
- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
3. Функции хеш-генераторов в системах оби
Стохастическими методами защиты в широком смысле принято называть методы защиты компьютерных систем, прямо или косвенно основанные на использовании ГПСП и хеш-генераторов (ХГ), при этом эффективность защиты зависит от качества используемых алгоритмов генерации ПСП и алгоритмов хеширования.
ГПСП и ХГ успешно решают почти все задачи ОБИ. При реализации большинства методов защиты используют ГПСП и ХГ. Иначе говоря, эти методы являются стохастическими.
Необратимое сжатие информации, т.е. преобразование документа в документ фиксированной длины (необратимое сжатие в протоколе ЭП для увеличения его быстродействия)
Необратимое преобразование паролей для защиты парольных систем разграничения доступа.
Формирование контрольных кодов целостности информации или правильности выполнения шагов алгоритма.
Необратимое преобразование случайных запросов при аутентификации по принципу запрос-ответ.
Необратимое преобразование информации для защиты от утечки.
Необратимое преобразование информации с целью защиты прав ее владельца.
Необратимое преобразование информации при реализации метода внесения неопределенности в результат работы криптоалгоритмов.
4. Требования к качественной хеш-функции
Хеш-функцией называется преобразование h, превращающее информационную последовательность М произвольной длины в информационную последовательность фиксированной длиныh(M). Процесс получения хеш-функции можно рассматривать как наложение ПСП на входную преобразуемую последовательность.
К хеш-функции предъявляются следующие требования:
Результат работы ХФ должен зависеть от всех двоичных символов исходного сообщения, а также от их взаимного расположения.
ХФ должны быть чувствительна к любым изменениям входной информационной последовательности, при любых изменениях на входе результат действия ХФ должен быть непредсказуем – в среднем должна измениться половина хеш-образа.
Для качественной ХФ следующие три задачи должны быть вычислительно неразрешимы:
Нахождение прообраза. Задача нахождения последовательности М по заданному хеш-образу, т.е. функция должна быть стойкой в плане обращения.
Нахождение коллизии. Задача нахождения последовательностей М и М’, причем М≠М’, таких, что h(M)=h(M’), т.е. ХФ должна быть стойкой в смысле нахождения коллизий.
(Коллизия – два различных массива данных, у которых хеш-образы совпадают).
Нахождение второго прообраза. Задача нахождения для заданной последовательности М другой последовательности M’,M≠M’, такой, чтоh(M)=h(M’). Отличие от п. 2 заключается в том, чтоMуже известно.
Самые известные ХФ: MD5,SHA,TIGER,Whirlpool.
5. Требования к качественному шифру
Шифр – совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, заданных алгоритмом криптографического преобразования.
Все современные шифры базируются на принципе Кирхгофа, согласно которому секретность шифра обеспечивается секретностью ключа, а не секретностью алгоритма шифрования. (Делать секретным алгоритм нерационально, а возможности противника лучше переоценить).
Анализируя надежность систем, мы предполагаем, что противник имеет всю информацию о применяемом алгоритме шифрования, ему неизвестен только реально использованный ключ.
Шифрование– понижение ясности сообщения, уменьшение избыточности.
Требования (необходимые условия стойкости криптосистемы, проверяемые статистическими методами):
Соблюдение правила Кирхгофа (надежность любого шифра определяется только секретностью ключа).
Отсутствие статистической зависимости между входной и выходной последовательностями.
Выходная последовательность по своим статистическим свойствам должна быть похожа на случайную.
При неизменной входной информационной последовательности любое изменение ключа должно приводить к существенному непредсказуемому изменению выходной последовательности.
При неизменном ключе любое изменение входной последовательности должно приводить к существенному непредсказуемому изменению выходной последовательности (должно измениться до 50% битов).
Не должно быть зависимостей между ключами, последовательно используемыми в процессе шифрования.
Качественный шифр нельзя раскрыть способом более эффективным, чем полный перебор по всему ключевому пространству.