- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
15. Односторонние функции. Односторонние функции с секретом
Односторонняя функция (one-way function):
Односторонней функцией называется функция F:x→y, обладающая 2 свойствами:
Если известно , задача нахождения– вычислительно разрешимая;
Если известно , задача нахождения– вычислительно неразрешимая.
Можно полным перебором – работает всегда, но требует много времени.
Не найдено ни одной функции, для которой было бы доказано свойство 2, но все работает.
Функция (модульное возведение в степень)–главный кандидат на звание односторонней.Обратная задача – дискретное логарифмирование (вычислительно неразрешима). На сегодняшний день не известно ни одного эффективного алгоритма вычисления дискретных логарифмов больших чисел.
Односторонняя функция в качестве функции зашифрования неприменима, т.к. хотя F(x) – надежно зашифрованное сообщениеx, никто в том числе и законный получатель, не сможет восстановить х. Обойти эту проблемы можно с помощью односторонней функции с секретом.
Односторонняя функция с секретом (one-way trap-door function):
, где – секретный параметр
Односторонней функцией с секретом К называется функция Fk:x→y, зависящая от параметра К и обладающая 3 свойствами.
известно, задача нахождения – вычислительно разрешимая, для нахождениязнать не надо. Это делаетсторона A;
известно, но неизвестно, задача нахождения– вычислительно неразрешимая. Это делаетсторона W;
известно и известно, задача нахождения– вычислительно разрешимая. Это делаетсторона B.
Эту функцию можно использовать для зашифрования, а обратную ей – для расшифрования. При этом подразумевается, что тот, кто знает, как зашифровать, не обязательно должен знать, как расшифровать.
16. Протокол разделения секрета
Эффективным методом защиты является разделение доступа, разрешающее доступ к секретной информации только при одновременном предъявлении своих полномочий участниками информационного взаимодействия, не доверяющими друг другу. Протокол разделения секрета позволяет распределить секрет между nучастниками протокола таким образом, чтобы заранее заданные разрешенные множества участников могли однозначно восстановить секрет, а неразрешенные – не получали бы никакой информации о секрете. Выделенный участник протокола, распределяющий доли секрета, называется дилером.
Пусть М – сообщение длиной Т. У нас три абонента – А, В, С.
Дилер Д вырабатывает 2 случайные битовые последовательности Ra,Rbдлиной Т.
Rc = M xor Ra xor Rb.
Д передает А информационную последовательность Ra,B–Rb,C–Rc.
Чтобы прочитать информационную последовательность, участникам А, В, С необходимо предъявить свои доли секрета Ra,Rb,Rcи вычислить
М = Rc xor Ra xor Rb.
Шаг 1 и 2 – стадия распределения долей секрета. Шаг 3 – стадия восстановления секрета. При правильной реализации данный алгоритм абсолютно секретен, т.к. для закрытия информации используется абсолютно стойкий шифр. Аналогичную схему можно реализовать для любого числа участников.
Стойкость определяется качеством A’. (Если |S| = |A’| то шифр стойкий)
Существует три основных термина:
ограничениедоступа (например, двери, замки, сетевые экраны…);
разграничениедоступа (например, администратор, пользователь, гость…);
разделениедоступа (разрешает доступ только при одновременном предъявлении полномочий участниками группы)