- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
19. Режимы использования блочных шифров
Для различных ситуаций на практике разработано большое количество режимов шифрования.
1. Режим простой замены (ecb):
m
– защищаемый массив данных.mделится на блоки фиксированной длины,
каждый блок независимо друг от друга
шифруется на одном ключе.
Недостатки:
Противник может делать предположения о содержимом исходного текста;
Режим не чувствителен к выпадению или вставке целого числа блоков;
Проблема последнего блока (блок может быть неполной длины, в этом случае этот блок дополняется константой известной всем, этим может воспользоваться противник, перебрав этот последний блок).
Области использования:
Шифрование ключевой информации, объем которой равен n;
Использование в БД, в которых требуется произвольный доступ для чтения/записи к отдельным полям.
Все остальные режимы используют комбинированные схемы шифрования.
2. Режим сцепления блоков шифротекстов (cbc):
В этом режиме появляется параметр синхропосылка – это открытый параметр схемы.
i
-й
блок шифротекста зависит от всех
предшествующих блоков открытого текста;
зависимость при расшифровании каждого
блока открытого текстаmiтолько от двух блоков шифротекста.
Области использования:
Для решения задач контроля целостности информации.
В криптосистемах с открытым ключом, если размер шифруемого сообщения больше, чем размер блока.
Достоинства:
Самосинхронизирующийся: одиночная ошибка при передаче может привести к неправильному расшифрованию только 2 блоков.
3. Режим обратной связи по выходу (ofb):
Гамма шифра снимается с выходов ГПСП, реализованного на основе n-разрядного регистра сдвига, в цепи обратной связи которого используется функция зашифрования ЕАВ. При шифровании на одном ключе двух различных массивов данных требуется использовать различные синхропосылки. Простейший пример: шифрование информации методом гаммирования.
4. Режим счетчика (ctm):
В
ГОСТе – режим гаммирования. В схеме
ГПСП имеет двухступенчатую структуру.
Первая ступень –n-разрядный
счетчик либо генераторn-разрядных
кодов, единственное требование к которому
– это максимально возможный период
выходной последовательности. Каждыйn-разрядный двоичный набор
с выхода счетчика или ГПСП поступает
на вход функции зашифрования, результатом
которой является очередной элемент
гаммы. Как и в режимеOFB,
для обратимости процедур шифрования
при зашифровании должна использоваться
одна и та же синхропосылка.
Режим счетчика и режим OFBс точки зрения обеспечения высоко уровня криптозащиты являются наиболее эффективными: именно они по своей сути наиболее близки к абсолютно стойкому шифру.
Свойства 3, 4 режимов:
При зашифровании и расшифровании используется одна и та же функция.
Любой элемент шифруется независимо от других.
Изменение любого бита информационной последовательности приводит после расшифрования к аналогичному изменению соответствующего бита открытого текста.
Повторное наложение той же гаммы дает на выходе исходную последовательность.
Шифрование нулевой последовательности дает на выходе гамму.
Режим счетчика следует признать более качественным, чем OFB, учитывая что во втором случае криптостойкая функция ЕАВ, используемая в цепи обратной связи ГПСП, вовсе не гарантирует максимально возможный период гаммы. Кроме того, если в режиме счетчика при реализации алгоритма ЕАВ, не используемого в цепи обратной связи ГПСП, возникает случайное искажение, то при этом искажается только один элемент гаммы, а значит неправильно расшифровывается только один соответствующий блок.
