
- •1. Угрозы безопасности. Классификация, основные характеристики, способы противодействия.
- •Классификация угроз:
- •Классификация мер обеспечения компьютерной безопасности по способам осуществления:
- •2. История криптографии. Основные определения, этапы развития, требования к криптографическим системам
- •3. Шифры сдвига и их криптоанализ.
- •4. Шифры замены и их криптоанализ
- •Шифры простой замены
- •Примеры шифров простой замены:
- •Безопасность шифров простой замены
- •Криптоанализ
- •5. Полиалфавитные шифры замены и их криптостойкость. Шифр Виженера.
- •Крипкостойкость
- •6 Перестановочные шифры. Преобразуют сообщение, переставляя его элементы, но не изменяя их.
- •7. Одноразовые шифровальные блокноты и их применение.
- •Область применения
- •Примерный вид страницы шифроблокнота
- •Описание
- •Свойства
- •8. Блочные криптосистемы. Принципы построения. Современные криптосистемы классифицируют следующим образом:
- •10. Режимы использования блочных шифров
- •11.Современные потоковые шифры и их применение.
- •12.Синхронные и самосинхронизирующиеся поточные криптоалгоритмы. Принципы построения. Синхронные поточные шифры
- •Самосинхронизирующиеся поточные шифры
- •Плюсы апш:
- •Минусы апш:
- •13. Шифр rc4
- •14. Генераторы псп в задачах защиты информации. Требования к генераторам псп.
- •15. Классификация генераторов псп. Принципы построения криптографических генераторов псп.
- •Реализации на основе криптографических алгоритмов
- •Реализации на основе математических задач
- •Специальные реализации
- •16.Криптосистемы с открытым ключом: принципы построения, назначение.
- •Идея криптосистемы с открытым ключом
- •17.Криптосистема rsa.
- •18. Криптосистема Рабина
- •19. Криптографические хеш-функции и их реализация.
- •Требования
- •Принципы построения Итеративная последовательная схема
- •Сжимающая функция на основе симметричного блочного алгоритма
- •Электронная цифровая подпись(Реализация)
- •№20 Основные алгоритмы построения цифровой подписи
- •Существует несколько схем (алгоритмов) построения цифровой подписи:
- •Использование хеш-функций
- •Симметричная схема
- •Асимметричная схема
- •Виды асимметричных алгоритмов эп
- •Перечень алгоритмов эп
- •21. Нахождение закрытого ключа с помощью алгоритма Эвклида.
- •22. Электронная цифровая подпись на базе криптосистемы rsa.
- •23.Классификация систем контроля доступа:
- •24. Современные методы идентификации и аутентификации пользователей в информационных технологиях.
- •25. Стеганографические методы защиты, их реализация и применение
- •26 Основные принципы стеганоанализа
- •27.Технология цифровых водяных знаков.
Виды асимметричных алгоритмов эп
Как было сказано выше, чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.
Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:
Задачу дискретного логарифмирования (EGSA)
Задачу факторизации, то есть разложения числа на простые множители (RSA)
Алгоритмы ЭП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа.
Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.
Также алгоритмы ЭП делятся на детерминированные и вероятностные. Детерминированные ЭП при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надежный источник энтропии, но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные.
Перечень алгоритмов эп
Асимметричные схемы:
FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA
Схема Эль-Гамаля
Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)
Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001
Схема Диффи-Лампорта
Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002
Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99
Схема Шнорра
Pointcheval-Stern signature algorithm
Вероятностная схема подписи Рабина
Схема BLS (Boneh-Lynn-Shacham)
Схема GMR (Goldwasser-Micali-Rivest)
На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:
Групповая цифровая подпись
Неоспоримая цифровая подпись
«Слепая» цифровая подпись и справедливая «слепая» подпись
Конфиденциальная цифровая подпись
Цифровая подпись с доказуемостью подделки
Доверенная цифровая подпись
Разовая цифровая подпись
21. Нахождение закрытого ключа с помощью алгоритма Эвклида.
Алгоритм создания открытого и секретного ключей
RSA-ключи генерируются следующим образом:
Выбираются два различных случайных простых числа p и q заданного размера (например, 1024 бита каждое).
Вычисляется их произведение n = pq, которое называется модулем.
Вычисляется значение функции Эйлера от числа n:
φ(n) = (p − 1)(q − 1).
Выбирается целое число e (1 < e < φ(n)), взаимно простое со значением функции φ(n). Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
Число e называется открытой экспонентой (англ. public exponent)
Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e.
Слишком малые значения e, например 3, потенциально могут ослабить безопасность схемы RSA.[4]
Вычисляется число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию:
или: de =
1 + kφ(n),
где k —
некоторое целое
число.
Примечание: Можно вычислять и так (e*d) mod ((p-1)*(q-1)) = 1. Результат операции i mod j — остаток от целочисленного деления i на j, то есть если имеем (d*3) mod 20 = 1. Значит d будет, например 7. (Может быть и другим, например 27).
Число d называется секретной экспонентой.
Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.
Пара e, n публикуется в качестве открытого ключа RSA (англ. RSA public key).