количества битов ключа, а
возрастает быстрее, чем ключ. Таким образом, размер ключа должен быть достаточно большим, чтобы
сделать лобовую атаку непрактичной, и достаточно маленьким для возможности практического
шифрования. На практике размер ключа делают таким, чтобы лобовая атака была непрактичной, но в
результате скорость шифрования оказывается достаточно медленной для использования алгоритма в
общих целях. Поэтому шифрование с открытым ключом в настоящее время в основном ограничивается
приложениями управления ключом и подписи, в которых требуется шифрование небольшого блока
данных.
Другая форма атаки состоит в том, чтобы найти способ вычисления закрытого ключа, зная открытый
ключ. Невозможно математически доказать, что данная форма атаки исключена для конкретного
алгоритма открытого ключа. Таким образом, любой алгоритм, включая широко используемый
алгоритм RSA, является подозрительным.
Наконец, существует форма атаки, специфичная для способов использования систем с открытым
ключом. Это атака вероятного сообщения. Предположим, например, что посылаемое сообщение
состоит исключительно из 56-битного ключа сессии для алгоритма симметричного шифрования.
Противник может зашифровать все возможные ключи, используя открытый ключ, и может
дешифровать любое сообщение, соответствующее передаваемому зашифрованному тексту. Таким
образом, независимо от размера ключа схемы открытого ключа, атака сводится к лобовой атаке на 56битный симметричный ключ. Защита от подобной атаки состоит в добавлении определенного
количества случайных битов в простые сообщения.

�Содержание

Основные способы использования алгоритмов с открытым ключом
Основными способами использования алгоритмов с открытым ключом являются шифрование/
дешифрование, создание и проверка подписи и обмен ключа.
Шифрование с открытым ключом состоит из следующих шагов:
Пользователь В создает пару ключей KUb и KRb, используемых для шифрования и дешифрования
передаваемых сообщений.
Пользователь В делает доступным некоторым надежным способом свой ключ шифрования, т.е.
открытый ключ KUb. Составляющий пару закрытый ключ KRb держится в секрете.
Если А хочет послать сообщение В, он шифрует сообщение, используя открытый ключ В KUb.
Когда В получает сообщение, он дешифрует его, используя свой закрытый ключ KRb. Никто другой
не сможет дешифровать сообщение, так как этот закрытый ключ знает только В.

Рис. 26. Шифрование с открытым ключом
Если пользователь (конечная система) надежно хранит свой закрытый ключ, никто не сможет
подсмотреть передаваемые сообщения.
Создание и проверка подписи состоит из следующих шагов:
•

Пользователь А создает пару ключей KRA и KUA, используемых для создания и проверки подписи
передаваемых сообщений.

•

Пользователь А делает доступным некоторым надежным способом свой ключ проверки, т.е.
открытый ключ KUA. Составляющий пару закрытый ключ KRA держится в секрете.

•

Если А хочет послать подписанное сообщение В, он создает подпись EKRa[M] для этого сообщения,
используя свой закрытый ключ KRA.

•

Когда В получает подписанное сообщение, он проверяет подпись DKUa[M], используя открытый
ключ А KUA. Никто другой не может подписать сообщение, так как этот закрытый ключ знает
только А.

До тех пор, пока пользователь или прикладная система надежно хранит свой закрытый ключ, их
подписи достоверны.

�Содержание

Кроме того, невозможно изменить сообщение, не имея доступа к закрытому ключу А; тем самым
обеспечивается аутентификация и целостность данных.

Рис. 27. Создание и проверка подписи
В этой схеме все сообщение подписывается, причем для подтверждения целостности сообщения
требуется много памяти. Каждое сообщение должно храниться в незашифрованном виде для
использования в практических целях. Кроме того, копия сообщения также должна храниться в
зашифрованном виде, чтобы можно было проверить в случае необходимости подпись. Более
эффективным способом является шифрование небольшого блока битов, который является функцией от
сообщения. Такой блок, называемый аутентификатором, должен обладать свойством невозможности
изменения сообщения без изменения аутентификатора. Если аутентификатор зашифрован
закрытым ключом отправителя, он является цифровой подписью, с помощью которой можно
проверить исходное сообщение.
Важно подчеркнуть, что описанный процесс создания подписи не обеспечивает конфиденциальность.
Это означает, что сообщение, посланное таким способом, невозможно изменить, но можно
подсмотреть. Это очевидно в том случае, если подпись основана на аутентификаторе, так как само
сообщение передается в явном виде. Но даже если осуществляется шифрование всего сообщения,
конфиденциальность не обеспечивается, так как любой может расшифровать сообщение, используя
открытый ключ отправителя.
Обмен ключей: две стороны взаимодействуют для обмена ключом сессии, который в дальнейшем
можно использовать в алгоритме симметричного шифрования.
Некоторые алгоритмы можно задействовать тремя способами, в то время как другие могут
использоваться одним или двумя способами.
Наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.
Алгоритм
RSA
DSS
Диффи-Хеллман

Шифрование / дешифрование
Да; непригоден для больших блоков
Нет
Нет

Цифровая подпись
Да
Да
Нет

Обмен ключей
Да
Нет
Да

�Содержание

RSA (Rivest-Shamir-Adleman)
Диффи и Хеллман определили новый подход к шифрованию, что вызвало к жизни разработку
алгоритмов шифрования, удовлетворяющих требованиям систем с открытым ключом. Одним из
первых результатов был алгоритм, разработанный в 1977 году Роном Ривестом, Ади Шамиром и
Леном Адлеманом и опубликованный в 1978 году (Rivest R.L., Shamir A., Adleman L.M. A method for
obtaining digital signatures and public key cryptosystems, Communications of ACM, 1978, v. 21, p. 120-126). С тех
пор алгоритм Rivest-Shamir-Adleman ( RSA ) широко применяется практически во всех приложениях,
использующих криптографию с открытым ключом.
Алгоритм основан на использовании того факта, что задача факторизации является трудной, т.е. легко
перемножить два числа, в то время как не существует полиномиального алгоритма нахождения
простых сомножителей большого числа.
Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и
незашифрованные данные являются целыми между 0 и n-1 для некоторого n.

�Содержание

Описание алгоритма
Алгоритм, разработанный Ривестом, Шамиром и Адлеманом, использует выражения с экспонентами.
Данные шифруются блоками, каждый блок рассматривается как число, меньшее некоторого числа n.
Шифрование и дешифрование имеют следующий вид для некоторого незашифрованного блока М и
зашифрованного блока С.
С = Ме (mod n)
M = Cd (mod n) = (Me)d (mod n) = Med (mod n)
Как отправитель, так и получатель должны знать значение n. Отправитель знает значение е,
получатель знает значение d. Таким образом, открытый ключ есть KU =
и закрытый ключ есть
KR =
. При этом должны выполняться следующие условия:
Возможность найти значения е, d и n такие, что Med = M mod n для всех М &lt; n.
Относительная легкость вычисления Ме и Сd для всех значений М &lt; n.
Невозможность определить d, зная е и n.
Элементы алгоритма RSA:
p, q - два простых це лых числа
n=p·q
d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)
e ≡ d-1 mod Ф(n)

- открыто, вычисляе мо.
- закрыто, вычисляе мо.
- открыто, выбирае мо.
- закрыты, выбирае мы.

Закрытый ключ состоит из
, открытый ключ состоит из
. Предположим, что пользователь
А опубликовал свой открытый ключ, и что пользователь В хочет послать пользователю А
сообщение М. Тогда В вычисляет С = Ме (mod n) и передает С. При получении этого зашифрованного
текста пользователь А дешифрует вычислением
М = С d (mod n).
Создание ключей:
•

Выбрать простые р и q

•

Вычислить n = p · q

•

Выбрать d, НОД(Ф(n),d) = 1, 1 &lt; d &lt; Ф(n)

•

Вычислить e, e ≡ d-1 mod Ф(n)

•

Открытый ключ KU =

•

Закрытый ключ KR =

Шифрование
•

Незашифрованный текст: М &lt; n

•

Зашифрованный текст: С = М е (mod n)

Дешифрование

�Содержание

•

Зашифрованный текст: С

•

Незашифрованный текст: М = Сd (mod n)

Рассмотрим конкретный пример:
•

Выбрать два простых числа: р = 7, q = 17.

•

Вычислить n = p · q = 7 · 17 = 119.

•

Вычислить Ф(n) = (p – 1)·(q – 1) = 96.

•

Выбрать е так, чтобы е было взаимнопростым с Ф(n) = 96 и меньше, чем Ф(n): e = 5.

•

Определить d так, чтобы d · e ≡ 1 mod 96 и d&lt;96.

•

d = 77, так как 77 x 5 = 385 = 4 x 96 + 1.

•

Результирующие ключи открытый KU = { 5, 119} и закрытый KR = { 77, 119}.

•

Например, требуется зашифровать сообщение М = 19.

•

195 = 66 (mod 119); С = 66.

•

Для дешифрования вычисляется 6677 (mod 119) = 19.

_

_

�Содержание

Шифрование/дешифрование
Как шифрование, так и дешифрование включают возведение целого числа в целую степень по модулю
n. При этом промежуточные значения будут громадными. Для того, чтобы частично этого избежать,
используется следующее свойство модульной арифметики:
[(a mod n) x (b mod n)] mod n = (a x b) mod n
Другая оптимизация состоит в эффективном использовании показателя степени, так как в случае RSA
показатели степени очень большие. Предположим, что необходимо вычислить х16. Прямой подход
требует 15 умножений. Однако можно добиться того же конечного результата с помощью только
четырех умножений, если использовать квадрат каждого промежуточного результата: х2, х4, х8, х16.

�Содержание

Создание ключей
Создание ключей включает следующие задачи:
•

Определить два простых числа р и q.

•

Выбрать е и вычислить d.

Прежде всего, рассмотрим проблемы, связанные с выбором р и q. Так как значение n = p x q будет
известно любому потенциальному противнику, для предотвращения раскрытия р и q эти простые
числа должны быть выбраны из достаточно большого множества, т.е. р и q должны быть большими
числами. С другой стороны, метод, используемый для поиска большого простого числа, должен быть
достаточно эффективным.
В настоящее время неизвестны алгоритмы, которые создают произвольно большие простые числа.
Процедура, которая используется для этого, выбирает случайное нечетное число из требуемого
диапазона и проверяет, является ли оно простым. Если число не является простым, то опять
выбирается случайное число до тех пор, пока не будет найдено простое.
Были разработаны различные тесты для определения того, является ли число простым. Это тесты
вероятностные, то есть тест показывает, что данное число вероятно является простым. Несмотря на
это они могут выполняться таким образом, что сделают вероятность близкой к 1. Если n "проваливает"
тест, то оно не является простым. Если n "пропускает" тест, то n может как быть, так и не быть
простым. Если n пропускает много таких тестов, то можно с высокой степенью достоверности сказать,
что n является простым. Это достаточно долгая процедура, но она выполняется относительно редко:
только при создании новой пары (KU, KR).
На сложность вычислений также влияет то, какое количество чисел будет отвергнуто перед тем, как
будет найдено простое число. Результат из теории чисел, известный как теорема простого числа,
говорит, что простых чисел, расположенных около n в среднем одно на каждые ln(n) чисел. Таким
образом, в среднем требуется проверить последовательность из ln(n) целых, прежде чем будет найдено
простое число. Так как все четные числа могут быть отвергнуты без проверки, то требуется выполнить
приблизительно ln(n)/2 проверок. Например, если простое число ищется в диапазоне величин 2200, то
необходимо выполнить около ln(2200) / 2 = 70 проверок.
Выбрав простые числа р и q, далее следует выбрать значение е так, чтобы НОД(Ф(n),d) = 1 и
вычислить значение d, d = e -1 mod Ф(n). Cуществует единственный алгоритм, называемый
расширенным алгоритмом Евклида, который за фиксированное время вычисляет наибольший общий
делитель двух целых и если этот общий делитель равен единице, определяет инверсное значение
одного по модулю другого. Таким образом, процедура состоит в генерации серии случайных чисел и
проверке каждого относительно Ф(n) до тех пор, пока не будет найдено число, взаимнопростое с Ф(n).
Возникает вопрос, как много случайных чисел придется проверить до тех пор, пока не найдется
нужное число, которое будет взаимнопростым с Ф(n). Результаты показывают, что вероятность того,
что два случайных числа являются взаимнопростыми, равна 0,6.

�Содержание

Обсуждение криптоанализа
Можно определить четыре возможных подхода для криптоанализа алгоритма RSA:
•

Лобовая атака: перебрать все возможные закрытые ключи.

•

Разложить n на два простых сомножителя. Это даст возможность вычислить
Ф(n) = (p – 1)·(q – 1) и d = e-1 mod Ф(n).

•

Определить Ф(n) непосредственно, без начального определения р и q. Это также даст возможность
определить d = e-1 mod Ф(n) (закрыто).

•

Определить d непосредственно, без начального определения Ф(n).

Защита от лобовой атаки для RSA и ему подобных алгоритмов состоит в использовании большой
длины ключа. Таким образом, чем больше битов в е (открыто) и d (закрыто), тем лучше. Однако, так как
вычисления необходимы как при создании ключей, так и при шифровании/дешифровании, чем больше
размер ключа, тем медленнее работает система.
Большинство дискуссий о криптоанализе RSA фокусируется на задаче разложения n на два простых
сомножителя. В настоящее время неизвестны алгоритмы, с помощью которых можно было бы
разложить число на два простых множителя для очень больших чисел (т.е. несколько сотен десятичных
цифр). Лучший из известных алгоритмов дает результат, пропорциональный:
L (n) = esqrt(ln(n)·ln(ln(n)))
Пока не разработаны лучшие алгоритмы разложения числа на простые множители, можно считать, что
величина n от 100 до 200 цифр в настоящее время является достаточно безопасной. На современном
этапе считается, что число из 100 цифр может быть разложено на множители за время порядка двух
недель. Для дорогих конфигураций (т.е. порядка $10 млн) число из 150 цифр может быть разложено
приблизительно за год. Разложение числа из 200 цифр находится за пределами вычислительных
возможностей. Например, даже если вычислительный уровень в 1012 операций в секунду достижим,
что выше возможностей современных технологий, то потребуется свыше 10 лет для разложения на
множители числа из 200 цифр с использованием существующих алгоритмов.
Для известных в настоящее время алгоритмов задача определения Ф(n) по данным е и n, по крайней
мере, сопоставима по времени с задачей разложения числа на множители.
Для того чтобы избежать выбора значения n, которое могло бы легко раскладываться на сомножители,
на р и q должно быть наложено много дополнительных ограничений: р и q должны друг от друга
отличаться по длине только несколькими цифрами. Таким образом, оба значения р и q должны быть от
1075 до 10100.
Оба числа (р - 1) и (q - 1) должны содержать большой простой сомножитель.
НОД (p - 1, q - 1) должен быть маленьким.

�Содержание

Хэш-функции
Хэш-функцией называется односторонняя функция, предназначенная для получения дайджеста или
"отпечатков пальцев" файла, сообщения или некоторого блока данных.
Хэш-код создается функцией Н:
h = H (M),
где М является сообщением произвольной длины и h является хэш-кодом фиксированной длины.
Рассмотрим требования, которым должна соответствовать хэш-функция для того, чтобы она могла
использоваться в качестве аутентификатора сообщения.
Хэш-функция Н, которая используется для аутентификации сообщений, должна обладать следующими
свойствами:
•

Хэш-функция Н должна применяться к блоку данных любой длины.

•

Хэш-функция Н создает выход фиксированной длины.

•

Н(М) относительно легко (за полиномиальное время) вычисляется для любого значения М.

•

Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н(M)=h.

•

Для любого данного х вычислительно невозможно найти y ≠ x , что H (y) = H (x).

•

Вычислительно невозможно найти произвольную пару (х, y) такую, что H(y) = H(x).

Первые три свойства требуют, чтобы хэш-функция создавала хэш-код для любого сообщения.
Четвертое свойство определяет требование односторонности хэш-функции: легко создать хэш-код по
данному сообщению, но невозможно восстановить сообщение по данному хэш-коду. Это свойство
важно, если аутентификация с использованием хэш-функции включает секретное значение. Само
секретное значение может не посылаться, тем не менее, если хэш-функция не является односторонней,
противник может легко раскрыть секретное значение следующим образом. При перехвате передачи
атакующий получает сообщение М и хэш-код С = Н (SAB || M) (|| - несравнимость). Если атакующий
может инвертировать хэш-функцию, то, следовательно, он может получить SAB || M = H-1 (C). Так как
атакующий теперь знает и М и SAB || M, получить SAB совсем просто.
Пятое свойство гарантирует, что невозможно найти другое сообщение, чье значение хэш-функции
совпадало бы со значением хэш-функции данного сообщения. Это предотвращает подделку
аутентификатора при использовании зашифрованного хэш-кода. В данном случае противник может
читать сообщение и, следовательно, создать его хэш-код. Но так как противник не владеет секретным
ключом, он не имеет возможности изменить сообщение так, чтобы получатель этого не обнаружил.
Если данное свойство не выполняется, атакующий имеет возможность выполнить следующую
последовательность действий: перехватить сообщение и его зашифрованный хэш-код, вычислить хэшкод сообщения, создать альтернативное сообщение с тем же самым хэш-кодом, заменить исходное
сообщение на поддельное. Поскольку хэш-коды этих сообщений совпадают, получатель не обнаружит
подмены.
Хэш-функция, которая удовлетворяет первым пяти свойствам, называется простой или слабой хэшфункцией . Если кроме того выполняется шестое свойство, то такая функция называется сильной хэшфункцией. Шестое свойство защищает против класса атак, известных как атака «день рождения».

�Содержание

Простые хэш-функции
Все хэш-функции выполняются следующим образом. Входное значение (сообщение, файл и т.п.)
рассматривается как последовательность n-битных блоков. Входное значение обрабатывается
последовательно блок за блоком, и создается m-битное значение хэш-кода.
Одним из простейших примеров хэш-функции является побитовый XOR (исключающее ИЛИ) каждого
блока:
Ci  bi1  bi 2  ...  bik ,

где
Сi - i-ый бит хэш-кода, 1 &lt;= i &lt;= n.
k - число n-битных блоков входа.
bij - i-ый бит в j-ом блоке.
- операция XOR.
В результате получается хэш-код длины n, известный как продольный избыточный контроль. Это
эффективно при случайных сбоях для проверки целостности данных.
Часто при использовании подобного продольного избыточного контроля для каждого блока
выполняется однобитный циклический сдвиг после вычисления хэш-кода. Это можно описать
следующим образом.
•

Установить n-битный хэш-код в ноль.

•

Для каждого n-битного блока данных выполнить следующие операции:
• сдвинуть циклически текущий хэш-код влево на один бит;
• выполнить операцию XOR для очередного блока и хэш-кода.

Это даст эффект "случайности" входа и уничтожит любую регулярность, которая присутствует во
входных значениях.
Хотя второй вариант считается более предпочтительным для обеспечения целостности данных и
предохранения от случайных сбоев, он не может использоваться для обнаружения преднамеренных
модификаций передаваемых сообщений. Зная сообщение, атакующий легко может создать новое
сообщение, которое имеет тот же самый хэш-код. Для этого следует подготовить альтернативное
сообщение и затем присоединить n-битный блок, который является хэш-кодом нового сообщения, и
блок, который является хэш-кодом старого сообщения.
Хотя простого XOR или ротационного XOR ( RXOR ) недостаточно, если целостность обеспечивается
только зашифрованным хэш-кодом, а само сообщение не шифруется, подобная простая функция может
использоваться, когда все сообщение и присоединенный к нему хэш-код шифруются. Но и в этом
случае следует помнить о том, что подобная хэш-функция не может проследить за тем, чтобы при
передаче последовательность блоков не изменилась. Это происходит в силу того, что данная хэшфункция определяется следующим образом: для сообщения, состоящего из последовательности 64битных блоков Х1, Х2,..., ХN, определяется хэш-код С как поблочный XOR всех блоков, который
присоединяется в качестве последнего блока:

�Содержание

C  X N 1  X 1  X 2  ...  X N

Затем все сообщение шифруется, включая хэш-код, в режиме СВС для создания зашифрованных блоков
Y1, Y2, ..., YN+1. По определению СВС имеем:
X 1  IV  D K Y1 X i  Yi 1  D K Yi X N 1  YN  D K YN 1 

Но XN+1 является хэш-кодом:
X N 1  X 1  X 2  ...  X N 
 IV  DK Y1   Y1  DK Y2   ...  YN 1  DK YN 

Так как слагаемые в предыдущем равенстве могут вычисляться в любом порядке, следовательно, хэшкод не будет изменен, если зашифрованные блоки будут переставлены.
Первоначальный стандарт, предложенный NIST, использовал простой XOR, который применялся к 64битным блокам сообщения, затем все сообщение шифровалось, используя режим СВС.

�Содержание

Хэш-функции. Цифровая подпись
Основные вопросы, рассматриваемые в ходе изучения данной темы
Хэш-функция MD5
Алгоритм MD4
Хэш-функция SHA-1
Хэш-функция ГОСТ 34.11
Цифровая подпись
Прямая и арбитражная цифровые подписи
Стандарт цифровой подписи DSS
Стандарт цифровой подписи ГОСТ 34.10

�Содержание

Основные вопросы, рассматриваемые в ходе изучения данной темы
•

Хэш-функция MD5;

•

Алгоритм MD4;

•

Хэш-функция SHA-1;

•

Хэш-функция ГОСТ 34.11;

•

Цифровая подпись;

•

Требования к цифровой подписи;

•

Прямая и арбитражная цифровые подписи;

•

Стандарт цифровой подписи DSS;

•

Стандарт цифровой подписи ГОСТ 34.10.

�Содержание

Хэш-функция MD5
Рассмотрим алгоритм получения дайджеста сообщения MD5 (RFC 1321), разработанный Роном
Ривестом из MIT.
Логика выполнения MD5
Алгоритм получает на входе сообщение произвольной длины и создает в качестве выхода дайджест
сообщения длиной 128 бит. Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение дополняется таким образом, чтобы его длина стала равна 448 по модулю 512 (длина ≡ 448
mod 512). Это означает, что длина добавленного сообщения на 64 бита меньше, чем число, кратное
512. Добавление производится всегда, даже если сообщение имеет нужную длину. Например, если
длина сообщения 448 битов, оно дополняется 512 битами до 960 битов. Таким образом, число
добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
64-битное представление длины исходного (до добавления) сообщения в битах присоединяется к
результату первого шага. Если первоначальная длина больше, чем 264, то используются только
последние 64 бита. Таким образом, поле содержит длину исходного сообщения по модулю 264.
В результате первых двух шагов создается сообщение, длина которого кратна 512 битам. Это
расширенное сообщение представляется как последовательность 512-битных блоков Y0, Y1, . . ., YL-1,
при этом общая длина расширенного сообщения равна L · 512 битам. Таким образом, длина
полученного расширенного сообщения кратна шестнадцати 32-битным словам.

Шаг 3: инициализация MD-буфера
Используется 128-битный буфер для хранения промежуточных и окончательных результатов хэш-

�Содержание

функции. Буфер может быть представлен как четыре 32-битных регистра (A, B, C, D). Эти регистры
инициализируются следующими шестнадцатеричными числами:
А = 01234567
В = 89ABCDEF
C = FEDCBA98
D = 76543210
Шаг 4: обработка последовательности 512-битных (16-словных) блоков
Основой алгоритма является модуль, состоящий из четырех циклических обработок, обозначенный как
HMD5. Четыре цикла имеют похожую структуру, но каждый цикл использует свою элементарную
логическую функцию, обозначаемую fF, fG, fH и fI соответственно.
Каждый цикл принимает в качестве входа текущий 512-битный блок Yq, обрабатывающийся в данный
момент,
и
128-битное
значение
буфера ABCD,
которое
является
промежуточным
значением дайджеста, и изменяет содержимое этого буфера. Каждый цикл также использует
четвертую часть 64-элементной таблицы T[1 ... 64], построенной на основе функции sin. i-ый
элемент T, обозначаемый T[i], имеет значение, равное целой части от 232 · abs (sin (i)), i задано в
радианах. Так как abs (sin (i)) является числом между 0 и 1, каждый элемент Т является целым, которое
может быть представлено 32 битами. Таблица обеспечивает "случайный" набор 32-битных значений,
которые должны ликвидировать любую регулярность во входных данных.

�Содержание

Рис. 28. Обработка очередного 512-битного блока
Для получения MDq+1 выход четырех циклов складывается
выполняется независимо для каждого из четырех слов в буфере.

по

модулю 232 с MDq.

Сложение

Шаг 5: выход
После обработки всех L 512-битных блоков выходом L-ой стадии является 128-битный дайджест
сообщения.

�Содержание

Рассмотрим более детально логику каждого из четырех циклов выполнения одного 512-битного блока.
Каждый цикл состоит из 16 шагов, оперирующих с буфером ABCD. Каждый шаг можно представить в
виде:
A &lt;- B + CLSs (A + f (B, C, D) + X [k] + T [i])

�Содержание

где
A, B, C, D – четыре слова буфера; после выполнения каждого отдельного шага происходит
циклический сдвиг влево на одно слово;
f – одна из элементарных функций fF, fG, fH, fI;
CLSs – циклический сдвиг влево на s битов 32-битного аргумента;
X [k] – M [q * 16 + k] - k-ое 32-битное слово в q-ом 512 блоке сообщения;
T [i] – i-ое 32-битное слово в матрице Т;
+ – сложение по модулю 232.
На каждом из четырех циклов алгоритма используется одна из четырех элементарных логических
функций. Каждая элементарная функция получает три 32-битных слова на входе и на выходе создает
одно 32-битное слово. Каждая функция является множеством побитовых логических операций, т.е. nый бит выхода является функцией от n-ого бита трех входов. Элементарные функции следующие:

Массив из 32-битных слов X [0..15] содержит значение текущего 512-битного входного блока, который
обрабатывается в настоящий момент. Каждый цикл выполняется 16 раз, а так как каждый блок
входного сообщения обрабатывается в четырех циклах, то каждый блок входного сообщения
обрабатывается по схеме 64 раза. Если представить входной 512-битный блок в виде шестнадцати 32битных слов, то каждое входное 32-битное слово используется четыре раза, по одному разу в каждом
цикле, и каждый элемент таблицы Т, состоящей из 64 32-битных слов, используется только один раз.
После каждого шага цикла происходит циклический сдвиг влево четырех слов A, B, C и D. На каждом
шаге изменяется только одно из четырех слов буфера ABCD. Следовательно, каждое слово буфера
изменяется 16 раз, и затем 17-ый раз в конце для получения окончательного выхода данного блока.
Суммировать алгоритм MD5 можно следующим образом:
MD0 = IV
MDq+1 = MDq + fI[Yq, fH[Yq, fG[Yq, fF[Yq, MDq]]]]
MD = MDL-1
Где
IV – начальное значение буфера ABCD, определенное на шаге 3;
Yq – q-ый 512-битный блок сообщения;
L – число блоков в сообщении (включая поля дополнения и длины);
MD – окончательное значение дайджеста сообщения.

�Содержание

Алгоритм MD4
Алгоритм MD4 является более ранней разработкой того же автора Рона Ривеста. Первоначально
данный алгоритм был опубликован в октябре 1990 г., незначительно измененная версия была
опубликована в RFC 1320 в апреле 1992 г. Кратко рассмотрим основные цели MD4:
•

Безопасность: это обычное требование к хэш-коду, состоящее в том, чтобы было вычислительно
невозможно найти два сообщения, имеющие один и тот же дайджест.

•

Скорость: программная реализация алгоритма должна выполняться достаточно быстро. В
частности, алгоритм должен быть достаточно быстрым на 32-битной архитектуре. Поэтому
алгоритм основан на простом множестве элементарных операций над 32-битными словами.

•

Простота и компактность: алгоритм должен быть простым в описании и простым в
программировании, без больших программ или подстановочных таблиц. Эти характеристики не
только имеют очевидные программные преимущества, но и желательны с точки зрения
безопасности, потому что для анализа возможных слабых мест лучше иметь простой алгоритм.

•

Желательна little-endian архитектура: некоторые архитектуры процессоров (такие как линия Intel
80xxx) хранят левые байты слова в позиции младших адресов байта (little-endian). Другие (такие как
SUN Sparcstation) хранят правые байты слова в позиции младших адресов байта (big-endian). Это
различие важно, когда сообщение трактуется как последовательность 32-битовых слов, потому что
эти архитектуры имеют инверсное представление байтов в каждом слове. Ривест выбрал
использование схемы little-endian для интерпретации сообщения в качестве последовательности 32битных слов. Этот выбор сделан потому, что big-endian процессоры обычно являются более
быстрыми.

Эти цели преследовались и при разработке MD5. MD5 является более сложным и, следовательно,
более медленным при выполнении, чем MD4. Считается, что добавление сложности оправдывается
возрастанием уровня безопасности. Главные различия между этими двумя алгоритмами состоят в
следующем:
•

MD4 использует три цикла из 16 шагов каждый, в то время как MD5 использует четыре цикла из 16
шагов каждый.

•

В MD4 дополнительная константа в первом цикле не применяется. Аналогичная дополнительная
константа используется для каждого из шагов во втором цикле. Другая дополнительная константа
используется для каждого из шагов в третьем цикле. В MD5 различные дополнительные константы,
Т [i], применяются для каждого из 64 шагов.

•

MD5 использует четыре элементарные логические функции, по одной на каждом цикле, по
сравнению с тремя в MD4, по одной на каждом цикле.

•

В MD5 на каждом шаге текущий результат складывается с результатом предыдущего шага.
Например, результатом первого шага является измененное слово А. Результат второго шага хранится
в D и образуется добавлением А к циклически сдвинутому влево на определенное число бит
результату элементарной функции. Аналогично, результат третьего шага хранится в С и образуется
добавлением D к циклически сдвинутому влево результату элементарной функции. MD4 это
последнее сложение не включает.

Усиление алгоритма в MD5
Алгоритм MD5 имеет следующее свойство: каждый бит хэш-кода является функцией от каждого бита

�Содержание

входа. Комплексное повторение элементарных функций fF, fG, fH и fI обеспечивает то, что результат
хорошо перемешан; то есть маловероятно, чтобы два сообщения, выбранные случайно, даже если они
имеют явно похожие закономерности, имели одинаковый хэш-код. Считается, что MD5 является
наиболее сильной хэш-функцией для 128-битного хэш-кода, то есть трудность нахождения двух
сообщений, имеющих одинаковый дайджест, имеет порядок 264 операций. В то время, как трудность
нахождения сообщения с данным дайджестом имеет порядок 2128 операций.
Два результата, тем не менее, заслуживают внимания. Показано, что используя дифференциальный
криптоанализ, можно за разумное время найти два сообщения, которые создают один и тот же
дайджест при использовании только одного цикла MD5. Подобный результат можно
продемонстрировать для каждого из четырех циклов. Однако обобщить эту атаку на полный алгоритм
MD5 из четырех циклов пока не удалось.
Существует способ выбора блока сообщения и двух соответствующих ему промежуточных значений
дайджеста, которые создают одно и то же выходное значение. Это означает, что выполнение MD5
над единственным блоком из 512 бит приведет к одинаковому выходу для двух различных входных
значений в буфере ABCD. Пока способа расширения данного подхода для успешной атаки на MD5 не
существует.

�Содержание

Хэш-функция SHA-1
Безопасный хэш-алгоритм (Secure Hash Algorithm) был разработан национальным институтом
стандартов и технологии (NIST) и опубликован в качестве федерального информационного стандарта
(FIPS PUB 180) в 1993 году. SHA-1, как и MD5, основан на алгоритме MD4.
Логика выполнения SHA-1
Алгоритм получает на входе сообщение максимальной длины 264 бит и создает в качестве выхода
дайджест сообщения длиной 160 бит.
Алгоритм состоит из следующих шагов:

Шаг 1: добавление недостающих битов
Сообщение добавляется таким образом, чтобы его длина была кратна 448 по модулю 512 (длина ≡ 448
mod 512). Добавление осуществляется всегда, даже если сообщение уже имеет нужную длину. Таким
образом, число добавляемых битов находится в диапазоне от 1 до 512.
Добавление состоит из единицы, за которой следует необходимое количество нулей.
Шаг 2: добавление длины
К сообщению добавляется блок из 64 битов. Этот блок трактуется как беззнаковое 64-битное целое и
содержит длину исходного сообщения до добавления.
Результатом первых двух шагов является сообщение, длина которого кратна 512 битам. Расширенное
сообщение может быть представлено как последовательность 512-битных блоков Y0, Y1, . . . , YL-1, так
что общая длина расширенного сообщения есть L · 512 бит. Таким образом, результат кратен
шестнадцати 32-битным словам.
Шаг 3: инициализация SHA-1 буфера
Используется 160-битный буфер для хранения промежуточных и окончательных результатов хэшфункции. Буфер может быть представлен как пять 32-битных регистров A, B, C, D и E. Эти регистры
инициализируются следующими шестнадцатеричными числами:
A = 67452301
B = EFCDAB89
C = 98BADCFE

�Содержание

D = 10325476
E = C3D2E1F0
Шаг 4: обработка сообщения в 512-битных (16-словных) блоках
Основой алгоритма является модуль, состоящий из 80 циклических обработок, обозначенный как HSHA.
Все 80 циклических обработок имеют одинаковую структуру.
Каждый цикл получает на входе текущий 512-битный обрабатываемый блок Yq и 160-битное значение
буфера ABCDE, и изменяет содержимое этого буфера.
В каждом цикле используется дополнительная константа Кt, которая принимает только четыре
различных значения:
0 ≤ t ≤ 19 Kt = 5A827999 (целая часть числа [230 x 21/2])
20 ≤ t ≤ 39 Kt = 6ED9EBA1 (целая часть числа [230 x 31/2])
40 ≤ t ≤ 59 Kt = 8F1BBCDC (целая часть числа [230 x 51/2])
60 ≤ t ≤ 79 Kt = CA62C1D6 (целая часть числа [230 x 101/2])
Для получения SHAq+1 выход 80-го цикла складывается со значением SHAq. Сложение по
модулю 232 выполняется независимо для каждого из пяти слов в буфере с каждым из соответствующих
слов в SHAq.

�Содержание

Рис. 29. Обработка очередного 512-битного блока
Шаг 5: выход
После обработки всех 512-битных блоков выходом L-ой стадии является 160-битный дайджест
сообщения.
Рассмотрим более детально логику в каждом из 80 циклов обработки одного 512-битного блока.
Каждый цикл можно представить в виде:
A, B, C, D, E (CLS5 (A) + ft (B, C, D) + E + Wt + Kt), A, CLS30 (B), C, D
где
A, B, C, D, E – пять слов из буфера;
t – номер цикла, 0 ≤ t ≤ 79;
ft – элементарная логическая функция;
CLSs – циклический левый сдвиг 32-битного аргумента на s битов;
Wt – 32-битное слово, полученное из текущего входного 512-битного блока;

�Содержание

Kt – дополнительная константа;
+ – сложение по модулю 232.

Рис. 30. Логика выполнения отдельного цикла
Каждая элементарная функция получает на входе три 32-битных слова и создает на выходе одно 32битное слово. Элементарная функция выполняет набор побитных логических операций, т.е. n-ый бит
выхода является функцией от n-ых битов трех входов. Функции следующие:
Номер цикла

ft (B, C, D)

(0 ≤ t ≤ 19)

( B  C )  ( B  D )

(20 ≤ t ≤ 39)

BC  D

(40 ≤ t ≤ 59)

( B  C ) ( B  D ) (C  D )

(60 ≤ t ≤ 79)

BC  D

На самом деле используются только три различные функции. Для 0 ≤ t ≤ 19 функция является
условной: if B then C else D. Для 20 ≤ t ≤ 39 и 60 ≤ t ≤ 79 функция создает бит четности. Для 40 ≤ t ≤
59 функция является истинной, если два или три аргумента истинны.
32-битные слова Wt получаются из очередного 512-битного блока сообщения следующим образом.

�Содержание

Рис. 31. Получение входных значений каждого цикла из очередного блока
Первые 16 значений Wt берутся непосредственно из 16 слов текущего блока. Оставшиеся значения
определяются следующим образом:
Wt  Wt 16  Wt 14  Wt 8  Wt 3

В первых 16 циклах вход состоит из 32-битного слова данного блока. Для оставшихся 64 циклов вход
состоит из XOR нескольких слов из блока сообщения.
Алгоритм SHA-1 можно суммировать следующим образом:
SHA 0  IVSHA q 1 

 32( SHA

q

, ABCDE q )SHA  SHA L 1

,

где
IV - начальное значение буфера ABCDE;
ABCDEq - результат обработки q-того блока сообщения;
L - число блоков в сообщении, включая поля добавления и длины;
∑32 - сумма по модулю 232, выполняемая отдельно для каждого слова буфера;
SHA - значение дайджеста сообщения.
Сравнение SHA-1 и MD5
Оба алгоритма, SHA-1 и MD5, произошли от MD4, поэтому имеют много общего.
Можно суммировать ключевые различия между алгоритмами.
Длина дайджеста
Размер блока обработки
Число итераций
Число элементарных логических функций
Число дополнительных констант

MD5
128 бит
512 бит
64 (4 цикла по 16 итераций в
каждом)

SHA-1
160 бит
512 бит

4
64

3
4

80

Сравним оба алгоритма в соответствии с теми целями, которые были определены для алгоритма MD4:
•

Безопасность: наиболее очевидное и наиболее важное различие состоит в том, что дайджест
SHA-1 на 32 бита длиннее, чем дайджест MD5. Если предположить, что оба алгоритма не

�Содержание

содержат каких-либо структурированных данных, которые уязвимы для криптоаналитических атак,
то SHA-1 является более стойким алгоритмом. Используя лобовую атаку, труднее создать
произвольное сообщение, имеющее данный дайджест, если требуется порядка 2160 операций, как в
случае алгоритма SHA-1, чем порядка 2128 операций, как в случае алгоритма MD5. Используя
лобовую атаку, труднее создать два сообщения, имеющие одинаковый дайджест, если требуется
порядка 280 как в случае алгоритма SHA-1, чем порядка 264 операций как в случае алгоритма MD5.
•

Скорость: так как оба алгоритма выполняют сложение по модулю 232, они рассчитаны на 32битную архитектуру. SHA-1 содержит больше шагов (80 вместо 64) и выполняется на 160-битном
буфере по сравнению со 128-битным буфером MD5. Таким образом, SHA-1 должен выполняться
приблизительно на 25% медленнее, чем MD5 на той же аппаратуре.

•

Простота и компактность: оба алгоритма просты и в описании, и в реализации, не требуют
больших программ или подстановочных таблиц. Тем не менее, SHA-1 применяет одношаговую
структуру по сравнению с четырьмя структурами, используемыми в MD5. Более того, обработка
слов в буфере одинаковая для всех шагов SHA-1, в то время как в MD5 структура слов специфична
для каждого шага.

•

Архитектуры little-endian и big-endian: MD5 использует little-endian схему для интерпретации
сообщения как последовательности 32-битных слов, в то время как SHA-1 задействует схему bigendian. Каких-либо преимуществ в этих подходах не существует.

В 2001 году NIST принял в качестве стандарта три хэш-функции с существенно большей длиной
хэш-кода. Часто эти хэш-функции называют SHA-2 или SHA-256, SHA-384 и SHA-512 (соответственно,
в названии указывается длина создаваемого ими хэш-кода). Эти алгоритмы отличаются не только
длиной создаваемого хэш-кода, но и длиной обрабатываемого блока, длиной слова и используемыми
внутренними функциями. Сравним характеристики этих хэш-функций.

Алгоритм

Длина
сообще ния
(в битах)

Длина блока
(в битах)

Длина слова
(в битах)

Длина
дайдже ста
сообще ния
(в битах)

Бе зопасность
(в битах)

SHA-1
SHA-256
SHA-384
SHA-512

&lt;264
&lt;264
&lt;2128
&lt;2128

512
512
1024
1024

32
32
64
64

160
256
384
512

80
128
192
256

Под безопасностью здесь понимается стойкость к атакам типа "парадокса дня рождения".

�Содержание

Хэш-функция ГОСТ 34.11
Алгоритм ГОСТ 34.11 является отечественным стандартом для хэш-функций. Его структура довольно
сильно отличается от структуры алгоритмов SHA-1, 2 или MD5, в основе которых лежит алгоритм
MD4.
Длина хэш-кода, создаваемого алгоритмом ГОСТ 34.11, равна 256 битам. Алгоритм разбивает
сообщение на блоки, длина которых также равна 256 битам. Кроме того, параметром алгоритма
является стартовый вектор хэширования Н – произвольное фиксированное значение длиной также 256
бит.
Алгоритм обработки одного блока сообщения
Сообщение обрабатывается блоками по 256 бит справа налево. Каждый блок сообщения
обрабатывается по следующему алгоритму.
•

Генерация четырех ключей длиной 256 бит каждый.

•

Шифрование 64-битных значений промежуточного хэш-кода H на ключах K i(i = 1, 2, 3, 4) с
использованием алгоритма ГОСТ 28147 в режиме простой замены.

•

Перемешивание результата шифрования.

•

Для генерации ключей используются следующие данные:

•

промежуточное значение хэш-кода Н длиной 256 бит;

•

текущий обрабатываемый блок сообщения М длиной 256 бит;

•

параметры – три значения С2, С3 и С4 длиной 256 бит следующего вида: С2 и С4 состоят из одних
нулей, а С3 равно

18 08 116 024 116 08 (08 18)2 18 08 (08 18)4 (18 08)4
где степень обозначает количество повторений 0 или 1.
Используются две формулы, определяющие перестановку и сдвиг.
Перестановка Р битов определяется следующим образом: каждое 256-битное значение рассматривается
как последовательность тридцати двух 8-битных значений.
Перестановка Р элементов 256-битной последовательности выполняется по формуле
y = φ(x),
где x - порядковый номер 8-битного значения в исходной последовательности; y - порядковый номер
8-битного значения в результирующей последовательности.
φ(i+1+4(k-1)) = 8i + ki = 0 ÷ 3, k = 1 ÷ 8
Сдвиг А определяется по формуле

A( x )  ( x1  x2 ) || x4 || x3 || x2 ,
где
xi – соответствующие 64 бита 256-битного значения х,

�Содержание

|| – обозначает конкатенацию.
Присваиваются следующие начальные значения:
i  1, U  H , V  M . W  U  V , K1  P( W )

Ключи K2, K3, K4 вычисляются последовательно по следующему алгоритму:
Далее выполняется шифрование 64-битных элементов текущего значения хэш-кода Н с ключами K 1,
K2, K3 и K4. При этом хэш-код Н рассматривается как последовательность 64-битных значений:
H = h4 || h3 || h2 || h1
Выполняется шифрование алгоритмом ГОСТ 28147:
si = EKi [hi] i = 1, 2, 3, 4
S = s1 || s2 || s3 || s4
Наконец на заключительном этапе обработки очередного блока выполняется перемешивание
полученной последовательности. 256-битное значение рассматривается как последовательность
шестнадцати 16-битных значений. Сдвиг обозначается и определяется следующим образом:
η16||η15||…||η1 - исходное значение
– результирующее значение
Результирующее значение хэш-кода определяется следующим образом:
где H - предыдущее значение хэш-кода,
М - текущий обрабатываемый блок,
Ψi - i-ая степень преобразования Ψ.
Логика выполнения ГОСТ 34.11
Входными параметрами алгоритма являются:
•

исходное сообщение М произвольной длины;

•

стартовый вектор хэширования Н, длина которого равна 256 битам;

•

контрольная сумма ∑, начальное значение которой равно нулю, и длина равна 256 битам;

•

переменная L, начальное значение которой равно длине сообщения.

Сообщение М делится на блоки длиной 256 бит и обрабатывается справа налево. Очередной блок i
обрабатывается следующим образом:
1.
2.
3. L рассматривается как неотрицательное целое число, к этому числу прибавляется 256 и
вычисляется остаток от деления получившегося числа на 2256. Результат присваивается L. Где '

�Содержание

обозначает следующую операцию: ∑ и Mi рассматриваются как неотрицательные целые числа
длиной 256 бит. Выполняется обычное сложение этих чисел и находится остаток от деления
результата сложения на 2256. Этот остаток и является результатом операции.
Самый левый, т.е. самый последний блок М' обрабатывается следующим образом:
•

Блок добавляется слева нулями так, чтобы его длина стала равна 256 битам.

•

Вычисляется

•

L рассматривается как неотрицательное целое число, к этому числу прибавляется длина исходного
сообщения М и находится остаток от деления результата сложения на 2256.

•

Вычисляется

•

Вычисляется

•

Вычисляется

Значением функции хэширования является Н.

�Содержание

Цифровая подпись
Требования к цифровой подписи
Аутентификация защищает двух участников, которые обмениваются сообщениями, от воздействия
некоторой третьей стороны. Однако простая аутентификация не защищает участников друг от друга,
тогда как и между ними тоже могут возникать определенные формы споров.
Например, предположим, что Джон посылает Мери аутентифицированное сообщение, и
аутентификация осуществляется на основе общего секрета. Рассмотрим возможные недоразумения,
которые могут при этом возникнуть:
Мери может подделать сообщение и утверждать, что оно пришло от Джона. Мери достаточно
просто создать сообщение и присоединить аутентификационный код, используя ключ, который
разделяют Джон и Мери.
Джон может отрицать, что он посылал сообщение Мери. Так как Мери может подделать
сообщение, у нее нет способа доказать, что Джон действительно посылал его.
В ситуации, когда обе стороны не доверяют друг другу, необходимо нечто большее, чем
аутентификация на основе общего секрета. Возможным решением подобной проблемы является
использование цифровой подписи. Цифровая подпись должна обладать следующими свойствами:
•

Должна быть возможность проверить автора, дату и время создания подписи.

•

Должна быть возможность аутентифицировать содержимое во время создания подписи.

•

Подпись должна быть проверяема третьей стороной для разрешения споров.

Таким образом, функция цифровой подписи включает функцию аутентификации.
На основании этих свойств можно сформулировать следующие требования к цифровой подписи:
•

Подпись должна быть битовым образцом, который зависит от подписываемого сообщения.

•

Подпись должна использовать некоторую
предотвращения подделки или отказа.

•

Создавать цифровую подпись должно быть относительно легко.

•

Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового
сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для
некоторого сообщения.

•

Цифровая подпись должна быть достаточно компактной и не занимать много памяти.

•

Сильная хэш-функция, зашифрованная
перечисленным требованиям.

уникальную

закрытым

информацию

ключом

отправителя

отправителя,

для

удовлетворяет

Существует несколько подходов к использованию функции цифровой подписи. Все они могут быть
разделены на две категории: прямые и арбитражные.

�Содержание

Прямая и арбитражная цифровые подписи
При использовании прямой цифровой подписи взаимодействуют только сами участники, т.е.
отправитель и получатель. Предполагается, что получатель знает открытый ключ отправителя.
Цифровая подпись может быть создана шифрованием всего сообщения или его хэш-кода закрытым
ключом отправителя.
Конфиденциальность может быть обеспечена дальнейшим шифрованием всего сообщения вместе с
подписью открытым ключом получателя (асимметричное шифрование) или разделяемым секретным
ключом (симметричное шифрование). Заметим, что обычно функция подписи выполняется первой, и
только после этого выполняется функция конфиденциальности. В случае возникновения спора некая
третья сторона должна просмотреть сообщение и его подпись. Если функция подписи выполняется
над зашифрованным сообщением, то для разрешения споров придется хранить сообщение как в
незашифрованном виде (для практического использования), так и в зашифрованном (для проверки
подписи). Либо в этом случае необходимо хранить ключ симметричного шифрования, для того чтобы
можно было проверить подпись исходного сообщения. Если цифровая подпись выполняется над
незашифрованным сообщением, получатель может хранить только сообщение в незашифрованном
виде и соответствующую подпись к нему.
Все прямые схемы, рассматриваемые далее, имеют общее слабое место. Действенность схемы зависит
от безопасности закрытого ключа отправителя. Если отправитель впоследствии не захочет признать
факт отправки сообщения, он может утверждать, что закрытый ключ был потерян или украден, и в
результате кто-то подделал его подпись. Можно применить административное управление,
обеспечивающее безопасность закрытых ключей, для того чтобы, по крайней мере, хоть в какой-то
степени ослабить эти угрозы. Один из возможных способов состоит в требовании в каждую подпись
сообщения включать отметку времени (дату и время) и сообщать о скомпрометированных ключах в
специальный центр.
Другая угроза состоит в том, что закрытый ключ может быть действительно украден у Х в момент
времени Т. Нарушитель может затем послать сообщение, подписанное подписью Х и помеченное
временной меткой, которая меньше или равна Т.
Проблемы, связанные с прямой цифровой подписью, могут быть частично решены с помощью
арбитра. Существуют различные схемы с применением арбитражной подписи. В общем виде
арбитражная подпись выполняется следующим образом. Каждое подписанное сообщение от
отправителя Х к получателю Y первым делом поступает к арбитру А, который проверяет подпись для
данного сообщения. После этого сообщение датируется и посылается к Y с указанием того, что оно
было проверено арбитром. Присутствие А решает проблему схем прямой цифровой подписи, при
которых Х может отказаться от сообщения.
Арбитр играет важную роль в подобного рода схемах, и все участники должны ему доверять.
Рассмотрим некоторые возможные технологии арбитражной цифровой подписи.
Симметричное шифрование, арбитр видит сообщение:
Х -&gt; A: M || EKxa [ IDX || H (M)]
Предполагается,
что
отправитель Х и
арбитр
А
разделяют
секретный
ключ KХА и
что А и Y разделяют секретный ключ KАY. Х создает сообщение М и вычисляет его хэш-значение Н(М).
Затем Х передает сообщение и подпись А. Подпись состоит из идентификатора Х и хэш-значения, все
зашифровано с использованием ключа KХА. А дешифрует подпись и проверяет хэш-значение.

�Содержание

A -&gt; Y: ЕКay [ IDX || M || EKxa [IDX || H (M)], T ]
Затем А передает сообщение к Y, шифруя его KAY. Сообщение включает IDX, первоначальное
сообщение от Х, подпись и отметку времени. Y может дешифровать его для получения сообщения и
подписи. Отметка времени информирует Y о том, что данное сообщение не устарело и не является
повтором. Y может сохранить М и подпись к нему. В случае спора Y, который утверждает, что получил
сообщение М от Х, посылает следующее сообщение к А:
ЕКay [ IDX || M || EKxa [IDX || H (M)] ]
Арбитр использует KAY для получения IDХ, М и подписи, а затем, используя KХА, может
дешифровать подпись и проверить хэш-код. По этой схеме Y не может прямо проверить подпись Х ;
подпись используется исключительно для разрешения споров. Y считает сообщение от Х
аутентифицированным, потому что оно прошло через А. В данном сценарии обе стороны должны
иметь высокую степень доверия к А:
1. Х должен доверять А в том, что тот не будет раскрывать KХА и создавать фальшивые подписи в
форме ЕKка [IDX || H (M)].
2. Y должен доверять А в том, что он будет посылать ЕKay [IDX || M || EKxa [IDX || H (M)] ] только в том
случае, если хэш-значение является корректным и подпись была создана Х.
3. Обе стороны должны доверять А в решении спорных вопросов.
Симметричное шифрование, арбитр не видит сообщение:
Если арбитр не является такой доверенной стороной, то Х должен добиться того, чтобы никто не мог
подделать его подпись, а Y должен добиться того, чтобы Х не мог отвергнуть свою подпись.
Предыдущий сценарий также предполагает, что А имеет возможность читать сообщения от Х к Y и что
возможно любое подсматривание. Рассмотрим сценарий, который, как и прежде, использует
арбитраж, но при этом еще обеспечивает конфиденциальность. В таком случае также предполагается,
что Х и Y разделяют секретный ключ KXY.
X -&gt; A: IDX || EKхy [M] || EKxa [IDX || H (EKXY [M])]
Х передает А свой идентификатор, сообщение, зашифрованное KXY, и подпись. Подпись состоит из
идентификатора и хэш-значения зашифрованного сообщения, которые зашифрованы с использованием
ключа KХА. А дешифрует подпись и проверяет хэш-значение. В данном случае А работает только с
зашифрованной версией сообщения, что предотвращает его чтение.
A -&gt; Y: EKay [ IDX || EKXY[M] || EKxa [ IDX || H ( EKXY [M])], T]
А передает Y все, что он получил от Х плюс отметку времени, все шифруя с использованием ключа
KAY.
Хотя арбитр и не может прочитать сообщение, он в состоянии предотвратить подделку любого из
участников, Х или Y. Остается проблема, как и в первом сценарии, что арбитр может сговориться с
отправителем, отрицающим подписанное сообщение, или с получателем, для подделки подписи
отправителя.
Шифрование открытым ключом, арбитр не видит сообщение:
Все обсуждаемые проблемы могут быть решены с помощью схемы открытого ключа.

�Содержание

X -&gt; A: IDX || EKRх [ IDX || EKUy [EKRx [M] ] ]
В этом случае Х осуществляет двойное шифрование сообщения М, сначала своим закрытым
ключом KRX, а затем открытым ключом Y KUY. Получается подписанная секретная версия
сообщения. Теперь это подписанное сообщение вместе с идентификатором Х шифруется KRX и вместе
с IDX посылается А. Внутреннее, дважды зашифрованное, сообщение недоступно арбитру (и всем,
исключая Y ). Однако А может дешифровать внешнюю шифрацию, чтобы убедиться, что сообщение
пришло отХ (так как только Х имеет KRX ). Проверка дает гарантию, что пара закрытый/
открытый ключ законна, и тем самым верифицирует сообщение.
A -&gt; Y: EKRa [ IDX || EKUy [EKRx [M] ] || T ]
Затем А передает сообщение Y, шифруя его KRA. Сообщение включает IDX, дважды зашифрованное
сообщение и отметку времени.
Эта схема имеет ряд преимуществ по сравнению с предыдущими двумя схемами. Во-первых,
никакая информация не разделяется участниками до начала соединения, предотвращая договор об
обмане. Во-вторых, некорректные данные не могут быть посланы, даже если KRX скомпрометирован,
при условии, что не скомпрометирован KRА. В заключение, содержимое сообщения от Х к
Y неизвестно ни А, никому бы то ни было еще.

�Содержание

Стандарт цифровой подписи DSS
Национальный институт стандартов и технологии США (NIST) разработал федеральный стандарт
цифровой подписи DSS. Для создания цифровой подписи используется алгоритм DSA (Digital Signature
Algorithm). В качестве хэш-алгоритма стандарт предусматривает использование алгоритма SHA-1
(Secure Hash Algorithm). DSS первоначально был предложен в 1991 году и пересмотрен в 1993 году в
ответ на публикации, касающиеся безопасности его схемы.
Подход DSS
DSS использует алгоритм, который разрабатывался для использования только в качестве цифровой
подписи. В отличие от RSA, его нельзя использовать для шифрования или обмена ключами. Тем не
менее, это технология открытого ключа.
Рассмотрим отличия подхода, используемого в DSS для создания цифровых подписей, от применения
таких алгоритмов как RSA.

Рис. 32. Создание и проверка подписи с помощью алгоритма RSA
В подходе RSA подписываемое сообщение подается на вход сильной хэш-функции, которая создает
хэш-код фиксированной длины. Для создания подписи этот хэш-код шифруется с использованием
закрытого ключа отправителя. Затем сообщение и подпись пересылаются получателю. Получатель
вычисляет хэш-код сообщения и проверяет подпись, используя открытый ключ отправителя. Если
вычисленный хэш-код равен дешифрованной подписи, то считается, что подпись корректна.

Рис. 33. Создание и проверка подписи с помощью стандарта DSS
Подход DSS также использует сильную хэш-функцию. Хэш-код является входом функции подписи

�Содержание

вместе со случайным числом k, созданным для этой конкретной подписи. Функция подписи также
зависит от закрытого ключа отправителя KRa и множества параметров, известных всем участникам.
Можно считать, что это множество состоит из глобального открытого ключа KUG. Результатом
является подпись, состоящая из двух компонент, обозначенных как s и r.
Для проверки подписи получатель также создает хэш-код полученного сообщения. Этот хэш-код
вместе с подписью является входом в функцию верификации. Функция верификации зависит от
глобального открытого ключа KUG и от открытого ключа отправителя KUa. Выходом функции
верификации является значение, которое должно равняться компоненте r подписи, если подпись
корректна. Функция подписи такова, что только отправитель, знающий закрытый ключ, может создать
корректную подпись.
Алгоритм цифровой подписи
DSS основан на трудности вычисления дискретных логарифмов и базируется на схеме, первоначально
представленной ElGamal и Schnorr.
Общие компоненты группы пользователей
Существует три параметра, которые являются открытыми и могут быть общими для большой группы
пользователей.
160-битное простое число q, т.е. 2159 &lt; q &lt; 2160.
Простое число р длиной между 512 и 1024 битами должно быть таким, чтобы q было делителем (р 1), т.е. 2L-1 &lt; p &lt; 2L, где 512 &lt; L &lt; 1024 и (p-1)/q является целым.
g = h(p-1)/q mod p, где h является целым между 1 и (р-1) и g должно быть больше, чем 1,10.
Зная эти числа, каждый пользователь выбирает закрытый ключ и создает открытый ключ.
Закрытый ключ отправителя
Закрытый ключ х должен быть числом между 1 и (q-1) и должен быть выбран случайно или
псевдослучайно.
x – случайное или псевдослучайное целое, 0 &lt; x &lt; q.
Открытый ключ отправителя
Открытый ключ вычисляется из закрытого ключа как
у = gx mod p.
Вычислить у по известному х довольно просто. Однако, имея открытый ключ у, вычислительно
невозможно определить х, который является дискретным логарифмом у по основанию g.
y = gx mod p
Случайное число, уникальное для каждой подписи.
k – случайное или псевдослучайное целое, 0 &lt; k &lt; q, уникальное для каждого подписывания.
Подписывание
Для создания подписи отправитель вычисляет две величины, r и s, которые являются функцией от
компонент открытого ключа(p, q, g), закрытого ключа пользователя (х), хэш-кода сообщения Н (М) и

�Содержание

целого k, которое должно быть создано случайно или псевдослучайно и должно быть уникальным при
каждом подписывании.
r = (gk mod p) mod q
s = [ k-1 (H (M) + xr) ] mod q
Подпись = (r, s)
Проверка подписи
Получатель выполняет проверку подписи с использованием следующих формул. Он создает величину
v, которая является функцией от компонент общего открытого ключа, открытого ключа отправителя и
хэш-кода полученного сообщения. Если эта величина равна компоненте r в подписи, то подпись
считается действительной.
w = s-1 mod q
u1 = [ H (M) w ] mod q
u2 = r w mod q
v = [ (gu1 yu2) mod p ] mod q
подпись корректна, если v = r

�Содержание

Стандарт цифровой подписи ГОСТ 34.10
В отечественном стандарте ГОСТ 34.10, принятом в 1994 году (сейчас используется ГОСТ 34.10
принятый в 2001 году), используется алгоритм, аналогичный алгоритму, реализованному в стандарте
DSS. Оба алгоритма относятся к семейству алгоритмов ElGamal.
В стандарте ГОСТ 34.10 используется хэш-функция ГОСТ 34.11, которая создает хэш-код длиной 256
бит. Это во многом обуславливает требования к выбираемым простым числам p и q:
1. р должно быть простым числом в диапазоне
2509 &lt; p &lt; 2512 либо 21020 &lt; p &lt; 21024
2. q должно быть простым числом в диапазоне
2254 &lt; q &lt; 2256
q также должно быть делителем (р-1).
Аналогично выбирается и параметр g. При этом требуется, чтобы
gq (mod p) = 1.
В соответствии с теоремой Ферма это эквивалентно условию в DSS, что
g = h(p-1)/q mod p.
Закрытым ключом является произвольное число х
0&lt;x&lt;q
Открытым ключом является число y
y = gx mod p
Для создания подписи выбирается случайное число k
0&lt;k&lt;q
Подпись состоит из двух чисел (r, s), вычисляемых по следующим формулам:
r = (gk mod p) mod q
s = (k H(M) + xr) mod q
Отличия DSS и ГОСТ 34.10
Используются разные хэш-функции: в ГОСТ 34.10 применяется отечественный стандарт на хэшфункции ГОСТ 34.11, в DSS используется SHA-1, которые имеют разную длину хэш-кода. Отсюда и
разные требования на длину простого числа q: в ГОСТ 34.10 длина q должна быть от 254 бит до 256
бит, а в DSS длина q должна быть от 159 бит до 160 бит.
По-разному вычисляется компонента s подписи. В ГОСТ 34.10 компонента s вычисляется по формуле
s = (k H(M) + xr) mod q
В DSS компонента s вычисляется по формуле
s = [k-1 (H(M) + xr)] mod q

�Содержание

Последнее отличие приводит к соответствующим отличиям в формулах для проверки подписи.
Получатель вычисляет
w = H(M)-1 mod q
u1 = w s mod q
u2 = (q-r) w mod q
v = [(gu1 yu2) mod p] mod q
Подпись корректна, если v = r.
Структура обоих алгоритмов довольно интересна. Заметим, что значение r совсем не зависит от
сообщения. Вместо этого r есть функция от k и трех общих компонент открытого ключа.
Мультипликативная инверсия k ( mod p ) (в случае DSS ) или само значение k (в случае ГОСТ 34.10)
подается в функцию, которая, кроме того, в качестве входа имеет хэш-код сообщения и закрытый ключ
пользователя. Эта функция такова, что получатель может вычислить r, используя входное сообщение,
подпись, открытый ключ пользователя и общий открытый ключ.
В силу сложности вычисления дискретных логарифмов нарушитель не может восстановить k из r или х
из s.
Другое важное замечание заключается в том, что экспоненциальные вычисления при создании
подписи необходимы только для gkmod p. Так как это значение от подписываемого сообщения не
зависит, оно может быть вычислено заранее. Пользователь может заранее просчитать некоторое
количество значений r и использовать их по мере необходимости для подписи документов. Еще одна
задача состоит в определении мультипликативной инверсии k-1 (в случае DSS). Эти значения также
могут быть вычислены заранее.
Подписи, созданные с использованием стандартов ГОСТ 34.10 или DSS, называются
рандомизированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будут создаваться разные подписи (r,s), поскольку каждый раз будет
использоваться новое значение k . Подписи, созданные с применением алгоритма RSA, называются
детерминированными, так как для одного и того же сообщения с использованием одного и того же
закрытого ключа каждый раз будет создаваться одна и та же подпись.

�Содержание

ЛАБОРАТОРНЫЕ РАБОТЫ
Лабораторная работа № 1. Аутентификация на основе паролей
Лабораторная работа № 2. Алгоритм Евклида вычисления НОД
Лабораторная работа № 3. Шифр сдвига
Лабораторная работа № 4. Криптографическая атака на шифр сдвига
Лабораторная работа № 5. Шифр простой замены
Лабораторная работа № 6. Криптографическая атака на шифр простой замены
Лабораторная работа № 7. Шифр Виженера
Лабораторная работа № 8. Криптографическая атака на шифр Виженера
Лабораторная работа № 9. Симметричное шифрование
Лабораторная работа № 10. Криптосистемы с открытым ключом

�Содержание

Лабораторная работа № 1
Аутентификация на основе паролей
Цель работы: создание генератора паролей.
Теоретическое обоснование
Почти каждая компьютерная система (КС) требует, чтобы в начале сеанса работы пользователь
идентифицировал себя. Обычно пользователю предлагается ввести имя и пароль. Пароль – это
секретная информация (или просто секрет), разделенная между пользователем и удаленным сервером.
Пользователь помнит этот секрет, а сервер хранит либо копию секрета, либо значение, вычисленное на
основе секрета. Во время аутентификации происходит сопоставление пароля, введенного
пользователем, и значения, хранимого сервером. Аутентификация при помощи паролей – наиболее
распространенный вид аутентификации. Если злоумышленник знает чужой пароль, то имеет
возможность выдавать себя за другого субъекта, и сервер не может отличить его от настоящего
пользователя.

Рис. 34. Аутентификация при помощи пароля
На рисунке 34 пользователь А передает по сети на сервер свое имя и пароль. Некто, наблюдающий за
средой передачи, например, пользователь С, может похитить пароль пользователя А. Как только это
происходит, пользователь С может выдавать себя за пользователя А до тех пор, пока пароль не будет
изменен, а это может продолжаться достаточно долгое время. Поэтому для безопасности
вычислительной среды требуется регулярно менять пароли.
При выборе паролей пользователи КС должны руководствоваться двумя, по сути
взаимоисключающими, правилами – пароли должны трудно подбираться и легко запоминаться
(поскольку пароль ни при каких условиях не должен нигде записываться, так как в этом случае
необходимо будет дополнительно решать задачу защиты носителя пароля).
Сложность подбора пароля определяется, в первую очередь, мощностью множества символов,
используемого при выборе пароля (N), и минимально возможной длиной пароля (k). В этом случае
число различных паролей может быть оценено снизу как,
Ср = Nk.
Например, если множество символов пароля образуют строчные латинские буквы, а минимальная
длина пароля равна 3, то Ср= 263= 17576 (что совсем немного для программного подбора). Если же
множество символов пароля состоит из строчных и прописных латинских букв, а также из цифр и
минимальная длина пароля равна 6, то Ср= 626 = 56800235584.
К сожалению, обеспечить реальную уникальность каждого вновь выбираемого пользователем пароля с

�Содержание

помощью приведенных выше мер практически невозможно. Пользователь может, не нарушая
установленных ограничений, выбирать пароли «А1», «А2», ... где А – первый пароль пользователя,
удовлетворяющий требованиям сложности.
Обеспечить приемлемую степень сложности паролей и их реальную уникальность можно путем
назначения паролей всем пользователям администратором КС с одновременным запретом на
изменение пароля самим пользователем. Для генерации паролей администратор при этом может
использовать программный генератор, позволяющий создавать пароли различной сложности.
Однако при таком способе назначения паролей возникают проблемы, связанные с необходимостью
создания защищенного канала для передачи пароля от администратора к пользователю, трудностью
проверки сохранения пользователем не им выбранного пароля только в своей памяти и
потенциальной возможностью администратора, знающего пароли всех пользователей,
злоупотребления своими полномочиями. Поэтому наиболее целесообразным является выбор пароля
пользователем на основе установленных администратором правил с возможностью задания
администратором нового пароля пользователю в случае, если тот забыл свой пароль.
Пример создания генератора паролей
При создании простейшего генератора паролей нам потребуется генератор случайных чисел и
процедура записи создаваемых паролей в текстовый файл. Например, на языке программирования
паскаль данное требование можно реализовать с помощью следующих процедур:
•

Randomize – используется для включения генератора случайных чисел, а функция Random в Pascal
определяет диапазон случайных чисел.

Пример программы с использованием данных функций и процедур:
uses crt;
var a:integer;
begin
clrscr;
randomize;
a:=random(1000); { в данной программе все числа будут из диапазона 0..999}
_

writeln(a);
end.
•

Assign – назначает файловой переменной имя внешнего файла.

Пример программы для процедуры Assign.
Var F : Text;
Begin
Assign(F, ''); { Стандартное устройство вывода}
_

ReWrite(F);
WriteLn(F, 'Стандартное устройство вывода...');

�Содержание

Close(F);
End.
Приведем пример простейшего генератора пятибуквенных паролей (рис. 35). В качестве символов в
таком генераторе используются только строчные буквы английского алфавита.

Рис. 35. Пример простейшего генератора пятибуквенных паролей
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и цифры.
2) Создайте генератор паролей, который выдает текстовый файл с 50 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и цифры.
3) Создайте генератор паролей, который выдает текстовый файл со 100 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит и
небуквенноцифровые символы.
4) Создайте генератор паролей, который выдает текстовый файл с 80 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит и
небуквенноцифровые символы.
5) Создайте генератор паролей, который выдает текстовый файл с 50 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит.
6) Создайте генератор паролей, который выдает текстовый файл с 90 шестисимвольными

�Содержание

паролями. В качестве символов должны использоваться английский алфавит, цифры и
небуквенноцифровые символы.
7) Создайте генератор паролей, который выдает текстовый файл с 60 семисимвольными
паролями. В качестве символов должны использоваться русский алфавит, цифры и
небуквенноцифровые символы.
8) Создайте генератор паролей, который выдает текстовый файл с 20 восьмисимвольными
паролями. В качестве символов должны использоваться английский алфавит и русский алфавит,
цифры и небуквенноцифровые символы.
9) Создайте генератор паролей, который выдает текстовый файл с 50 шестисимвольными
паролями. В качестве символов должны использоваться английский алфавит (строчные и
заглавные буквы), цифры и небуквенноцифровые символы.
10) Создайте генератор паролей, который выдает текстовый файл с 80 шестисимвольными
паролями. В качестве символов должны использоваться русский алфавит (строчные и заглавные
буквы), цифры и небуквенноцифровые символы.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы (генератора), файл с паролями.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример текста из создаваемого файла.

•

Описание генератора паролей и выводы.

Литература
1. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс]. – Режим доступа: http://
www.intuit.ru/studies/courses/110/110/info, свободный (дата обращения:06.2017).
2. Хореев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для
студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Издательский центр «Академия», 2005. – 256 с.

�Содержание

Лабораторная работа № 2
Алгоритм Евклида вычисления НОД
Цель работы: разработка программы для реализации алгоритма Евклида.
Теоретическое обоснование
Алгоритм Евклида – эффективный алгоритм для нахождения наибольшего общего делителя двух целых
чисел. Алгоритм назван в честь греческого математика Евклида, который впервые описал его в VII и X
книгах «Начал».
В самом простом случае алгоритм Евклида применяется к паре положительных целых чисел и
формирует новую пару, которая состоит из меньшего числа и разницы между большим и меньшим
числом. Процесс повторяется, пока числа не станут равными. Найденное число и есть наибольший
общий делитель исходной пары.
Первое описание алгоритма находится в «Началах Евклида» (около 300 лет до н. э.), что делает его
одним из старейших численных алгоритмов, используемых в наше время. Оригинальный алгоритм
был предложен только для натуральных чисел и геометрических длин (вещественных чисел). Однако в
19 веке он был обобщён на другие типы чисел, такие, как целые числа Гаусса и полиномы от одной
переменной. Это привело к появлению в современной общей алгебре такого понятия, как «Евклидово
кольцо». Позже алгоритм Евклида также был обобщен на другие математические структуры, такие, как
узлы и многомерные полиномы.
Для данного алгоритма существует множество теоретических и практических применений. В
частности, он является основой для криптографического алгоритма с открытым ключом RSA,
широко распространённого в электронной коммерции. Также алгоритм используется при решении
диофантовых уравнений, при построении непрерывных дробей, в методе Штурма. Алгоритм Евклида
является основным инструментом для доказательства теорем в современной теории чисел, например,
таких, как «теорема Лагранжа о сумме четырёх квадратов» и «основная теорема арифметики».
Алгоритм Евклида для целых чисел
Пусть a и b – целые числа, не равные одновременно нулю, и последовательность чисел
a &gt; b &gt; r1 &gt; r2 &gt; r3 &gt; r4 &gt; … &gt; rn
определена тем, что каждое rk – это остаток от деления предпредыдущего числа на предыдущее, а
предпоследнее делится на последнее нацело, то есть
a = bq0 + r1
b = r1q1 + r2
r1 = r2q2 + r3
…
rk-2 = rk-1 qk-1 + rk
…
rn-2 = rn-1qn-1+ rn

�Содержание

rn-1 = rn qn
Тогда НОД(a,b), наибольший общий делитель a и b, равен rn, последнему ненулевому члену этой
последовательности. Существование таких r1, r2, ..., то есть возможность деления с остатком m на n для
любого целого m и целого n ≠ 0, доказывается индукцией по m.
Корректность этого алгоритма вытекает из следующих двух утверждений:
•

Пусть a = bq + r, тогда НОД (a, b) = НОД (b, r).

•

НОД(r, 0) = r для любого ненулевого r (так как 0 делится на любое целое число, кроме нуля).

Геометрический алгоритм Евклида
Пусть даны два отрезка длины a и b. Вычтем из большего отрезка меньший и заменим больший отрезок
полученной разностью. Повторяем эту операцию, пока отрезки не станут равны. Если это произойдёт,
то исходные отрезки соизмеримы, и последний полученный отрезок есть их наибольшая общая мера.
Если общей меры нет, то процесс бесконечен. В таком виде алгоритм описан Евклидом и реализуется с
помощью циркуля и линейки.
Пример
Для иллюстрации алгоритм Евклида будет использован, чтобы найти НОД a = 1071 и b = 462. Для
начала от 1071 отнимем кратное значение 462, пока не получим разность меньше, чем 462. Мы должны
дважды отнять 462, (q0 = 2), оставаясь с остатком 147
1071 = 2 × 462 + 147.
Затем от 462 отнимем кратное значение 147, пока не получим разность меньше, чем 147. Мы должны
трижды отнять 147 (q1 = 3), оставаясь с остатком 21.
462 = 3 × 147 + 21.
Затем от 147 отнимем кратное значение 21, пока не получим разность меньше, чем 21. Мы должны
семь раз отнять 21 (q2 = 7), оставаясь без остатка.
147 = 7 × 21 + 0.
Таким образом последовательность a &gt; b &gt; R1 &gt; R2 &gt; R3 &gt; R4 &gt; … &gt; Rn в данном конкретном случае
будет выглядеть так:
1071 &gt; 462 &gt; 147 &gt; 21
Так как последний остаток равен нулю, алгоритм заканчивается числом 21 и НОД(1071, 462)=21.
В табличной форме шаги были следующие
Ш аг k

Раве нство

Частное и остаток

0
1
2

1071 = q 0 462 + r0
462 = q 1 147 + r1
147 = q 2 21 + r2

q 0 = 2 и r0 = 147
q 1 = 3 и r1 = 21
q 2 = 7 и r2 = 0; алгоритм заканчивается

Расширенный алгоритм Евклида и соотношение Безу
Формулы для ri могут быть переписаны следующим образом:
r1 = a + b(-q0)

�Содержание

r2= b - r1q1 = a(-q1)+b(1+q1q0)
…
НОД (a,b) = rn = as + bt
здесь s и t целые. Это представление наибольшего общего делителя называется соотношением Безу, а
числа s и t – коэффициентами Безу. Соотношение Безу является ключевым в доказательстве леммы
Евклида и основной теоремы арифметики.
Пример реализации алгоритма Евклида
Найти НОД двух целых чисел немного проще используя операцию вычитания. Для этого потребуется
следовать такому условию: если A = B, то НОД найден и он равен одному из чисел, иначе необходимо
большее из двух чисел заменить разностью его и меньшего.
Код программы алгоритма Евклида вычитанием на паскале:

Рисунок 36. Пример реализации алгоритма Евклида вычитанием.
Порядок выполнения работы
1. Еще раз ознакомьтесь с теоретическим обоснованием и изучите дополнительную литературу по
данному вопросу.
Дополнительная литература
Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 22–45.
2. Выберите номер варианта (по указанию преподавателя) из следующего списка.

�Содержание

1) Напишите программу (на знакомом вам языке) для стандартного и двоичного алгоритмов
Евклида вычисления НОД. Сравните продолжительность их работы, постепенно увеличивая их
входные данные.
2) Разработайте программу, реализующую расширенный алгоритм Евклида. Сначала используйте
стандартное отображение, сохраняющее НОД, а затем двоичное.
3. Оформите отчет о лабораторной работе.
4. Отправьте на проверку файл отчета, файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программ и выводы.

�Содержание

Лабораторная работа № 3
Шифр сдвига
Цель работы: разработка программы для реализации алгоритма шифрования одноалфавитным
методом.
Теоретическое обоснование
Понятие "безопасность" охватывает широкий круг интересов, как отдельных лиц, так и целых
государств. Во все исторические времена существенное внимание уделялось проблеме
информационной безопасности, обеспечению защиты конфиденциальной информации от
ознакомления, кражи, модификации, подмены. Решением этих вопросов занимается криптография.
Криптография – тайнопись. Термин ввел Джон Валлис (John Wallis) (1616-1703), английский
математик. Потребность шифровать и передавать шифрованные сообщения возникла очень давно. Так
еще в V-VI вв до н.э. греки применяли специальное шифрующее устройство. По описанию Плутарха,
оно состояло из двух цилиндрических стержней одинаковой длины и толщины. Один оставляли себе,
а другой отдавали отъезжающему. Эти стержни называли сциталами. При необходимости передачи
сообщения, длинную ленту папируса наматывали на сциталу, не оставляя на ней никакого промежутка.

Рис. 37. Джон Валлис
Затем, оставляя папирус на сцитале, писали на нем все, что необходимо, а, написав, снимали папирус
и без стержня отправляли адресату. Так как буквы оказывались разбросанными в беспорядке, то
прочитать сообщение мог только тот, кто имел свою сциталу такой же длины и толщины, намотав на

�Содержание

нее папирус.

Рис. 38. Сцитала
Одноалфавитный метод
Данный метод, пожалуй, самый древний из всех известных методов. В его основе лежит простой
способ шифрования: отправитель и получатель зашифрованного документа заранее договариваются об
определенном смещении букв относительно их обычного местоположения в алфавите. Например, для
кириллицы, если смещение равно 1, то "А" соответствует букве "Б", "Б" – "В", и так далее, а когда
алфавит подходит к концу, то начинают брать буквы из начала списка. И выходит, например,
следующее: из слова "КОДИРОВАНИЕ" получается "ЛПЕЙСПГБОЙЖ".
Частным случаем данного метода является шифр Цезаря. В I в.н.э. Ю. Цезарь во время войны с
галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского
алфавита (А) на четвертую (О), вторую (В) – на пятую (Е), наконец последнюю – на третью.

Очевидно, что произвольный шифр из класса одноалфавитных методов не является шифром Цезаря
(если мощность алфавита текста равна n, то число шифров Цезаря равно n, а число всех
одноалфавитных шифров равно n!). Однако и для таких методов легко предложить способы
дешифрования, основанные на статистических свойствах шифрованных текстов поскольку открытый и
закрытый тексты имеют одинаковые статистические характеристики.
Порядок выполнения работы
1. Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования одноалфавитным методом (шифр сдвига). Сдвиг символов осуществите на k знаков,
где число k должно соответствовать вашему порядковому номеру в списке группы. В качестве
алфавита используйте строчные либо заглавные буквы русского алфавита.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы.

�Содержание

Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и
функций.

•

Ход работы:
• Текст программы.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

�Содержание

Лабораторная работа № 4
Криптографическая атака на шифр сдвига
Цель работы:
• изучить методы и приемы криптографических атак на классические шифры;
• расшифровать сообщение, зашифрованное с помощью шифра сдвига.
Теоретическое обоснование
Криптоанализ (от др.-греч. κρυπτός – скрытый и анализ) – наука о методах расшифровки
зашифрованной информации без предназначенного для такой расшифровки ключа. Термин был введён
американским криптографом Уильямом Ф. Фридманом в 1920 году. Неформально криптоанализ
называют также взломом шифра. В большинстве случаев под криптоанализом понимается выяснение
ключа; криптоанализ включает также методы выявления уязвимости криптографических алгоритмов
или протоколов.
Первоначально методы криптоанализа основывались на лингвистических закономерностях
естественного текста и реализовывались с использованием только карандаша и бумаги. Со временем в
криптоанализе нарастает роль чисто математических методов, для реализации которых используются
специализированные криптоаналитические компьютеры.
Попытку раскрытия конкретного шифра с применением методов криптоанализа называют
криптографической атакой на этот шифр. Криптографическую атаку, в ходе которой раскрыть шифр
удалось, называют взломом или вскрытием.
Классификация криптографических атак
Атаки могут быть пассивными и активными. Пассивной называется атака, при которой противник не
имеет возможности изменять передаваемые сообщения. При пассивной атаке возможно лишь
прослушивание передаваемых сообщений, их дешифрование и анализ трафика. При активной атаке
противник имеет возможность модифицировать передаваемые сообщения и даже добавлять свои
сообщения.
Криптоанализ любого шифра невозможен без учета особенностей текстов сообщений, подлежащих
шифрованию. Наиболее простыми характеристиками текстов, используемыми в криптоанализе,
являются такие характеристики, как повторяемость букв, пар букв (биграмм) и вообще n-грамм,
сочетаемость букв друг с другом, чередование гласных и согласных и некоторые другие. Такие
характеристики изучаются на основе наблюдений текстов достаточно большой длины.
Криптографические атаки можно классифицировать по количеству и типу информации, доступной для
криптоанализа противником. По данной классификации выделяют следующие виды атак.
Атака на основе шифротекста имеется в том случае, когда противник имеет для анализа
шифротексты различных неизвестных открытых текстов, зашифрованные на одном и том же ключе.
Задача криптоаналитика состоит в получении открытого текста как можно большего числа сообщений
или в получении ключа, использованного при шифровании. Полученный ключ будет затем
использован для дешифрования других сообщений.
Атака на основе известного открытого текста имеет место в том случае, если криптоаналитик
получает в свое распоряжение какие-либо открытые тексты, соответствующие раннее переданным
зашифрованным сообщениям. Сопоставляя пары "текст-шифротекст", противник пытается узнать
секретный ключ, чтобы с его помощью дешифровать все последующие сообщения. Некоторым
покажется, что противнику достаточно сложно заполучить в свое распоряжение некоторое количество
пар "текст-шифротекст". На самом деле практически всегда возможно достать такие кусочки открытого

�Содержание

текста и шифротекста. Криптоаналитик может иметь информацию о формате перехваченного
зашифрованного файла: например, знать, что это файл с изображением JPEG, документ Word или Excel,
файл базы данных или что-то еще. Все эти и многие другие форматы содержат определенные
стандартные заголовки или фрагменты. Таким образом, специалист по криптоанализу сможет
сформировать необходимые данные для проведения атаки на основе известного открытого текста.
Возможен еще более "серьезный" для передающих сторон вариант – это атака на основе выбранного
открытого текста. В этом случае криптоаналитик имеет возможность не только использовать
предоставленные ему пары "текст-шифротекст", но и сам формировать нужные ему тексты и
шифровать их с помощью того ключа, который он хочет узнать. Известно, что во время второй мировой
войны американцы, подкупив охрану, выкрали шифровальную машину в японском посольстве на два
дня и имели возможность формировать и подавать ей на вход различные тексты и получать
соответствующие шифровки. (Они не могли взломать машину с целью непосредственного определения
заложенного в нее секретного ключа, так как это было бы замечено и повлекло бы за собой смену всех
ключей.)
Долгое время разработчики криптосистем пытались сделать свои алгоритмы шифрования
неуязвимыми по отношению только к атакам по шифротексту и обеспечивать организационно
невозможность атак по открытому или выбранному тексту. Для этого держали в тайне алгоритмы
шифрования, устройства шифровальных машин, тщательно проверяли на надежность персонал,
имеющий доступ к криптосистемам.
Однако еще в XIX веке специалисты в области криптографии предположили, что секретность
алгоритма шифрования не является гарантией от взлома. Более того, в дальнейшем было понято, что
по-настоящему надежная система шифрования должна оставаться защищённой, даже если противник
полностью узнал алгоритм шифрования. Секретность ключа должна быть достаточна для хорошего
шифра, чтобы сохранить стойкость к попыткам взлома. Этот фундаментальный принцип впервые был
сформулирован в 1883 году Керкхоффсом (A. Kerckhoffs) и обычно называется принципом Керкхоффса.
Разработчики современных криптографических систем используют именно такой подход, предполагая
возможность атак по выбранному тексту. В настоящее время создаваемые алгоритмы шифрования
всесторонне изучаются большим числом специалистов, оцениваются по различным показателям, в
том числе и по возможности противостоять атакам по выбранному тексту.
Атака по шифротексту
Пусть, например, перехвачено секретное сообщение ЧСЮЭЮЪ. Противнику известно, что сообщение
зашифровано с использованием шифра сдвига с параметром сдвига (ключом) равным n, где n может
принимать значения от 1 до 32. Рассмотрим способ последовательного перебора всех возможных
ключей (это так называемый метод "грубой силы"). Для этого запишем на 32 строчках все варианты,
которые получаются сдвигом каждой буквы на 1, 2, 3, ... , 32 позиции соответственно. Эту операцию
можно проводить вручную, а можно составить несложную программу, которая запишет все варианты
перебора параметра n в файл. Одна из этих 32 строк будет содержать исходное сообщение (см. таблицу
14).
Из таблицы 1 видно, что единственное слово, имеющее смысл, – это ЗВОНОК. Это слово
располагается на 17 месте. Следовательно, если шифрованный текст сдвинуть на 17 позиций вперед
получится открытый текст. Это означает, что для получения шифрованного текста открытый текст
нужно сдвинуть на (33-17) = 16 позиций. Таким образом, получили, что при шифровании ключ n = 16.
Так как ни при каком другом сдвиге не получилось осмысленного сообщения, то, скорее всего, это
сообщение было правильно дешифровано. Такое допущение о единственности решения вполне
обоснованно, когда исходное сообщение составлено на одном из естественных языков (в
рассмотренном примере – русском) и содержит более пяти-шести знаков. Но если сообщение очень

�Содержание

короткое, возможных решений может быть несколько. Единственное решение также очень трудно
найти, если исходное сообщение, состоит, например, из цифр.
Таблица 14. Перебор вариантов для поиска ключа при использовании шифра сдвига

Частотный анализ текста
Частотный анализ, частотный криптоанализ – один из методов криптоанализа, основывающийся
на предположении о существовании нетривиального статистического распределения отдельных
символов и их последовательностей как в открытом тексте, так и в шифротексте, которое, с точностью
до замены символов, будет сохраняться в процессе шифрования и дешифрования.
Упрощённо, частотный анализ предполагает, что частота появления заданной буквы алфавита в
достаточно длинных текстах одна и та же для разных текстов одного языка. При этом в случае
моноалфавитного шифрования если в шифротексте будет символ с аналогичной вероятностью
появления, то можно предположить, что он и является указанной зашифрованной буквой.
Аналогичные рассуждения применяются к биграммам (двубуквенным последовательностям),
триграммам и т.д. в случае полиалфавитных шифров.
Для русского языка частоты (в порядке убывания) знаков алфавита, в котором отождествлены E c Ё, Ь с
Ъ приведены в таблице 15. Диаграмма частот использования букв алфавита для русского языка
приведена на рисунке 39. Имеется мнемоническое правило запоминания десяти наиболее частых букв
русского алфавита. Эти буквы составляют нелепое слово СЕНОВАЛИТР.
Таблица 15. Среднестатистические частоты употребления русских букв

�Содержание

Рис. 39. Диаграмма частот использования букв алфавита для русского языка
Устойчивыми являются также частотные характеристики биграмм, триграмм и четырехграмм
осмысленных текстов. В таблице 16 приведены все частоты биграмм для русского языка.
Таблица 16. Частота встречаемости русских биграмм

Для получения более точных сведений об открытых текстах можно строить и анализировать таблицы
k-грамм при k&gt;2. Неравномерность k-грамм (и даже слов) тесно связана с характерной особенностью
открытого текста – наличием в нем большого числа повторений отдельных фрагментов текста: корней,
окончаний, суффиксов, слов и фраз. Так, для русского языка такими привычными фрагментами
являются наиболее частые биграммы и триграммы:
СТ, НО, ЕН, ТО, НА, ОВ, НИ, РА, ВО, КО

�Содержание

СТО, ЕНО, НОВ, ТОВ, ОВО, ОВА
Полезной является информация о сочетаемости букв (см. таблицу 17), то есть о предпочтительных
связях букв друг с другом, которую легко извлечь из таблиц частот биграмм.
Таблица 17. Таблица сочетаемости букв русского языка (Г – гласные, С – согласные)

В таблице 17 слева и справа от каждой буквы расположены наиболее предпочтительные "соседи" (в
порядке убывания частоты соответствующих биграмм). Кроме того в таблице 17 указывается также
доля гласных и согласных букв (в процентах), предшествующих (или следующих за) данной букве
(буквой).
При анализе сочетаемости букв друг с другом следует иметь в виду зависимость появления букв в
открытом тексте от значительного числа предшествующих букв. Для анализа этих закономерностей
используют понятие условной вероятности.

�Содержание

Систематически вопрос о зависимости букв алфавита в открытом тексте от предыдущих букв
исследовался известным русским математиком А. А. Марковым (1856 – 1922). Он доказал, что
появления букв в открытом тексте нельзя считать независимыми друг от друга. В связи с этим А. А.
Марковым отмечена еще одна устойчивая закономерность открытых текстов, связанная с чередованием
гласных и согласных букв. Им были подсчитаны частоты встречаемости биграмм вида гласная-гласная
(г, г), гласная-согласная (г, с), согласная-гласная (с, г), согласная-согласная (с, с) в русском тексте
длиной в 105 знаков. Результаты подсчета отражены в таблице 5.
Таблица 18. Таблица частот встречаемости биграмм вида гласная-гласная, гласная-согласная,
согласная-гласная, согласная-согласная в русском тексте длиной в 105 знаков

Из таблицы 18 видно, что для русского языка характерно чередование гласных и согласных, причем
относительные частоты могут служить приближениями соответствующих условных и безусловных
вероятностей:
p(г/с) ≈ 0,663; p(с/г) ≈ 0,872;
p(г) ≈ 0,432; p(с) ≈ 0,568.
После А. А. Маркова зависимость появления букв текста вслед за несколькими предыдущими
исследовал методами теории информации К. Шеннон. Фактически им было показано, в частности, что
такая зависимость ощутима на глубину приблизительно в 30 знаков, после чего она практически
отсутствует.
Следует иметь в виду, что частоты существенно зависят не только от длины текста, но и от его
характера. Например, в технических текстах редкая буква Ф может стать довольно частой в связи с
частым использованием таких слов, как функция, дифференциал, диффузия, коэффициент и т.п.
Еще большие отклонения от нормы в частоте употребления отдельных букв наблюдаются в некоторых
художественных произведениях, особенно в стихах. Поэтому для надежного определения средней
частоты букв желательно иметь набор различных текстов, заимствованных из различных источников.
Вместе с тем, как правило, подобные отклонения незначительны, и в первом приближении ими
можно пренебречь.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
a. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ршл дсшыосчм
ьэыюяы ъсоыфщыуъы ьэсрюямохяи рсцюяохясшиъзс эмфщсэз Оюсшсъъыц. Щз ъс яышичы ъс
фъмсщ, ъмючышичы ыъм осшхчм, ъы ъмщ рмус яэаръы оыынэмфхяи, ъмючышичы ыъм щыуся
ьэыюяхэмяиюл.». Для автоматизации процесса можно разработать программу (на знакомом вам
языке программирования), которая запишет все варианты перебора в файл.
b. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Ьщбау – сжг
бфащвряфу лфёжэляф Ёгавщлвгю ёэёжщбп. Ц Ёгавщлвзт ёэёжщбз цйгшуж Ёгавкщ, дафвщжп,
ягжгепщ цефнфтжёу цгяезч Ёгавкф, фёжщегэшп, дещшёжфцаутнэщ ёгхгю бфащвряэщ дафвщжп, э
бщжщгеп.». Для автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
c. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Фдс аткт
Дбюачйатс дыдечят ф дфбр бйчгчцо сфюсчедс ачубюокбь йтдеор цгёхбь убюокбь дыдечян,
атънфтчябь «хтютэеыэт». Хтютэеыэт дбдебые ыъ яыююыбабф ы яыююыбабф ъфчъц, яабхыч ыъ
эбебгнз ъатйыечюоаб убюокч аткчхб Дбюаит ы ыячре дфбы дбюачйанч дыдечян.». Для

�Содержание

автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
d. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Й хзщъцжбмм
йшмфж куыирхы цтмзхцй рпфмшжёъ, хзчшзйужж йкуыид пйытцйгм йцухг р чшрхрфзж
цъшзомххгс щркхзу. Луж еъцкц рпфмшжёъ йшмфж, пз тцъцшцм пйытцйзж йцухз лцщъркзмъ лхз
р чцщум цъшзомхрж йцпйшзбзмъщж; чцщум еъцкц ймурярхы йшмфмхр лмужъ чцчцузф.». Для
автоматизации процесса можно разработать программу (на знакомом вам языке
программирования), которая запишет все варианты перебора в файл.
e. Используя метод атаки по шифротексту, расшифруйте следующее сообщение: «Йкдче – фйё
ёшгчвё к жёщьзмеёийа яьдга. Еьй еавчвёб зчяеант дьюык йкдчеёд а ёшгчвёд щ еьшь. Вёъыч
ёшгчвё ечмёыайиц к жёщьзмеёийа яьдга ага дёзц, дт ечятщчьд ьъё «йкдче». Ёштоеё йкдче
ёшзчякьйиц жё еёочд а зчеё кйзёд щ еаяаечм а ечы щёыёьдчда. Ёе ищцяче и мёгёыетд жёйёвёд
щёяыкмч, вёйёзтб ёжкивчьйиц еч йьжгть жёщьзмеёийа икпа ага щёыт.». Для автоматизации
процесса можно разработать программу (на знакомом вам языке программирования), которая
запишет все варианты перебора в файл.
f. Используя частотный анализ текста, расшифруйте следующее сообщение: «Кэрфкшж пвнйёк биь
люлекэфвкёь одёаэкёь – «алнвкёв». Ёеявопкл йклдвопял яёбля алнвкёь, кл я юлищхёкопяв
оирфэвя яов лфвкщ мнлопл. Зёоилнлб ялебртэ блидвк яопрмёпщ ял яеэёйлбвжопяёв о зэзёйиёюл йэпвнёэилй, злплншж йлдвп алнвпщ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
g. Используя частотный анализ текста, расшифруйте следующее сообщение: «Яю ёеншс жцзиыдяы
ёевйнцыи шеъй я гядыжцвтдсы зевя. Яю шеюъйлц – ъшйебязт йщвыжеъц, ц юывыдсы вязитх
ъыжышц ёыжыжцчцисшцфи зевдындйф удыжщяф ш бжцлгцв, зцлцж я мыввфвеюй. Ие ызит ш
ъыжышы ёжеязлеъяи лягянызбяа ёжемызз, ечызёыняшцфпяа жези я жцюшяияы ъыжышц.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
h. Используя частотный анализ текста, расшифруйте следующее сообщение: «Юяч эаыэау
аэутчьуьчу юяэчадэтчб ёуяуц ыуыпяоьй, бощчу, щощ бэьщчу абуьщч щэяужщэр яоабуьчш чъч
абуьщч щчжуёьчщо. Ыуыпяоьй цоыутънмб аэутчьчбуъкьйш юяэеуаа, ьэ ьу эабоьоръчромб усэ.
Юяч эаыэау ыуыпяоьй хчрйд эясоьчцыэр юяэюващомб этьч рузуабро ч цотуяхчромб тявсчу. Лбэ
эюяутуънубан ёоабчёьэ абяэуьчуы аоычд рузуабр.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
i. Используя частотный анализ текста, расшифруйте следующее сообщение: «Ыяуфр зхьятхы юрзрь
тлбрйщтргм ёьхс щ дсщбргм дбячръ, слья ягэхзхюя, згя тбхэп аявхтр хчхуяфюя абщёяфщья т яфюя
щ гя чх тбхэп. Ьофщ юрзрьщ взщгргм, выяьмыя тбхэхющ абяёяфщг эхчфд аявхтрэщ. Нгя сльр
ахбтрп аяалгыр зхьятхыр яабхфхьщгм зщвья фюхъ т уяфд!». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
j. Используя частотный анализ текста, расшифруйте следующее сообщение: «Уиу кчрцсуфч ъихч
ъфчкч «хчцныи»? Кч кщнхнци Мщнкцнлч Щсхи йчлсцз Жцчци аиъыч шщнмьшщнпмифи щсхфзц
ч кънкчрхчпцдю чшиъцчъызю. Йфилчмищцдн щсхфзцн шчхнъысфс хчцныцдт мкчщ к ющихн
Жцчцд с ынх ъихдх ъмнфифс нн ющицсынфецсянт эсцицъчк. Щсхфзцн цирдкифс йчлсцж
Жцчци Хчцныи, ыиу уиу фиысцъучн ъфчки «хчцнч» чрциаифч «шщнмьшщнпмиые». Шщчбфч
хцчлч фны, цч ъчкщнхнццчн ъфчкч «хчцныи» схнны ычы пн учщнце.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.

�Содержание

3. Отправьте на проверку файл отчета, файл программы или файл со статистической обработкой
текста (если такой был создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций либо описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций.
• Ход работы:
• Текст программы (если такая создавалась) или способ, который использовали при
дешифровании.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 71–76.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 5
Шифр простой замены
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
простой замены.
Теоретическое обоснование
Шифр подстановки – это метод шифрования, в котором элементы исходного открытого текста
заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут
быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование
этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки:
• Одноалфавитный шифр подстановки (шифр простой замены) – шифр, при котором каждый
символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того
же алфавита.
• Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ
открытого текста может быть заменен одним из нескольких возможных символов.
• Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр
Плейфера, шифр Хилла.
• Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры:
шифр Виженера, шифр Бофора, одноразовый блокнот.
В качестве альтернативы шифрам подстановки можно рассматривать перестановочные шифры. В них,
элементы текста переставляются в ином от исходного порядке, а сами элементы остаются
неизменными. Напротив, в шифрах подстановки, элементы текста не меняют свою
последовательность, а изменяются сами.
В шифрах простой замены замена производится только над одним-единственным символом. Для
наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот
же алфавит, но в другом порядке или, например, со смещением. Записанный таким образом алфавит
называют алфавитом замены.
Примеры шифров простой замены
Рассмотрим некоторые примеры шифров замены. В самом общем случае можно использовать
произвольный порядок букв алфавита замены (см. таблицу 19). Запомнить произвольный порядок букв
алфавита достаточно сложно. Поэтому всегда пытались придумать какое-либо правило, по которому
можно просто восстановить вторую строчку.
Таблица 19. Шифр с произвольным порядком букв алфавита замены

«Пляшущие человечки»
В одноименном рассказе английского писателя Артура Конана Дойля к Шерлоку Холмсу обращается за
помощью мистер Хилтон Кьюбит. Год назад он женился на мисс Илси Патрик, а месяц назад его жена
получила письмо из Америки, и оно сильно обеспокоило её. Узнать, что было в письме, мистер
Кьюбит не мог – ведь он дал ей обещание не спрашивать, а письмо было уничтожено миссис Кьюбит
сразу после прочтения.

�Содержание

Вскоре возле дома мистера Кьюбита стали появляться рисунки пляшущих человечков (рис. 40). Когда
миссис Кьюбит увидела их впервые, она потеряла сознание, а теперь её глаза постоянно полны ужаса.
Холмс с Кьюбитом решают, что Кьюбит будет пребывать дома и следить за всеми происшествиями, а
новые рисунки пляшущих человечков отсылать Холмсу.

Рис. 40. Пляшущие человечки
Накопив достаточное количество пляшущих человечков, Холмс раскрывает их тайну. В итоге пляшущие
человечки оказались шифром простой замены с флагами – разделителями слов. Шерлок Холмс,
проанализировавший ранее 160 различных шифров, взломал шифр методом атаки на основе
подобранного открытого текста.
Атбаш
Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название.
Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю
(алеф (первая буква) заменяется на тав (последнюю), бет (вторая) заменяется на шин (предпоследняя);
из этих сочетаний шифр и получил свое название). Шифр Атбаш для английского алфавита приведен в
таблице 20.
Таблица 20. Шифр Атбаш для английского алфавита

Шифр Цезаря
Шифр Цезаря – один из древнейших шифров. При шифровании каждая буква заменяется другой,
отстоящей от нее в алфавите на фиксированное число позиций. Шифр назван в честь римского
императора Гая Юлия Цезаря, использовавшего его для секретной переписки. В частности, Цезарь
использовал только сдвиг на три символа, поэтому если говорить об использовании возможных
сдвигов, то данный шифр правильнее всего называть шифром сдвига (см. лабораторную работу №3).
Естественным развитием шифра Цезаря стал шифр Виженера.
Современным примером шифра Цезаря (шифра сдвига) является ROT13 (рис. 41). Он сдвигает каждый
символ английского алфавита на 13 позиций. Используется в интернет-форумах, как средство для
сокрытия спойлеров, основных мыслей, решений загадок и оскорбительных материалов от случайного
взгляда.

�Содержание

Рис. 41. Шифр ROT13
Шифр с использованием кодового слова
Шифр с использованием кодового слова является одним из самых простых как в реализации, так и в
расшифровывании. Идея заключается в том, что выбирается кодовое слово, которое пишется впереди,
затем выписываются остальные буквы алфавита в своем порядке. Пример шифра с использованием
кодового слова WORD приведен в таблице 3. Следует отметить, что нельзя использовать слова с
повторяющимися буквами в качестве кодового слова, так как это приведет к неоднозначности
расшифровки, то есть двум различным буквам исходного алфавита будет соответствовать одна и та же
буква шифрованного текста.
Таблица 21. Шифр с использованием кодового слова WORD

Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Атбаш.
2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием четырехбуквенного кодового слова.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием пятибуквенного кодового слова.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием шестибуквенного кодового слова.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием семибуквенного кодового слова.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием восьмибуквенного кодового слова (например,
можно взять слово АБОРИГЕН).
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с использованием девятибуквенного кодового слова (например,
можно взять слово САБЕЛЬНИК).
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра с использованием десятибуквенного кодового слова (например,
можно взять слово ЭВДЕМОНИСТ).
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра простой замены, где каждая буква алфавита заменяется
двухзначным числом.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра с произвольным порядком букв алфавита замены.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание языка программирования или используемых в программе основных процедур и
функций.
• Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.
• Обсуждение результатов работы программы и выводы.
Литература
1. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%81%
D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана (дата
обращения: 06.2017).
2. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа:
https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
3. Смарт Н. Криптография / Н. Смарт. – Москва: Техносфера, 2005. – С. 77–81.
4. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 6
Криптографическая атака на шифр простой замены
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра простой замены.
Теоретическое обоснование
Шифр простой замены легко вскрывается с помощью частотного анализа, так как не меняет частоты
использования символов в сообщении (использование частотного анализа при криптоанализе
подробно описано в лабораторной работе №4).
Главным недостатком шифров простой замены является то, что последние буквы алфавита (которые
имеют низкие коэффициенты при частотном анализе) имеют тенденцию оставаться в конце. Более
защищенный способ построить алфавит замены состоит в том, чтобы выполнить колоночное
перемещение (перемещение столбцов) в алфавите, используя ключевое слово, но это нечасто делается.
Несмотря на то, что число возможных ключей является очень большим (26! = 288,4), этот вид шифра
может быть легко взломанным. При условии, что сообщение имеет достаточную длину,
криптоаналитик может предположить значения некоторых самых распространенных букв исходя из
анализа частотного распределения символов в зашифрованном тексте. Это позволяет формировать
отдельные слова, которые могут быть предварительно использованы, для последующего получения
более полного решения. Согласно расстоянию уникальности английского языка 27,6 букв от
зашифрованного текста должно быть достаточно, чтобы взломать шифр простой замены (расстояние
уникальности – термин, используемый в криптографии, обращающейся к длине оригинального
шифротекста, которого должно быть достаточно для взлома шифра). На практике обычно достаточно
около 50 символов для взлома, хотя некоторые шифротексты могут быть взломаны и с меньшим
количеством символов, если найдены какие-либо нестандартные структуры. Но при равномерном
распределении символов в тексте могут потребоваться куда более длинные шифротексты для взлома.
Пример атаки с использованием частотного анализа английского текста на шифр замены можно
посмотреть в пункте «Шифр замены» раздела «Криптография». Следует отметить, что алгоритмы
действий при осуществлении атаки на русский и английский тексты практически совпадают.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Используя частотный анализ текста, расшифруйте следующее сообщение: «АНРММЯ
ЕООИВБЛТЯПВИВЖ ЕД АВНЙЯКЕЕ МНВБИЛГЕИЯ РОЛТВНЩВКОПТЛТЯККРЭ
ЗЛКОПНРЗФЕЭ РОПНЛЖОПТЯ БИЮ ЕДЙВНВКЕЮ ТНЯЧВКЕЮ КЯ ЛОКЛТВ
ЛХИЯЗЯ УЛИЛБКЪУ ЯПЛЙЛТ. МНВБИЛГВККЪЖ ЕКОПНРЙВКП ЕЙВВП Т БТЯ
НЯДЯ ХЛИЫЩРЭ ЦРТОПТЕПВИЫКЛОПЫ, ЦВЙ ОРЧВОПТЛТЯТЩЕВ НЯКВВ
ЯКЯИЛАЕ.». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
2) Используя частотный анализ текста, расшифруйте следующее сообщение: «Т ЙМИФУННУ
ИХМЯАИТЯЗВЮ ЗЯЩУГ ЙЕЯЗУОЪ АУЖЕЮ, Т ОИЖ ТВЛУ, ДИОИМИЖ ЖЪ УУ
НУГЦЯН АЗЯУЖ: Н ИДУЯЗЯЖВ, ЖИМЮЖВ, ИНОМИТЯЖВ, ДИЗОВЗУЗОЯЖВ,
ИКМИЖЗПЭ МИЕЫ НЪКМЯЕВ ТПЕДЯЗЪ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
3) Используя частотный анализ текста, расшифруйте следующее сообщение: «ЗЯЗ ГВ НОЕЮРКМ
ТЪЖРЕ ЮПКЪЙ БКЁЙ КЯ НОЕОМБС Е КЯПИЯБЕРЫПЮ ФМОМЩЕЙ ТЕБМЙ,

�Содержание

4)

5)

6)

7)

8)

9)

НОВЗОЯПКМЖ НМАМБМЖ Е АМИСЛЪЙ КВЛМЙ. ПЯЙМВ ЗОЯПЕТМВ – ЕЙВККМ
ИЯДСОКМВ КВЛМ. ЕЙ РЯЗ БЯТКМ ИЭЛСЭРПЮ ИЭБЕ, ЦРМ БЯГВ НОЕБСЙЯИЕ
КЯДТЯКЕВ ХТВРЯ, – КВЛВПКМ-АМИСЛМЖ.». Для автоматизации процесса можно
использовать любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЛРИ ЖЭБЮС
СИНЖЪД ЖИСЙГД КМАКЫ! ЕЯЕ ЛИРИЖМ РСТЦЯС ИОМ ЕЯНЖГ НМ ЕПЪЩЯЗ,
ФЖМНЯЭС НМ ЩГПМЕГЗ ЖГРСЫЮЗ ЖМНТФЯ Г СИПИБЮС ЙИАЙЪИ
ХЛИСМЦЙЪИ ЖИНИРСЕГ. НМ ЯРУЯЖЫСТ ПЯВЖГЛЯЭСРЮ ЖТАГ, ЛРИ
РСЯЙМЛГСРЮ ЦГРСЪЗ Г РЛИАГЗ.». Для автоматизации процесса можно использовать
любые известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ЖМЧАК ЙК
ГБИЗЭ НКАКЭР НМПЗБАЙДБ АМВАБЮЪБ ЖКНЗД, Д ЙК ЙБЛБ НМЯЮЗЯБРПЯ
ОКАСЧК, РЪ, ЧЗЯАЯ ЙК ЙББ, ГКАСИЪЮКБЩЫПЯ: К НМХБИС ЬРМ
НОМДПУМАДР? МРЖСАК ЛБОБРПЯ ЙК ЙБЛМПЮМАБ ЖОКПДЮКЯ АСЧК ДГ
ОКГЙМФЮБРЙЪУ НМЗМП? МРЮБРДРЫ ЙК ЬРМР ЮМНОМП НМИМВБР ЙКСЖК
ТДГДЖК, ЖМРМОКЯ СВБ ЙБ МАДЙ ОКГ АКЮКЗК РБЛБ МРЮБРЪ ЙК ИЙМЧДБ
ПЗМВЙЪБ ЮМНОМПЪ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ПЪ ДЙВАЭИБЛСАЫ НЖЪЩЭЖ НЗТЩИСЮ УМЭРС: «ДЭОАЪГ ЙФЙПИБД ОТЖЭТП РИЭПЫ,
ВАТ НБАБП УЭРЭИ»? ИЙ ЬПЙ ИТ КМЙНПЙГ ИЭЛЙМ НЖЙЕ. ЕТАЫ МЭАСВЭ
МЭРИЙХЕТПИЭЯ.
Б
ПЭД
ВЙМЭРАЙ
ЖТВЦТ
РЭКЙЗИБПЫ
КЙНЖТАЙЕЭПТЖЫИЙНПЫ МЭНКЙЖЙОТИБЯ ТТ ХЕТПИЪФ КЙЖЙНЙД.». Для
автоматизации процесса можно использовать любые известные вам средства статистической
обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «РЙБП
НОБАРСКЯЗЮБС ДГ РБЛЮ МПОМИЙМПМ ЖМЗДЦБРСЯМ ЗЁПЖДФ Д
ЙБЯБОМЮСЙМ ЖОКРДЯЪФ НОД ЛЗДВКЕЩБИ ОКРРИМСОБЙДД РЙБВДЙМЖ.
РЙБВДЙЖД НКАКЭС ЯЙДГ Р ЯЪРМСЪ Д НОДГБИЗЮЭСРЮ ЙК НМЗЮ, ЙК ЗБРК, ЙК
АМОМПД, АМИК Д ЙК ЗЭАБЕ.». Для автоматизации процесса можно использовать любые
известные вам средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «ТПБЙ АБРЮЙ
ЕДТБПРЛМ, ЦРМ Т ЙМОБ ТМАВ ПМИБЛВЮ, В Т ОБЗБ НОБПЛВЮ. НМНОМЯМТВТ
ББ ЛВ ТЗСП, ЙМГЛМ МЧСРЕРЫ ЛБ НОМПРМ ЛБНОЕЮРЛЪЖ ТЗСП, В
ЛВПРМЮЧСЭ КМОБЦЫ ТМ ОРС. ЦВПРМ АБРЕ ДВАСЙЪТВЭРПЮ ЛВА РБЙ,
НМЦБЙС ЙМОБ ПМИБЛМБ, ЗВЗ РСАВ НМНВАВБР ПМИЫ Е МРЗСАВ МЛВ
ЯБОБРПЮ?». Для автоматизации процесса можно использовать любые известные вам
средства статистической обработки информации.
Используя частотный анализ текста, расшифруйте следующее сообщение: «НОРИПСЮЕЫ,
ЦСМ СЪ НМБКЮЖМЙГЗПЯ П ЕМЗЩРВКГЖМЙ, ЖМСМОЪД НММВРЧЮЗ СРВР
ПИРЗЮСЫ СЮЖ, ЦСМВЪ КЮ ТЗГХР ЕПРЛИЮ ВЪЗМ ЗРСМ. ПКЮЦЮЗЮ СЪ ВЪ,
КЮЕРОКМР, МВОЮИМЕЮЗПЯ: ЕРИЫ СРНРОЫ ЗРСКГР ЖЮКГЖТЗЪ КР
БЮЖМКЦЮСПЯ ХРЗЪД ЛМИ! Г ЙМАКМ ВТИРС БЮЛМОЮСЫ КЮ ПМЗКЪЩЖР,
ЖТНЮСЫПЯ Е ОРЖР Г ЖЮСЮСЫПЯ КЮ ЕРЗМПГНРИР.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.

�Содержание

10) Используя частотный анализ текста, расшифруйте следующее сообщение: «КЭСОН ЫФА
ШЧЭСНТДК СИЪТГ ТМШТЯА ИЯОНГ НЪФЯ, СОСЮЪТТС ЫФА РПЪОУДХЯБЗЧКОА.
ЩУЪЧ Ч АЗЪПЧЙД ЧОРСФГЩМБН ЪЬС ЫФА РЪПЪЫЭЧШЪТЧА РС УЪОНТСОНЧ,
РФЯЭЯТЧА Ч РПДШХСЭ. ТЪХСНСПДЪ АЗЪПЧЙД О РСУСЗГБ КЭСОНЯ УСЬМН
ЫЯШЪ ЫЭЧЬЯНГОА ТЯ ЩЯЫТЧК ФЯРЯК. ОРЪЙЧЯФГТДЪ ИЪЖМЧ,
ПЯОРСФСШЪТТДЪ ТЯ ТЁУ, РПЧ ЫЭЧШЪТЧЧ ЙЪРФАБНОА ЩЯ ЭЪНХЧ, НСЬЫЯ
ШЧЭСНТСЪ УСШЪН РЪПЪЫЭЧЬЯНГОА РС ХМОНЯПТЧХЯУ.». Для автоматизации
процесса можно использовать любые известные вам средства статистической обработки
информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл со статистической обработкой текста (если такой был
создан).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программного средства по статистической обработке информации или
используемых в нем основных процедур и функций (если такое использовалось).
• Ход работы:
• Способ, который использовали при дешифровании.
• Алфавит замены.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7, свободный (дата обращения:
06.2017).
2. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения: 25.06.2017).
3. Анализ текстов [Электронный ресурс] – Режим доступа: http://www.statistica.ru/local-portals/data-mining/
analiz-tekstov/, свободный (дата обращения: 06.2017).
4. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 77–81.
5. Басалова, Г. В. Основы криптографии. [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017).

�Содержание

Лабораторная работа № 7
Шифр Виженера
Цель работы: разработка программы для реализации алгоритма шифрования с помощью шифра
Виженера.
Теоретическое обоснование
Шифр Виженера (фр. Chiffre de Vigenère) – метод полиалфавитного шифрования буквенного текста с
использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался
многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в
книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера,
французского дипломата. Метод прост для понимания и реализации, при этом он является
недоступным для простых методов криптоанализа.
Шифр Виженера состоит из последовательности нескольких шифров Цезаря с различными значениями
сдвига. Для зашифровывания может использоваться таблица алфавитов, называемая tabula recta или
квадрат (см. таблицу 22) Виженера. Применительно к латинскому алфавиту таблица Виженера
составляется из строк по 26 символов, причём каждая следующая строка сдвигается на несколько
позиций. Таким образом, в в таблице получается 26 различных шифров сдвига. На каждом этапе
шифрования используются различные алфавиты, выбираемые в зависимости от символа ключевого
слова. Например, предположим, что исходный текст имеет вид:
SHE IS LISTENING (Она слушает)
Человек, посылающий сообщение, записывает ключевое слово («PASCAL») циклически до тех пор,
пока его длина не будет соответствовать длине исходного текста:
PASCALPASCALPA
Первый символ исходного текста S зашифрован последовательностью P, которая является первым
символом ключа. Первый символ H шифрованного текста находится на пересечении строки P и
столбца S в таблице Виженера. Точно так же для второго символа исходного текста используется
второй символ ключа; то есть второй символ шифрованного текста H получается на пересечении
строки A и столбца H. Остальная часть исходного текста шифруется подобным способом.
Исходный текст:

SHEISLISTENING

Ключ:

PASCALPASCALPA

Зашифрованный текст:

HHWKSWXSLGNTCG

�Содержание

Таблица 22. Квадрат Виженера (tabula recta)
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

a
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z

b
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A

c d e f g h i j k l m n o p q r s t u v w x y z
C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A
E F G H I J K L M N O P Q R S T U V W X Y Z A B
F G H I J K L M N O P Q R S T U V W X Y Z A B C
G H I J K L M N O P Q R S T U V W X Y Z A B C D
H I J K L M N O P Q R S T U V W X Y Z A B C D E
I J K L M N O P Q R S T U V W X Y Z A B C D E F
J K L M N O P Q R S T U V W X Y Z A B C D E F G
K L M N O P Q R S T U V W X Y Z A B C D E F G H
L M N O P Q R S T U V W X Y Z A B C D E F G H I
M N O P Q R S T U V W X Y Z A B C D E F G H I J
N O P Q R S T U V W X Y Z A B C D E F G H I J K
O P Q R S T U V W X Y Z A B C D E F G H I J K L
P Q R S T U V W X Y Z A B C D E F G H I J K L M
Q R S T U V W X Y Z A B C D E F G H I J K L M N
R S T U V W X Y Z A B C D E F G H I J K L M N O
S T U V W X Y Z A B C D E F G H I J K L M N O P
T U V W X Y Z A B C D E F G H I J K L M N O P Q
U V W X Y Z A B C D E F G H I J K L M N O P Q R
V W X Y Z A B C D E F G H I J K L M N O P Q R S
W X Y Z A B C D E F G H I J K L M N O P Q R S T
X Y Z A B C D E F G H I J K L M N O P Q R S T U
Y Z A B C D E F G H I J K L M N O P Q R S T U V
Z A B C D E F G H I J K L M N O P Q R S T U V W
A B C D E F G H I J K L M N O P Q R S T U V W X
B C D E F G H I J K L M N O P Q R S T U V W X Y

Расшифровывание производится следующим образом: находим в таблице Виженера строку,
соответствующую первому символу ключевого слова; в данной строке находим первый символ
зашифрованного текста. Столбец, в котором находится данный символ, соответствует первому символу
исходного текста. Следующие символы зашифрованного текста расшифровываются подобным образом.
Если буквы A–Z соответствуют числам 0–25, то шифрование Виженера можно записать в виде
формулы:
Расшифровка:
где Ci – i-й символ шифротекста, Pi – i-й символ исходного текста, Ki – ключ для i-го символа.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм

�Содержание

шифрования с помощью шифра Виженера с использованием
четырехбуквенного ключа.

русского алфавита и

2) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
пятибуквенного ключа.
3) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
шестибуквенного ключа.
4) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
семибуквенного ключа.
5) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
восьмибуквенного ключа.
6) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
девятибуквенного ключа.
7) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием русского алфавита и
десятибуквенного ключа.
8) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
четырехбуквенного ключа.
9) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
пятибуквенного ключа.
10) Напишите программу (на знакомом вам языке программирования), реализующую алгоритм
шифрования с помощью шифра Виженера с использованием английского алфавита и
шестибуквенного ключа.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета и файл программы.
Содержание отчета о лабораторной работе:
•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)

•

Название лабораторной работы.

•

Цель лабораторной работы.

•

Краткое теоретическое обоснование.

•

Краткое описание языка программирования или используемых в программе основных процедур и

�Содержание

функций.
•

Ход работы:
• Текст программы.
• Таблица с шифром.
• Пример входных и выходных данных.

•

Обсуждение результатов работы программы и выводы.

Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 8
Криптографическая атака на шифр Виженера
Цель работы: расшифровать сообщение, зашифрованное с помощью шифра Виженера.
Теоретическое обоснование

Рис. 42. Диаграмма распределения частот букв английского алфавита в среднестатистическом тексте,
шифрованном с помощью шифра Виженера тексте и шифрованном случайном образом тексте
Шифр Виженера «размывает» характеристики частот появления символов в тексте (рис. 42), но
некоторые особенности появления символов в тексте остаются. Главный недостаток шифра Виженера
состоит в том, что его ключ повторяется. Поэтому простой криптоанализ шифра может быть построен
в два этапа:
• Поиск длины ключа. Можно анализировать распределение частот в зашифрованном тексте с
различным прореживанием. То есть брать текст, включающий каждую 2-ю букву зашифрованного
текста, потом каждую 3-ю и т. д. Как только распределение частот букв будет сильно отличаться от
равномерного (например, по энтропии), то можно говорить о найденной длине ключа.
• Криптоанализ. Совокупность l шифров сдвига (где l – найденная длина ключа), которые по
отдельности легко взламываются.
Тесты Фридмана и Касиски могут помочь определить длину ключа.
Метод Касиски (Казисского)

�Содержание

В 1863 году Фридрих Касиски был первым, кто опубликовал успешный алгоритм атаки на шифр
Виженера, хотя Чарльз Беббидж разработал этот алгоритм уже в 1854 году. В то время, когда Беббидж
занимался взломом шифра Виженера, Джон Холл Брок Твейтс представил новый шифр в «Journal of the
Society of the Arts»; когда Беббидж показал, что шифр Твейтса является лишь частным случаем шифра
Виженера, Твейтс предложил ему его взломать. Беббидж расшифровал текст, который оказался поэмой
«The Vision of Sin» Альфреда Теннисона, зашифрованной ключевым словом Emily – именем жены поэта.
Тест Касиски опирается на то, что некоторые слова, такие как «the» могут быть зашифрованы
одинаковыми символами, что приводит к повторению групп символов в зашифрованном тексте.
Например, сообщение, зашифрованное ключом ABCDEF, не всегда одинаково зашифрует слово
«crypto»:

Зашифрованный текст в данном случае не будет повторять последовательности символов, которые
соответствуют повторным последовательностям исходного текста. В данном шифрованном тексте есть
несколько повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:

Более длинные сообщения делают тест более точным, так как они включают в себя больше
повторяющихся сегментов зашифрованного текста. В данном шифрованном тексте есть несколько
повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:
Расстояние между повторяющимися DYDUXRMH равно 18, это позволяет сделать вывод, что длина
ключа равна одному из значений: 18, 9, 6, 3 или 2. Расстояние между повторяющимися NQD равно 20.
Из этого следует, что длина ключа равна 20, 10, 5, 4 или 2. Сравнивая возможные длины ключей,
можно сделать вывод, что длина ключа (почти наверняка) равна 2.
Тест Фридмана
Тест Фридмана (иногда называемый каппа-тестом) был изобретен Вильямом Фридманом в 1920 году.
Фридман использовал индекс совпадения, который измеряет частоты повторения символов, чтобы
взломать шифр. Зная вероятность k p того, что два случайно выбранных символа текста совпадают
(примерно 0,067 для англ. языка) и вероятность совпадения двух случайно выбранных символов
алфавита k r (примерно 0,0385 для английского языка), можно оценить длину ключа как:

Из наблюдения за частотой совпадения следует:

где С – размер алфавита (26 символов для английского языка), N – длина текста, и ni – наблюдаемые
частоты повторения символов зашифрованного текста. Однако, это только приблизительное значение,
точность которого увеличивается при большем размере текста. На практике это было бы необходимо

�Содержание

для перебора различных ключей приближаясь к исходному.
Частотный анализ
Как только длина ключа становится известной, зашифрованный текст можно записать во множество
столбцов, каждый из которых соответствует одному символу ключа. Каждый столбец состоит из
исходного текста, который зашифрован шифром сдвига; ключ к шифру сдвига является всего-навсего
одним символом ключа для шифра Виженера, который используется в этом столбце. Используя
методы, подобные методам взлома шифра сдвига, можно расшифровать зашифрованный текст
(использование частотного анализа при криптоанализе подробно описано в пункте «Шифр замены» и
в лабораторной работе №4). Усовершенствование теста Касиски, известное как метод Кирхгофа,
заключается в сравнении частоты появления символов в столбцах с частотой появления символов в
исходном тексте для нахождения ключевого символа для этого столбца. Когда все символы ключа
известны, криптоаналитик может легко расшифровать шифрованный текст, получив исходный текст.
Метод Кирхгофа не применим, когда таблица Виженера скремблирована (скремблирование –
обратимое преобразование цифрового потока без изменения скорости передачи с целью получения
свойств случайной последовательности), вместо использования обычной алфавитной
последовательности, хотя тест Касиски и тесты совпадения всё ещё могут использоваться для
определения длины ключа для этого случая.
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Расшифруйте следующее сообщение: «РРТЫОП – ОЧХЩЯ БИКВЯЦЩЁИСЪЯЛЯ
ЮФОШВЮЯХЗЕЭЩЗ Т МКНЮЪ АРАЦИ СЯЪГЭЫНЮЪ ЪЩПМРШ, ВИЭЭИ
ГЫДЙЯЩТЕ ЮШНБЭ СА ЯЬИЮУЦЕ, ЪБЬАЬИЙЗЩТ АЯМРЮФЦЛШ ФЕЧХЩТВДР
ЯБНВЬТЙ СЯМЛ. ЭЛЕАЯ С АЯМБАХПЮЙИ ТФБЩЩБТРШЩ ЧГЪМЧПОЫВН
ЧНШЫИЬКСЫЬ БИШЬТОРБИШЧИМ ДЬЧБЙ М ФПДЦЛ, ПТЛЛИИП ЁДСВМ КЩТТВ
ЦЩКЯБСЫЕ НЦФУРИЖЮИ. ЭУХТЭЛН ЧЧЦЕЫЩ С ЭЬТГШХ К БЭХСШЩ
ЫБОЗИЁЩЧЮЬТ НПШДТОВТ РРТЫОП МЮБНЭ.». Для автоматизации процесса можно
разработать программу, реализующую криптоанализ шифра Виженера, а также использовать
средства статистической обработки информации.
2) Расшифруйте следующее сообщение: «ЮЛМВЕУ ЦУТГСЩ – ВРЗУЖШЖНЯЪСФЬ ЯЛ
ПТАУЪМ ГЕВРГХ РЦЦИ ДОЭОИ Д ЦЦЩТТАЭЗНРМ ВЛЙРНЦ ООТОХЛ ВРЛФЪГТАХЛ,
ГЁЕ
УЪ
ВТЕЮК
СФАЭФНЕРСПСМОЫ
МИФВМ
ЫРРИГБОЁИЭФ
ОИЕГЮОЩЁЯЩЫЖ БАФ С УЕЯЮЯГРР ЭОТОЬ НТРРАОО ЕОХЛ ПР ЯЯНАТЬ ГЪРРК
ДЬЕФЬЦОО ЕОХЛ. СЖГАПНБ МСШАЖВ ЬЯРЕАЯ ФЗДЕГЮЕП В БРРДУП ЪЧЖРЦПЬ
САЮКТПИЬЪМ-ВНГЛМГЛЦШ
«ГЖРАКМ
УТСЧИПГВЛДУКАХ
БКТУЖ»
С
ЕЛСННЭМ ЮЪНХМЦЩТРМ «ВЪДКНС-ШАФЬ ЩЪВЖТ!».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
3) Расшифруйте следующее сообщение: «ЯЁЖ – РХПК В ШЕЪАФТЩЙ ВНЛИБН.
ЩББЕТУХЧЬЯ ЮЕ КЛГЕП ПБН ЬЛЩДШИЩ ЁУИ Щ ПКТДТУ. ДЬНША ЯЁУ – ТБН
ЭЫВДВИ ИЙЬТМЦЩТ АДЭЬФЙЬЯГ ПЧ. В ДЦЭЬХ УЛРРМЮЕГ УЛСЫШИ ГДЁЮ И
ТФКДРЙЭ В ЫЕЫСЫУП МЯХП. НХТБЫ, ЯЁУТРГДИХ Ж ШИШУМЬПЪ ЫЕЫН,
ШАШАМАЬН ПЁ ВЕЦЯ-ПС, ВТЯ УТНРЬКЕГ «СЁСЯЖКЯ БЙХА». ЁЕШТЛ Н ЧАЮЦУ
ДРРУ ЕЪ ТКЗТЕШИХ ЕЬ – «БЯРЖШРД ЫЕЫЕ», ЬЕЬБХУАА ТВРРУ РХПЮ КТЕФ, ЕЭЙ,
ХУРО. ЗТЩ ТКЗТЕШИП УТНРЬКЛЩ – «ПЫУАТКЯ БЙХА».». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.

�Содержание

4) Расшифруйте следующее сообщение: «ЬБЦГЗЪ ЫРШ ЖАЪШЫЕ, ЪЮН УЕЬЫЙ ЪКЩН –
ХЮА АЮЙЭБЫ, БЁШОСРЮШС ЯТ ЧФМВЫЧЮМЪЫ ЙСМСЪНШ. ЙЦУУЫШЙЫЙ
ЮЗЦАН. БЬЮИА ШИЦРЧ ЭБТБРЛФЪЧ ИСЬШЦА СБДФДИЕЦДД АКФТ. УЪМСДПП
ЗЦЕУЬ ОЧЯТЮ-ММЩЕО, ДЪЯУЩ НЦГУ-РПВТД, С КТЮЕБОЪ ЗЖЮНДТ ЁФЗАЧ
ФООЯБ; ЪСКГЕ УЖБЯО СПЗ. У ЪЕЯЬХАУЩ УСДЧШ ЛСЮЙПМЬЕНЪЕ
ВТЦЯМАДЧАЬЯЧТП БУГУЯБЫДППЫ ЬБЦГЗР, ЦЕЫБЦ АЕ СКГЕУЪ ГЪФКВ
НЪУНАНЬТД ЪКГЁРО, КДЮНЖЬПЛЕОНР УУЫБЦ ЭХГЛЯНСШ МСЪСФМСЯН
(СЧГБЧП Ю БЮЙЖЬЖ УУЫБЦ ФУБШЮЫИФНРЕН БИ) Ъ УУЫШЙЫСШ, ФЪГУЪК
ВТЦБОСФРФЙЯНСШ, НЪЮБЭК ТЁЗЮМИТЧКИЪ ГУТЬЮЫ.». Для автоматизации
процесса можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
5) Расшифруйте следующее сообщение: «АУЬ ААОИР – ЬИШЬ ЪМ ЖЛНЖЭЙЖ
ФИРЯУЭОШЙН РЬСПЬАЖ РАЮПП БУЙСА: «ЭХШЩЭГЫЕЫНО БАСД СЬОФЯС»,
«ЧТМ ЯУЩУВ МД ГЮЕЭЧЗЙН» И «АУЬ ААОИР – ЯАИЧЬ». ЧДКФЙ ЯЭРЖПЯТЧБН
ЯЕ ХТЮЕЭЧЗЕЩ ДЮШТЭФУ ЛННСФЬЪЧТГЬ ХЮЫСТД ТПЙЭО «БХМКЩГЖУЯНГ
ГТПЫКТЙФРЦ ЩШЬЯЕ». МММ ЖКТЕСДНЫУТЭ БЙФСЬТПХС СТГЩУ РЙДБ
ЁЗМЧЮ В ВЙДЛЙТЮСА ЬИЛЬЖФЩС ФТ ИЪЙЭЧ ДУР СЬОФЯ, Г ПТТЬХКЫ ДЖИН
ЭУЧЬСПТМЦРБН У ЦДН-ВХПЬЗНХКЬ, ППЪЪЩТРЫНО, СХЙ РАЮП ВРЦТ ФАОУВОЭ
ХИПЬХВФВУР. МНХЪ БУЙС СЬУРЗСЙЦ В ЭХФТЪЦПОПНШ, ЁДУ ЩАЮЕЪБЦХ
УЕЮЦЮЬСЛД БИР БЮЪЦДН Я ЧАФЖ СДЛЙЬШЩАЖ, Х КЬЧЮЯМСМ ОЫ ЁКЪ
ЩТДКЬС С ТЦЧХТПЙ.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
6) Расшифруйте следующее сообщение: «МЕТН-ЯВЛ – ФЦЮСНЩЕШ ЯЛЯНДЯЯКНХ
СЪВОКЪЗЪЦ И УЪРНШЛНЬЕ (АЯОАРТЯЬ ВНЧЭЦОННХ ЦЬНЗЙФ) ЦЭНВЮЩЦЬЦХ
МЛХАСОБ.
ЯХАСЛЗНЕР
ЯТЯЬШЖН,
ВКЛИЦЛЩЯК
ЖАЩШДМТМЪИ
ОЬЙХЪЕСЛСЪ Ц НЯПЙЭУНМЛД ЮНГЗГЙГШОИ ЭНЭЬЙ. Б ЬДХТ СЙЛМАШ
УОЪИАОЛЮРЧГМ ВДПБЮТ, КНЧИЕЫЬД. ГЕКТ ВРРЗА – ЬТПФЫСАЕКЗТМЧ
ПДЬЦАЫАЁ, ЩУ ЪЫОВПЕ УИССЯФСТТ Б ЦЕИТССНЙ БЬМНЕТЪДЫ ВРХАМ.
ПНШНЮЬ РТЭЦЬЦХ БЭЧВТЧЯРЧГМ В РЧУУНЦЙФЪ Ъ ЕЕЧЭПЪГ СЙЛМЬНХ.
ЙЬУЮТ ТНОУ, РПЛЮРЧГМ ОАЬДХЬВЪШ ЦУМТНГТМЪ ПДЬЦАЫАЁРС У ОЫБДНЖ
ЯЛЯНДЯЯКЗБ
МЦЪЛЮБ
ПСЮИМЮНЪ
П
АБЭЧВЦИ,
ЛЛЦЭТНЗГТМЪ
ПДЬЦАЫАЁРС У ЕЕПЩУФЬРЗФ Н ЯЬЧМЖС ХБХНШ Ж ГТРАФН, ЖЬРБЛЧЪЦ И
АЪРФНРЗФ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
7) Расшифруйте следующее сообщение: «ДНРСМ (ХЖРЧСР ЛЭЪШ, ФЗСЁЧВ МЦХ, ДНРИН,
ЛЭЪЖКЛК, ЬНЬЬЫКШ-ФЭЪСВЖТ) – Ъ ХЛФЖФЖЛЛИ ЪЧЙЫСЧЁДН ЪОАЪЗЁ
ЮСЗЧСЁ
ФЗСШ,
ШЖУУОЪСКНОЬ
ДНЙЦЮХ
АКЭЩЗЙ
Б
ШКСЩ.
ПИНЬЪХАЪФЭЦЛЯ Ж ФЭБЗМ ЙСДЕРО ИИАКЛТУН Л ЩЦСЙУБЮ (ССЖЙЭЦРО ЁИ
ИЬФСГЧЕ
ЪЗВЭЩЭ),
К
ПЕЁЕРНМ
СКНЗНРИ
БРЪНФТЁД
Ъ
КССКЧПЦСБЭФЖЩЦСЙУБЮ Л ВЖЪКЧЪНЖЬГЩГИЁЪГСШ ТИИЬСЩИЧЮ,
ЗЧФТЭШЭЦРО ЖЪДИДЛЧЗЙЕ Н ЮЫЧ-АИТАЬЬ ЪЧФТЖАЁЧФЛШКЧЦФКЖЛЖ
ИУЕШФШ.». Для автоматизации процесса можно разработать программу, реализующую
криптоанализ шифра Виженера, а также использовать средства статистической обработки
информации.
8) Расшифруйте следующее сообщение: «ХЯХХ ДРЛХХЯ – АРНЧЮЭШВЯ СБЗПХ ЁЪРПОВБ

�Содержание

РРЗГК, ВЖНЦТОЮХВ ЦАФУМДЫНЯ ШЬЕГЕС. АРЪДЖФТУЯ МТ ГЙЁУФТРРЗЫ
ДЦЗЯ-ЦОМСЗАВПДЁЪ РВЙНАР. МЩЗЭЬ ГЕПШГ ЦЧСС НВЧЯЮЯ ХЪНЛ КВТТАМ.
ТХКНАПИД ФХХНЛЩЫ СРНЫВЪДЖФТ РТ НУЩРСРЪГР СМЧУЕ, ЕСЦРЭВЯРЙЙШС
ООТУ НЕ АНАГ ПО УАЛБУУ ДФЩОДАМЫП. ЬЪУРЗ ОАРДЩЖ ЦЗЧУЧИ ОГЯЪДЖФТ
ЕРЯАЩЫХ УЪСУИЗ Ы ЫЕЭГБСФАМТ. УУЁГ МЕНУФТ АХЪЖЭТВВКЧЮЕ ЩЕЯМБ
ВДГИНГГШИ Д ВЗЦХ ТЪТЬАДИКОЮАК ТФРВМЗЦ – ЯЦЗУЪКРНДЙЮУЯ Ф ЭЕДЕПТ
ТУЖХЪЧПОИ Ы ШЕЕГПНРЙ АЧЬШКСХ, ПРЧСЫ ЯЧЧЗЭНР ПЯЦРГОЛШИ ПА РЧТЙЁ
Н ЛКМЕЛДЫУВЦ ЧЕЁНЗЭД Н ЕСЭТЖПДАЮУ ЖРФЖВЮШЫЭНЖВ Ц ЮЕУ, Б
ДГУЁСЩУ МАСЁЮЦАСОО НЕГАЩПХ.». Для автоматизации процесса можно разработать
программу, реализующую криптоанализ шифра Виженера, а также использовать средства
статистической обработки информации.
9) Расшифруйте следующее сообщение: «ХАЦОЫЖ – ОХИЬМНДЪ ПЩДСЫМ КРЦАЮУЯ
ЖЙЮШОЖЙ
НЦТДЪ.
ЫКЗЁЫЫУЕ
«ОЫАЮНА»
КЮЩИХРЬОИЦ
ЙА
КЛЦЫЧЬКТЮЬ ЬЛТЭН «ХАЗЦЫ» («НОХКЬСА, ЩЙХЙЙОЫ»), ШЩТТЛЬП В ХЭЬИ
ОЫАЮПДА
КЮЩИХРЬОИЦ
ЙА
ОРИЭЫПТВЛШЬКТЮЬ
ЬЛТЭН
«ХАЦЦЫ» («ЫЕОЫ»). ШКТЧИЙ ЛЕФБА ШАЫЫЩЩ НД ЩФШОР МШЦОСА
ШКТЧИЯХОЖЙ ГЫЕЕНН Ю Г. ЕАЩЮХМ О ЩПДСДШК ГИЬЩПРД. КЬ ЩБЭАЪЮ
ХДЛНХТИЛБ ООПДЫЁ, КДНБШЬ ЗАЩУТХЪ ЫК ТФД БВАХНШК: ВИЛГШЯГ
ЁНЭУСЧ, ЬЭ ИХНЬХОЁ ЯЬ ЫЕОД ШЩКХЫ, ЯЫЕЗИМЙ КДНБШЬ ТН БЬТАЪ
ШЩКХЦ СЩ РИЁЦ ЬУРОЩЖТЯ, ИЦСНГЪ ШКТЧИЙ, ЩТ ФАШУ СЧЗБЦЬЦЦ СЩ
СПДМШИГ М ЮПКТЕ ОУЕН.». Для автоматизации процесса можно разработать программу,
реализующую криптоанализ шифра Виженера, а также использовать средства статистической
обработки информации.
10) Расшифруйте следующее сообщение: «ЭЭЖЬ – ВЫЪЯЭАОВЦЬЯЭЪ МЮАФАЮЮТТЩГЦУ,
ЖАЯЦУ ЬЯИПАЦУ УЧЩ СЧЗОЫАЗВТ ЙХЦЬЪВНР. ЩА РГЕКИОЮВ ДБЮДФЕ ЪДСО
ГЙЮУЗНБ ЙЬЭЧМАЧНЫР ЭЗ ДГОМЪД ДЛЧИОЫ. БИЛБЭТКУ Ю ШЧЪ Э ЯУШО
ЭЙЪАБАИЧ, РШЭЩХ ВНМШЬОФ, В ФДНЦ СДРУЫ. ЧАСЮ СЫЖЁЯЭ ЧЫЕЪЧЕБРЕ,
ВЙЖДЭВУ, ЙНШТЙ ГАВДЬНАФ, ЛБМЁ УЙГУЩЯОЯ ЦХХБЯТДК ШЛЁЬШЬЭ Ч ВБЯЭ
ЪЪЮ СЕЫЧАРЮТОМИ ЯО АОЮАЧЪ ЮЪРЧЯЧЪД ГОХ. ЮШЭЭЧА ЭЛЭБЬХЯ,
ХЙЪТЭГОДЫИ, Г ЬХВЫМЙПЗЪЙ ЯЪЫЪАЗОЬ ЭОВДГЕЬ ЮЭТЭЯ. ПБЯ МАЯБОЯ
ЗИФЩЮЙ ЭЙРЪАЗЫЬ ЭЕВЭЖТ («ДАЪНСХ»). ШЧЛЫДК ШРЁЬЙР, ПИРБЭЙДЭМЁГИЙР; ЬДГЫ МЛЦББО-ДАЪМУ, ЕОЙНТ ТУБЫЧ.». Для автоматизации процесса
можно разработать программу, реализующую криптоанализ шифра Виженера, а также
использовать средства статистической обработки информации.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета, файл программы и файл с криптоанализом текста (если такие
были созданы).
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Краткое описание программы, реализующей криптоанализ шифра Виженера и/или программного
средства по статистической обработке информации и/или используемых в них основных процедур

�Содержание

и функций (если такие использовались).
• Ход работы:
• Способ, который использовали при дешифровании.
• Ключевое слово.
• Расшифрованный текст.
• Время, за которое текст полностью был расшифрован.
• Обсуждение результатов и выводы.
Литература
1. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0, свободный. – Загл. с
экрана (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 81–86.
3. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ [сайт]. – Электрон. дан. – Режим доступа :http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).

�Содержание

Лабораторная работа № 9
Симметричное шифрование
Цель работы: изучить принципы симметричного шифрования.
Теоретическое обоснование
Симметричное шифрование – способ шифрования, в котором для шифрования и расшифровывания
применяется один и тот же криптографический ключ. При этом ключ алгоритма должен сохраняться в
секрете обеими сторонами. А алгоритм шифрования выбирается сторонами до начала обмена
сообщениями. Классическим примером таких алгоритмов являются симметричные криптографические
алгоритмы:
• Простая перестановка без ключа – один из самых простых методов шифрования. Сообщение
записывается в таблицу по столбцам. После того, как открытый текст записан колонками, для
образования шифровки он считывается по строкам. Для использования этого шифра отправителю и
получателю нужно договориться об общем ключе в виде размера таблицы. Объединение букв в
группы не входит в ключ шифра и используется лишь для удобства записи несмыслового текста.
• Одиночная перестановка по ключу – более практический метод шифрования, очень похож на
предыдущий метод. Он отличается лишь тем, что колонки таблицы переставляются по ключевому
слову, фразе или набору чисел длиной в строку таблицы.
• Двойная перестановка – для дополнительной скрытности можно повторно шифровать
сообщение, которое уже было зашифровано. Для этого размер второй таблицы подбирают так,
чтобы длины ее строк и столбцов были другие, чем в первой таблице. Лучше всего, если они будут
взаимно простыми. Кроме того, в первой таблице можно переставлять столбцы, а во второй
строки. Наконец, можно заполнять таблицу зигзагом, змейкой, по спирали или каким-то другим
способом. Такие способы заполнения таблицы если и не усиливают стойкость шифра, то делают
процесс шифрования гораздо более занимательным.
• Перестановка "Магический квадрат" (Магический квадрат Дюрера) – так называются
квадратные таблицы со вписанными в их клетки последовательными натуральными числами,
начиная с единицы, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали
одно и то же число. Подобные квадраты широко применялись для вписывания шифруемого текста
по приведенной в них нумерации. Если потом выписать содержимое таблицы по строкам, то
получалась шифровка перестановкой букв. На первый взгляд кажется, будто магических квадратов
очень мало. Тем не менее, их число очень быстро возрастает с увеличением размера квадрата. Так,
существует лишь один магический квадрат размером 3 х 3, если не принимать во внимание его
повороты. Магических квадратов 4 х 4 насчитывается уже 880, а число магических квадратов
размером 5 х 5 около 250000. Поэтому магические квадраты больших размеров могли быть хорошей
основой для надежной системы шифрования того времени, потому что ручной перебор всех
вариантов ключа для этого шифра был немыслим.
Шифрование по магическому квадрату производилось следующим образом. В квадрат размером 4 на 4
вписывались числа от 1 до 16 (рис. 43а), таким образом, что сумма чисел по строкам, столбцам и
полным диагоналям равнялась одному и тому же числу – 34 (это и есть его магия1). Далее, например,
требуется зашифровать фразу: «ПриезжаюСегодня.». Буквы этой фразы вписываются последовательно

1

Впервые эти квадраты появились в Китае, где им и была приписана некоторая «магическая сила».

�Содержание

в квадрат согласно записанным в них числам (рис. 43б): позиция буквы в предложении соответствует
порядковому числу. В пустые клетки ставится точка.

Рис. 43. Схема заполнения «магического квадрата» 4 х 4: а) числами от 1 до 16, б) текстом при
шифровании
После этого шифрованный текст записывается в строку (считывание производится слева направо,
построчно): «.ирдзегюСжаоеянП». При расшифровывании текст вписывается в квадрат, и открытый
текст читается в последовательности чисел «магического квадрата».
В настоящее время к симметричным шифрам относятся:
• блочные шифры. Обрабатывают информацию блоками определённой длины (обычно 64, 128
бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами
перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является
лавинный эффект – нарастающая потеря соответствия битов между блоками открытых и
зашифрованных данных.
• поточные шифры, в которых шифрование проводится над каждым битом либо байтом исходного
(открытого) текста с использованием гаммирования. Поточный шифр может быть легко создан на
основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном
режиме.
Большинство симметричных шифров используют сложную комбинацию большого количества
подстановок и перестановок. Многие такие шифры исполняются в несколько (иногда до 80) проходов,
используя на каждом проходе «ключ прохода». Множество «ключей прохода» для всех проходов
называется «расписанием ключей» (key schedule). Как правило, оно создается из ключа выполнением
над ним неких операций, в том числе перестановок и подстановок.
Типичным способом построения алгоритмов симметричного шифрования является сеть Фейстеля.
Алгоритм строит схему шифрования на основе функции F(D,K), где D – порция данных, размером
вдвое меньше блока шифрования, а K – «ключ прохода» для данного прохода. От функции не требуется
обратимость – обратная ей функция может быть неизвестна. Достоинства сети Фейстеля – почти
полное совпадение дешифровки с шифрованием (единственное отличие – обратный порядок «ключей
прохода» в расписании), что сильно облегчает аппаратную реализацию.
Операция перестановки перемешивает биты сообщения по некоему закону. В аппаратных реализациях
она тривиально реализуется как перепутывание проводников. Именно операции перестановки дают
возможность достижения «эффекта лавины». Операция перестановки линейна
f(a) xor f(b) = f(a xor b).
Операции подстановки выполняются как замена значения некоей части сообщения (часто в 4, 6 или 8
бит) на стандартное, жестко встроенное в алгоритм иное число путем обращения к константному
массиву. Операция подстановки привносит в алгоритм нелинейность.
Зачастую стойкость алгоритма, особенно к дифференциальному криптоанализу, зависит от выбора
значений в таблицах подстановки (S-блоках). Как минимум считается нежелательным наличие
неподвижных элементов S(x)=x, а также отсутствие влияния какого-то бита входного байта на какойто бит результата – то есть случаи, когда бит результата одинаков для всех пар входных слов,

�Содержание

отличающихся только в данном бите.
Виды симметричных шифров:
блочные шифры
• AES (англ. Advanced Encryption Standard) – американский стандарт шифрования;
• ГОСТ 28147-89 – советский и российский стандарт шифрования, также является стандартом
СНГ;
• DES (англ. Data Encryption Standard) – стандарт шифрования данных в США;
• 3DES (Triple-DES, тройной DES);
• RC2 (Шифр Ривеста (Rivest Cipher или Ron's Cipher));
• RC5;
• Blowfish;
• Twofish;
• NUSH;
• IDEA (International Data Encryption Algorithm, международный алгоритм шифрования данных);
• CAST (по инициалам разработчиков Carlisle Adams и Stafford Tavares);
• CRAB;
• 3-WAY;
• Khufu и Khafre;
• Kuznechik;
потоковые шифры
• RC4 (алгоритм шифрования с ключом переменной длины);
• SEAL (Software Efficient Algorithm, программно-эффективный алгоритм);
• WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на
автоматическом ключе).
Достоинства симметричных шифров:
• скорость;
• простота реализации;
• меньшая требуемая длина ключа для сопоставимой стойкости;
• изученность.
Недостатки симметричных шифров:
• сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар
ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10
абонентов требуется 45 ключей, для 100 уже 4950, для 1000 – 499500 и т. д.
• сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи
ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим
сторонам.
Важным свойством симметричных шифров является невозможность их использования для
подтверждения авторства, так как ключ известен каждой стороне.
Порядок выполнения работы

�Содержание

1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rijndael.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2) Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ
28147-89. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3) Опишите принцип шифрования и дешифрования информации с помощью алгоритма DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4) Опишите принцип шифрования и дешифрования информации с помощью алгоритма 3DES.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC2.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC5.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
7) Опишите принцип шифрования и дешифрования информации с помощью алгоритма IDEA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8) Опишите принцип шифрования и дешифрования информации с помощью алгоритма Kuznechik.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9) Опишите принцип шифрования и дешифрования информации с помощью алгоритма RC4.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10) Опишите принцип шифрования и дешифрования информации с помощью алгоритма SEAL.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:

�Содержание

•

Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%EA
%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

Лабораторная работа № 10
Криптосистемы с открытым ключом
Цель работы: изучить принципы асимметричного шифрования.
Теоретическое обоснование
Криптографическая система с открытым ключом (асимметричное шифрование) – это система
шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому
(т.е. незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для
шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый
ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в
различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в
основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть
таких функций f(x), что по известному x довольно просто найти значение f(x), тогда как определение x
из f(x) невозможно за разумный срок.
Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но
расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции
с лазейкой. Лазейка – это некий секрет, который помогает расшифровать. То есть существует такой y,
что зная f(x) и y, можно вычислить x. К примеру, если разобрать часы на множество составных частей,
то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то
можно легко решить эту проблему.
Понять идеи и методы криптографии с открытым ключом помогает пример шифрования текста с
помощью большого абонентского справочника. Справочник состоит из нескольких толстых томов (по
нему очень легко найти номер любого жителя города, но почти невозможно по известному номеру
найти абонента). Для каждой буквы из шифруемого сообщения выбирается имя, начинающееся на ту
же букву. Таким образом, букве ставится в соответствие номер телефона абонента. Отправляемое
сообщение, например «ПАРАПЕТ», будет зашифровано, например, так, как показано в таблице 23.
Таблица 23. Пример шифрования текста по телефонному справочнику

Криптотекстом будет являться цепочка номеров, записанных в порядке их выбора в справочнике.
Чтобы затруднить расшифровку, следует выбирать случайные имена, начинающиеся на нужную букву.
Таким образом, исходное сообщение может быть зашифровано множеством различных списков
номеров (криптотекстов). Примеры таких криптотекстов показаны в таблице 24.

�Содержание

Таблица 24. Примеры криптотекстов

Чтобы расшифровать текст, надо иметь справочник, составленный согласно возрастанию номеров.
Этот справочник является лазейкой (секрет, который помогает получить начальный текст), известной
только легальным пользователям. Не имея на руках копии справочника, криптоаналитик затратит
очень много времени на расшифровку.
Схема шифрования с открытым ключом
Пусть K – пространство ключей, а e и d – ключи шифрования и расшифрования соответственно. Ee –
функция шифрования для произвольного ключа e.K, такая что:
Ee(m) = c.
Здесь c C, где C – пространство шифротекстов, а m M, где M – пространство сообщений.
Dd – функция расшифрования, с помощью которой можно найти исходное сообщение m, зная
шифротекст c:
Dd (c) = m
{Ee: e K} – набор шифрования, а { Dd: d K} – соответствующий набор для расшифрования. Каждая пара
(E, D) имеет свойство: зная Ee, невозможно решить уравнение Ee(m) = c, то есть для данного
произвольного шифротекста c C, невозможно найти сообщение m M. Это значит, что по данному e
невозможно определить соответствующий ключ расшифрования d. Ee является односторонней
функцией, а d – лазейкой.
_

_

Рис. 44. Схема передачи информации Алисой Бобу
На рисунке 44 показана схема передачи информации лицом А лицу В. Они могут быть как физическими

�Содержание

лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников
передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника Е, который
стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.
Схема шифрования (см. рис. 44) осуществляется следующим образом:
1. Боб выбирает пару (e, d) и шлёт ключ шифрования e (открытый ключ) Алисе по открытому каналу, а
ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по
открытому каналу).
2. Чтобы послать сообщение m Бобу, Алиса применяет функцию шифрования, определённую
открытым ключом e: Ee(m) = c, c – полученный шифротекст.
3. Боб расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно
определённое значением d.
Криптоанализ алгоритмов с открытым ключом

Рис. 45. Схема активного перехвата сообщений
На первый взгляд, можно считать, что криптосистема с открытым ключом – идеальная система, не
требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два
легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться
ключами. К сожалению, это не так. Рисунок 45 иллюстрирует, как Ева, выполняющая роль активного
перехватчика, может захватить систему (расшифровать сообщение, предназначенное Бобу) без
взламывания системы шифрования.
В этой модели Ева перехватывает открытый ключ e, посланный Бобом Алисе. Затем создает пару
ключей e' и d', «маскируется» под Боба, посылая Алисе открытый ключ e', который, как думает Алиса,

�Содержание

открытый ключ, посланный ей Бобом. Ева перехватывает зашифрованные сообщения от Алисы к Бобу,
расшифровывает их с помощью секретного ключа d', заново зашифровывает открытым ключом e Боба и
отправляет сообщение Бобу. Таким образом, никто из участников не догадывается, что есть третье
лицо, которое может так просто перехватить сообщение m и подменить его на ложное сообщение m'.
Это подчеркивает необходимость аутентификации открытых ключей. Для этого обычно используют
сертификаты. Распределённое управление ключами в PGP решает возникшую проблему с помощью
поручителей.

Рис. 46. Схема атаки – вычисление закрытого ключа
Ещё одна форма атаки – вычисление закрытого ключа, зная открытый (рис. 46). Криптоаналитик знает
алгоритм шифрования Ee, анализируя его, пытается найти Dd. Этот процесс упрощается, если
криптоаналитик перехватил несколько криптотекстов c, посланных лицом A лицу B.
Большинство криптосистем с открытым ключом основаны на проблеме факторизации больших чисел.
К примеру, RSA использует в качестве открытого ключа n произведение двух больших чисел.
Сложность взлома такого алгоритма состоит в трудности разложения числа n на множители. Но эту
задачу решить реально. И с каждым годом процесс разложения становится все быстрее. Задачу
разложения на множители можно решить с помощью алгоритма «Квадратичное решето»1. Кроме того,
можно попытаться решить эту задачу и с помощью алгоритма Шора2, но при этом необходимо

1 Подробнее про данный метод написано здесь: Метод квадратичного решета. Материал из Википедии –
свободной энциклопедии. [Электронный ресурс] – Википедия, 2015.

Подробнее про данный метод написано здесь: Алгоритм Шора. Материал из Википедии – свободной
энциклопедии. [Электронный ресурс] – Википедия, 2015.
2

�Содержание

использовать достаточно мощный квантовый компьютер.
Для многих методов асимметричного шифрования криптостойкость, полученная в результате
криптоанализа, существенно отличается от величин, заявляемых разработчиками алгоритмов на
основании теоретических оценок. Поэтому во многих странах вопрос применения алгоритмов
шифрования данных находится в поле законодательного регулирования. В частности, в России к
использованию в государственных и коммерческих организациях разрешены только те программные
средства шифрования данных, которые прошли государственную сертификацию в административных
органах, в частности, в ФСБ, ФСТЭК.
Применение
Алгоритмы криптосистемы с открытым ключом можно использовать:
• как самостоятельное средство для защиты передаваемой и хранимой информации,
• как средство распределения ключей (обычно с помощью алгоритмов криптосистем с открытым
ключом распределяют ключи, малые по объёму, а саму передачу больших информационных потоков
осуществляют с помощью других алгоритмов),
• как средство аутентификации пользователей.
Преимущества
Преимущества асимметричных шифров перед симметричными:
• Не нужно предварительно передавать секретный ключ по надёжному каналу.
• Только одной стороне известен ключ шифрования, который нужно держать в секрете (в
симметричной криптографии такой ключ известен обеим сторонам и должен держаться в секрете
обеими).
• Пару (E, D) можно не менять значительное время (при симметричном шифровании необходимо
обновлять ключ после каждого факта передачи).
• В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в
симметричной.
Недостатки
Недостатки алгоритма несимметричного шифрования в сравнении с симметричным:
• В алгоритм сложнее внести изменения.
• Хотя сообщения надежно шифруются, но получатель и отправитель самим фактом пересылки
шифрованного сообщения «засвечиваются».
• Более длинные ключи.
• Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка
медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
• Требуются существенно большие вычислительные ресурсы, поэтому на практике асимметричные
криптосистемы используются в сочетании с другими алгоритмами:
1. Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного
ключа подписывается лишь относительно небольшой результат хеш-функции.
2. Для шифрования они используются в форме гибридных криптосистем, где большие объёмы
данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного
шифра передаётся только сам сеансовый ключ.
Виды асимметричных шифров:
• RSA (Rivest-Shamir-Adleman);

�Содержание

•
•
•
•

DSA (Digital Signature Algorithm);
Elgamal (Шифросистема Эль-Гамаля);
Diffie-Hellman (Обмен ключами Диффи – Хелмана);
ECDSA (Elliptic Curve Digital Signature Algorithm) – алгоритм с открытым ключом для создания
цифровой подписи;
• ГОСТ Р 34.10-2001;
• Rabin;
• Luc;
• McEliece;
• Williams System (Криптосистема Уильямса);
Порядок выполнения работы
1. Выберите номер варианта (по указанию преподавателя) из следующего списка.
1. Опишите принцип шифрования и дешифрования информации с помощью алгоритма RSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
3. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Elgamal.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
4. Опишите принцип шифрования и дешифрования информации с помощью алгоритма DiffieHellman. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
5. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ECDSA.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
6. Опишите принцип шифрования и дешифрования информации с помощью алгоритма ГОСТ Р
34.10-2001. Найдите в сети Интернет программную реализацию данного алгоритма
шифрования (либо разработайте подобную программу самостоятельно, если это вам под силу).
Зашифруйте и расшифруйте с помощью найденной (разработанной) программы несколько
текстовых файлов.
7. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Rabin.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
8. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Luc.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо

�Содержание

разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
9. Опишите принцип шифрования и дешифрования информации с помощью алгоритма McEliece.
Найдите в сети Интернет программную реализацию данного алгоритма шифрования (либо
разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
10. Опишите принцип шифрования и дешифрования информации с помощью алгоритма Williams
System. Найдите в сети Интернет программную реализацию данного алгоритма шифрования
(либо разработайте подобную программу самостоятельно, если это вам под силу). Зашифруйте и
расшифруйте с помощью найденной (разработанной) программы несколько текстовых файлов.
2. Оформите отчет о лабораторной работе.
3. Отправьте на проверку файл отчета.
Содержание отчета о лабораторной работе:
• Титульный лист (с указанием названия кафедры, названия дисциплины, ФИО и номера группы
студента, ФИО преподавателя)
• Название лабораторной работы.
• Цель лабораторной работы.
• Краткое теоретическое обоснование.
• Ход работы:
• Описание принципа шифрования и дешифрования информации с помощью указанного в
вашем варианте алгоритма шифрования.
• Краткое описание программы (найденной в сети Интернет или разработанной
самостоятельно), реализующей данный алгоритм.
• Пример входных и выходных данных при шифровании и дешифровании информации с
помощью указанного в вашем варианте алгоритма шифрования.
• Обсуждение результатов работы и выводы.
• Приложение:
• Полный текст программы (найденной в сети Интернет или разработанной самостоятельно),
реализующей указанный в вашем варианте алгоритм шифрования.
Литература
1. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
2. Смарт, Н. Криптография / Н. Смарт. – Москва : Техносфера, 2005. – С. 122–161.
3. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/28/28/info, свободный (дата
обращения: 06.2017).

�Содержание

ЗАКЛЮЧЕНИЕ
Предлагаемое учебное пособие адресовано в первую очередь студентам высших педагогических
учебных заведений, изучающим основы информатики и вычислительной техники, одним из разделов
которых является основы информационной безопасности. Кроме того, оно может быть полезным
учителям и учащимся школ. Составители стремились подобрать и изложить материал по возможности
простым и доступным образом. Объем знаний основ смежных дисциплин, необходимый для
понимания содержания книги, не выходит за рамки программы младших курсов педагогического вуза.
В пособии содержатся примеры, иллюстрирующие те или иные положения теории, а также
демонстрирующие особенности обеспечения информационной безопасности, криптографии и т.п.
Составители помимо теоретических вопросов разработали лабораторные работы. Выполнение
заданий строится на основе алгоритмов, представленных в пособии.

�Содержание

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Аграновский, А. В. Практическая криптография: алгоритмы и
А. В. Аграновский. – Москва : СОЛОН-Пресс, 2009. – 258 с.

их программирование

/

2. Анализ текстов [Электронный ресурс]. – Режим доступа: http://www.statistica.ru/local-portals/datamining/analiz-tekstov/, свободный (дата обращения: 06.2017).
3. Басалова, Г. В. Основы криптографии [Электронный ресурс] / Г. В. Басалова // ИНТУИТ : [сайт]. –
Электрон. дан. – Режим доступа: http://www.intuit.ru/studies/courses/691/547/info, свободный. – Загл. с
экрана (дата обращения: 25.06.2017)
4. Гайкович, В. Ю. Основы безопасности информационных технологий / В. Ю. Гайкович, Д. В.
Ершов. – Москва : МИФИ, 1995. – 96 с.
5. Галатенко, В. А. Основы информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко ; под ред. академика РАН В. Б. Бетелина. – 3-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 208 с.
6. Галатенко, В. А. Стандарты информационной безопасности: курс лекций: учебное пособие /
В. А. Галатенко; под ред. академика РАН В. Б. Бетелина. – 2-е изд. – Москва : ИНТУИТ.РУ.
Интернет-университет информационных технологий, 2006. – 264 с.
7. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных : в 2 кн.
/ В. А. Герасименко. – Москва : Энергоатомиздат. – 1994. – Кн. 1. – 400 с.
8. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных: в 2
кн. / В. А. Герасименко. – Москва : Энергоатомиздат, 1994. – Кн. 2. – 176 с.
9. Глухов, М. М. Введение в теоретико-числовые методы криптографии : учебное пособие для
студентов вузов / М. М. Глухов, И. А. Круглов, А. Б. Пичкур и др. – Санкт-Петербург : Лань, 2011. –
400 с.
10. Исследователи обнаружили уязвимости в миллионах SIM-карт [Электронный ресурс]. – Режим
доступа: http://www.itsec.ru/newstext.php?news_id=102845, свободный (дата обращения: 02.2017).
11. Киберпреступники активно эксплуатируют уязвимость 19-летней давности в Internet Explorer
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=102878, свободный
(дата обращения: 02.2017).
12. Криптоанализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа: https://
ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%E0%ED%E0%EB%E8%E7,
свободный
(дата
обращения: 06.2017).
13. Криптосистема с открытым ключом [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%CA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%
E0_%F1_%EE%F2%EA%F0%FB%F2%FB%EC_%EA%EB%FE%F7%EE%EC,
свободный
(дата
обращения: 06.2017).
14. Лапина, М. А. Информационное право : учебное пособие / М. А. Лапина, А. Г. Ревин, В. И. Лапин.
– Москва : Юнити-Дана, 2012. – 335 с.
15. Лапонина О.Р. Криптографические основы безопасности [Электронный ресурс] // ИНТУИТ : [сайт].
– Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/courses/28/28/info, свободный (дата

�Содержание

обращения: 06.2017).
16. Мальцев, Ю. Н. Элементы дискретной математики (элементы комбинаторики, теории графов,
теории кодирования и криптографии) : учебное пособие / Ю. Н. Мальцев, Е. П. Петров. – Барнаул :
Издательство Алтайского университета, 2004. – 176 с.
17. Михайлов, С. Ф. Информационная безопасность. Защита информации в автоматизированных
системах. Основные концепции : учебное пособие / С. Ф. Михайлов, В. А. Петров, Ю. А. Тимофеев.
– Москва : МИФИ, 1995. – 112 с.
18. Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студ.
высш. учеб. заведений / A. A. Стрельцов, B. C. Горбатов, Т. А. Полякова и др. ; под ред.
А. А. Стрельцова. – Москва : Академия, 2008. – 256 с.
19. Петров, В. А. Информационная безопасность. Защита информации от несанкционированного
доступа в автоматизированных системах : учебное пособие / В. А. Петров, А. С. Пискарев, А. В.
Шеин. – Москва : МИФИ, 1995. – 112 с.
20. Пляшущие человечки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим
доступа: https://ru.wikipedia.org/wiki/%D0%9F%D0%BB%D1%8F%D1%88%D1%83%D1%89%D0%B8%
D0%B5_%D1%87%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D1%87%D0%BA%D0%B8,
свободный. – Загл. с экрана (дата обращения:06.2017).
21. Полянская, О. Ю. Инфраструктуры открытых ключей [Электронный ресурс] / О. Ю. Полянская //
ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:: http://www.intuit.ru/studies/courses/110/110/info,
свободный (дата обращения: 06.2017).
22. Садердинов, А. А. Информационная безопасность предприятия : учебное пособие / А. А.
Садердинов, В. А. Трайнев, А. А. Федулов. – Москва : Дашков и К', 2004. – 335 с.
23. Симметричные криптосистемы [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. –
Режим доступа: https://ru.wikipedia.org/wiki/%D1%E8%EC%EC%E5%F2%F0%E8%F7%ED%FB%E5_%
EA%F0%E8%EF%F2%EE%F1%E8%F1%F2%E5%EC%FB, свободный (дата обращения: 06.2017).
24. Смарт, Н. Криптография : учебник / Н. Смарт. – Москва : Техносфера, 2006. – 528 с.
25. Сяо, Д. Защита ЭВМ / Д. Сяо, Д. Керр, С. Мэдник. – Москва : Мир, 1982. – 263 с.
26. Тысячи Android-приложений находятся под постоянным риском взлома [Электронный ресурс]. –
Режим доступа: http://www.itsec.ru/newstext.php?news_id=101551, свободный (дата обращения:
02.2017).
27. Филин, С. А. Информационная безопасность : учебное пособие / С. А. Филин. – Москва : АльфаПресс, 2006. – 412 с.
28. Фороузан, Б. А. Математика криптографии и теория шифрования [Электронный ресурс] /
Б. А. Фораузан // ИНТУИТ : [сайт]. – Электрон. дан. – Режим доступа:http://www.intuit.ru/studies/
courses/552/408/info, свободный. – Загл. с экрана (дата обращения: 06.2017).
29. Хакеры эксплуатируют уязвимости в механизмах авторизации через социальные сети
[Электронный ресурс]. – Режим доступа: http://www.itsec.ru/newstext.php?news_id=103087, свободный
(дата обращения: 02.2017).
30. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах : учеб. пособие для

�Содержание

студ. высш. учеб. заведений / П. Б. Хорев. – Москва : Академия, 2005. – 256 с.
31. Хоффман, Л. Дж. Современные методы защиты информации / Л. Дж. Хоффман. – Москва :
Сов.радио, 1980. – 264 с.
32. Частотный анализ [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/Частотный_анализ, свободный. – Загл. с экрана (дата обращения:
25.06.2017).
33. Шифр Виженера [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D8%E8%F4%F0_%C2%E8%E6%E5%ED%E5%F0%E0. – свободный (дата
обращения – июнь 2017).
34. Шифр подстановки [Электронный ресурс] // Википедия : [сайт]. – Электрон. дан. – Режим доступа:
https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80_%D0%BF%D0%BE%D0%B4%D1%
81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B8, свободный. – Загл. с экрана
(дата обращения: 06.2017).
35. Stoneburner G., Goguen A., Feringa A. The Risk Management Guide for IT Systems, NIST, sp 800-30, 2002.

�</text>
                </elementText>
              </elementTextContainer>
            </element>
          </elementContainer>
        </elementSet>
      </elementSetContainer>
    </file>
  </fileContainer>
  <collection collectionId="82">
    <elementSetContainer>
      <elementSet elementSetId="1">
        <name>Dublin Core</name>
        <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
        <elementContainer>
          <element elementId="50">
            <name>Title</name>
            <description>A name given to the resource</description>
            <elementTextContainer>
              <elementText elementTextId="1134">
                <text>Кирколуп, Евгений Романович</text>
              </elementText>
            </elementTextContainer>
          </element>
        </elementContainer>
      </elementSet>
    </elementSetContainer>
  </collection>
  <elementSetContainer>
    <elementSet elementSetId="1">
      <name>Dublin Core</name>
      <description>The Dublin Core metadata element set is common to all Omeka records, including items, files, and collections. For more information see, http://dublincore.org/documents/dces/.</description>
      <elementContainer>
        <element elementId="50">
          <name>Title</name>
          <description>A name given to the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1441">
              <text>Информационная безопасность</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="49">
          <name>Subject</name>
          <description>The topic of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1442">
              <text>1. Радиоэлектроника. 2. Теория информации. Общая теория связи — Российская Федерация. 3. информационная безопасность (ИБ). 4. национальная безопасность. 5. угрозы безопасности. 6. управление рисками. 7. оценка информации (компетентность).</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="41">
          <name>Description</name>
          <description>An account of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1443">
              <text>Информационная безопасность [Электронный ресурс] : учебное пособие / Алтайский государственный педагогический университет ; сост.: Е. Р. Кирколуп, Ю. Г. Скурыдин, Е. М. Скурыдина. — Барнаул : АлтГПУ, 2017. — 315 с. — Библиогр.: с. 313-315 (35 назв.).&#13;
&#13;
Учебное пособие состоит из краткого теоретического материала, тестовых заданий и заданий к лабораторным работам, предусмотренным в изучении указанных дисциплин. Теоретический материал представлен в виде краткого изложения лекции. Пособие предназначено для студентов, обучающихся по специальности «Педагогическое образование: физика и информатика» для аудиторных и самостоятельных занятий по дисциплинам «Информационная безопасность», «Основы информационной безопасности», «Методы защиты информации: Информационная безопасность». </text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="39">
          <name>Creator</name>
          <description>An entity primarily responsible for making the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1444">
              <text>&lt;em&gt;Составители:&lt;/em&gt;&lt;br /&gt;Кирколуп, Евгений Романович, &lt;br /&gt;Скурыдин, Юрий Геннадьевич, &lt;br /&gt;Скурыдина, Елена Михайловна.</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="48">
          <name>Source</name>
          <description>A related resource from which the described resource is derived</description>
          <elementTextContainer>
            <elementText elementTextId="1445">
              <text>Алтайский государственный педагогический университет, 2017</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="45">
          <name>Publisher</name>
          <description>An entity responsible for making the resource available</description>
          <elementTextContainer>
            <elementText elementTextId="1446">
              <text>Алтайский государственный педагогический университет</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="40">
          <name>Date</name>
          <description>A point or period of time associated with an event in the lifecycle of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1447">
              <text>31.01.2018</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="47">
          <name>Rights</name>
          <description>Information about rights held in and over the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1448">
              <text>©Алтайский государственный педагогический университет, 2017</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="42">
          <name>Format</name>
          <description>The file format, physical medium, or dimensions of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1449">
              <text>pdf, exe</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="44">
          <name>Language</name>
          <description>A language of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1450">
              <text>русский</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="51">
          <name>Type</name>
          <description>The nature or genre of the resource</description>
          <elementTextContainer>
            <elementText elementTextId="1451">
              <text>Учебное пособие</text>
            </elementText>
          </elementTextContainer>
        </element>
        <element elementId="43">
          <name>Identifier</name>
          <description>An unambiguous reference to the resource within a given context</description>
          <elementTextContainer>
            <elementText elementTextId="1452">
              <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/pdf/skuridina.pdf" target="_blank"&gt;http://library.altspu.ru/dc/pdf/skuridina.pdf&lt;/a&gt;&amp;gt;.</text>
            </elementText>
            <elementText elementTextId="1453">
              <text>&amp;lt;URL:&lt;a href="http://library.altspu.ru/dc/exe/skuridina.exe" target="_blank"&gt;http://library.altspu.ru/dc/exe/skuridina.exe&lt;/a&gt;&amp;gt;</text>
            </elementText>
          </elementTextContainer>
        </element>
      </elementContainer>
    </elementSet>
  </elementSetContainer>
  <tagContainer>
    <tag tagId="608">
      <name>информационная безопасность (ИБ)</name>
    </tag>
    <tag tagId="609">
      <name>национальная безопасность</name>
    </tag>
    <tag tagId="607">
      <name>Общая теория связи</name>
    </tag>
    <tag tagId="612">
      <name>оценка информации (компетентность)</name>
    </tag>
    <tag tagId="605">
      <name>Радиоэлектроника</name>
    </tag>
    <tag tagId="606">
      <name>Теория информации</name>
    </tag>
    <tag tagId="610">
      <name>угрозы безопасности</name>
    </tag>
    <tag tagId="611">
      <name>управление рисками</name>
    </tag>
  </tagContainer>
</item>
