Для криптосистем различают четыре уровня возможностей атакующей стороны.
1. Нулевой: случайный нарушитель системы безопасности, обладающий обычной вычислительной техникой, оборудованием, программным обеспечением и «вооруженный» общими сведениями по вопросам защиты и безопасности телекоммуникаций;
2. Первый: нарушитель системы безопасности хорошо знает особенности построения и функционирования комплексов защиты информации, использует специальные (хакерские) программные средства и наиболее мощную широкодоступную вычислительную технику;
3. Второй: нарушитель корпоративного типа дополнительно к возможностям предыдущего уровня располагает финансовой поддержкой мощной бизнес-структуры;
4. Третий: нарушитель системы безопасности располагает научными, техническими и финансовыми возможностями специальной службы одной из ведущих стран мира.
Какая атака на криптосистему считается наиболее слабой?
Атака на основе известных шифртекстов(ciphertext-only attack) предполагается, что злоумышленнику известен алгоритм шифрования и в его распоряжении имеется некоторое множество перехваченных сообщений (криптограмм), но не известен секретный ключ.
|
|
По исходным условиям данная атака является самой слабой из всех возможных. Многие современные криптосистемы успешно противостоят подобным атакам.
Что понимается под атакой на стегосистему и какие на сегодняшний день выделяются типы атак?
Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом.
На сегодняшний день выделяются следующие типы атак:
· Атака по известному заполненному контейнеру;
· Атака по известному встроенному сообщению;
· Атака на основе выбранного скрытого сообщения;
· Адаптивная атака на основе выбранного скрытого сообщения;
· Атака на основе выбранного заполненного контейнера;
· Атака на основе известного пустого контейнера;
· Атака на основе выбранного пустого контейнера;
· Атака по известной математической модели контейнера.
Какое предназначение хэш-функции, стойкой против коллизий?
Хэш-функция z = h(m) – преобразование битовой строки произвольной длины в битовую строку (блок) фиксированной длины (обычно, 128-512 битов).
Хэш-функции представляют собой сложные алгоритмы, рекомендованные в соответствующих стандартах, и являются одним из важнейших элементов криптосистем, реализующих ЭЦП.
Приведите пример шифра горизонтальной перестановки