Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Zachet-1-y_semestr.docx
Скачиваний:
5
Добавлен:
21.07.2019
Размер:
54.66 Кб
Скачать
  1. Атаки на эцп

Модели атак и их возможные результаты

  • Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.

  • Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.

  • Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

Классификация возможных результатов атак:

  • Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.

  • Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.

  • Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.

  • Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

21. Администрирование ключей ЭЦП

22. Компьютерный вирус. Основные правила защиты

Компьютерный вирус – специально написанная, обычно небольшая по размеру программа, которая может приписывать себя к другим программам, заражая эти программы, а также выполнять другие, обычно нежелательные для пользователя действия.

Основные правила защиты:

  • осторожно относиться к документам из глобальных сетей;

  • защита локальных сетей (правильное разграничение доступа);

  • покупать только лицензионное программное обеспечение;

  • не запускать непроверенные файлы;

  • специальное программное обеспечение, проверки целостности информации;

  • периодическое сохранение на внешних носителях резервные копии.

23. Классификация компьютерных вирусов:

  1. по поражаемым объектам:

  • файловые;

  • загрузочные;

  • макро;

  • поражающие исходный код;

  1. по поражаемым операционным системам;

  2. по технологиям:

  • стелс-вирусы;

  • полиморфные;

  1. по языку;

  2. по вредоносным действиям:

  • бэкдоры;

  • кейлоггеры;

  • шпионы;

  • ботнеты;

  1. по дополнительным разрушающим силам:

  • безвредные;

  • неопасные;

  • опасные;

  • очень опасные.

24. Протоколы аутентификации

Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия.

Существует два основных вида протоколов аутентификации в компьютерных сетях:

  • аутентификация пользователя;

  • аутентификация данных.

Аутентификация пользователя - процесс подтверждения его подлинности с помощью предъявляемого им аутентификатора.

Аутентификатор - это средство аутентификации, характеризующее отличительный признак пользователя. В качестве аутентификатора в компьютерных сетях обычно используются пароль и биометрические данные пользователя (отпечатки пальцев, рисунок сетчатки глаза, тембр).

Пароль - кодовое слово в буквенной, цифровой или буквенно-цифровой форме, которое вводится в компьютер перед началом диалога.

Суть протокола аутентификации пользователя с простым паролем: в начале сеанса работы пользователь передает в компьютерную сеть свой идентификатор и регистрируется. После этого сеть запрашивает его пароль. Он отправляет пароль в компьютерную сеть, где и происходит регистрация пароля. Идентификатор в компьютерной сети зарегистрирован, а пароль верен - пользователь допускается к работе в сети. Данный протокол аутентификации пользователя является наиболее простым и слабо защищенным от злоумышленника.

Протокол аутентификации пользователя на основе списка паролей более защищен от злоумышленника, так как применяется список паролей, изменяющихся в соответствии с порядковым номером вхождения в компьютерную сеть. При этом пользователь и сеть обладают списком паролей.

Суть работы данного протокола: при первом вхождении в компьютерную сеть пользователь передает ей свой идентификатор. Сеть запрашивает первый пароль из списка паролей. Последний в соответствии со списком паролей выбирает первый пароль и отправляет его в компьютерную сеть, после чего, если пароль правильный, получает разрешение на допуск к работе. В случае повторного запроса на допуск к работе из списка паролей выбирается второй пароль и т. д.

Аутентификация данных — это процесс подтверждения подлинности данных, предъявленных в электронной форме. Данные могут существовать в виде сообщений, файлов, аутентификаторов пользователей и т. д. В настоящее время аутентификация данных в компьютерных сетях основана на использовании электронно-цифровой подписи (ЭЦП).

25. Протоколы аутентификации, обладающие свойством доказательства с нулевым разглашением

Протоколы аутентификации, обладающие доказательством с нулевым разглашением (ZK) - позволяют произвести процедуры идентификации, обмена ключами и другие основные криптографические операции без утечки любой секретной информации в течение информационного обмена.

8Этой цели можно добиться при помощи демонстрации знания секрета, однако проверяющий должен быть лишен возможности получать дополнительную информацию о секрете.

ZK протоколы позволяют установить истинность утверждения, не передавая какой-либо дополнительной информации о самом утверждении.

ZK – протоколы являются системой интерактивного доказательства, в которой проверяющий и доказывающий обмениваются многочисленными запросами и ответами.

Целью доказывающего является убеждение проверяющего в истинности утверждения.

Проверяющий отклоняет или принимает доказательство.

Таким образом, ZK протоколы носят вероятностный, а не абсолютный характер.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]