
- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
9. Протокол выработки общего секретного ключа
Диффи и Хеллман предложили протокол выработки общего секретного ключа, т.е. процедуру взаимодействия по открытому каналу связи удаленных абонентов А и В, обладающую следующими свойствами:
в конце процедуры у А и В появляется общая секретная информация (общий секретный ключ), которой до начала действия протокола не было.
Противник, который способен перехватывать все сообщения и знает цель протокола, не может восстановить сформированный секретный ключ.
Протокол основывается на задаче дискретного логарифмирования. Противник, который хочет узнать формулируемый секретный ключ, вынужден решать именно эту трудную математическую задачу. Пусть р – большое простое число, ɷ – примитивный элемент поля GF(p). Числа р и ɷ считаются общедоступными. Тогда процедуры получения информации имеет следующий вид:
Функция
–главный кандидат на
звание односторонней.Обратная
задача – дискретное логарифмирование
(вычислительно неразрешима).
–открытые
параметры, известны всем.
–очень большое
простое число (несколько десятков
десятичных знаков).
–обычное большое
число в первом приближении. Это примитивный
элемент конечного поля.
Протокол – интерактивный обмен данными (двусторонний).
Жестко заданный порядок обмена сообщениями
Жестко заданы, стандартизированы форматы пересылаемых сообщений
Реакция на сбой при реализации протокола (faultattacks)
Цель
протокола: в конце протокола, т.е. обмена
между А и В по открытому каналу связи,
у обоих абонентов будет общая секретная
информация ()
Протокол стохастический (используется генерация псевдослучайных чисел).
Абонент Авырабатывает большое случайное число
(секретный ключxA)
затем формирует и передает абоненту B
сообщение
Абонент
Bзапускает свой ГПСП и вырабатывает
случайное секретное число (xB),
формирует и передает абоненту А сообщение
.
Пример: 15 mod7 = 1
Абонент Авыполняет операцию
. Это число абонент А объявляетобщим секретном ключом.Абонент B:
Стойкость протокола обеспечивается односторонней функцией и качественным ГПСП.
10. Протокол электронной цифровой подписи (эцп)
Протоколы или схемы ЭЦП являются основным криптографическим средством обеспечения аутентичности информации:
С помощью ЭЦП получатель документа может доказать, что он принадлежит отправителю, при этом автор подписи не сможет оспорить факт отправления подписанного документа.
ЭЦП невозможно подделать, только абонент, чья подпись стоит на документе, мог подписать данный документ.
ЭП является неотъемлемой частью документа, перенести ее на другой документ нельзя.
Ни противник, ни получатель не могут изменить документ, оставив данный факт незамеченным.
Любой пользователь, имеющий образец подписи, может удостовериться в подлинности документа.
Схема ЭП включает в себя:
Параметр безопасности, в качестве которого может выступать длина подписи, длина подписываемых сообщений.
Пространство исходных сообщений.
Максимальное число подписей, которые могут быть получены в данной схеме без замены секретного ключа.
Алгоритм генерации ключей – полиномиальный вероятностный алгоритм, формирующий по заданному nпару:ksecret, секретный ключ подписывающего абонента, иkpublic, соответствующий открытый ключ проверяющего абонента.
Алгоритм Sформирования подписи сообщения – полиномиальный вероятностный алгоритм, вырабатывающий по заданному исходному сообщению М и секретному ключуksecretподписьsдля сообщения М.
Алгоритм проверки Vподписи – полиномиальный вероятностный алгоритм, дающий на выходе при заданных сообщении М, открытом ключеkpublicи возможной подписиs’ либо значение 1, когда подпись принимается, либо 0, когда подпись отвергается.