
- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
5. Режим гаммирования с обратной связью (cfb):
EAB– 32-х разрядный. Аналогичен режимуCBC.
Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.
Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.
20. Гаммирование. Свойства гаммирования
Гаммирование– процесс наложения на входную последовательность гаммы шифра, т.е. последовательности с выходов ГПСП. Последовательность называется псевдослучайной, если по своим статистическим свойствам она неотличима от истинно случайной последовательности, но в отличие от последней является детерминированной, т.е. знание алгоритма ее формирования дает возможность ее повторения необходимое число раз.
Если символы входной последовательности и гаммы представлены в двоичном коде, наложение чаще всего реализуется с помощью операции поразрядного сложения по модулю два. Надежность шифрования методом гаммирования определяется качеством генератора гаммы.
Схема шифрования гаммированиемнаиболее близка к схеме абсолютно стойкого шифра.
В рассматриваемом алгоритме для этой цели используется операция побитового сложения по модулю 2, поскольку она является обратной самой себе и к тому же наиболее просто реализуется аппаратно.
Использование гаммирования решает обе проблемы простой замены. Во-первых, применение различных гамм для шифрования одинаковых последовательностей приводит к тому, что в закодированном тексте они отличаются друг от друга. Ну и, во-вторых, никто не может помешать «обрезать» гамму до нужного размера для шифрования блоков, отличных от стандартных. Таким образом, режим гаммирования избавлен от всех недостатков простой замены и может использоваться для надежного шифрования любой информации.
Схема шифрования гаммированием
Ген. ПСП– генератор псевдослучайной последовательности. Оба ГПСП должны бытьабсолютно одинаковыми.
Разрядность ключа значительно меньше разрядности исходных данных, но длина ПСП (гаммы) равна длине исходных данных.
Свойства гаммирования:
Злоумышленник может вносить предумышленные изменения в зашифрованное сообщение
Самовосстановление после ошибок передачи
Для за- и расшифрования используется одна и та же функция EAB
Так как последний блок последовательности зависит от всех предыдущих, то его можно использовать для контроля целостности.
21. Блочные и поточные шифры
При создании блочных шифровважнее –стойкостьк взлому, в ущерб всему остальному.
При создании поточных шифровважнее –быстродействие.
В случае блочногокриптоалгоритма –ожидаетпоступления порции данных (блока), в случаепоточногокриптоалгоритма преобразование происходит вреальном(или близком к нему)масштабе времени.Блочный– жестко заданный размер обрабатываемого блока.
Поточный– если поступает бит, обрабатывается бит, если слово – то слово.
При применении классических блочных шифров одинаковым блокам открытого текста соответствуют одинаковые блоки шифротекста, что является серьезным недостатком.
Блочный– каждый блок данных шифруется независимо от других блоковна одном и том же ключе по единому алгоритму.
Поточный–каждая порция(элемент) входной последовательности обрабатываетсяна своем ключе, т.е. поток данных и поток ключей.
Блочный– результат шифрования блокане зависитот его позиции в исходном тексте Поточный– результат шифрования порции данныхзависитот позиции в исходном тексте.
В поточных шифрах имеет место зависимость результата шифрования порции информации от ее позиции в тексте, а в некоторых случаях и от результатов шифрования предыдущих порций текста. Таким образом, при реализации поточной криптосистемы возникает необходимость в элементах памяти, изменяя состояние которых, можно вырабатывать последовательность (поток) ключевой информации. Блочную же криптосистему можно рассматривать как зависящую от ключа подстановку на множестве значений блоков открытого текста.
Поточный криптоалгоритм
K– короткий секретный ключ, порождающийk.
В любом поточномшифре есть генератор псевдослучайной последовательности (ГПСП), вблочном–ГПСП нет.
Блочное шифрование используется редко. На практике чаще используются поточные режимы блочного шифрования.
Поточные шифры
Ярким представителем данного класса является шифр RC4 (см. доп. материалы в конце).
Шифры на псевдослучайном ключевом потоке бит – уязвимы для криптоанализа. Необнаруженные добавления или удаления битов и потока зашифрованного текста приводят к потере возможности дешифрования; более того, они неприемлемы, так как отсутствие размножения ошибок затрудняет развитие методов для обнаружения воздействия по изменению длины сообщений и внесению ошибок другого рода.
Шифр с авто ключом: его ключевой поток зависит от открытого текста, шифрованного текста или самого себя, а также некоторого начального (первичного) кода: этот шифр обеспечивает межбитовую зависимость и обнаружение ошибок. В шифрах с шифрованным текстом в качестве ключа шифрованный текст используется как входная информация для выработки ключевого потока, имеющего межбитовую зависимость. В случае ошибки при передаче правильная работа дешифратора возобновляется после получения некоторого фиксированного числа неискаженных битов шифрованного текста.
Блочные шифры
Яркими представителями данного класса являются AES и ГОСТ 28147–89.
Шифр является предметом анализа, осуществляемого сравнением частоты распределения отдельных блоков с известной частотой распределения знаков в больших образцах открытого текста. Если увеличивать размер блока и строить шифр таким образом, чтобы скрывались частотные характеристики компонентов блоков посредством смешивания преобразований, то такое частотное распределение и его анализ становятся невыполнимыми из-за возрастания размера используемого алфавита, и полученная криптографическая схема считается очень хорошей.