- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 27. Классификация криптографических протоколов по главной цели.
Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.
Протокол предполагает, никакое действие не начнется, пока не будет выполнено предыдущее. Протокол отличается от алгоритма тем, что протокол исполняют два или более участников. Предполагается, что все участники знают последовательность действий и не могут от них отклонится.
Протокол – это последовательность действий для решения определенной задачи, хотя цели участников протокола различны.
Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.
Классификация по цели:
передача сообщений с обеспечением К;
передача сообщений с обеспечением Ц;
передача сообщений с обеспечением К и Ц;
передача сообщений с обеспечением Н;
передача сообщений с обеспечением Н, К и Ц;
протокол датирования с обеспечением Н;
аутентификация участника;
аутентификация источника информации;
генерация и распределение криптоключей;
генерация и аутентификация распределенных криптоключей;
генерация и распределение сертификатов О.К.;
генерация и распределение талонов на получение сумм;
протоколы разделения секретов между участниками и восстановление его группами участников;
регистрация участников ИС;
контроль действий пользователя;
контроль поведения пользователя ИС и ИС в целом;
защита программных продуктов от несанкционированного использования или копирования;
безопасный расчет электронными деньгами;
кредитование и дебитование в банковской системе;
электронное голосование;
восстановление криптоключа;
подписание договора;
бросание монеты (жребий);
карточные игры в сети.
На противнике часто используется следующие протоколы: 2, 5, 7, 8 и протоколы ключевого обмена.
Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.
Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.
Предлагает рассматривать 3 метода защиты:
1) Нумерация сообщений
Передающая сторона имеет счетчик переданных сообщений, а принимающая сторона – счетчик полученных на данном направлении.
В сравнивает номер принимаемого с номером переданного. В принципе можно не передавать номер сообщения, а передавать вместе с контрольной суммой.
Достоинства:
- не требует синхронизации времени;
- все сообщения уникальны в периоде действия счетчика;
- в периоде противник не может использовать записанное ранее сообщение без обнаружения этого факта получателем;
Недостатки:
- возможна задержка сообщения противником без обнаружения этого факта получателем;
- необходимость поддержки синхронизма каждой пары счетчиков;
- необходимость поддежки большого числа счетчиков;
- необходимость синхронизации счетчиков при сбое;
- счетчиками бывают как правило числа ограниченной разрядности (конечный период счетчика) => повтор сообщения;
- полная предсказуемость номеров сообщений.
Порядковый номер сообщения должен быть защищен от модификации (обычно передают значения ХФ [m,N,h(m,N)]);
2) Отметка времени
Оба участника имеют часы. Сторона А вместе с сообщением передает метку времени. Сторона В проверяет, что принятое сообщение далеко не отстает от времени на часах . Отметка времени должна защищаться от модификации. Два одинаковых сообщения, принятых в один промежуток , считаются одним сообщением.
Достоинства:
- возможность проверки на приеме присутствия корреспондента на ЛС в момент передачи сообщения;
- все сообщения передаются через интервал времени > , имеют разные отметки, поэтому и уникальны. А поскольку сообщение внутри отождествляется, то они также уникальны (про полученные сообщения);
- т.о., противник не может использовать перехваченное ранее сообщение без обнаружения этого факта получателем.
Недостатки:
- возможность перестановки следования сообщений в пределах ;
- необходимость согласования часов всех абонентов с определенной точностью;
- необходимость поддержки согласованности всех часов;
- необходимость согласованности часов при рассогласовании;
- предсказуемость отметок времени.
3) Метод нонсов
Сторона А имеет датчик ПСЧ и добавляет его к сообщению. А сторона В передает обратно, и А проверяет это значение.
Возвращаемое значение нонса должно защищать от модификации. Ответное значение в явном виде можно не передавать. В данном случае повтор сообщения обнаруживает отправитель.
Схема позволяет модификацию
Достоинства:
- не требует ни счетчика, ни часов;
- нонсы непредсказуемы, если использовать большую разрядность и качественную ДСЧ;
- противник не может использовать перехваченное сообщение без обнаружения этого факта отправителем (получателем).
Недостатки:
- необходимость использования качественного ДСЧ или ГПСЧ с гарантированным периодом времени;
- возмоность задержки сообщения на время time-out;
- возможность перестановки порядка следования сообщения в пределах t.